WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une application web pour la publication des résultats académiques dans un portail documentaire.

( Télécharger le fichier original )
par Patrick IZATINA MBALA
Institut Supérieur de Techniques Appliquées - Licence 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I S T A 2 0 1 4 - 2 0 1 5 Page | - 1 -

EPIGRAPHE

« Voici mon serviteur, que je soutiendrai, Mon élu, en qui mon âme prend plaisir. J'ai mis mon esprit sur lui; Il annoncera la justice aux nations»

ÉSAÏE 42 :1

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 2 -

DEDICACE

A vous Papa Léon IZATINA et
Maman Emilie MBALA

Pour l'amour, la joie, la bonté et le courage témoignés envers moi

tout au long

de ma vie jusqu'à ce jour.

A vous Sarah, Israël, Blessing, Emanuel et Beni IZATINA
Pour votre soutien moral, financier et matériel

A vous tous je dédie ce mémoire, qui est le fruit de vos efforts et

sacrifices

I S T A 2 0 1 4 - 2 0 1 5 Page | - 3 -

Patrick IZATINA MBALA

REMERCIEMENTS

Un parcours de titans auquel les efforts et sacrifices personnels ont été de mise, mais sans l'appui de certaines personnes cela ne saurait être concret. C'est pourquoi, nous réitérons notre gratitude à l'endroit des autorités de l'ISTA et à tous le corps professoral pour la formation de qualité que chacun d'eux a pu faire.

Nous tenons à remercier du fond de notre coeur le Professeur Simon KIDIAMBOKO qui, malgré ses multiples occupations, a accepté de diriger notre mémoire ainsi qu'au Chef de travaux BULAMATARI.

Nos pensées vont également à tous les membres de notre famille, tantes et oncles, Françoise NDUIPI, Pierre BONTENGO, Béthanie KEDWA, Ruth KITENGE et Alain MBALA.

Nous pensons aussi à nos cousines et cousins, Pierrette, Laurette, Glodie BONTENGO et Jonathan MBALA,

Nous pensons également à l'Eglise Pentecôtiste Philadelphie, Alain MOKE, Adèle, Cosette MOKURA, Mado MBUTA, Ornella MBEYA, Pasteur Léopold TSHISUAKA, Ketsia NAMBIDI, Deborah MATADI, Sarah SANGUKA, Sylvie TSHABU, et à notre Pasteur David MBUTA et l'Apôtre Onésime MATADI.

Nous n'avons pas oublié nos amis avec qui nous avons passé six ans à l'Institut Supérieur de Techniques Appliquées, Alex KASONGA, Ribri KHANDI, Jonathan KANGUKA et Oscar RIMPOTSHE.

.

Nos sincères remerciements à tous ceux qui ont contribué de près ou de loin à l'élaboration de ce travail scientifique et à notre épanouissement dans le monde intellectuel.

Votre étudiant, neveux, cousin et ami

I S T A 2 0 1 4 - 2 0 1 5 Page | - 4 -

Patrick IZATINA MBALA

AVANT-PROPOS

Les études universitaires arrivées à terme sont sanctionnées par un travail de fin d'étude appelé, mémoire, présenté et défendu en vue de l'obtention du titre d'Ingénieur.

Pour ce qui est de notre cas, après nos six ans passés à l'Institut Supérieur des Techniques Appliquées, ISTA en sigle, dans la section Electronique, option Génie Informatique Appliquée, nous avons choisi un sujet ayant trait à la programmation web, base de données, système d'information et réseau.

L'intitulé de notre mémoire est « CONCEPTION D'UNE APPLICATION WEB POUR LA PUBLICATION DES RESULTATS ACADEMIQUES DANS UN PORTAIL AVEC NOTIFICATION PAR SMS. (Cas de L'ISTA) »

Par ailleurs, il convient de souligner que l'implémentation de cette application web sera l'illustration d'une parfaite collaboration des enseignants et la section dans la gestion des côtes.

Nous osons croire que ce travail apportera un plus dans la connaissance des lecteurs.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 5 -

INTRODUCTION GENERALE

0.1. PROBLEMATIQUE

L'institut supérieur de techniques appliquées ISTA en sigle, est une institution d'enseignements techniques de haut niveau proposant des formations de pointes dans divers domaines. Les télécommunications en particulier occupent une bonne place, dans la mesure où elles constituent le moteur de développement de l'économie et de la société.

Cette responsabilité que porte l'institution en tant personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail.

Le réseau informatique de l'institut supérieur de techniques appliquées (ISTA) devait servir à la fois au service de l'administration et à l'expérimentation des étudiants, pour une meilleure assimilation.

Souvent, les étudiants sont ignorants de la date exacte de la délibération. Ce qui leur cause préjudice aux recours étant donné qu'il y a un temps prédéfini pour le dépôt des recours : la connaissance des échecs ou de manque des côtes et les modifications intempestives.

Face à cette nécessité et par souci d'apporter notre contribution en matière de développement des enseignements à l'ISTA et d'appropriation de nouvelles applications réseaux, nous pensons que la « conception d'une application web pour la publication des résultats académiques dans un portail documentaire » sera une des solutions appréciables par tous.

Dans cet ordre d'idées, il convient de se poser quelques questions, telles que :

1. Est-il possible d'améliorer les moyens de délibération et de la publication des résultats académiques au sein de l'ISTA ?

2. Est-il possible d'implémenter un portail documentaire pour la consultation des résultats dans le site web de l'Institut Supérieur de Techniques Appliquées de Kinshasa ?

3. Comment sécuriser le portail documentaire qui sera implémentée ?

4. Qui aura accès à ce portail ?

Telles sont les questions auxquelles nous allons tenter de répondre dans la suite de notre travail.

0.2. HYPOTHESE DU TRAVAIL

I S T A 2 0 1 4 - 2 0 1 5 Page | - 6 -

Une hypothèse est une proposition à partir de laquelle on raisonne pour résoudre un problème, ou pour démontrer un théorème.

Elle est aussi considérée comme une proposition résultant d'une observation soumise à l'expérimentation et que l'on peut vérifier par déduction.

Les difficultés sont multiples au sein de l'ISTA en ce qui concerne la délibération des étudiants et la publication des résultats après délibération.

Ainsi, nous pensons que l'implémentation d'un portail documentaire pour la consultation des résultats académiques par internet avec notification SMS au sein de son site web, pourra faire bénéficier au personnel oeuvrant dans l'administration d'envoyer les côtes des étudiants dans la base de données sans qu'il y ait modification.

L'implémentation de ce portail documentaire permettra aussi aux étudiants en temps réel après délibération, grâce à une notification SMS de savoir que la délibération a eu lieu et peut voir son carnet de côte par internet quel que soit l'endroit où il se trouve.

0.3. OBJECTIFS ET INTERET DU SUJET

En fonction des besoins réels de l'Institut Supérieur de Techniques Appliquées, différents arguments plaident en faveur d'un portail documentaire et sécurisé pour la délibération, raison pour laquelle l'objectif principal poursuivi dans ce travail est d'implémenter cette technologie au sein du site web de l'ISTA.

Ainsi, trois raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

? Nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un mémoire, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine;

? Mise à la portée de Institut Supérieur de Techniques Appliquées en sigle ISTA une application web pour la consultation des résultats académiques après délibération ;

? Mise à la disposition des uns et des autres une source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème de la recherche que nous.

0.4. METHODES ET TECHNIQUES UTILISEES

0.4.1. METHODES

Toute oeuvre Scientifique, digne de son nom, nécessite dans son élaboration une méthodologie qui lui crée les voies et moyens afin d'atteindre le but escompté d'une manière satisfaisante.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 7 -

Ainsi, afin de mieux élaborer notre mémoire, nous avons fait recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ; ? La méthode analytique.

0.4.1.1. METHODE STRUCTURO-FONCTIONNELLE

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution.

0.4.1.2. METHODE ANALYTIQUE

Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue d'envisager des solutions adaptées aux conditions particulières de l'Institut Supérieur de Techniques Appliquées.

0.4.2. TECHNIQUES UTILISEES

Les techniques sont de moyens que nous avons utilisés pour faciliter la récolte des informations dont nous avions besoin afin de bien présenter le travail. Nous avons ainsi utilisé les techniques suivantes :

? Technique de l'interview ;

? Techniques documentaires.

0.4.2.1. TECHNIQUE DE L'INTERVIEW

C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les responsables du réseau informatique de l'ISTA, et avons obtenu les éléments nécessaires.

0.4.2.2. LA TECHNIQUE DOCUMENTAIRE

Elle nous a permis de parcourir un certain nombre d'ouvrages scientifiques et techniques se rapportant au système informatisé, à la technologie API SMS (Application Programming Interface short message), mais également à l'Internet, qui à l'heure actuelle constitue la référence incontournable de recherches.

Hormis l'introduction et la conclusion générale, notre travail est articulé sur 4 chapitres comprenant chacun une introduction partielle, ainsi

0.5. SUBDIVISION DU TRAVAIL

I S T A 2 0 1 4 - 2 0 1 5 Page | - 8 -

qu'une conclusion partielle. Les quatre chapitres se présentent de la manière suivante :

CHAPITRE I : PRINCIPES GENERAUX SUR LES PORTAILS DOCUMENTAIRES DANS UN SITE WEB ;

CHAPITRE II : L'INTRANET DE L'ISTA ET SES ENJEUX COMME OUTIL DE COMMUNICATION DANS UN SITE WEB;

CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION ET LES ETAPES NECESSAIRES A L'APPROCHE METHODIQUE ;

CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES RESULTATS ACADEMIQUES.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 9 -

CHAPITRE I : PRINCIPES GENERAUX SUR LE PORTAIL DOCUMENTAIRE DANS UN SITE WEB

I.1. INTRODUCTION

Dans ce chapitre, nous allons présenter les principes généraux sur l'organisation d'un portail documentaire au niveau d'une institution d'enseignement.

I.2. L'HISTORIQUE DES PORTAILS1

Les bibliothèques et centres de documentation ont fait évoluer leurs offres de services depuis les années 1970.

Cette évolution commence par leur information qui a pour but l'automatisation des tâches répétitives, comme la gestion des lecteurs, les prêts et les retours de documents. Cette avancée technologique reste dans un but purement administratif. Il faut attendre les années 1990 pour voir apparaître les Systèmes Intégrés de Gestion Bibliothèques (SIGB) qui permettent de faire la communiquer ensemble différents modules :

? Les On Line Public Acces Catalog (OPAC), possibilité de consultation du catalogue sur ordinateur (internet) ;

? La gestion des abonnements des périodiques, qui permet le suivi de la réception des abonnements ;

? La gestion des lecteurs, édition automatique de lettres de rappel lors de retard dans le retour des documents, gestion des réservations ;

? La gestion des statistiques, pour mieux connaître l'activité tant au niveau des lecteurs, qu'au niveau de la gestion des collectes.

Les SIGB continuent d'évoluer parallèlement au développement d'Internet.

Dans les années 1990 apparaît la création de catalogues collectifs notamment le SUDOC2. L'équipement informatique des usagers lui aussi progresse, changeant les modes d'utilisation des fonds des bibliothèques et, par conséquent, créant de nouvelles demandes telles que consulter le catalogue et voir à quelle date doit revenir le document et, éventuellement, réaliser une réservation.

Les portails voient leurs apparition au sein des entreprises, leur consultation se fait, souvent, via internet. Ils permettent la diffusion d'une information spécifique comportant un degré d'accessibilité en fonction du niveau d'accès. Cela permet d'atteindre des publics différents (client, prospect, tout type d'employés) et de diffuser une information générale comme très pointue à partir d'une même plateforme.

1 SAUTRON, Jacques. Du SIGB au portail documentaire. In QUEYRAUD, Franck, SAUTRON, Jacques. Outils web 2.0 en bibliothèqu-Manuel pratique. Paris, ABF, 2008, p.89-100, ISBN 978-2-900177-31-0

2 Système Universitaire de Documentation, Catalogue Collectif de l'ensemble des bibliothèques universitaires de France

I S T A 2 0 1 4 - 2 0 1 5 Page | - 10 -

Dans les années 2000 avec l'avènement du web 2.0, les portails de bibliothèque et de centres de documentation commencent à se construire. En plus de proposer une consultation du catalogue avec gestion du compte du lecteur (nombre de documents empruntés, date de retour, réservation, etc.) il est possible d'avoir des informations sur la bibliothèque (horaires d'ouverture, animations, etc.). Dans un premier temps, la fonction dynamique n'est pas mise en place, il n'est pas possible que le public interagisse sur les informations diffusées sur le portail. Nous ne sommes encore que dans la proposition d'un site internet. Nous sommes encore au stade des OPAC nouvelle génération, en plus de donner la possibilité aux lecteurs de consulter le fonds et leur compte ; ils offrent d'autre fonctionnalité : affichage de la première de couverture, navigation à facettes, nuage de mots. Rapidement à la fin des années 2000, les OPAC de nouvelle génération des bibliothèques évoluent vers des portails. Elles offrent, via un site internet, un point d'entrée unique aux services numériques qu'elles proposent et offre ma possibilité d'une participation des utilisateurs, en leur donnant la possibilité de donner leur avis sur les ressources proposées.

En effet, le web 2.0 offre la possibilité d'interaction entre le diffuser de l'information via le portail et son public. Le public peut donner son avis, diffuser l'information via son propre réseau. Il est possible d'offrir des espaces collaboratifs, par exemple les professionnels de l'information peuvent se créer un espace pour travailler ensemble et à distance.

I.3. DU PORTAIL D'INFORMATION AU PORTAIL DOCUMENTAIR1

Plusieurs types de portails peuvent être distingués : portails d'informations, de gestion de contenu, portails documentaires, collaboratifs, applicatifs, décisionnels. Mais une telle typologie n'est pas très pertinente dans la mesure où le plus souvent les solutions développées regroupent plusieurs de ces caractéristiques. L'offre de portail documentaire de la société Archimed inclut la recherche fédérée, la gestion de contenu et les aspects collaboratifs. Les portails pour la recherche et l'enseignement développés pour la Maison des Sciences de l'Homme ont plusieurs finalités :

? Organiser, publier, diffuser et gérer des ressources ;

? Fédérer d'autre sites autour d'un outil de communication interne ;

? Offrir un lieu de travail virtuel aux chercheurs, et faciliter la coordination de la recherche à distance.

Le portail se définit ainsi comme un lieu d'information, de communication, de coopération et de travail pour une communauté d'acteurs constituée autour de lui et accessible en ligne.

1 KHALED, Barouni; HAMMOU, Fadili; EROL, Giraudy... [et al.]; Peter Stockinger, (coordonateur). Portails et collaboratoires pour la recherche et l'enseignement. Paris : Hermès science publications : Lavoisier, 2003, 250 p.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 11 -

Le portail inclut non seulement un regroupement de ressources autour d'un secteur, d'une activité ou d'un service mais également un ensemble de fonctionnalités techniques mises en oeuvre autour de l'accès. Marc Maisonneuve de Tosca Consultants définit le portail comme « le point d'entrée unique d'un usager à un ensemble de ressources internes et externes. Il est associé à des fonctions d'identification, d'authentification et de gestion des droits d'accès en consultation, impression ou déchargement.»1.

Cette définition marque une distinction entre deux grandes catégories de portails : les portails d'information accessibles à tous, et les portails dédiées qui nécessitent une authentification.

Le portail documentaire fait partie de cette deuxième catégorie. Marc Maisonneuve poursuit sa définition d'un portail : « pour devenir un portail d'information documentaire, il faut que l'outil intègre quelques fonctions supplémentaires : choix de bases à solliciter dans une liste fermée, choix des accès à utiliser, consultation simultanée des bases choisies, fusion des résultats de la recherche et si possible affichage de ces résultats par ordre de pertinence. »2 .

Au-delà d'une définition en termes de fonctionnalités et d'outils, Lorcan Demsey3 aborde le portail côté service à l'usager et architecture informatique. Pour le vice-président et responsable stratégique de l'OCLC, le portail documentaire, ou portail de bibliothèque, doit répondre à deux objectifs majeurs : une offre de service à valeur ajoutée qui intègre les usages de l'enseignement et de la recherche, et sa capacité à s'intégrer facilement dans des environnements évolutifs. Nous reviendrons sur ces deux approches, celle de Marc Maisonneuve et de Lorcan Demsey, qui serviront de base à notre réflexion

I.4. SYSTEME D'INFORMATION DOCUMENTAIRE (SID) ET PORTAIL DOCUMENTAIRE

Un système d'information documentaire (SID) et un portail documentaire sont souvent liés : ils sont des composants du système d'information de l'université. Nous allons voir quelles en sont les relations.

I.4.1. SYSTEME D'INFORMATION DOCUMENTAIRE

La définition du SID par Marie-Thérèse Rebat (Sous-direction des bibliothèques et de l'information scientifique) se rapproche de celle du portail documentaire de Marc

Maisonneuve.

1 MAISONNEUVE, Marc. « Recherche multibases : de nouveaux outils pour accroître l'autonomie des usagers », Documentaliste sciences de l'information, 2003, Vol. 40, N°3- p.214-217.

2 Ibid p.214-217.

3 Vice-président et responsable stratégique de l'OCLC.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 12 -

«Le système d'information documentaire est un dispositif informatique global d'accès à la documentation, aux ressources pédagogiques et à l'information multimédia, depuis un poste de travail ou de consultation banalisé, grâce à une interface unique rendant à l'usager transparents les différents langages et normes des systèmes agrégés constitutifs et lui permettant l'interrogation de bases de données et de différentes ressources, ainsi que l'accès à des services, tels que la commande, la réservation de documents ou d'autres prestations, un album personnel ; ainsi le catalogue Opac du SIGB, le réseau de CD-Rom, les documents internes numérisés (thèses, cours), les abonnements électroniques, les bases de données bibliographiques, textuelles, factuelles, les campus numériques, etc., sont disponibles, selon les habilitations des usagers (gérées par un annuaire central) sur l'Intranet de l'établissement d'enseignement supérieur ou sur Internet, localement ou à distance. Le SID est constitutif du système d'information de l'établissement (ou portail) ; souvent, il en est la pierre angulaire. Il résulte d'une organisation et d'une architecture réfléchie au niveau de la direction de l'établissement et de la mise en commun des savoir-faire de la bibliothèque, du centre de ressources informatiques (CRI) et des enseignants-chercheurs pilotes dans les TICE. »1

Le SID est constitutif du portail qui en est l'interface d'interrogation. En fait, la notion de portail est intimement liée à la consultation sur Internet, alors que le SID est d'abord le système d'information d'un établissement. Cette distinction est clairement faite par le SCD de l'université d'Artois : « Le portail documentaire constitue le point d'entrée unique au SID et offre des recherches fédérées sur toutes les ressources [...] ; des services personnalisés pour chaque utilisateur selon son profil ; un intranet des bibliothèques. »2

I.4.1.1. LES SYSTEMES D'INFORMATION3

I.4.1.1.1. DEFINITION

Un système d'information représente l'ensemble des éléments et moyen participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l'information au sein d'une organisation (institution, entreprise, association,...). La figure I.1 illustre un système d'information.

1 REBAT, Marie-Thérèse. Les TIC et la documentation. Mai 2006. [En ligne] http://www.sup.adc.education.fr/bib/

2 LEBLOND, Corinne. « Un système d'information documentaire à l'université, fédération des ressources et personnalisation des services : de l'idéal du projet à la réalité des usages ». In : PAPY, Fabrice (dir.). Usages et pratiques dans les bibliothèques numériques. Paris : Hermes science publications : Lavoisier, 2007. p. 82

3 Rex R., Système d'information et management des organisations, Vuibert, 4èmeédition, Paris 2002. P.25

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 13 -

Personnel

Logiciels et procédures

Matériel

Données

Système
d'information

Acquérir des informations (Collecter)

Stocker les informations (Conserver)

Traiter les informations (Transformer)

Communiquer les
informations (diffuser)

Fig.I.1 : système d'information

Le système d'information coordonne les activités de l'entreprise. Il est le véhicule de la communication dans l'organisation. De plus, le Système d'information représente l'ensemble des ressources et systèmes (personnes, matériels, logiciels) organisés pour les objectifs suivants :

? Saisie des informations ; ? Stockage des informations ; ? Traitement des informations ; ? Restitution des informations ; ? Transmission des informations.

On voit ainsi que bien gérer l'entreprise, c'est gérer son avenir, ce qui veut dire gérer son information.

La gestion de l'information est devenue fondamentale au sein d'une entreprise afin de coordonner son activité et d'atteindre les objectifs fixés par sa stratégie.

La complexité de l'organisation des entreprises nécessite la mise à disposition de ces informations qui sont décrites dans un système d'information.

L'utilisation de moyens informatiques, électroniques et la télécommunication permet d'automatiser et de dématérialiser les opérations telles que les procédures d'entreprises surtout en matière logistique.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 14 -

1 Rex R., Système d'information et management des organisations, Vuibert, 4èmeédition, Paris 2002. P.25

Actuellement, le système d'information automatique est largement utilisé en lieu et place des moyens classiques basés sur l'usage de formulaires, du papier et du téléphone.

Le terme système d'information possède les significations suivantes :

> Un ensemble organisé de ressources (personnel, données, procédures, matériel, logiciel,...) permettant d'acquérir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, son, ou de données codées dans des organisations. Selon leur finalité principale, on distingue de systèmes d'information supports d'opérations (traitement de transaction, contrôle de processus industriels, supports d'opérations de bureau et de communication) et des systèmes d'information supports de gestion (aide à la production de rapports, aide à la décision...) ;

> Un système ou sous-système d'équipement, d'information ou de télécommunications, interconnectées dans le but de l'acquisition, du stockage, de la structuration, de la gestion, du déplacement, du contrôle, de l'affichage, de l'échange (transmission ou réception) de données sous forme de textes, images, de sons et/ou, faisant intervenir, du matériel et des logiciels ;

> Un système d'information est un réseau complexe de relations structurées où interviennent hommes, machines et procédures qui a pour but d'engendre des flux ordonnés d'informations pertinentes provenant de différentes sources.

I.4.1.1.2. LES DIFFERENTES NATURES DU SYSTEME

D'INFORMATION1

En général, on distingue trois grandes catégories de systèmes, selon les types d'application informatique :

> Les systèmes de conception : calcul numérique, conception assistée par ordinateur ;

> Les systèmes industriels ou embarqués, qui fonctionnent selon les techniques temps réel ;

> Les systèmes d'information de gestion, qui s'emploient selon les techniques de gestion.

Du point de vue de la valeur financière du patrimoine informatique, les systèmes d'information de gestion sont largement majoritaires.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 15 -

I.4.1.1.3. ENJEUX DU SYSTEME D'INFORMATON DANS UNE ORGANISATION

Le système d'information est le véhicule de la communication dans l'organisation. Il coordonne, grâce à l'information, les activités de l'organisation et lui permet ainsi d'atteindre ses objectifs.

Il se construit autour de processus «métier» avec leurs interactions, de bases de données, ainsi que des logiciels informatiques.

En cette grande avancée de Technologies de l'Information et de la Communication, de façon relativement variée, chaque personne se trouve en contact quasi-permanent avec un ou plusieurs systèmes d'information. Ainsi, l'impact des systèmes d'information sur la société, l'économie et la vie quotidienne est incontestablement perceptible.

I.4.1.1.4. QUALITES D'UN SYSTEME D'INFORMATION INFORMATISE

Pour être efficace, le système d'information informatisé devra notamment assurer :

a. La rapidité et la facilité d'accès aux informations :

Un système trop lent ou trop compliqué à utiliser peut décourager les utilisateurs et diminuer l'efficacité ou la pertinence des décisions. Il faut donc des machines et des réseaux performants et des interfaces conviviales et pratiques à utiliser.

b. La fiabilité, la pertinence et l'intégrité des informations :

Les informations doivent être sûres et fiables, le système doit fournir des informations à jour. Il est important de noter que cette caractéristique est surtout liée à la promptitude des saisies, donc de l'attitude des humains. Côté machines, le système doit être disponible quand on en a besoin. Les indispensables opérations de maintenance auront donc lieu de préférence en dehors des heures de travail.

L'intégrité des informations implique que le système sait réagir à des situations qui risquent de rendre les informations incohérentes. Par exemple, si la communication est coupée entre deux ordinateurs qui doivent synchroniser leurs données, le système doit être capable de reconstituer une situation correcte et ce pour les deux ordinateurs.

c. La sécurité et la confidentialité des informations :

La sécurité du système est assurée par des dispositifs qui permettent de sauvegarder régulièrement les données. Si le système est critique, on utilisera des machines à tolérance de panne élevée.

Le système doit également être protégé de la malveillance et des attaques extérieures grâce à des dispositifs matériels (routeurs filtrants) ou logiciels (identification, anti-virus, pare-feu, détecteurs d'intrusion...).

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 16 -

La confidentialité des données est un autre aspect important de la sécurité des systèmes d'information. Elle peut être assurée soit par des moyens matériels (lecteurs de cartes, d'empreintes...) soit par des moyens logiciels (identification, soit permissions sur des fichiers ou des bases de données...).

I.4.1.2. LES BASES DE DONNEES RELATIONNELLE1

I.4.1.2.1. DEFINITION

Une base de données (son abréviation est BD, en anglais DB, data base) est un ensemble de données structurées non redondantes exhaustives. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents.

Ainsi, la notion de base de données est généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de base.

On parle généralement de système d'information pour désigner toute la structure regroupant les moyens mis en place pour pouvoir partager des données. La figure I.2 illustre une base de données partagée en réseau.

Les clients les clients

fig.I.2 : base de données partagée dans un réseau

On entend ici par entreprise toute collectivité d'individus travaillant en coordination à la réalisation d'un objectif commun.

Exemples de base de données :

? Pour la gestion du personnel, des étudiants, des cours, des inscriptions,

1 Jean-Marie Ottelé, introduction aux systèmes de gestion de base de données, LTECG Luxembourg pp.18-20

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 17 -

> D'une université ou d'une école,

> Du système de réservation de places d'avion des compagnies d'aviation,

> Pour la gestion des comptes des clients des sociétés bancaires, etc.,... I.4.1.2.2. CRITERES D'UNE BASE DE DONNEES

Une base de données doit répondre aux trois critères suivants :

> L'exhaustivité : C'est la présence dans cette base de tous les enseignements qui ont trait aux applications en question ;

> La non redondance des données : Non répétition d'une donnée plusieurs fois ;

> La structure : C'est l'adaptation du mode de stockage de données au traitement ; structuration que la base doit avoir est liée à l'évolution de la technologie.

I.4.1.2.3. IMPORTANCE DE LA BASE DE DONNEES

Une base de données permet de mettre des données à la disposition d'utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques sont de plus en plus nombreuses.

Une base de données peut être locale, c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie, c'est-à-dire que les informations sont stockées sur des machines distantes et accessibles par réseau.

L'avantage majeur de l'utilisation de bases de données est la possibilité de pouvoir être accédées par plusieurs utilisateurs simultanément.

I.4.1.2.4. LA GESTION DE LA BASE DE DONNEES1

Afin de pouvoir contrôler les données ainsi que les utilisateurs, le besoin d'un système de gestion s'est vite fait ressentir. La gestion de la base de données se fait grâce à un système appelé SGBD (système de gestion de bases de données) ou en anglais DBMS (Data base management system).

Le SGBD est un ensemble de services (applications logicielles) permettant de gérer les bases de données, c'est-à-dire:

> Permettre l'accès aux données de façon simple ;

> Autoriser un accès aux informations à de multiples utilisateurs ;

> Manipuler les données présentes dans la base de données (insertion, suppression, modification).

1 http://laurent-audibert.developpez.com/cours-bd/.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 18 -

Le SGBD à trois niveaux de représentation des données qui a été définis par ANSI/SPARC:

1. Niveau conceptuel : décrit la structure de toutes les données de la base, leurs propriétés (les relations qui existent entre elles : leur sémantique inhérente), sans se soucier de l'implémentation physique ni de la façon chaque groupe de travail voudra s'en servir. On appelle cette description le schéma conceptuel;

2. Niveau interne : Correspond à la manière dont la base est implantée sur les ordinateurs, définit la politique de stockage ainsi que le placement des données (description des enregistrements contenant les données des index, etc.);

3. Niveau externe : Correspond à la perception de tout ou partie de la base pour un groupe donné d'utilisateurs, indépendamment des autres. On appelle cette description le schéma externe ou "vue".

La figure I.3 ci-dessous illustre le niveau de représentation des données

Fig. I.3 : SGBD niveaux de représentation des données

I.4.1.2.5. CARACTERISTIQUE D'UN SYSTEME DE GESTION DE BASE DE DONNEES1

D'une manière générale un SGBD doit avoir les caractéristiques suivantes:

1. Indépendance physique: Le niveau physique peut être modifié indépendamment du niveau conceptuel. Cela signifie que tous les aspects matériels de la base de données n'apparaissent pas pour

1 www.commentçamarche.net

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 19 -

l'utilisateur, il s'agit simplement d'une structure transparente de représentation des informations ;

2. Indépendance logique: le niveau conceptuel doit pouvoir être modifié sans remettre en cause le niveau physique, c'est-à-dire que l'administrateur de la base doit pouvoir la faire évoluer sans que cela gêne les utilisateurs ;

3. Manipulabilité: des personnes ne connaissant pas la base de données doivent être capables de décrire leur requête sans faire référence à des éléments techniques de la base de données ;

4. Rapidité des accès: le système doit pouvoir fournir les réponses aux requêtes le plus rapidement possibles, cela implique des algorithmes de recherche rapides ;

5. Administration centralisée: le SGBD doit permettre à l'administrateur de pouvoir manipuler les données, insérer des éléments, vérifier son intégrité de façon centralisée ;

6. Limitation de la redondance: le SGBD doit pouvoir éviter dans la mesure du possible des informations redondantes, afin d'éviter d'une part un gaspillage d'espace mémoire mais aussi des erreurs ;

7. Vérification de l'intégrité: les données doivent être cohérentes entre elles, de plus lorsque des éléments font références à d'autres, ces derniers doivent être présents ;

8. Partageable des données: le SGBD doit permettre l'accès simultané à la base de données par plusieurs utilisateurs ;

9. Sécurité des données: Le SGBD doit présenter des mécanismes permettant de gérer les droits d'accès aux données selon les utilisateurs. Chaque niveau du SGBD remplit (réalise) un certain nombre de fonctions :

? Niveau Physique : gestion sur mémoire secondaire (fichiers) des données, du schéma, des index ; Partage de données et gestion de la concurrence d'accès ; Reprise sur pannes (fiabilité) ; Distribution des données et interopérabilité (accès aux réseaux) ;

? Niveau Logique : Définition de la structure de données : Langage de Description de Données (LDD) ; Consultation et Mise à Jour des données : Langages de Requêtes (LR) et Langage de Manipulation de Données (LMD) ; Gestion de la confidentialité (sécurité) ; Maintien de l'intégrité ;

? Niveau Externe : Vues ; Environnement de programmation (intégration avec un langage de programmation); Interfaces conviviales ; Outils d'aides (ex. conception de schémas) ; Outils de saisie, d'impression d'états.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 20 -

I.4.1.2.6. LES DIFFERENTS MODELES DE BASE DE DONNEES1

Les bases de données sont apparues à la fin des années 60, à une époque où la nécessité d'un système de gestion de l'information souple se faisait ressentir. Il existe cinq modèles de SGBD, différenciés selon la représentation des données qu'elle contient :

a. Le modèle hiérarchique

Dans le modèle hiérarchique, les données sont classées hiérarchiquement, selon une arborescence descendante. Ce modèle utilise des pointeurs entre les différents enregistrements. Il s'agit du premier modèle de SGBD.

La figure I.4 ci-dessous illustre le modèle hiérarchique

Fig. I.4 : modèle hiérarchique

b. Le modèle réseau

Comme le modèle hiérarchique ce modèle utilise des pointeurs vers des enregistrements. Toutefois la structure n'est plus forcément arborescente dans le sens descendant. La figure ci-dessous illustre le modèle réseau.

La figure I.5 ci-dessous illustre le modèle réseau.

1 http://www.commentçamarche.com\bddintro.htm

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 21 -

Fig. I.5 : modèle réseau

c. Le modèle relationnel (SGBDR, Système de gestion de bases de données relationnelles)

Les données sont enregistrées dans des tableaux à deux dimensions (lignes et colonnes). Elles sont basées sur l'algèbre relationnelle et un langage déclaratif (généralement SQL). La manipulation de ces données se fait selon la théorie mathématique des relations. Le tableau I.1 nous montre une base relationnelle.

Tableau I.1 : base relationnelle

Id. étudiant

Nom

Prénom

Moyenne

Domicile

1

IZATINA

Patrick

18

KINSHASA

2

KASONGA

Alex

18

MBUJI MAYI

3

RIMPOTSHE

Oscar

17,5

KINSHASA

4

MBEYA

Ornella

16

LUBUMBASHI

5

NAMBIDI

Ketsia

15

MATADI

d. Le modèle déductif

Dans ce modèle les données sont représentées sous forme de table, mais leur manipulation se fait par calcul de prédicats.

e. Le modèle objet (SGBDO, Système de gestion de bases de données objet)

Les données sont stockées sous forme d'objets, c'est-à-dire de structures appelées classes présentant des données membres. Les champs sont des instances de ces classes.

La figure I.6 ci-dessous illustre le modèle objet.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 22 -

Fig. I.6 : modèle objet

I.4.1.2.7. CYCLE DE VIE D'UNE BASE DE DONNEES1

On appelle conception d'une base de données la phase d'analyse qui aboutit à déterminer le futur contenu de la base.

Lorsqu'une entreprise décide, pour son informatisation, d'adopter une approche base de données, le premier problème à résoudre, peut-être le plus difficile, est de déterminer les informations qu'il conviendra de mettre dans la base de données.

Il faut ainsi que l'ensemble des utilisateurs actuels et futurs de cette base de données se mettent d'accord sur la nature et les caractéristiques des informations qu'il faut garder pour assurer la gestion de l'entreprise.

Une fois que cet accord aura été établi, il faudra pouvoir transmettre son contenu au logiciel SGBD choisi par l'entreprise. Ceci sera fait au moyen d'un langage symbolique, spécifique du logiciel choisi, que l'on appelle langage de description de données (LDD). Une fois que le SGBD aura pris connaissance de cette description, il sera possible aux utilisateurs d'entrer les données, c'est-à-dire de constituer la première version, initiale, de la base de données.

On appelle implantation de la base de données cette phase qui consiste à décrire la base de données dans le langage du SGBD et construire cette première version.

Une fois l'implantation terminée, peut commencer l'utilisation de la base de données. Celle-ci se fait au moyen d'un langage, dit langage de manipulation de données (LMD), qui permet d'exprimer aussi bien les requêtes d'interrogation (pour obtenir des informations contenues dans la base) que des requêtes de mise à jour (pour ajouter de nouvelles informations, supprimer des informations périmées, modifier le contenu des informations).

1 http://tecfa.unige.ch/staf/staf-h/tassini/staf2x/Heidi/last_bd.htm : Dana Torres, Luis Gonzalez, SaraTassinim, Cours de Bases de Données, Avril 2003 - Exercice DESS STAF

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 23 -

On appelle cycle de vie d'une base de données la suite des phases conception, implantation, utilisation.

I.4.1.2.8. MODELES DE DONNEES ET SCHEMAS

Au cours des différentes phases de la vie d'une base de données, plusieurs descriptions sont successivement élaborées, chacune répondant à un objectif déterminé et complémentaire.

Dans l'état actuel de l'art, ces descriptions ne peuvent être faites avec le langage naturel (en français, par exemple): celui-ci est trop ambigu et encore trop difficile à comprendre par un ordinateur. On fait donc appel à un langage formel, basée sur un certain nombre de concepts bien établis. Par exemple, les concepts d'objet, de lien, de propriété.

On appelle modèle de données l'ensemble des concepts qui permettent la description de données d'une base et les règles d'utilisation de ces concepts.

On appelle schéma d'une base de données l'expression de la description de la base de données d'une entreprise obtenue en employant un modèle de données.

Les différents schémas établis pour décrire les divers aspects d'une base de données sont les suivants :

a. Lors de la phase de conception, il est nécessaire que les utilisateurs puissent discuter de leurs besoins : il faudra donc qu'ils puissent exprimer leur vision sous forme d'une description, éventuellement partielle, de la future base de données. Dans cette description, il n'est guère besoin de faire appel à des concepts de l'informatique, dans la mesure où le problème à traiter est de déterminer quelles sont les informations nécessaires à la vie de l'entreprise, et ce indépendamment de la solution informatique retenue.

Cette description s'appuiera donc sur un ensemble de concepts qui ne font aucune référence à l'informatique : le modèle utilisé est dit "conceptuel". La description ainsi obtenue s'appelle schéma conceptuel des besoins.

Un modèle conceptuel comporte généralement deux parties : le modèle statique, concepts permettant de décrire la structure de données, et le modèle dynamique, concepts permettant de décrire les opérations sur les données.

b. Le schéma conceptuel des besoins décrit la future base, indépendamment des choix techniques d'implantation. La phase suivante, celle d'implantation, demande que la partie décrivant les données de ce schéma soit traduite dans les concepts du modèle utilisé par le SGBD choisi.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 24 -

On appelle modèle logique, le modèle sur lequel est construit un SGBD actuel. Il existe aujourd'hui plusieurs modèles logiques (relationnel, CODASYL, hiérarchique, ...).

Le schéma obtenu en traduisant dans un modèle logique le schéma conceptuel des besoins sera appelé ici le schéma logique de la base de données. A noter cependant que, dans la terminologie courante, ce schéma est souvent appelé le schéma conceptuel de la base de données, ce qui ne va pas sans ambiguïté avec le schéma conceptuel résultant de la phase de conception.

c. L'implantation des données elles-mêmes, c'est-à-dire le chargement de la base de données avec la version initiale, nécessite que soient fixés les choix en matière de structuration de données sur la mémoire secondaire (quels types de fichiers ? quels index? ...).

Ces choix, ainsi que nous l'avons dit plus haut, ne sont pas faits par les utilisateurs, mais par les administrateurs système qui, en fonction de leur analyse des traitements qui vont être effectués sur la future base de données, détermineront les paramètres effectifs pour l'implantation de la base sous forme d'un ensemble de fichiers.

L'ensemble de ces choix sera consigné dans ce que l'on appelle le schéma interne de la base de données : description de comment les données de la base sont enregistrées dans les fichiers. Cette description fait donc appel à un nouveau modèle, appelé modèle interne, où les concepts seront ceux de fichier, organisation, index, chemin d'accès, clé, ...

d. Enfin, au cours de la phase d'utilisation de la base de données, d'autres schémas sont élaborés pour répondre aux besoins spécifiques des différents groupes d'utilisateurs. Ceux-ci n'ont pas besoin de connaître l'ensemble du contenu de la base, à savoir, toutes les informations sur chaque type d'objet.

Chaque utilisateur a des exigences limitées (il n'est intéressé que par certaines informations) et particulières (il peut souhaiter une représentation des informations différente de celle décrite dans le schéma conceptuel).

A chaque utilisateur (ou groupe d'utilisateurs) est donc associé un schéma, dit son schéma externe, qui définit le sous-ensemble de la base de données auquel il a accès, structuré de façon à répondre à ses besoins spécifiques.

Avantages de cette approche :

? Simplicité : chaque utilisateur n'a dans son schéma externe que ce qui l'intéresse ;

? Protection : il n'est pas possible que, par erreur ou par malveillance, un utilisateur accède aux données d'autres utilisateurs non décrites dans son schéma externe.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 25 -

Dans les SGBD actuels, le modèle de données employé pour décrire les schémas externes est le même que celui du schéma logique, mais on pourrait proposer des modèles externes plus adaptés aux besoins spécifiques des utilisateurs.

Ces capacités de traitement sont également fortement appréciées par le fait qu'elles renforcent le caractère « systémique » des données et traitements réalisés : la cohérence et la consolidation des activités lorsqu'elle est recherchée et bien conçue permet d'accroitre la qualité du contrôle interne de la gestion des organisations, même lorsque celles-ci sont déconcentrées ou décentralisées.

I.4.2. LES PORTAILS DOCUMENTAIRES SUR LE WEB

Le développement des technologies de l'information est un élément important pour faciliter la mutualisation des savoirs au sein des réseaux documentaires. Cela a permis de faire tomber les frontières géographiques et de réduire les contraintes temporelles. Cet aspect facilitateur de la technologie dans les réseaux est rendu possible grâce au choix des outils.

Nous allons ici évoquer les bénéfices de la mise en place d'un portail documentaire tant au niveau des utilisateurs, qu'au niveau des administrateurs. Nous allons aussi lister ses composants, ce qu'ils apportent comme avantages dans la consultation et le travail en réseau.

I.4.2.1. DEFINITION1

Un portail documentaire est un site web qui offre une porte d'entrée commune à un large éventail de ressources et de services accessibles sur l'Internet et centrés sur un domaine d'intérêt ou une communauté particulière. Les ressources et services dont l'accès est ainsi rassemblé peuvent être des sites ou des pages web, des forums de discussion, des adresses de courrier électronique, espaces de publication, moteur de recherche, etc.

I.4.2.2. OBJECTIFS DU PORTAIL

Le portail documentaire a pour objectifs principales :

? Faciliter le travail collaboratif pour la création d'un catalogue fédérateur de ressources documentaires : alimentation partagée en interne dans les services et avec les partenaires dans le cadre d'un réseau ;

? Améliorer la production des métadonnées des documents primaires ; ? Capitaliser et valoriser la production interne ;

? Faciliter les circuits de validation des ressources avant ouverture à la consultation ;

1 https://fr.wikipedia.org/wiki/Portail_web

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 26 -

1 MAISONNEUVE, Marc. Recherche multibases : de nouveaux outils pour accroître l'autonomie des usagers. In Documentaliste-Sciences de l'information, 2003, vol 40, n°3, p.214-217.ISSN 0012-4508

> Faciliter les accès à toutes les ressources ;

> Fédérer les accès à l'information produite ou acquise ;

> Faciliter les accès aux ressources primaires internes / externes ;

> Proposer des produits et services à plus forte valeur ajoutée ;

> Donner une plus grande autonomie au public ;

> Rationaliser la chaîne de traitement de l'information par service et de façon transversale ;

> Faciliter la veille sur ressources adaptées ou accessibles ou spécialisées.

I.4.2.3. LES FONCTIONS PROPOSEES PAR LE PORTAIL

Le portail est un site web qui est un point d'accès unique offrant des services. Il peut être soit généraliste de type Yahoo et s'adresser à un public divers et varié, soir être thématique et viser une population de spécialistes ou des publics communautaires ; il s'adresse à un groupe d'individus réunis par un intérêt commun. Il peut être mis en place par une entreprise, publique ou privée, pour s'adresser tant aux clients aux usagers qu'aux prospects, cela devient un portail commercial ou institutionnel. Le portail documentaire comporte en plus une fonction d'identification. Marc Maisonneuve1 le définit de la façon suivante : « Un portail désigne le point d'entrée unique d'un usager à un ensemble de ressources internes et externes. Il est associé à des fonctions d'identification, d'authentification et de gestion des droits d'accès en consultation, impression ou déchargement.». Le portail doit proposer la consultation de plusieurs bases, donner les réponses à la requête demandée par ordre de pertinence.

Le portail donne la possibilité d'offrir des bouquets de revues, des bouquets des services ; il permet l'autonomie de recherche aux usages. Ces services sont consultables hors des murs de la bibliothèque ou du centre de documentation. C'est une des attentes des usagers plus prégnante à l'heure actuelle avec le développement des technologies mobiles, comme les tablettes, smartphones. Les usagers sont habitués de plus en plus à l'immédiateté et à l'autonomie dans leur recherche d'information, afin de garder leur légitimité, les lieux détenteurs de connaissances doivent être visibles sur le web.

Il permet aussi de valoriser les services documentaires proposés par la bibliothèque ou le centre documentaire auprès de ses utilisateurs, mais aussi près de ses pairs.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 27 -

I.4.2.4. LES COMPOSANTS D'UN PORTAIL

Les portails documentaires sont organisés avec plusieurs composants qui dialoguent en permanence les uns avec les autres.

Nous avons vu précédemment qu'un portail est un site web. Pour ce faire celui-ci est réalisé avec un Content Management System (CMS). C'est l'élément du portail qui permet de mettre en ligne et de gérer «facilement» du contenu, aussi bien graphique que textuel. Il permet de gérer aisément et facilement les pages statistiques et dynamiques du site web. Il possède différentes fonctions :

> Permettre à plusieurs rédacteurs d'intervenir sur un document. Un document peut être rédigé par une personne, puis complété par une autre et mis en forme par l'administrateur. Cela permet aussi de gérer les versions et de suivre le flux des publications (worflow). Des droits de rédaction peuvent être établis en fonction des rédacteurs, modification, suppression, annotation, etc.

> Séparer les opérations de rédaction et de mises en forme pour la publication sur le web. L'utilisation des feuilles de style en cascade (Cascading style sheets (css)) permet de décliner les versions graphiques du portail. Cette fonction peut être utilisée pour un affichage par type d'utilisateurs en garantissant une homogénéité dans la présentation.

> Offrir des services de communication entre usagers et les administrateurs comme des forums de discussion, des fenêtres de chat, etc.

> Permettre d'offrir aux utilisateurs d'accéder à des contenus structurés, comme des flux RSS.

> Structure le site en page HTML offrant une navigation facile.

Toutes ces fonctions facilitent la mise à jour par l'administrateur du portail.

Marc Maisonneuve1, dans sa définition du portail, met en avant la notion d'identification. Celle-ci se décompose en trois phrases :

> Identification : l'usager doit s'identifier sur le portail, généralement par la saisie d'un identifiant fourni par le gestionnaire du portail ;

> Authentification : le portail vérifie l'identité de l'usager, généralement par la saisie d'un mot de passe. Le portail vérifie la concordance entre l'identité et le mot de passe saisi ;

> Déterminer des autorisations d'accès : lorsque l'identification et l'authentification sont effectuées par le portail, le niveau de consultation aux informations est défini.

1 TOSCA CONSULTANT. Les logiciels portails pour bibliothèques et centre de documentation : l'offre d'outils de recherche fédérée et de gestion de contenu. Paris : ADBS éditions, 2007, 215p.ISBN 978-284365-091-8 collection sciences et techniques de l'information

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 28 -

L'authentification et les autorisations peuvent être mises en place grâce à deux solutions techniques. Soit les informations des usagers sont stockées par le gestionnaire de la bibliothèque et le portail y accède en « juste à temps» lors du contrôle de cohérence ; soit les informations sont stockées par le portail, souvent dans un annuaire LDAP.

Le « juste à temps» permet une authentification en cours de navigation, à l'opposé de l'authentification à priori. Cette dernière demande une authentification dès la page d'accueil, généralement mise en place sur les portails des bibliothèques universitaires.

L'authentification peut permettre de proposer une déclinaison des pages à consulter en fonction des groupes d'utilisateurs : c'est que l'on appelle la customization.

La recherche fédérée1 est un service proposé aux utilisateurs afin de consulter simultanément plusieurs bases en une seule requête. Elle permet la consultation de bases proposant des contenus hétérogènes autant au point de vue des contenus que des formats. Le logiciel de fonction fédérée dispose de différentes fonctions :

? La présentation structurée des sources consultables, afin que l'utilisateur fasse sa sélection de sources à interroger ;

? La requête de l'usager est transmise aux sources sélectionnées dans une syntaxe adaptée à chacune ;

? Les résultats de la requête sont affichés avec ou sans dé doublonnage et avec ou sans regroupement de réponses.

La recherche fédérée permet aux utilisateurs authentifiés de consulter leur historique de recherche, de mémoriser les requêtes de recherche et de définir des alertes reposant sur des requêtes définies. Lors de nouvelles informations concernant la recherche de l'utilisateur, celui-ci est prévenu, soit par SMS, soit par messagerie ou encore par un encart sur la page d'accueil lors de sa connexion au portail.

I.5. CONCLUSION

Ce chapitre nous a permis de saisir et d'expliquer l'essentiel des notions utiles pour le fond de ce travail. Après avoir appréhendé les concepts de portails documentaires, système d'information et base de données, nous allons étudier quelle méthodologie pour leur mise en place et leurs apports auprès des étudiants et les autres publics.

1 RAVET, Brice. De l'usager du web de données pour une recherche efficace sur des ressources disséminées et hétérogènes. La mise en place d'un portail de recherche fédérée pour le Musée National du Sport. Mémoire pour l'obtention du titre professionnel « Chef de projet en ingénierie documentaire». Paris : INTD, 2011, 187 p.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 29 -

CHAPITRE II. L'INTRANET DE L'ISTA ET SES ENJEUX COMME OUTIL DE COMMUNICATION DANS UN SITE WEB

II.1. INTRODUCTION

Dans ce chapitre, nous allons décrire les enjeux et les perspectives du réseau intranet comme plate-forme de communication d'un site Internet dans une communauté universitaire (ISTA) au travers de son site web. En effet, un portail documentaire s'organise autour d'un serveur http qui mutualise les bases d'informations utiles pour un partage distributif. L'important de cette technologie basée sur les applications du réseau Internet, à savoir : logiciels, navigation, serveurs web et moteurs et autres permettent la communication interne entre les individus d'une même entité.

II.2. LE RESEAU INFORMATIQUE DE L'ISTA

II.2.1. APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA

Nous donnons ici une brève historique sur le Projet UniversiTIC appuyé par la coopération Belge et le Centre Informatique de l'ISTA où sont logés les différents serveurs du réseau.

C'est pour la première fois, au printemps 2006, que la CUD et le VLIR-UOS ont décidé d'un commun accord de mener une politique spécifique concertée pour la RDC à travers une coopération scientifique.

A cet effet, un nombre limité d'universités congolaises ont été sélectionnées comme partenaires pour une collaboration structurelle : l'Université de Kinshasa, l'Université de Kisangani, l'Université de Lubumbashi, l'Université Catholique du Congo, l'Université Catholique de Bukavu, l'Institut Supérieur de Techniques Appliquées et l'Université Pédagogique Nationale de Kinshasa, ainsi que le CEDESURK.

La CUD et le VLIR-UOS collaborent pour conceptualiser et mettre en oeuvre un programme NTIC transversal, appelé « UniversiTIC », à l'intention des 7 universités partenaires congolaises précitées. L'objectif de ce programme est d'ouvrir au monde extérieur les 7 universités par le biais des NTIC, tant sur le plan scientifique que dans d'autres domaines. Le développement des capacités en matière de TIC est fait suivant une stratégie commune favorisant l'émergence d'un sentiment d'appartenance à un réseau tout en respectant les identités propres.

UniversiTIC a été lancé en mars 2007 avec un atelier de formation à Lubumbashi en présence des 7 Recteurs des universités partenaires. Depuis lors, les projets individuels formulés par les universités sont en révision et le programme commun transversal a démarré le 1er octobre 2007 par une formation d'administrateurs réseau, organisée sous forme modulaire avec des sessions à Kinshasa et Lubumbashi. Des missions

I S T A 2 0 1 4 - 2 0 1 5 Page | - 30 -

d'expertises en NTIC ont eu lieu et les projets individuels étaient finalisés au cours d'une mission de formulation en janvier 2009 à Kinshasa.

Le réseau informatique de l'ISTA a été inauguré officiellement samedi, le 31/janvier/2009 à 13hoo après une conférence des Recteurs organisée aux CNFK en présence des groupes de pilotage du projet ; la cérémonie avait eu lieu devant le centre informatique de l'ISTA comme illustre les figures II.1 et II.2.

II.2.2. ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA

II.2.2.1. DEPLOIEMENT DU RESEAU

Le déploiement de réseau informatique de l'ISTA part du local serveur en fibre optique pour chuter vers le noeud qui est au bureau de la section mécanique. Là nous avons un Switch Catalyst Cisco 2960 avec trois convertisseurs fibre optique. Ces équipements sont protégés par un petit onduleur de 300 W, 500 VA.

Parmi les trois convertisseurs qui sont au bureau de la section mécanique, le premier reçoit le signal venant du local serveur, le deuxième envoi le signal au bâtiment administratif et le troisième envoi le signal au labo

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 31 -

électronique. Outre les trois convertisseurs et le Switch, il y a aussi un point d'accès sans fil qui rayonne le signal dans les périmètres du bâtiment des sections.

Au niveau du laboratoire électronique, il y a aussi un convertisseur fibre optique, deux coffrets qui ont chacun un Switch. Le deuxième coffret était prévu d'être installé dans le laboratoire de télécommunication où on doit aménager un labo commun entre la faculté polytechnique de Kinshasa et l'ISTA, mais cela n'a pas été fait car on à implanter le centre Cisco. C'est à partir de ces deux coffrets que tous les autres laboratoires qui sont au premier niveau, sont alimentés en signal y compris la section météo. A ce niveau, nous avons un autre point d'accès qui se trouve dans le laboratoire de physique et un coffret qui a un Switch simple de 24 ports. Le laboratoire électrométrie n'a pas de Switch ni un point d'accès mais il est alimenter à partir du laboratoire électronique.

Au niveau du bâtiment administratif, il y a aussi deux convertisseurs fibre optique ; un qui reçoit le signal venant de la section mécanique et l'autre envoi le signal vers le bâtiment ITMAT, au premier niveau précisément au local finance.

Le coffret qui est au bâtiment administratif a un Switch de 24 ports pour alimenter toutes les prises murales, mais il y a que 8 bureaux qui ne sont pas alimentés par manque des connecteurs muraux RJ-45. Il faudrait aussi placer un point d'accès sans fil pour permettre aux utilisateurs du bâtiment d'accéder au réseau sans câble.

Au bâtiment ITMAT, il y a un coffret, un Switch Cisco de 24 ports et un gros onduleur 1400W 2000VA qui protège les équipements dans tout le bâtiment. Là aussi, il faudrait placer un point d'accès pour permettre l'accès sans fil.

Du local finance, il y a un câble UTP qui descend vers les locaux de services académiques (39, 40,41) où il y a aussi un coffret avec un Switch simple de 24 ports, qui alimente tout le bâtiment, malheureusement, l'onduleur qui protégeait les équipements était tombé en panne lors de travaux d'aménagement de ces locaux.

Enfin, l'ISTA est interconnecté par VPN avec le CEDESURK, UCC, ISP/Gombe et ISC/Gombe avec la boucle radio local de Microcom.

Voilà en bref le circuit de déploiement du réseau ISTA. Comme nous venons de le constater, tout ISTA n'est pas encore connecté au backbone nous voyons que la bibliothèque vient à peine d'être connectée, elle comporte 15 pc sharing et un Switch simple de 24 ports. Le home et la cellule de finance ne sont pas encore connectés voir même certains bureaux de sections. Donc il y a encore du travail à faire.

II.2.2.2. EQUIPEMENTS ET SERVEURS UTILISES

Actuellement, le réseau informatique de l'institut Supérieur de techniques Appliquées de Kinshasa comporte au total 11 Switch (dont 5 sont Administrable et 6 non Administrable), 5 points d'accès WIFI (dont 4 sont

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 32 -

des points d'accès WIFI simple et un point d'accès routeur), un téléphone analogique et un routeur VPN.

Il comporte encore 5 antennes Wimax complète (INDOOR ET OUTDOOR UNIT), une antenne Vsat complète et un modem Idirect 500. Le tableau II.1 représente les équipements du réseau informatique de l'ISTA.

Tableau II.1 : Les équipements du réseau informatique de l'ISTA

Nombres

Marques

Séries

Ports

Observations

5 switch

Cisco

Catalist 2960

26

24 ports en Fast Ethernet et 2 ports en Gigabit Ethernet

4 Switch

D-LINK

DS-1024D

24

Tous les ports sont en Fast Ethernet

1 Switch

3-COM

 

24

Tous les ports sont en Fast Ethernet

3 points
d'accès

 
 

1

Sont des bornes WIFI simple en Fast
Ethernet.

1 point
d'accès

Linksys
cisco

 

5

C'est une borne WIFI routeur.

5

Alvarion

 
 

C'est sont les antennes Wimax complète.

1 antenne
Vsat

 
 
 

C'est l'antenne Vsat. LNB élément de réception du signal, un BUC block up converter ou élément de réception.

1

Idirect

5000

6

Modem satellite

1 Routeur

Planet
Broadband

 

4

Routeur VPN avec 4 ports LAN, 1 port WAN et 1 port DMZ

1

Téléphone

Panasonic

 

2

Téléphone analogique + adaptateur analogique fournit par Microcom

N.B :

> Actuellement l'ISTA est sur la boucle radio locale avec CIELUX comme F.A.I utilisant une bande passante de 512 Kbits/s dont 128 Kbits/s en up et 384 en down ;

> L'ISTA dispose d'une permanence électrique situé à la salle serveur équipée de 4 batteries de 12VA et un inverseur avec une autonomie de 8 heures. Pour ce qui est des serveurs, le Data Center de l'ISTA Kinshasa comporte 8 serveurs (dont 4 dédicacés et 4 non dédicacés):


·
· Premier serveur : il comporte le service DHCP, Pare-feu et fait aussi le routage ;


·
· Deuxième serveur : celui-ci fait le proxy cache et l'authentification ;


·
· Troisième serveur : celui-ci joue le rôle du DNS ;
·
· Quatrième serveur : Il joue le rôle de service Web ;


·
· Cinquième serveur : C'est un serveur qui fait le Miroir, grâce a ce dernier nous arrivons à faire la mise à jour de système d'exploitation linux (Ubuntu et Debian) ;

I S T A 2 0 1 4 - 2 0 1 5 Page | - 33 -

· . Sixième serveur : ce serveur nous permet de faire le backup de la base de données qui gère les étudiants, les cours, les frais, les enseignants, la délibération et les inscriptions, ainsi que toutes les configurations des différents serveurs ;

· . Septième serveur : c'est un serveur physique qui héberge deux serveurs virtuels, dont un serveur virtuel contient une base de données GP7 pour la gestion des étudiants, cours, enseignants etc.... et un deuxième contient l'active directory (pour la gestion des utilisateurs et ordinateurs sensé utilisé la base de données GP7) ;

· . Huitième serveur : Enfin, celui-ci est destiné à la bibliothèque.

Les caractéristiques physiques de chaque serveur sont illustrées dans le tableau II.2 ci-dessous.

Tableau II.2 : Les caractéristiques physique des serveurs utilisés
dans le réseau de l'ISTA

Marques

Nombres

CPU

RAM

HDD

Obeservation

HP

ProLiant
DL160 G6

3

2.7 GHz X

2

16 Go

500 Go
et 250
Go

Ces trois serveurs sont

dédicacés, dont 2 sont en 200 Go de HDD et un à 500 Go de HDD.

OPAC

3

1.6 GHz X

2

2 Go

160 Go

Ces trois serveurs sont non dédicacés (web, proxy, Dns).

SIEMENS

1

Pentium III
630 MHz

512
Mo

20 Go

Ce serveur fait le routage, DHCP et le pare-feu.

Fujitsu

1

4.5 GHz X

2

4 Go

600 Go

Serveur dédicacé (destiné pour la bibliothèque)Il donne la possibilité d'ajouter 7 disques durs et 3 processeurs

N.B : Tous ces serveurs de l'ISTA ont comme OS Linux (distribution Debian squeeze) sauf deux qui utilisent le Windows server 2008 R2 Datacenter (64bits) comme OS.

II.2.2.3. SUPPORTS DE TRANSMISSION UTILISES DANS LE RESEAU INFORMATIQUE DE l'ISTA

L'ISTA utilise les supports de transmission suivants :

? La fibre optique : la fibre optique est utilisée au sein du réseau intranet de l'ISTA, pour interconnecter les différents bâtiments, en quittant la salle serveur situé au centre informatique jusqu'au bâtiment I.T.M.A.T. ce qui fait au plus 300 mètres.

? Les câbles torsadés : l'ISTA utilise le torsadé blindé et non blindé à l'intérieur des bâtiments ; dont les blindés dans de faux plafond et le non blindé catégorie 5e pour connecter les ordinateurs et autres équipements réseaux.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 34 -

? Les supports sans fils : la norme utilisée est IEEE 802.11g

II.2.2.4. SERVICES ET APPLICATIONS RESEAUX UTILISEES

Dans le tableau II.3 ci-dessous nous présentons les différents services et applications qui tournent dans le réseau intranet de l'ISTA :

Tableau II.3 : Services et applications utilisées dans le réseau

Services et Applications

Paquets installés

Fonction ou Rôle

1

Pare-feu

Netfilter + iptables

un Firewall qui filtre tout, et qui
fait aussi office de routeur entre le
réseau intranet et l'Internet.

2

Proxy

Squid3 + Squidguard

Permet de faire le cache en économisant la bande passante, permet aussi de gérer l'accès des

utilisateurs aux ressources

réseau.

3

DHCP

Dhcp3-server

pour octroyer automatiquement
des adresses IP aux postes clients.

4

DNS

Bind9

Pour la résolution de noms

5

Messagerie

Postfix, mysql 5.0,roundcube, amavis, spam assassin, postgres

Permet l'échange des mails en
interne, entre différents
utilisateurs et de stocker les
messages.

6

Web

Apache2, php5,
MySQL 5.0

Pour la publication des
Applications web (Ex. site web de
l'ista, glpi, wiki, etc...

7

GP7

SQL server 2008

Pour la gestion académique des
étudiants

8

MONITORING

Mrtg, munin,
smokeping, nagios

Pour la surveillance du réseau.

9

MIROIR

debmirror+rsync

Un miroir interne facilite la mise à
jour à nos clients et serveurs linux
(Ubuntu et debian), nous
permettant ainsi d'optimiser la
Bande passante.

10

WIKI

Mediawiki

Pour éditer les différentes
configurations locale et échange
entre techniciens ou utilisateurs.

11

GLPI

GLPI

Pour la gestion du parc
informatique.

II.3. LA COMMUNICATION INTERNE DANS LES ORGANISATION

La communication1 est un élément essentiel dans la gestion des relations sociales au quotidien dans l'entreprise. Souvent complexe et difficile à maitriser, elle doit être claire, cohérente et ne pas laisser place à de multiples interprétations, que l'on communique en interne ou vers l'extérieur, aussi bien en temps de paix sociale que de turbulences.

1 http://www.hrmagazine.be/fr/news/marche-du-travail/Les enjeux d'une bonne communication _ HRMagazine.htm

I S T A 2 0 1 4 - 2 0 1 5 Page | - 35 -

Alex Mucchielli rappelle que « la communication n'est pas seulement l'art de faire passer et comprendre des informations. C'est aussi l'art de piloter des échanges pour amener les acteurs à rapprocher leurs points de vue et ainsi à mieux comprendre les décisions managériales »1. La communication interne permet de partager et de confronter informations, savoirs et expériences. Elle participe à la construction collective d'une définition commune et acceptée de la situation. La communication interne engendre la motivation, donne du sens au travail de chacun. On distinguera quatre « niveau » de communication : la communication descendante, la communication ascendante, la communication transversale et la communication informelle.

II.3.1. COMMUNICATION DESCENDANTE

C'est la communication typiquement institutionnelle, empruntant la voie hiérarchique : on communique sur la politique de l'entreprise, le contrat d'établissement, les organigrammes, les rapports d'activités ; on diffuse des consignes, des notes de service, ou tout autre type d'informations. La structure hiérarchique centralisée, qui régissait les organisations a longtemps engendré une communication exclusivement descendante.

II.3.2. COMMUNICATION ASCENDANTE

Il est important de ne pas négliger ce deuxième sens, celui de la communication ascendante. Il s'agit de faire « remonter » les informations, de diffuser avec transparence tous les travaux ou documents élaborés par un groupe. La communication ascendante permet à la hiérarchie d'être à l'écoute de ce qui se fait et se dit au sein d'une organisation, d'être sûr que les messages diffusés ont été bien compris ; elle permet d'identifier dès leur origine, les tensions ou les incompréhensions. La communication ascendante permet à chacun de s'exprimer et de se situer dans l'organisation.

II.3.3. COMMUNICATION TRANSVERSALE

La communication transversale est liée à une forme plus novatrice de management : de la même manière qu'une organisation pyramidale privilégiera une communication descendante, une organisation plus transversale, induira une communication plus décentralisée et mieux partagée, et développera le caractère horizontal des échanges. La communication transversale s'impose dès lors que l'organigramme d'une

organisation développe des missions transversales et favorise le
travail en groupes autour de projets.

II.3.4. COMMUNICATION INFORMELLE

Il serait illusoire de croire qu'une organisation peut ou doit maîtriser toutes les formes de communication : la « communication informelle », celle qui se

1 Mucchielli, Alex .La communication interne : les clés d'un renouvellement. Paris. A. Colin, 2001

I S T A 2 0 1 4 - 2 0 1 5 Page | - 36 -

fait devant la machine à café, ou lors d'un repas de service est inéluctable. Ni organisée, ni structurée, elle émerge naturellement des interactions sociales entre les membres d'une communauté. Le réseau formel ne parvient pas, et c'est heureux, à satisfaire tous les besoins de communication et d'information des individus. Le danger serait qu'au sein d'une organisation, elle soit l'unique forme de communication et qu'elle se substitue à toutes les autres.

II. 3.5. LES ENJEUX D'UNE BONNE COMMUNICATION

Au coeur des relations sociales, la communication est un élément déterminant. Le cycle de formation à la pratique des relations collectives de travail proposé par Agoria Academy Social Relations l'a mis à plusieurs reprises en exergue. Quels sont les aspects d'une communication efficace, qu'elle soit interne ou externe, en temps de paix comme de turbulences sociales ? « On peut voir, dans les enquêtes de satisfaction réalisées auprès du personnel, au coeur de la plupart des entreprises, que la communication interne ne satisfait que rarement. Il y a souvent un fossé important entre ce qui se fait et ce qu'attendent réellement les membres du personnel en terme de communication », a introduit Luc Janssens, administrateur d'Agoria Academy Social Relations. Les besoins en la matière ne sont pas les mêmes selon que l'entreprise soit grande ou petite, en fonction de la nature des activités de la société. Mais, peu importe l'environnement, pour bien faire, l'information doit faire l'objet d'une stratégie claire pour servir les objectifs de l'entreprise. « Aujourd'hui, les outils sont nombreux, les canaux d'information sont multiples, de l'e-mail à la rencontre informelle en passant par le meeting, la réunion de travail, l'Intranet, le journal d'entreprise. Encore faut-il pouvoir les utiliser pour structurer la communication interne afin de répondre aux attentes », assure Luc Janssens. « Améliorer la communication interne exige de se demander, au préalable, ce que les gens attendent, pour mieux cibler la communication».

Un des enjeux est d'organiser au mieux la cascade de l'information, pour que les informations essentielles arrivent et que les messages ne laissent pas place à de mauvaises interprétations.

Gérer la communication, c'est aussi gérer la rumeur. Plus qu'organiser la transmission de l'information du management vers les opérateurs, il faut aussi trouver les moyens de faire remonter l'information, celle qui circule au coeur de l'entreprise. Et, au besoin, pouvoir démentir de fausses informations ou rassurer, motiver, fédérer. Une bonne communication implique de pouvoir écouter, dialoguer, en laissant place, par exemple, à des espaces de libre expression, lors de réunions d'équipe. Les informations ou besoins exprimés pourront alors être relayés par les chefs d'équipes vers le middle et top-management.

Une bonne communication ainsi qu'une stratégie d'information soignée doit être pensée pour être au service de l'entreprise et favoriser les relations sociales en son sein. Une communication claire, cohérente et transparente doit faciliter les rapports avec les partenaires sociaux et faciliter les négociations quand celles-ci doivent avoir lieu.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 37 -

Le privilège de communiquer « Dans le cadre de négociations, ou de tensions sociales, on a souvent l'impression que le privilège de communiquer, à l'issue d'un conseil d'entreprise par exemple, appartient aux représentants des travailleurs qui, de manière générale transmettront l'information aux travailleurs avec leur propre interprétation », explique Luc Janssens. « Dans ce contexte, il est intéressant de pouvoir se demander comment les dirigeants peuvent faire passer les messages comme ils l'entendent. Car ce n'est pas forcément aux syndicats que revient le privilège de communiquer. Ce à quoi ils ont effectivement le droit, c'est d'être informés en priorité des projets et de pouvoir en discuter en primeur».

Malgré tout, les travailleurs ont en la matière un avantage sur les dirigeants. Bien organisés, ils ont souvent de bons relais dans chaque recoin de l'entreprise. Alors que les forces syndicales ne tergiversent pas et communiquent très volontiers, le management, lui, a tendance à peser le pour et le contre, les opportunités de communiquer ou non, à s'interroger sur la manière. L'information, donc, arrive plus vite aux oreilles des travailleurs par le biais des syndicats. Ce qui ne manque pas d'engendrer des problèmes, quand, par exemple, les travailleurs arrivent avec des questions alors que le middle management, lui, n'a pas encore les informations lui permettant d'apporter les réponses adéquates.

« Tant que les managers en sauront moins que le conseil d'entreprise dans son ensemble, et donc des représentants des travailleurs, il y aura toujours un problème », assure Luc Janssens. « Rien n'empêche les dirigeants, dans les minutes qui suivent un conseil d'entreprise, d'envoyer un e-mail à l'ensemble du personnel reprenant les grandes lignes et les motivations d'une décision, un fact sheet. De s'organiser pour avertir le middle management rapidement, afin qu'ils s'assurent que la communication passe bien, et dans le bon sens, auprès de l'ensemble du personnel », poursuit Luc Janssens. « Encore une fois, on soulignera l'importance d'une bonne préparation avant même que le conseil d'entreprise ait lieu, de l'enjeu de délivrer au sein de celui-ci une information claire, cohérente et qui ne laisse pas la place à de multiples interprétations. Pour cela aussi, il faut pouvoir anticiper les questions des partenaires sociaux, s'y préparer ».

« Gérer » les médias Communiquer vers l'extérieur est tout aussi complexe. Comment « gérer » les médias ? C'est la question qu'a posée Benoît July, journaliste indépendant, qui collabore notamment avec le journal Le Soir. « De manière générale, suite à une mauvaise nouvelle, les entreprises savent qu'elles risquent d'être sollicitées par des journalistes. Dès lors, que fait-on ? Doivent-elles subir ou anticiper cet état de fait ? Doivent-elles laisser le terrain aux seuls représentants syndicaux ? », Interroge-t-il.

On a souvent l'impression que les représentants des travailleurs sont souvent les principaux interlocuteurs des médias quand un conflit social éclate. Il y a surtout que, la plupart du temps, ils sont la seule source d'information des journalistes, les dirigeants ne souhaitant que très rarement réagir. « Les journalistes qui font bien leur travail prendront le temps d'interpeller les dirigeants. A ces derniers d'être prêts à apporter des

I S T A 2 0 1 4 - 2 0 1 5 Page | - 38 -

réponses. Préparation et pro activité sont deux mots clés qui doivent - permettre aux entreprises d'évacuer la crainte des médias », explique Benoit July. Le journaliste a avancé quelques clés à l'usage du management, pour mieux « gérer » les médias. Pour commencer, il a insisté sur la cohérence à maintenir entre communication interne et communication externe. Il ne faudrait en effet pas qu'une information vers l'extérieur, même en temps de paix social, donne l'impression d'un décalage avec celle ressentie en interne. De bons relais, il faut aussi pouvoir s'appuyer sur des relais de confiance vers l'extérieur. « Pourquoi ne pas établir une relation durable avec un certain nombre de journalistes, en les invitant à visiter les infrastructures, en étant disponible, prêt à répondre à tout type de demandes. Les sollicitations peuvent être multiples, et n'interviennent pas forcément en temps de crise. » De bonnes relations avec les médias pourront être utiles, aussi bien en période de paix sociale que lorsque des turbulences interviennent. Dans tous les cas de figure, quand on communique vers l'extérieur, il faut pouvoir délivrer un message clair, une information factuelle mise en contexte. « De manière générale, il est déconseillé de sous-traiter en totalité la communication. Il est important de garder la maitrise sur le processus de communication, en se faisant conseiller ou aider. Mais le communicateur, celui qui s'adresse aux médias, doit impérativement être trouvé en interne », explique Benoit July.

II.4. LE SITE WEB

Le site web désigne l'instrument de communication qui a été créé par des personnes ou des organisations pour diffuser des informations et des savoirs en utilisant des « textes, graphiques, animations, photocopies, sons et séquences vidéo»1

Le web est ainsi un ensemble de pages contenant chacune2 :

1. Des informations (sous forme de textes, images, vidéos) écrites en forme HTML. Bégin et al3. , classent les informations contenues dans les sites web des entreprises québécoises en trois types :

? Des informations institutionnelles. ? Des informations promotionnelles. ? Des informations transactionnelles.

2. Des services aux utilisateurs (pages jaunes, service de cartographie, etc.) Les services offerts par un site web sont nombreux. Jean-Paul lafrance4 les classe en quatre grandes catégories :

1 http://www-tic.unilim.fr/commun-lic102/module3/1/11.htm

2 GENSOLLEN, Michel, (1999), « La création de la valeur internet », in Réseaux, vol 17, numéro 97/1999, Hermes science publications, p. 35.

3 BEGIN, Lucie, et al. , (2001), Pour un déploiement stratégique du commerce électronique, Québec, Isabelle Quentin éditeur, coll., les communications, p. 37.

4 LAFRANCE, Jean-Paul, (1996), « Le point sur le laboratoire Internet », in réseau n°77, http://www.enssib.fr/autres-sites/reseaux-cnet/77/07-lafra/pdf.

1.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 39 -

« Les services vitrine » qui présentent les activités d'une organisation, d'une université, ou d'une association pour mettre en valeur et promouvoir les produits et services offerts.

2. « Les services d'information » qui sont relatifs aux sites présentant toutes sortes d'information et de documentation sur des sujets d'intérêts.

3. « Des services de données en ligne » payants, c'est-à-dire qu'ils exigent un abonnement de la part de l'utilisateur pour accéder à des bases de données privées.

4. « Des services de téléventes sécurisés ou non sécurisé ».

3. Des liens hypertextes : le passage d'un site web à un autre s »effectue au moyen de ces liens appelés aussi des hyperliens.

4. Une adresse URL.

5. Une possibilité d'interactivité : pour les organisations, ainsi que pour les individués, un site web est un média qui possède plusieurs caractéristiques qui le différentient du support papier. L'interactivité représente la principale spécificité d'un site web. Les définitions de l'interactivité sont multiples1 ; cependant toutes ces définitions s'unissent autour du fait que l'interactivité se caractérise par un échange réciproque de l'information dans un espace de communication. Ainsi, pour Edith Nuss, l'interactivité désigne « une activité de dialogue entre utilisateur d'un système informatique et la machine par l'intermédiaire d'un écran »2. Pour être interactif, un site web doit obéir à plusieurs critères liés à son aspect technique ainsi que qu'à son contenu informationnel. Sur le plan technique, un site doit offrir un accès rapide à l'information et la possibilité d'une intervention directe pour l'utilisateur. Les concepteurs du site doivent prendre en considération « les modalités d'accès et d'usage des utilisateurs »3. Quant à son contenu informationnel, un site interactif se distingue par trois caractéristiques principales4 :

1. « la qualité objective de son contenu » : l'information contenue dans le site doit être claire, simple et vraie.

2. « Sa valeur communautaire » : L'internaute cherche dans un site, outre l'information, « un sentiment d'apparence », ce sentiment peut être développé par la mise en place des forums de discussion lui permettant de communiquer avec d'autres personnes ou

1 MAISONNEUVE, Danielle, LAMARCHE, Jean-François, St-AMAND, Yves, (2000), Les relations publiques dans une société en mouvance, Québec, Presse de l'Université du Québec, 2éme édition, p.297.

2 NUSS, Edith, (2000), Le cyber marketing mode d'emploi, Paris, éditions d'organisation, p. 15.

3 ARIFON, olivier, (1999), « Technologie de l'information et de la communication et contexte : une dimension importante pour l'appropriation des connaissances », in AGOSTINELLI, Serge (s.dire), (1999), Comment penser la communication des connaissances du cd-Rom à l'internet, Paris, Montréal, la Harmattan, p.220.

4 NUSS, Edith, po.cit. , p. 67-68-69.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 40 -

encore en développant chez lui un sentiment de sécurité et de confiance (par exemple assurer la confidentialité des données).

3. « La prise en compte de la singularité » : un site web doit prendre en considération le fait que l'internaute veut se sentir libre en naviguant à travers ses rubriques. Ce sentiment peut être développé par la proposition d'informations d'adaptées aux types de publics qui sont susceptibles de visiter le site. Ajoutons à ces trois caractéristiques présentées par Nuss, une quatrième qu'on va nommer :

4. La simplicité à interagir ou encore la garantie d'accès : cela veut dire que n'importe quel utilisateur va pouvoir communiquer et réagir avec le site sans pour autant avoir recours à des procédures particulières. Par exemple, un visiteur du site d'une bibliothèque universitaire va pouvoir chercher des documents à travers le site sans pour autant être un abonné à la bibliothèque ou un étudiant de l'université. Cette simplicité à interagir n'est cependant pas présente dans tous les sites web qui exigent parfois un numéro d'identification personnel ou un abonnement préalable pour accéder à l'information ou le service recherché.

L'interactivité représente ainsi la principale caractéristique du site web. Un site est interactif lorsqu'il offre aux visiteurs la possibilité de s'exprimer ou lorsqu'il « personnalise » les informations selon les profils de ces visiteurs.

Selon d'autres auteurs, la principale caractéristique d'un site web c'est qu'il est capable de créer une « communauté virtuelle »1. La notion de « virtuel » a été définie par les auteurs selon trois approches. La première considère la réalité générée par l'ordinateur comme une copie « forcement dégradée » du réel. La deuxième approche considère le mode virtuel comme une résolution du mode réel : « le virtuel est au réel ce que le parfait est à l'imparfait »2. La troisième approche voit dans le monde informatique un moyen permettant d'explorer et de multiplier le monde réel. Les technologies d'information et de communication, entre autres Internet et les sites web, sont capables d'affranchir des contraintes du temps et de l'espace, les technologies du virtuel sont alors perçues comme « libératrices dans la mesure où elles ouvriraient une porte sur toute la richesse du réel

»3 .

Les membres d'une communauté virtuelle sont définis comme des personnes qui : « font appel à des mots inscrits sur les écrans pour échanger des plaisanteries ; débattre ; participer à des digressions philosophiques; faire des affaires ; échanger des informations ; se soutenir moralement ; faire ensemble des projets (...) ; tomber amoureux ou flirter ; se faire des ami(e)s ; les perdre ; jouer(...). Les membres des communautés virtuelles font sur le réseau tout ce qu'on fait « en vrai » ; il y a juste le corps physique qu'on laisse derrière soi ».

1 BRETON, Philipe, PROULX, Serge, (2000), L'explosion de la communication à l'aube du XXIème siècle, Montréal, Boréal, p.299.

2 Ibid, p.297.

3 Ibid, p.298.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 41 -

En plus de cette « virtualité » qui caractérise la communication sur le web, cet outil se distingue des supports traditionnels par ses capacités de transmission d'une quantité illimitée d'information en temps réel. Le web offre également la possibilité de modifier le contenu de la page avec moins de coûts que demande le changement du contenu des supports papiers.

II.5. LE SITE WEB COMME OUTIL DE COMLUNICATION ET DE GESTION

II.5.1. LE WEB COMME OUTIL DE COMMUNICATION

Avec la crise qui a frappé la publicité traditionnelle dans les médias vers les années 904, les entreprises ont tendance de plus en plus à chercher, outre la publicité traditionnelle dans les médias de masse, d'autres moyens de communication leur permettant d'améliorer la diffusion de l'information sur l'entreprise, ses activités, ses produits et ses services. Le site web se présente donc comme une réponse aux nouveaux besoins des organisations en termes de communication et de relation avec ses différents publics cibles. Selon Marie Hélène Westphalen : « Quel que soit le domaine d'activité de l'entreprise concernée, ce site est le premier degré d'un système à paliers qui repose sur la notion de communauté virtuelle (communauté thématique, sociologique, professionnelle, culturelle...). Il s'agit de fédérer des internautes dans la durée avec un site permanent, ou de manière précaire autour d'un évènement (...) l'entreprise se constitue ainsi un fichier de clientèle ciblée, qu'elle va pouvoir suivre et de satisfaire individuellement »1.

Begin et al2. , classent les sites web des entreprises québécoises en trois grandes catégories :

1. Les sites informationnels.

2. Les sites promotionnels.

3. Les sites transactionnels.

II.5.1.1. LES SITES INFORMATIONNELS

De plus en plus d'entreprises utilisent les sites web pour informer le public de leurs différentes activités. Internet est désormais considéré comme un « nouveau » média pour les entreprises et est de plus en plus utilisé dans leurs stratégies d'information et de communication.

Les sites informationnels sont, bien évidemment, ceux qui ont pour principal objectif d'informer les visiteurs du site. Selon Begin et al. , cette catégorie de sites se caractérise par l'utilisation de plusieurs composantes

4 RECHENMAN, Jean-Jacques, (2001), Internet et marketing, Paris, édition d'organisation, 2éme édition, p.131.

1 WESTPHALEN, Marie-Hélène, (1998), Communicator, le guide de la communication d'entreprise, Paris, Dunod, 3éme édition, p.400.

2 BEGIN, Lucie, et al. , (2001), Pour un déploiement stratégique du commerce électronique, Québec, Isabelle Quentin éditeur, coll., les communications, p. 40.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 42 -

informationnelles. Cette information a pour but généralement d'identifier l'entreprise (adresse civique, électronique, logo, etc.) et décrire ses activités.

Toutefois, l'information utilisée n'est pas une fin en soi puisqu'elle est généralement utilisée pour l'atteinte d'objectifs de communication. Selon François-Xavier Hussherr et Julien Rosanvallon1, un site internet peut être utilisé par les entreprises pour atteindre des objectifs de communication média, de communication hors média ou de communication marchande. Les objectifs de la communication média peuvent être de renforcer la notoriété de la marque ou de la marque ou de l'entreprise, d'élargir et de renforcer le territoire de communication de cette marque, ou encore de promouvoir les produits et les services offerts. Dans une campagne média, le site web est de plus en plus utilisé pour atteindre des objectifs de notoriété.

II.5.1.2. LES SITES PROMOTIONNELS

Les sites promotionnels sont les sites qui diffusent des informations portant aussi sur l'entreprise et ses activités, mais en mettant en valeur ses produits et services. L'objectif recherché par la création du site étant de promouvoir l'entreprise et ce qu'elle produit. Le site promotionnel « donne de l'information générale sur l'entreprise et met en valeur les produits et les services offerts, en les décrivant, en montrant des images ou des photos, en diffusant le catalogue des produits »2. Les composantes promotionnelles selon Bégin et al. , sont celles qui portent sur la description des produits et des services offerts, les catalogues, les listes des prix, les bannières publicitaires, les marques de commerce, la liste des détaillants, etc3.

Cependant, on considère parfois que toute forme de communication de l'entreprise sur Internet est une forme de promotion. N'importe quel site d'entreprise, quelle que soit la nature de l'information qu'il met en valeur est alors considérée comme une publicité pour l'entreprise et ses produits. On le considère alors comme site promotionnel4. La publicité sur Internet est ainsi l'objet d'un grand débat. Si certains considèrent toute présence de l'entreprise sur Internet comme une forme de publicité ; d'autres par contre, considèrent Internet comme un nouveau mode de communication et le site web, comme un moyen parmi d'autres utilisé par l'entreprise pour communiquer avec ses différents publics.

II.5.1.3. LES SITES TRANSACTIONNELS

Les sites transactionnels sont les sites qui, en plus de présenter des informations institutionnelles et promotionnelles sur l'entreprise,

1 HUSSHERR, François-Xavier, ROSANVALLON, Julien, (2001), e-communication, tirer profit d'Internet : le sixième média et plus encore, Paris, Dunod, p.7, 32.

2 BEGIN, Lucie, et al. , op. cit. , p.40.

3 BEGIN, Lucie, et al. , (2001), Pour un déploiement stratégique du commerce électronique, Québec, Isabelle Quentin éditeur, coll., les communications, p.47.

4 Les critères de succès d'un site web d'une organisation sur Internet, http://membres.lycos.fr/mennis/travaux/criter_internet.html#_Toc461833028

I S T A 2 0 1 4 - 2 0 1 5 Page | - 43 -

permettent de vendre des produits ou des services en ligne. Cette catégorie de sites se caractérise par l'utilisation de plusieurs composantes associées au commerce électronique. Ainsi on trouve des formulaires de prise de commande en ligne, des rubriques sur le suivi de ces commandes, des informations sur les détails de livraisons, sur le règlement des commandes, etc.

Les sites de commerce électronique sont ceux qui offrent aux consommateurs la possibilité de s'informer sur les produits et les services offerts, de choisir le produit ou la prestation de service désiré et dans certains sites d'effectuer l'opération de paiement en line. En d'autres termes, ce sont les sites qui permettent au consommateur d'effectuer tout le processus d'échange commercial souvent désigné sous l'appellation « transaction Internet ».

Les transactions Interne sont définies comme étant les transactions regroupant « la vente ou l'achat, par l'Internet, de biens ou de services entre entreprises, ménages, particuliers, administrations ou d'autres organismes publics ou privés ».

II.5.2. LE WEB COMME OUTIL DE GESTION

Internet, et principalement les sites web, ouvrent de nouvelles perspectives pour les gestionnaires à l'intérieur des organisations. Les sites web permettent de gérer l'information disponible sur l'entreprise, ses activités, ses produits, ses services, mais aussi les différentes activités à l'intérieur de l'organisation elle-même, lui permettant d'être compétitive dans un environnement de plus en plus concurrentiel.

En effet, un site web permet de traiter, de mémoriser et de communiquer les données de l'organisation très rapidement. Un outil de communication défini comme un moyen permettant l'automatisation des fonctions de « production, de transmission et de stockage de l'information sous ses différentes formes ». Il offre ainsi à l'organisation la facilité d'utilisation et l'accessibilité de l'information.

Les services offerts par Internet en général et par les sites web dans la gestion des données et des informations de l'organisation sont multiples. La messagerie électronique par exemple, le premier service à avoir été offert par Internet, donc à toute organisation la possibilité d'échanger rapidement des informations, remplaçant ainsi dans la plupart des cas d'échange d'information, de données et des dossiers par la poste diminuant d'autant les coûts. Sans oublier aussi la possibilité de transfert de fichiers de toutes natures avec le Protocol FTP. Internet permet également l'accès à des bases d'informations composées par des serveurs web qui permettent de traiter rapidement un plus grand nombre d'informations. Si nous prenons l'exemple des sites des universités, on trouve que le web permet de gérer une énorme quantité d'informations sur l'université, les cours, les programmes, les professeurs, les horaires, etc., de manière à ce que chaque utilisateur trouve l'information recherchée avec plus de facilité et de vitesse que celle demandée dans la recherche de la même information sur papier.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 44 -

Dans leur ouvrage Nouvelle économie, net organisations1, Thomas Loilier et Albéric Tellier citent plusieurs services et protocoles offerts par Internet et permettant aux organisations la gestion des informations. Parmi « ces outils de communication électronique », selon les termes des auteurs, il y a :

? « L'entrepôt de données », qui est un système permettant de stocker les informations sur l'organisation, de les consulter et de les modifier à distance.

? « Le groupeware », qui est un protocole informatique permettant de

partage des informations et de travailler en groupe à distance.

? « Intranet », qui est un réseau Internet mais seulement à l'intérieur de l'organisation et entre ses membres.

? « Le gestionnaire des flux », qui est une procédure « de gestion électronique ds flux dans une organisation ».

II.6. INTRANET

II.6.1. DEFINITION

Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu'Internet (TCP, IP, HTTP, SMTP, IMAP, etc...).

II.6.2. L'INTRANET COMME OUTIL DE COMMUNICATION

Il permet de relier tous les employés dans le but de faciliter leur communication, leur collaboration et la gestion de leur travail. C'est donc l'équivalent d'un site web « privé » avec toutes les fonctionnalités de l'internet, mais surtout avec des applicatifs de gestion spécifiques aux besoins de chaque organisation. Il s'agit d'un moyen simple de partager et de valider les informations à l'intérieur d'une structure, principalement quand toutes les unités ne se trouvent pas sur le même site. Facile à mettre en oeuvre de façon décentralisée, il offre l'avantage pour l'utilisateur de disposer d'une interface identique quel que soit le poste de travail auquel il se connecte. L'intranet ne doit pas être confondu avec l'extranet, « partie d'un intranet accessible à l'extérieur de l'entreprise à des personnes précises (login et mot de passe pour des clients par exemple) sur Internet »2

Mais Intranet permet aussi, d'autre part, de structurer et de consolider des réseaux et des communautés à l'intérieur de l'entreprise. Le concept de communauté de pratique est très discuté aujourd'hui en matière de management3. Il s'agit de groupes de personnes qui ont en commun certaines activités et sont potentiellement intéressées à communiquer sur

1 LOILIER, Thomas, TELLIER, Albéric, (2001), Nouvelle économie, net organisations, édition ems, coll. Management et société, Paris, p.112.

2 DICO.COM : dictionnaire de l'informatique et d'internet. Disponible sur : http://www.dicofr.com/

3 E. Wenger, Communities of practice: learning, meaning, identities, Cambridge University Press, 1998.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 45 -

la façon de les exercer et de les pratiquer. Dans ce cas, l'apport déterminant de l'Intranet tient moins à telle ou telle application-métier particulière qu'il comporte qu'à son aptitude à structurer et conforter la capacité d'un groupe professionnel de produire et concevoir ensemble, grâce à la palette d'outils mis à la disposition de ce groupe1. Dans cette perspective, intranet peut être envisagé comme un outil de management de la connaissance : il offre d'un côté l'opportunité de partager et capitaliser des informations et des compétences réparties, il permet d'autre part de générer des savoirs et des référentiels nouveaux grâce aux interactions et communications nouvelles qu'il autorise.

II.6.3. LIINTRANET POUR PARTAGER

Le développement du travail transversal et la multiplication des groupes de travail a créé de nouveaux besoins, en matière de travail collaboratif, dont voici l'inventaire :

> travailler ensemble sur des documents, pouvoir les enrichir ou les modifier à plusieurs (après validation dans certains cas)

> déposer des documents dans une arborescence (classement) avec indexation du document déposé (description)

> pouvoir gérer la date de modification ou de mise à jour de tout ou

partie des documents, gérer des versions (check in / check out)

> avoir un circuit de validation simple d'un document : dépôt d'un document, puis validation par une personne habilitée avant diffusion au reste de la communauté.

> possibilités d'alertes automatiques sur les dernières mises à jour,

> possibilités de stockage dans différents formats : formats natifs pour les documents vivants, format image type pdf pour les documents n'ayant pas vocation à être modifiés.

> planifier des réunions en connaissant les disponibilités (ou indisponibilités) de chacun des personnels.

> voir connaissance au jour le jour des présences / absences des personnels

> (particulièrement pour le standard téléphonique ou les postes de service public)

> avoir une vision globale sur l'année universitaire, des évènements importants de l'entreprise (dates des conseils, récolement, formations internes de grande envergure, expositions, etc.)

II.6.4. CARACTERISTIQUE DU RESEAU INTRANET

De façon sommaire, l'intranet peut être défini comme l'internet privatif d'une organisation. Les entreprises l'envisagent comme une juxtaposition d'applications, un simple support commun, permettant d'intégrer ou de

1 Rheingold H., Les Communautés virtuelles, Addison-Westley, 1995

I S T A 2 0 1 4 - 2 0 1 5 Page | - 46 -

relier des applications autrefois cloisonnées. Intranet s'inscrit, de fait, dans le système d'information et de communications en l'élargissant1: c'est un réseau interne qui véhicule différentes applications informatiques accessibles à partir d'un navigateur et d'une interface internet.

Un intranet se caractérise ainsi d'abord à partir de ses applications, c'est-à-dire les différents « leviers » sur lequel l'entreprise décide de jouer. Il est ensuite marqué par les différentes actions et façons d'activer les leviers. Les caractéristiques et composants « objectifs » des technologies sont en effet diversement « opérationnalisées » par les entreprises2. Ainsi, on

Distingue fréquemment les intranets, dans la littérature, selon la fonction qu'ils remplissent dans l'organisation : communication, fourniture d'informations, soutien à la production, gestion de la connaissance.

La caractérisation technique de l'intranet3 ne suffit donc pas pour en cerner le champ des utilisations. Pour l'intranet comme pour toute TIC (Technologies de l'information et de la communication), les usages ne se réduisent pas à la simple expression de potentialités techniques. Les propriétés de l'intranet sont le produit d'une combinaison de «briques techniques » (applications ou infrastructure de réseau), d'«éléments d'organisation », de «règles de procédures » et de «processus de mise en oeuvre ». Tous ces facteurs opèrent conjointement sans qu'il soit en général possible d'imputer précisément tel effet observable à telle cause : dans

leurs pratiques, es agents et les collectifs de travail mobilisent
simultanément des systèmes de messagerie, des applications de travail collaboratif, des bases de données techniques, voire le fax et le téléphone... sans être en mesure d'identifier les effets ou les apports spécifiques de telle ou telle composante technique.

Des besoins identifiés peuvent être satisfaits par différentes configurations techniques : pour assurer la délivrance d'information à un membre du personnel, par exemple, certaines entreprises organiserons, via intranet un système de diffusion sélective par mail ou bien préfèreront, sur le même intranet mettre à disposition les informations pertinentes sur un site interne précis. Dans une perspective d'usage, messagerie et site interne apparaissent donc, dans certains cas, substituables. Dès lors, la distinction entre messagerie, base de données et intranet, légitime du point de vue technique de l'informaticien et du technicien des réseaux, ne sera pas forcément perçue clairement des utilisateurs qui ont une perception globale de l'outil.

Enfin, cette opérationnalisation et cette mise en oeuvre s'inscrivent, du point de vue des organisations, dans des objectifs et des perspectives de performance variés.

Les composantes techniques élémentaires d'un intranet :

1 Benghozi PJ. (2002), « Technologie et organisation, lehasardet la nécessité», Annales des télécommunications.

2 Hills M. (1996) Intranet business strategies, Melanie Hills, 1996,J. Wiley & Sons,New York.

3 Vaast E. (2002), « Comprendre les territoires de l'organisation par les pratiques des intranets », Centre de recherche en gestion de l'Ecole polytechnique, mimeo.

1.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 47 -

L'infrastructure du réseau (réseau, serveurs),

2. Le service de messagerie (e-mail),

3. Les services de groupe (forums, agendas électronique, partagés, listes d'envoi...) structurés par sous-groupes spécifiques selon les cas,

4. Les systèmes d'éditions de document (tableurs, traitements de texte),

5. Les applications de partage de documents (groupware),

6. Les annuaires et moteurs de recherche,

7. Les bases de données et d'informations,

8. Les processus automatiques de gestion et de traitements (workflows),

9. Les applications de veilles et diffusion d'information (push, DSI),

10. Les outils de production en commun (téléconférence, brainstorming..),

11. Les interfaces des applications informatiques de métiers et de production.

II.6.5. DIFFERENTS TYPES D'UTILISATEURS

Les "utilisateurs" d'un intranet sont à la fois les producteurs, les organisateurs, et les consommateurs de l'information qui circulent sur le système d'information.

Les destinataires de l'information n'utilisent souvent l'outil informatique que comme une aide d'appoint, qui facilite la tâche et l'accès à information, la lisibilité du processus et la performance globale, permet de développer sa compétence personnelle. L'utilisation de l'intranet permet dans ce cas d'être plus efficace mais ne remet pas nécessairement en cause, de façon substantielle, le métier et l'activité elle-même. Pour assurer la mise en ligne de sites et d'informations, les entreprises s'appuient sur une seconde catégorie d'utilisateurs : les « manutentionnaires de l'information ». Ce sont eux qui font fonctionner l'outil en coulisse (informaticiens), l'alimentent en contenu (gestionnaires des applications, employés de saisie), restituent le contenu aux utilisateurs et le mettent en forme (webmestre). L'ensemble de ces fonctions correspondent à l'émergence de métiers et de compétences nouvelles encore mal pris en compte dans la gestion des ressources humaines de l'entreprise.

Dans le premier cas, l'intranet provoque des résistances dans la mesure où les utilisateurs ont le sentiment que leur charge de travail s'alourdit et qu'ils doivent changer leur manière de travailler en apprenant de nouvelles procédures. Dans le second cas, Intranet génère une inquiétude plus sourde: le développement et la mise en oeuvre d'applications est à l'origine d'une parcellisation-spécialisation-rationalisation des tâches qui remet en question l'exercice si ce n'est l'existence même de certaines activités : c'est par exemple le cas des fonctions de contrôleurs de gestion ou des documentalistes. Dans un cas, certains groupes professionnels gagnent

I S T A 2 0 1 4 - 2 0 1 5 Page | - 48 -

une vue plus large du processus et une position de responsabilité, dans le second cas, d'autres groupes voient leurs tâches et leurs fonctions soumises à une nouvelle forme de rationalisation, réduites à alimenter en données les systèmes d'information sans être toujours en mesure de peser sur lui.

II.6.6. LES ENJEUX DE L'INTRANET DANS UNE ENTREPRISE

De nombreux enjeux sont liés à la mise en place de l'intranet au sein d'une entreprise, parmi lesquels :

> Des enjeux stratégiques puisque l'intranet facilite la mise en commun rapide des connaissances de chacun. L'intranet permet notamment aux entreprises de réagir plus vite ;

> Des enjeux relatifs à l'organisation de l'entreprise qui doit nécessairement être revue lors de la mise en place d'un intranet ;

> Des enjeux financiers : en effet, l'intranet permet non seulement une réduction des coûts de maintenance des postes de travail (puisque ceux qui étaient spécialisés auparavant ne le sont plus), une réduction des coûts de papier au sein de l'entreprise, des économies liées à la restructuration des flux d'informations.

> Des enjeux techniques puisqu'il faut s'assurer notamment de la gestion du contenu et de la sécurité afin de rendre l'intranet le plus fonctionnel possible ;

> Des enjeux liés à la sécurité nécessaire de l'intranet grâce à des login,

des mots de passe, des pare-feu ou des anti-virus par exemple.

> Des enjeux politiques parce qu'il est une réponse aux besoins stratégiques d'une structure, l'intranet s'insère dans une politique définie à laquelle il apporte un élément de réponse. La mise en place de l'intranet au sein d'une entreprise s'inscrit dans la politique de l'établissement et par là-même, participe aux objectifs et aux valeurs de celui-ci : il s'agit en l'occurrence de créer une unité, une véritable culture d'établissement. La question n'est plus de savoir si l'entreprise a réellement besoin d'un intranet : le fait de ne pas en posséder un devenant de plus en plus un handicap. Car l'intranet est plus qu'un simple outil de communication : il génère une modification des méthodes de communication et de travail entre les personnes, il dynamise le travail de groupe et s'inscrit comme un mécanisme de changement aux enjeux multiples.

II.7. CONCLUSION

Dans ce chapitre, nous avons vu comment la communication interne doit être structurée et organisée à l'aide éventuellement d'un système d'information capable d'irriguer la vie interne et de la relier à son environnement. Et pour assurer cette communication internet on a fait recours au site web qui est un point de rencontre de tous les utilisateurs de l'organisation et le moyen pour la communication idéale (Intranet). Oui

I S T A 2 0 1 4 - 2 0 1 5 Page | - 49 -

l'intranet favorise la communication en réduction des coûts, flexibilité de circulation de l'information, efficacité des processus. Au chapitre III nous allons faire l'étude du système à automatiser.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 50 -

CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION ET LES ETAPES NECESSAIRES A L'APPROCHE METHODIQUE

III.1. INTRODUCTION

Ce chapitre a pour but de cerner et de formaliser les étapes nécessaires du développement d'un système plus fidèle aux besoins des utilisateurs. Pour ce faire, on part d'un énonce informel (le besoin tel qu'il est exprimé par les utilisateurs, complété par des recherches d'informations auprès des experts du domaine fonctionnel, comme les futurs utilisateurs du logiciel), ainsi que l'analyse de l'existant éventuel (c'est-à-dire la manière dont les processus à traiter par le système se déroule actuellement à l'Institut Supérieur de Techniques Appliquées).

Dans le compte de notre travail, nous avons utilisé la méthode d'analyse et de conception MERISE (Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'Entreprise).

a. LA DEMARCHE MERISE

Pour étudier et développer l'information d'une entreprise ou tout type d'organisation, il est nécessaire de connaitre ses échanges internes et avec l'extérieur comment elle réagit à une sollicitation externe et quelle est la structure des informations qu'elle utilise.

La méthode Merise décrit cette connaissance sous forme de trois découpages :

? Communication : les échanges ou la communication sont des flux entre systèmes notamment des flux d'informations ou messages.

? Traitement : les traitements des messages, flux d'informations, décrivent les tâches à effectuer à la réception ou pour l'émission d'un flux d'informations.

? Données : représentation conventionnelle d'une information sous une forme convenant à son traitement par ordinateur.

b. LES NIVEAUX

L'enchainement de l'informatique, de l'organisation et de la fonction nécessite un découpage en niveaux de la démarche d'informatisation. Ces niveaux sont nommés Conceptuel pour l'étude des fonctions et Organisationnel pour l'étude de l'organisation.

Le niveau définissant l'informatique est séparé en deux : un niveau décrivant l'informatique sans choix de matériel ou de logiciel précis, le niveau Logique, et un niveau décrivant le résultat de la méthode ou l'informatisation finale, le niveau Physique. Si le choix de matériel ou de logiciel sont effectués, certaines phases du niveau physique sont abordables directement.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 51 -

III.2. ETUDE PREALABLE

L'étude préalable est une étude menée avant tout changement à appliquer sur un système d'information afin de juger s'il est opportun ou non d'informatiser. Cette étude est très essentielle car c'est d'elle que dépendra la compréhension du système existant1.

III.2.1. PHASE DE RECUEIL

III.2.1.1. DESCRIPTION DE L'ENTREPRISE

Dénomination : Institut Supérieur de Techniques Appliquées

Adresse : Avenue de l'Aédrome N° 61-63 Commune de

Barumbu à KINSHASA

Fondation : L'Institut Supérieur de Techniques Appliquées est

né de la fusion de trois Instituts, à savoir :

? Le Centre de Formation Météorologie (CFM) ouvert en 1961 à Binza, dans la Commune de Ngaliema.

? L'Institut d'Aviation Civile (IAC) créé en 1964, dans la Commune de Barumbu.

? L'école Nationale des Postes et Télécommunication (ENPT), Commune de la Gombe.

? Le regroupement en 1971 de ces trois établissements en un seul appelé « Institut de Météorologie, d'Aviation Civile et de Télécommunication ou « IMAT », résulte de l'article 54 de l'Ordonnance présidentielle n° 71/75 du 6 août 1971 portant création de l'Université Nationale du Zaïre. Sur proposition du Comité Sectionnaire d'alors, l'IMAT est devenu ISTA depuis 1973.

Section organisées :

- Préparatoire

- Aviation Civile

- Maintenance des Matériel Médical

- Météorologie

- Electricité

- Electronique

- Mécanique

La figure III.1 présente l'organigramme de l'ISTA

1 http://www.merise.org

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 52 -

Fig. III.1 : Organigramme de l'Institut Supérieur de Techniques

Appliquées

Conseil de l'Institut

Directeur Général

Secrétaire Général
Académique

Secrétaire Général
Administratif

Administrateur de
Budget

Préparatoire

Labo

Aviation Civile

Atelier

Labo

Maintenance des Matériel Médical

Atelier

Labo

Météorologie

Atelier

Labo

Electricité

Atelier

Labo

Electronique

Atelier

Labo

Mécanique

Sections

Atelier

Bibliothèque

Labo

Atelier

Direction des Services
Para-académiques

Direction des Services
Académiques

Direction de
Services des

I S T A 2 0 1 4 - 2 0 1 5 Page | - 53 -

III.2.1.2. DESCRIPTION DU DOMAINE D'ETUDE

III.2.1.2.1. NOTION1

Le système d'information d'une entreprise est l'ensemble des informations qui y circulent ainsi que l'ensemble des moyens mis en oeuvre pour gérer. L'objectif d'un système d'information est de restituer l'information à la personne concernée, sous la forme appropriée et en temps opportun pour prendre une décision ou effectuer un travail.

Une approche théorique est faite avec l'étude des systèmes, la systémique. Celle-ci repose sur les principes suivants :

? Une approche du général au particulier. Tout système se décompose en systèmes.

? La méthode s'attache à identifier les échanges entre systèmes.

? La systémique amène à décomposer l'entreprise en systèmes homogènes d'information appelés domaines.

III.2.1.2.2. ORGANIGRAMME DU SERVICE CONCERNE

Le service concerné pour notre étude est celui de la délibération. La figure III.2 présente l'organigramme du service de la délibération.

ENSEIGNANTS

ETUDIANTS

SECTION

MEMBRES DU JURY

Fig. III. 2 : Organigramme du service de la délibération

? SECTION : il encadre les enseignants et fait leur suivi par des visites pédagogiques, contrôle tout ce qui est lié aux résultats des étudiants (entre autre les résultats de la première session, deuxième session). Est aussi chargé de fixer les dates de publication des résultats suivant un calendrier académique.

1 S.Laporte, Introduction à Merise, Lycée Louise Michel, septembre 2010, P.1

I S T A 2 0 1 4 - 2 0 1 5 Page | - 54 -

> MEMBRES DU JURY : un groupe des enseignants chargé de la gestion de côtes (calcule les cotes) et de la délibération des étudiants.

> ENSEIGNANTS : sont chargés de dispenser les cours aux étudiants, de les évaluer par des interrogations écrites ou orales, travaux pratiques, la mi- session et deux sessions.

> ETUDIANTS : Sont chargés de recevoir un enseignement obligatoire et de participer à toutes les évaluations possibles.

III.2.1.2.3. NARRATION DU CIRCUIT

Lors de la publication des résultats académique, l'Institut Supérieur de Techniques appliquées procède de la manière suivante :

> Après avoir rempli la fiche de cotation, le Titulaire de chaque cours passera à la section où il enseigne pour le dépôt de celle-ci,

> Ensuite, la section procèdera au contrôle et remettra à chaque Secrétaire du jury de la promotion concernée, les fiches de cotations,

> Le Secrétaire du jury de la promotion procédera aux calculs de chaque étudiant,

> Une fois qu'il aura fini de faire la compilation de cotes selon le délai qui lui est donné par la section, le président du jury convoque la séance de délibération.

> Tous les membres du jury (le président du jury de chaque promotion, le vice-président de chaque promotion, le secrétaire du jury de chaque promotion et le chef de section et les enseignants concernés) procédèrent à la délibération et à la fin de la délibération,

> Chaque secrétaire du jury publie les résultats des étudiants aux valves. A savoir aussi que depuis deux ans, un logiciel appelé GP7 se charge d'une bonne partie de ces tâches.

III.2.2. PHASE DE CONCEPTION III.2.2.1. NOTION1

Le modèle de contexte sert à représenter les interactions entre le domaine d'étude et l'environnement, et entre le domaine d'étude et les éventuels domaines connexes. Le domaine d'étude y est représenté comme une boîte noire. Le modèle de contexte utilise les concepts suivants :

> Le domaine d'étude: domaine concerné par l'étude, c'est-à-dire le domaine devant être informatisé, est défini par la personne qui analyse la circulation de l'information au sein d'un système d'information.

> Les acteurs externes: les personnes physiques ou abstraites externes à l'entreprise devant provoquer la réaction de l'existant en

1 David YENGE, Conception d'un système d'information avec Merise, édition Informag p.16-17.

Etudiants

Calculs et compilation des cotes

Contrôle des fiches de cotation

Publication des résultats

Délibération des étudiants

Secrétaire du Jury

Fig. III. 3 : Modèle contexte

I S T A 2 0 1 4 - 2 0 1 5 Page | - 55 -

transformant l'information et en renvoyant un ou plusieurs autres flux d'information à d'autres acteurs.

? Les acteurs connexes: les acteurs de l'entreprise mais ne faisant pas partie du domaine étudié.

? Les flux de données: désigne un transfert d'information entre deux acteurs du système d'information. Le modèle conceptuel de communication représente les échanges de flux de produits, d'énergie, de valeur ou d'information entre systèmes.

? Diagramme de flux : Ce diagramme donne une vue d'ensemble de la circulation de l'information entre les acteurs qui participent à la réalisation de l'activité étudiée.

? Flux : Un flux désigne un transfert d'information entre deux acteurs du système d'information. Un flux part d'un émetteur pour aboutir à un récepteur, il est représenté par une flèche. On peut identifier différentes catégories de flux (flux physiques, flux financiers), ces flux doivent être explicités sous la forme de flux d'informations.

III.2.2.2. ELABORATION DU DIAGRAMME DE CONTEXTE OU MODELE DE CONTEXTE

La figure III.3 présente le modèle de contexte.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 56 -

III.2.2.3. PRESENTATION DU DIAGRAMME DE FLUX

La figure III.4 présente le diagramme de flux.

Titulaire du Cours

Section

Fiche de cotation, Flux 3

Palmarès et carnet

Fiche de cotation

Flux 2

Flux 1

Secrétaire du
jury de la
promotion

Etudiant

Fig. III. 4: Diagramme de flux III.2.2.4. DESCRIPTION DES FLUX

Tableau III.1 : Description des flux

 

Flux 1

Flux 2

Flux 3

Acteur
émetteur

Titulaire
de cours

Section

Secrétaire du jury
de la promotion

Acteur
récepteur

Section

Secrétaire du jury
de la promotion

Etudiant

Documents

Fiche de
cotation

Fiche de cotation,
Palmarès et carnet

Carnet

III.2.2.5. ELABORATION DE LA MATRICE DES FLUX

Tableau III.2 : Matrice des flux

Réception Emetteur

Titulaire
de cours

Secrétaire du jury
de la promotion

Section

Etudiant

Titulaire de
cours

 
 

Flux 1

 

Secrétaire du
jury de la
promotion

 
 
 

Flux 3

I S T A 2 0 1 4 - 2 0 1 5 Page | - 57 -

Section

 

Flux 2

 

Etudiant

III.2.2.6. DESCRIPTION DES DOCUMENTS

Liste des documents :

> Fiche de cotation : il permet de dresser une liste des côtes des interrogations et des travaux pratiques durant l'année académique;

> Palmarès : Il permet de dresser une liste des résultats des étudiants en ordre décroissant de chaque classe;

> Carnet : Il permet de dresser la liste des points obtenus de chaque étudiant dans chaque cours ainsi que son pourcentage.

III.2.2.7. CONCEPTION DES MODELES DE TRAITEMENT III.2.2.7.1. NOTION

Le modèle conceptuel de traitement est un zoom sur le modèle conceptuel de communication. Dans le modèle conceptuel de communication, sont représentés les messages échangés entre intervenants. Dans le modèle conceptuel de traitement, nous voyons comment un intervenant de l'entreprise réagit quand il reçoit ce message et quelle opération il effectue. Le modèle conceptuel de traitement utilise les concepts suivants :

> Evénement : c'est une collection de faits, susceptibles de déclencher une opération dans les conditions précisées par la synchronisation.

> Synchronisation : c'est une condition booléenne traduisant les règles de gestion que doivent respecter les événements pour déclencher une opération. Pour qu'il soit question de synchronisation, il faut la présence de plusieurs événements déclencheurs.

> Opération : ensemble d'actions accomplies par le système d'information en réaction à un événement ou à une conjonction

d'événements et non interruptibles par un événement externe.

III.2.2.7.2. ELABORATION DU MODELE CONCEPTUEL DE TRAITEMENT La figure III.5 illustre le modèle conceptuel de traitement (MCT)

Remise des carnets aux étudiants

Fig. III. 5: Modèle conceptuel de traitement (MCT)

I S T A 2 0 1 4 - 2 0 1 5 Page | - 58 -

Réception des fiches Dépôt des

de cotation fiches

S1 ET

Remplissage des côtes

Contrôle des côtes

Toujours

Remise des carnets

S2 ET

Remplissage des carnets

Contrôle

Vérification des côtes inscrites
par chaque titulaire du cours

KO OK

Correction des carnets mal remplis

Remise des carnets

Publication

Remplissage des carnets et
signature

Toujours

I S T A 2 0 1 4 - 2 0 1 5 Page | - 59 -

III.2.2.8. PRESENTATION DES DONNEES III.2.2.8.1. NOTION

La formalisation des données est le point majeur de la méthode Merise. Pourquoi cette approche données ? Un grand nombre d'ensembles d'informations manipulées nécessite un travail de cohérence indispensable et d'optimisation des coûts de stockage et de traitement des informations. Cette complexité sur les ensembles d'informations, que l'on trouve en informatique de gestion, a rendu nécessaire la création d'une méthode qui prenne en compte la structure des informations. Cette méthode s'applique aussi bien aux développements sur micro-ordinateurs qu'à ceux sur grands systèmes informatiques.

Le modèle conceptuel de données permettant de représenter de façon structurée les données qui seront utilisées par le système d'information. Le modèle conceptuel de données utilise les concepts suivants :

> Entité : est définie comme étant un ensemble d'objets concrets ou abstraits de même nature et est représentée par un rectangle reprenant le nom qu'elle porte.

> Identifiant : est une propriété pouvant distinguer les différentes occurrences d'une même entité et est composé d'une ou de plusieurs propriétés.

> Propriété : appelée aussi rubrique ou attribut est une donnée élémentaire permettant de caractériser une entité ou une relation (association).

> Occurrence : est la représentation de chacune des valeurs que peuvent prendre les propriétés d'une entité pour caractériser un individu quelconque.

> Relation : appelée aussi association décrit un lien entre deux ou plusieurs entités.

> Cardinalité : est le nombre de participation minimale et maximale de fois d'une entité dans une relation.

III.2.2.8.2. DESCRIPTION SEMANTIQUE DES ENTITES

Les tableaux suivants présentent les entités concernés pour notre étude. a. ENSEIGNANT

Tableau III.3 : Entité d'enseignant

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

AN

N

matri

Matricule

10

-

Identifiant

nom

Nom

20

-

-

post

Postnom

20

-

-

pren

Prénom

20

-

-

I S T A 2 0 1 4 - 2 0 1 5 Page | - 60 -

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 61 -

sexe

Sexe

1

-

-

etciv

Etat civil

1

-

-

nivet

Niveau Etude

3

-

-

danais

Date de
Naissance

10

-

-

linais

Lieu de
Naissance

20

-

-

b. ETUDIANT

Tableau III.4 : Entité étudiant

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

 

N

 

Matricule
étudiant

10

-

Identifiant

nom

Nom

20

-

-

post

Postnom

20

-

-

pren

Prénom

20

-

-

sexe

Sexe

1

-

-

danais

Date de
Naissance

10

-

-

linais

Lieu de
Naissance

20

-

-

 

c. CLASSE

Tableau III.5 : Entité classe

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

 

N

 

Code classe

10

-

Identifiant

nomclasse

Nom classe

20

-

-

 

d. OPTION

Tableau III.6 : Entité option

MNEMONIQUE

 

LIBELLE

CARACTERE

OBSERVATION

 

AN

N

codoption

 

Code option

10

-

Identifiant

nomoption

 

Nom option

20

-

-

e. COURS

Tableau III.7 : Entité cours

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

 

N

 

Code cours

10

-

Identifiant

nomcours

Nom cours

30

-

-

max

Maxima

-

3

-

 

f. COTES

Tableau III.8 : Entité cotes

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

 

N

 

Code cote

5

-

Identifiant

datecotation

Date de cotation

10

-

-

note

Note

-

3

-

 

g. PERIODE

Tableau III.9 : Entité période

MNEMONIQUE

LIBELLE

CARACTERE

OBSERVATION

AN

N

codper

Code période

5

-

Identifiant

libelle

Libellé

20

-

-

III.2.2.8.3. REGLES DE GESTION

a. Règle 1 :

> Un étudiant évolue dans une ou plusieurs classes,

> Dans une classe peut évoluer un ou plusieurs étudiants. b. Règle 2 :

> Un enseignant dispense un ou plusieurs cours dans une ou plusieurs classes,

> Dans une classe, un cours est dispensé par un ou plusieurs enseignants.

c. Règle 3 :

> Une option concerne une ou plusieurs classes, > Une classe est concernée par une option.

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 62 -

d. Règle 4 :

> Un enseignant transcrit une ou plusieurs cotes, > Une cote est transcrite par un enseignant.

e. Règle 5 :

> Une cote concerne un étudiant,

> Un étudiant est concerné par une ou plusieurs cotes.

f. Règle 6 :

> Une cote concerne un cours,

> Un cours est concerné par une ou plusieurs cotes.

g. Règle 7 :

> Une cote appartient à une période,

> Dans une période peut appartenir une ou plusieurs cotes.

III.2.2.8.4. DESCRIPTION DES ASSOCIATIONS

Tableau III.10 : Description des associations

Nom de l'association

Cardinalité

Dimension

Entités

Evoluer

1,n-1,n

Binaire(2)

Etudiant et Classe

Concerner

1,n-1,1

Binaire (2)

Option et Classe

Dispenser

1,n-1,n-1,n

Ternaire(3)

Enseignant, Cours et Classe

Concerner

1,n-1,1

Binaire(2)

Etudiant et Cotes

Transcrire

1,n-1,1

Binaire(2)

Enseignant et Cotes

Concerner

1,1-1,n

Binaire(2)

Cotes et Cours

Appartenir

1,n-1,1

Binaire(2)

Période et Cotes

III.2.2.8.5. DICTIONNAIRE DES DONNEES

Le dictionnaire de données est à la fois le support du travail, le résultat de la recherche et de l'analyse de données. Il se présente sous forme d'un tableau. Un dictionnaire de données recense et décrit l'ensemble des propriétés qui seront utilisées par le système.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 63 -

Tableau III.11 : Dictionnaire des données

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

matrie

Matricule étudiant

AN

10

Identifiant

nom

Nom

AN

20

-

 

Postnom

AN

20

-

post

Prénom

AN

20

-

pren

Sexe

AN

1

-

sexe

Etat civil

AN

1

-

etciv

Niveau Etude

AN

3

-

nivet

Date de naissance

AN

10

-

danais
linais

Lieu de naissance

AN

20

-

matri

Matricule

AN

10

Identifiant

nom

Nom

AN

20

-

post

Postnom

AN

20

-

pren

Prénom

AN

20

-

sexe

Sexe

AN

1

-

danais

Date de naissance

AN

10

-

linais

Lieu de naissance

AN

20

-

codclasse

Code Classe

AN

10

Identifiant

nomclasse

Nom classe

AN

20

-

codoption

Code option

AN

10

Identifiant

nomoption

Nom option

AN

20

-

codcours

Code cours

AN

10

Identifiant

nomcours

Nom cours

AN

30

-

max

Maxima

AN

3

-

codcote

Code cote

AN

5

Identifiant

datecotation

Date de cotation

AN

10

-

note

Note

AN

3

-

codper

Code période

AN

5

Identifiant

libelle

Libellé

AN

20

-

I S T A 2 0 1 4 - 2 0 1 5 Page | - 64 -

III.2.2.8.6. PRESENTATION DU MODELE CONCEPTUEL DE DONNEES BRUT (MCDB)

La figure III.7 présente le modèle conceptuel de données bruts

1, n

Apparteni

1, 1 1, 1

COTES 1, n

Concerne

Evoluer

anscol

1, n

Concerne

1, 1

1, n

1, 1 1, n

Transcrir

PERIODE

codper
libelle

codcote
datecotation
note

Concerne

1, n

ETUDIANT

matrie nom post pren sexe

danais
linais

CLASSE

codclasse
nomclasse

1, n

1, 1

ENSEIGNANT

matri nom post pren sexe etciv nivet danais linais

1, n

Dispenser

anscol

1, n

OPTION

codoption
nomoption

1, n

COURS

codcours
nomcours
max

Fig. III.7 : Modèle conceptuel de données brut (MCDB)

III.2.2.8.7. NORMALISATION

La modélisation est une opération intellectuelle qui consiste à représenter graphiquement en vue de visualiser les différents objets, leurs propriétés, les différentes relations et leurs contraintes ainsi que la dépendance

I S T A 2 0 1 4 - 2 0 1 5 Page | - 65 -

fonctionnelle (DF) ou contraintes d'intégrité fonctionnelle (CIF). Elle permet donc d'avoir une vision globale, simple mais complexe.

En d'autres termes, elle doit être autant que possible claire, fiable, correcte et représentée de manière exhaustive, le réel perçu.

En effet, le modèle conceptuel de données à la description du contenu de la base de données est le résultat d'un travail d'analyse et de conception d'un système d'information automatisé.

Le rôle d'une contrainte d'intégrité fonctionnelle (CIF) entre deux entités est de relier une entité de cardinalité (1, 1) et une autre dite de cardinalité (1, n).

Le même symbole peut remplacer une relation reliant une source de cardinalité (0, 1) et une autre de cardinalité (1, 1).

Le rôle d'une contrainte d'intégrité multiple (CIM) entre deux entités est de relier une entité de cardinalité (1, n) et une autre toujours de cardinalité (1, n).

Le même symbole peut remplacer une relation reliant une source de cardinalité (0, n) et une autre de cardinalité (1, n).

III.2.2.8.7.1 REGLE DE NORMALISATION1

a. Normalisation des entités

Toute entité doit comporter un identifiant qui permet de distinguer entre elles toutes les occurrences d'une même entité. L'identifiant est placé en tête des propriétés et il est souligné.

b. Normalisation des noms

Le nom d'une entité, d'une association ou d'un attribut doit être unique. Pour ce qui concerne la normalisation des noms, il est conseillé :

? Pour les entités, utiliser un nom commun au pluriel (par exemple : Carnets) ;

? Pour les associations, utiliser un verbe à l'infinitif (par exemple : remplir, recevoir) éventuellement à la forme passive (être concerné) et accompagné d'un adverbe (à, par, pendant) ;

? Pour les attributs, utiliser un nom commun singulier (Nom, Postnom).

c. Normalisation des attributs des associations

Les attributs d'une association doivent dépendre directement des identifiants de toutes les entités en association.

1 Cyril GRUAU, Conception d'une base de données, 2005.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 66 -

d. Normalisation des cardinalités

Une cardinalité minimale est toujours 0 ou 1 (pas 2, 3 ou n) et une cardinalité maximale est toujours 1 ou n (et pas 2, 3, ...), cela signifie que si une cardinalité maximale est connue et vaut 2, 3 ou plus, alors nous considérons quand même qu'elle est indéterminée et vaut n. Cela se justifie par le fait que même si nous connaissons n au moment de la conception, il se peut que cette valeur évolue au cours du temps. Il vaut donc mieux considérer n comme une inconnue dès le départ. Cela signifie également qu'on ne modélise pas les cardinalités minimales qui valent plus de 1 car ce genre de valeur est aussi amené à évoluer.

III.2.2.8.7.2. LES FORMES NORMALES

a. Première forme normale

A un instant donné dans une entité, pour un individu, un attribut ne peut prendre qu'une valeur et non pas, un ensemble ou une liste de valeurs. Si un attribut prend plusieurs valeurs, alors ces valeurs doivent faire l'objet d'une entité supplémentaire, en association avec la première.

b. Deuxième forme normale

L'identifiant peut être composé de plusieurs attributs mais les autres attributs de l'entité doivent dépendre de l'identifiant en entier (et non pas une partie de cet identifiant). Cette deuxième forme normale peut être oubliée si on suit le conseil de n'utiliser que des identifiants non composés et de type entier.

c. Troisième forme normale de Boyce-Codd

Tous les attributs d'une entité doivent dépendre directement de son identifiant et d'aucun autre attribut. Si ce n'est pas le cas, il faut placer l'attribut pathologique dans une entité séparée, mais en association avec la première.

III.2.2.8.8. PRESENTATION DU MODELE CONCEPTUEL DE DONNEES VALIDE (MCDV)

La figure III.8 illustre le modèle conceptuel de données valide

I S T A 2 0 1 4 - 2 0 1 5 Page | - 67 -

PERSONNE

codperso nom post pren sexe danais linais

COTES

codcote
datecotation
note

ENSEIGNANT

matri
etciv
nivet

CLASSE

codclasse
nomclasse

matrie

CI

Evoluer

andeb anfin

CI

PERIODE

codper
libelle

ETUDIANT

CI

CI

Evoluer

andeb anfin

CI

OPTION

COURS

codoption
nomoption

codcours nomcours max

Fig. III.8 : Modèle conceptuel de données valide (MCDV)

III.2.3. PHASE D'ORGANISATION1

Après avoir défini les fonctions principales de l'Institut Supérieur des Techniques Appliquées et ses domaines d'information, les concepts et la transformation des messages, le cadre de l'application est stabilisé. Le

1 http://fdigallo.online.fr/cours/merise.pdf

I S T A 2 0 1 4 - 2 0 1 5 Page | - 68 -

propos de cette phase est la définition de l'organisation, des postes de travail, des sites de traitement et de données.

III.2.3.1. ORGANISATION DE LA COMMUNICATION

Le modèle organisationnel de communication ne concerne que les communications entre sites. Il n'existe pas s'il n'existe qu'un site.

Le modèle organisationnel de communication découle des opérations organisées et des sites de données. Un échange a lieu quand un poste de travail situé sur un site donné effectue une opération et que la vue en consultation ou en mis à jour de cette opération se trouve sur un autre site.

III.2.3.2. ORGANISATION DE DONNEES

La modélisation conceptuelle des données visait à représenter la signification des informations utilisées dans un domaine d'activité de l'entreprise sans tenir compte de contraintes organisationnelles, économiques ou techniques. Elle exprimait des objets concrets ou abstraits, des associations entre ces objets et des informations descriptives, formalisées en termes d'entités, de relations et de propriété.

La modélisation organisationnelle des données va permettre de prendre en compte des éléments relevant de l'utilisation des ressources de mémorisation :

? Le choix des informations à mémoriser informatiquement ;

? La quantification (ou volume) et la durée de vie des informations à mémoriser ;

? La répartition des données informatisées entre unités organisationnelles ;

? L'accès aux données informatisées pour chaque unité organisationnelle.

Ces différentes préoccupations nous conduiront à définir deux niveaux de modélisation organisationnelle des données : le MOD global, directement dérivé du MCD, et les MOD locaux, spécifiques à une unité organisationnelle. Les MOD locaux seront dérivé du MOD global en prenant en compte des choix d'organisation, en particulier de répartition.

Les modèles organisationnels de données s'expriment avec le même formalisme que le modèle conceptuel de données (entité-relation) auquel on ajoutera quelques notions complémentaires.

Le modèle organisationnel de données apparait donc comme une représentation-exprimée par le formalisme entité - relation - des informations qui seront mémorisées informatiquement, compte tenu des volumes, de la répartition et de l'accessibilité, sans tenir compte encore des conditions de structuration, de stockage et de performance liées à la technologie de mémorisation informatique utilisée.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 69 -

La modélisation Organisationnelle des données se préoccupera, également, de la répartition d'utilisation de ces données, suivant les différentes unités organisationnelles.

La connaissance de cette répartition organisationnelle des données présente un intérêt certain pour orienter ultérieurement la répartition informatique des données, en particulier dans des environnements client/serveur.

L'unité organisationnelle recouvre généralement un ensemble de postes représentant, par exemple, un service ou un site géographique. Les utilisateurs d'une unité organisationnelle ont une vue commune et partagée d'un ensemble de données : le MOD local. Le MOD local et l'unité organisationnelle sont donc un moyen d'exprimer, du point de vue de l'utilisateur, les données accessibles par un ensemble de postes. Le MOD local est un sous-ensemble du MOD global en termes :

> D'entités, de relations et de propriétés ;

> D'occurrences d'entités ou de relations (par exemple, une agence (unité organisationnelle) ne gère que les contrats de son secteur).

L'expression d'un MOD local se représente pour chaque unité organisationnelle :

> Par un schéma des entités, relations et propriétés utilisées ;

> Par un tableau précisant les éventuelles restrictions sur les occurrences disponibles.

Ce découpage du MOD global en MOD locaux permet d'apprécier le degré de partage ou de séparation des données d'un système d'information en fonction de l'organisation adoptée. On peut ainsi mettre en évidence :

> Les données communes à l'ensemble du domaine ; > Les données partagées entre certaines unités ; > Les données privées à une unité.

Lorsqu'un partage existe entre plusieurs unités organisationnelles et en cas de répartition informatique envisagée, il peut être utile de préciser, si c'est possible, quelle unité organisationnelle ferait référence, en cas de divergence entre le contenu des informations partagées.

III.2.3.2.1. PRESENTATION DES MODELES ORGANISATIONNELS DE DONNEES LOCAUX (MOD)

a. Site : Section

La figure III.9 illustre le modèle organisationnel de données de la section

I S T A 2 0 1 4 - 2 0 1 5 Page | - 70 -

PERSONNE

codperso nom post pren

sexe
danais

linais

1, n

ETUDIANT

matrie

Evoluer

1, n andeb

anfin

CLASSE

codclasse

1, n nomclasse

1, 1

1, n

Concerne

CLASSE

codclasse
nomclasse

ENSEIGNANT

matri

etciv
nivet

1, n

Dispenser

andeb

anfin

1, n

COURS

codcours

nomcours
max

Fig. III.9 : Modèle organisationnel de données de la section b. Site : Salle des professeurs

La figure III.10 illustre le modèle organisationnel de données de la salle de professeurs

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 71 -

Appartenir

1, 1

PERIODE

COTES

ETUDIANT

matrie

Evoluer

1, n 1, 1

Concerne

1, 1 1, n

Concerner

codper
libelle

codcote
note

CLASSE

codclasse
nomclasse

1, 1

1, n

Transcrire

ENSEIGNANT

matri
etciv
nivet

PERSONNE

codperso nom post pren

sexe
danais

linais

1, n

andeb anfin

1,

1, n

1, n

Dispenser

andeb
anfin

1, n

COURS

codcours
nomcours
max

Fig. III.10 : Modèle organisationnel de données de la salle de

professeurs

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 72 -

Après avoir défini qui est qui, comment il se situe dans un organigramme, nous allons représenter qui fait quoi, quel poste de travail effectue quelle

III.2.3.2.2. ADMINISTRATION DE LA BASE DE DONNEES ET DETERMINATION DE DROIT D'ACCES

L'accessibilité des données d'un MOD local s'exprime par les actions élémentaires que peuvent effectuer sur ce sous-ensemble de données les traitements réalisés dans le site organisationnel.

Ces différents types d'accès, en lecture(L), en modification (M), en création (C), et en suppression (S) sont précisés sur le MOD local généralement sur un tableau récapitulant les restrictions de disponibilités, les partages et les actions autorisées.

La sécurité des données définit des restrictions d'accès aux données mémorisées pour certaines catégories d'utilisateurs. Ces restrictions peuvent concerner un type d'action limité (L, M, C, S) soit aux entités, relations ou propriétés du MOD global ou local, doit à une sous-population des occurrences d'entités ou des relations. La sécurité d'accès aux données comprend la limitation d'actions à certaines personnes (seul le responsable de la comptabilité peut modifier une écriture comptable) et intègre aussi les aspects de confidentialité (accès à certaines informations du dossier de personnes dites « sensibles »).

La sécurité d'accès s'exprime, selon les cas, au niveau du MOD global ou des MOD locaux, et passe par la définition de catégories ou profils d'utilisateurs. Pour chaque profil, on précise les éventuelles restrictions d'accès envisagées. En pratique, on présente ces restrictions sous la forme de tableaux faisant référence aux schémas MOD.

Tableau III.12 : Détermination de droit d'accès

Entités/Relations
porteuse de données

DG & SGA

Section

Enseignant

ETUDIANT

L, C, M, S

L, C, M, S

L

ENSEIGNANT

L, C, M, S

L, C, M, S

L

PERSONNE

L, C, M, S

L, C, M, S

L

CLASSE

L, C, M, S

L, C, M, S

L

OPTION

L, C, M, S

L, C, M, S

L

COURS

L, C, M, S

L, C, M, S

L

COTES

L, M, S

L, M, S

L, C, M

PERIODE

L, C, M, S

L, C, M, S

L

DISPENSER

L, C, M, S

L, C, M, S

L

EVOLUER

L, C, M, S

L, C, M, S

L

III.2.3.3. ORGANISATION DES TRAITEMENTS

S'organiser consiste aussi à prévoir les réactions ou les réflexes à acquérir face à des événements extérieurs. Ces réflexes normalisés au sein de l'entreprise sont décrits sous formes de procédures, les MOT.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 73 -

opération au moyen des procédures, les MOTS ou Modèles Organisationnels de Traitement.

III.2.3.3.1. PRESENTATION DU MODELE ORGANISATIONNEL DE TRAITEMENT (MOT)

Chronologie

Déroulement

Nature

Poste

 
 
 

Enseignant

 
 
 
 
 
 
 
 
 
 
 
 
 

CLASSE

 

ETUDIANT

 

COURS

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

COTES

 
 

PERIODE

 
 
 
 
 
 
 
 
 
 
 
 

PF 1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

E6

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

COTES

 

E3

 

E4

 
 
 
 
 
 
 
 

Jours

ouvrables de
8h00 à 16h00

 
 
 
 

S.A

Section

 
 
 
 
 
 
 
 
 
 
 
 

ETUDIANT

 

OPTION

COURS

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

PERIODE

 
 

CLASSE

 
 
 
 
 
 
 
 
 
 
 
 
 

PF 2

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

E3

 
 

E3

 
 
 
 
 
 
 
 
 
 
 

E5

 
 
 
 
 
 
 
 
 
 
 

E1

 
 

E2

 
 

Option :

Année Scolaire Classe Nom Postnom Prénom Sexe Lieu de naissance

Liste des étudiants par Option

Total des étudiants :

- 2 0 1 5 P a g e - 74 -

Jours

ouvrables de
8h00 à 16h00

 

|

S.A

DG & SGA

 
 
 
 
 
 
 
 
 
 

CLASSE

 

COURS

PERIODE

 
 
 
 
 
 
 
 
 

ENSEIGNANT

 

ETUDIANT

 
 
 
 
 

PF 3

 
 
 

E3

 

E5

 

Fig. III.11 : Modèle organisationnel de traitement (MOT)

III.2.3.3.2. CONCEPTION DES ETATS

ETAT 1 : Liste des étudiants par option ETAT 2 : Liste des étudiants par classe ETAT 3 : Résultats des étudiants par période ETAT 4 : Résultats des étudiants par cours ETAT 5 : Résultats des étudiants par classe ETAT 6 : Résultats par étudiant

III.2.3.3.3. PRESENTATION DES ETATS a. Liste des étudiants par Option

b.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 75 -

Cours :

Année Scolaire Période Classe Nom Postnom Prénom Note Maxima

Liste des étudiants par Cours

Total des réussites

:

Liste des étudiants par Classe

c.

Classe :

Année Scolaire Classe Nom Postnom Prénom Sexe Lieu de naissance

Liste des étudiants par Classe

Total des étudiants :

Résultats des étudiants par Période

d.

Période :

Année Scolaire Classe Nom Postnom Prénom Pourcentage

Liste des étudiants par Période

Total des étudiants :

Résultats des Etudiants par Cours

I S T A 2 0 1 4 - 2 0 1 5 Page | - 76 -

e. Résultats des Etudiants par Classe

f.

Classe :

Année Scolaire Période Nom Postnom Prénom Pourcentage

Liste des étudiants par Classe

Total Général des étudiants :

Résultats par Etudiant

Matricule :

Année Scolaire Option Classe Période Cours Nom Postnom Prénom Sexe Note Maxima

Résultats par Etudiant

Total Général des étudiants :

III.2.4. PHASE D'EVALUATION

III.2.4.1. CRITERE DE L'EXISTANT

La critique de l'existant nous permet de faire une appréciation objective sur le système existant, de dégager les performances et les failles afin de proposer des solutions appropriées.

III.2.4.1.1. ASPECTS POSITIFS

? Le travail est bien fait, les cours se dispensent comme il se doit ; ? Les enseignants finissent toujours leurs programmes de cours ;

? Les étudiants sont aidés par les enseignants même en dehors des heures de cours.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 77 -

III.2.4.1.2. ASPECTS NEGATIFS

? Les résultats académiques des étudiants ne sont pas fiables ;

? Le manque d'un système pouvant publier à distance les résultats académiques des étudiants dont certains étaient absents lors de la publication ;

? Il y a trop de manque des cotes après la délibération;

? La conservation ou l'archivage de certains documents n'est pas correctement bien assuré.

? L'absence d'une base de données dans ce système ; III.2.4.2. PROPOSITION ET CHOIX

Le but de cette étape est de proposer une ou plusieurs solutions capables d'améliorer la qualité du système existant.

Ainsi dans le cadre de notre étude, nous proposons la solution informatique.

III.2.4.2.1. SOLUTION INFORMATIQUE

Cette solution est proposée aux autorités de l'Institut Supérieur de Techniques Appliquées par rapport à l'étude menée. Il sera favorable d'opter pour la solution informatique qui améliorera le traitement des informations et qui permettrait la publication à distance des résultats académiques des étudiants.

Sur ce, nous proposons une application web pour la publication des résultats académiques dans un portail documentaire avec notification sms qui sera localiser dans le site web de l'ISTA.

III.3. ETUDE DETAILLEE III.3.1. GENERALITES

Le niveau logique représente le dernier niveau validé par l'utilisateur final (sauf si celui-ci réalise la programmation). Il comprend une vue de l'utilisateur de l'informatique (vue externe de l'informatique) et une vue plus spécifique (vue interne).

III.3.2. MODELE LOGIQUE DE DONNEE RELATIONNELLE (MLDR)

Le modèle logique de données relationnelles décrit les structures de données indépendamment de la gestion physique des bases de données. Il est une étape intermédiaire, intellectuellement très satisfaisante, vers le modèle physique de données.

III.3.2.1. REGLE DE PASSAGE MOD AU MLDR

Le passage du MOD au MLDR est régi par les trois règles suivantes :

I S T A 2 0 1 4 - 2 0 1 5 Page | - 78 -

> Toute entité conceptuelle devient une table logique ;

> Toutes les propriétés conceptuelles deviennent rubriques de la table

;

> Tout identifiant de l'objet devient clé primaire ;

> Toute contrainte d'intégrité fonctionnelle disparaît et les entités de celle-ci, l'une appelée Fils à cardinalité (0, 1 ou 1, 1) hérite la clé primaire de l'entité Père à cardinalité (0, n ou 1, n) ;

> Toute relation porteuse de données devient une table et hérite les deux clés primaires des entités qu'elle relie.

III.3.2.2. PRESENTATION DU MODELE LOGIQUE DE DONNEES RELATIONNEL (MLDR)

> PERSONNE : {codperso, nom, post, pren, sexe, danais, linais}

> PERIODE : {codper, libelle} > ELEVE : {matrie, #codperso}

> ENSEIGNANT : {matri, etciv, nivet, #codperso}

> COTES : {codcote, datecotation, note, #codper, #codcours, #matrie, #matri}

> OPTION : {codoption, nomoption}

> COURS : {codcours, nomcours, max}

> CLASSE : {codclasse, nomclasse, #codoption}

> EVOLUER : {anscol, #matrie, #codclasse}

> DISPENSER : {anscol, #codclasse, #matri, #codcours}

III.3.2.3. STRUCTURATION DES FUTURES TABLES ISSUES DES ENTITES

a. ENSEIGNANT

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

matri

Matricule

AN

10

Clé Primaire

etciv

Etat civil

AN

1

-

nivet

Niveau Etude

AN

3

-

codperso

Code personne

AN

10

Clé étrangère

 

b. ETUDIANT

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

matrie

Matricule étudiant

AN

10

Clé Primaire

codperso

Code personne

AN

10

Clé étrangère

I S T A 2 0 1 4 - 2 0 1 5 Page | - 79 -

I S T A 2 0 1 4 - 2 0 1 5 Page | - 80 -

c. PERSONNE

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codperso

Code personne

AN

5

Clé Primaire

nom

Nom

AN

20

-

post

Postnom

AN

20

-

pren

Prénom

AN

20

-

sexe

Sexe

AN

1

-

danais

Date de naissance

AN

10

-

linais

Lieu de naissance

AN

20

-

d. PERIODE

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codper

Code période

AN

5

Clé Primaire

libelle

Libelle

AN

20

-

e. COTES

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codcote

Code cote

AN

5

Clé Primaire

datecotation

Date de cotation

AN

10

-

note

Note

N

11

-

codper

Code période

AN

5

Clé étrangère

codcours

Code cours

AN

10

Clé étrangère

matrie

Matricule étudiant

AN

10

Clé étrangère

matri

Matricule

AN

10

Clé étrangère

f. CLASSE

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codclasse

Code classe

AN

10

Clé Primaire

nomclasse

Nom classe

AN

20

-

codoption

Code option

AN

10

Clé étrangère

g. OPTION

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codoption

Code option

AN

10

Clé Primaire

nomoption

Nom option

AN

20

-

h. COURS

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

codcours

Code cours

AN

10

Clé Primaire

nomcours

Nom cours

AN

30

-

max

Maxima

N

11

-

III.3.2.4. STRUCTURATION DES FUTURES TABLES ISSUES DES ASSOCIATIONS

a. EVOLUER

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

anscol

Année scolaire

AN

10

-

matrie

Matricule étudiant

AN

10

Clé étrangère

codclasse

Code classe

AN

10

Clé étrangère

 

b. DISPENSER

MNEMONIQUE

LIBELLE

NATURE

TAILLE

OBSERVATION

anscol

Année scolaire

AN

10

-

codclasse

Code classe

AN

10

Clé étrangère

matri

Matricule

AN

10

Clé étrangère

codcours

Code cours

AN

10

Clé étrangère

III.3.3. MODELE LOGIQUE DE TRAITEMENT (MLT)

III.3.3.1. NOTION

Le modèle logique de traitement décrit les moyens informatiques, les outils de consultations et d'écriture informatique. Un outil logiciel "utilisateur" permet soit la lecture, soit l'écriture d'informations dans la mémoire (les enregistrements du modèle logique de données relationnelles) de l'ordinateur ou les deux (écriture et lecture).

III.3.3.2. PRESENTATION DU MODELE LOGIQUE DE TRAITEMENT La figure III.12 illustre le modèle logique de traitement

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 81 -

Quitter

Edition

Recherche

Création/MAJ

+ Affichage Formulaire Menu principal - Cliquer

ULT0 ULT0

ULT01

Connexion

Annuler

Quitter

ULT02

Message D'erreur

+ Affichage Formulaire Connexion

- Saisir le nom d'utilisateur

- Saisir le mot de passe

- Cliquer

+ Vérification

Début Processus

Paramètre de connexion

Menu Principal

Fin
Processu

+ Affichage - Cliquer

1.

Enseignant

6. Classe

2.

Etudiant

7. Option

3.

Côtes

8. Personne

4.

Période

9. Evoluer

5.

Cours

10. Dispenser

5

ULT03

 

Menu MAJ

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 82 -

Edition

ULT04

+ Affichage Formulaire Correspondant - Saisir

- Cliquer

Créer

Modifier

Ou

5

Formulaire Correspondant

Supprimer

Annuler

Fermer

ULT0

Table

Correspondante

ULT05

 

Menu Edition

+ Affichage Menu Edition

· Liste des étudiants par option

· Liste des étudiants par classe

· Résultats des étudiants par période

· Résultats des étudiants par cours

· Résultats des étudiants par classe

· Résultats par étudiants

Ou

ULT06

Table

Correspondante

Etat Correspondant

+ Affichage - Cliquer

ULT0

Aperçu

 
 

Imprime

Fermer

 
 
 

I S T A 2 0 1 4 - 2 0 1 5 Page | - 83 -

Recherch

ULT07

 

Menu Recherche

+ Affichage

? Des résultats des étudiants par classe ? Des étudiants par classe

Ou

ULT08

Table

Correspondante

Recherche Correspondant

+ Affichage - Cliquer

Aperçu

Fermer

ULT02

Fig. III. 12: Modèle logique de traitement III.3.3.3. PRESENTATION DES INTERFACES

1. ULT01 : Boîte de connexion a. Présentation

Boîte de Connexion

Nom Utilisateur

Mot de Passe

Connexion

 

Annuler

Quitter

I S T A 2 0 1 4 - 2 0 1 5 Page | - 84 -

b. Logique de dialogue

Homme

Machine

- Saisir Nom utilisateur et Mot de passe

- Cliquer sur :

Annuler

Connexion

Quitter

Vérification Nom

utilisateur et Mot de passe

Fin du Programme

? Si correct : Affiche le Menu Principal

? Si incorrect : Affiche

Message

Affiche l'écran Boîte de connexion

Affiche ULT01

Observation

Message d'erreur :
Vérifiez le nom
utilisateur et/ou le
mot de passe

2. ULT02 : Menu Principal

a. Présentation

Menu Principal

MAJ

Edition

Recherche

Quitter

I S T A 2 0 1 4 - 2 0 1 5 Page | - 85 -

b. Enchaînement logique

Menu

Action

Résultat

MAJ

Clic

Affichage des options du Menu
Création et MAJ

Edition

Clic

Affichage des options du Menu
Edition

Recherche

Clic

Affichage des options du Menu
Recherche

Quitter

Clic

Fermeture de l'application

3. ULT03 : Menu MAJ

a. Présentation

Mis à Jours

b.

Personne

Période

Côtes

Option

Classe

Annule

Dispense

Etudiant

Enseignant

Cours

Evoluer

Enchaînement logique

Bouton

Action

Résultats

Personne

Clic

Appel le Formulaire Personne

Enseignant

Clic

Appel le Formulaire Enseignant

Etudiant

Clic

Appel le Formulaire Etudiant

Côtes

Clic

Appel le Formulaire Côtes

Période

Clic

Appel le Formulaire Période

Cours

Clic

Appel le Formulaire Cours

Classe

Clic

Appel le Formulaire Classe

Option

Clic

Appel le Formulaire Option

Evoluer

Clic

Appel le Formulaire Evoluer

Dispenser

Clic

Appel le Formulaire Dispenser

Annuler

Clic

Appel ULT02

I S T A 2 0 1 4 - 2 0 1 5 Page | - 86 -

4. ULT04 : Création et Mise à Jour a. Etudiant

a.1. Présentation d'interface

Création et Mis à Jours

a.2.

Code Etudiant Code Personne

 

Enregistrer

Modifier

Supprimer

Annule

Fermer

Enchaînement logique

Bouton

Action

Résultats

Enregistrer

Clic

Les données saisies sont créées dans la
table Etudiant

Modification

Clic

L'enregistrement est modifié dans la table
Etudiant

Supprimer

Clic

L'enregistrement est supprimé dans la
Table Etudiant

Annuler

Clic

Effacement des données sur les zones de

Texte

Fermer

Clic

Affiche ULT03

5. ULT05 : Menu Edition

a. Présentation

Liste des étudiants par option

Liste des étudiants par classe

Résultats des étudiants par période

Résultats des étudiants par cours

Résultats des étudiants par classe

Résultats par étudiant

Fermer

B7

B1

B2

B3

B4

B5

B6

Menu Edition

I S T A 2 0 1 4 - 2 0 1 5 Page | - 87 -

Bouton

Action

Résultats

B1

Clic

Affiche la liste des étudiants par option

B2

Clic

Affiche la liste des étudiants par classe

B3

Clic

Affiche les résultats des étudiants par

période

B4

Clic

Affiche les résultats des étudiants par cours

B5

Clic

Affiche les résultats des étudiants par classe

B6

Clic

Affiche les résultats par étudiant

B7

Clic

Affiche ULT02

III.3.4. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES

En vue de mettre en pratique tout ce qui est fait précédemment, nous avons choisi le système MySQL comme Système de Gestion de Bases de Données (SGBD) et qui sera exploité pour la réalisation de cette étude.

III.3.4.1. BREF APERÇU DE MYSQL1

MySQL est donc un Système de Gestion de Bases de Données Relationnelles, qui utilise le langage SQL. C'est un des SGBDR les plus utilisés. Sa popularité est due en grande partie au fait qu'il s'agisse d'un logiciel Open Source, ce qui signifie que son code source est librement disponible et que quiconque en ressente l'envie et/ou le besoin peut modifier MySQL pour l'améliorer ou l'adapter à ses besoins. Une version gratuite de MySQL est par conséquent disponible. A noter qu'une version commerciale payante existe également. Le logo de MySQL est un dauphin, nommé Sakila suite au concours " Name the dolphin" ("Nommez le dauphin").

III.3.4.2. UN PEU D'HISTOIRE

Le développement de MySQL commence en 1994 par David Axmark et Michael Widenius.

En 1995, la société MySQL AB est fondée par ces deux développeurs, et Allan Larsson. C'est la même année que sort la première version officielle de MySQL.

En 2008, MySQL AB est rachetée par la société Sun Microsystems, qui elle-même rachetée par Oracle Corporation en 2010. On craint alors la fin de la gratuité de MySQL, étant donné qu'Oracle Corporation édite un des grands concurrents de MySQL : Oracle Database qui lui est payant (et très cher). Oracle a cependant promis de continuer à développer MySQL et de conserver la double licence GPL (libre) et commerciale jusqu'en 2015 au moins.

1 Chantal GRIBAUMONT, Administrez vos bases de données avec MySQL, 2012.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 88 -

III.3.4.3. MISE EN GARDE

MySQL est très utilisé, surtout pour les débutants. Vous pourrez faire de nombreuses choses avec ce logiciel, et il convient tout à fait pour découvrir la gestion de bases de données. Sachez cependant que MySQL est loin d'être parfait. En effet, il ne suit pas toujours la norme officielle. Certaines syntaxes peuvent donc être propres à MySQL et ne pas fonctionner sous d'autres SGBDR. Par ailleurs, il n'implémente pas certaines fonctionnalités avancées, qui pourraient vous être utiles pour un projet un tant soit peu ambitieux. De plus, il est très permissif, et acceptera donc des requêtes qui généraient une erreur sous d'autres

SGBDR.

III.3.4.4. LES CONCURRENTS DE MYSQL

a. Oracle database : Oracle, édité par Oracle Corporation (qui édite également MySQL) est un SGBDR payant. Son coût élevé fait qu'il est principalement utilisé par des entreprises. Oracle gère très bien de grands volumes de données.

b. PostgreSQL : comme MySQL, PostgreSQL est un logiciel Open Source. Il est cependant moins utilisé, notamment par les débutants, car moins connu. La raison de cette méconnaissance réside sans doute en partie dans le fait que PostgreSQL a longtemps été disponible uniquement sous UNIX. La première version windows n'est apparue qu'à la sortie de la version 8.0 du logiciel, en 2005.

c. MS Access : MS Access ou Microsoft Access est un logiciel édité par Microsoft (comme son nom l'indique...) par conséquent, c'est un logiciel payant qui ne fonctionne que sous Windows. Il n'est pas du tout adapté pour gérer un grand volume de données et a beaucoup moins de fonctionnalités que les autres SGBDR. Son avantage principal est l'interface graphique intuitive qui vient avec le logiciel.

d. SQLite : la particularité de SQLite est de ne pas utiliser le schéma client-serveur utilisé par la majorité des SGBDR. SQLite stocke toutes les données dans de simples fichiers. Par conséquent, il ne faut pas installer de serveur de base de données, ce qui n'est pas toujours possible (certains hébergeurs web ne le permettent pas par exemple). Pour de très petits volumes de données, SQLite est très performant. Cependant, le fait que les informations soient simplement stockées dans des fichiers rend le système difficile à sécuriser (autan au niveau des accès, qu'au niveau de la gestion de plusieurs utilisateurs utilisant la base simultanément).

III.3.5. MODELE PHYSIQUE DE DONNEES (MPD) 1. Règle de Passage du MLDR au MPD

Le passage du modèle logique de données relationnelles (MLDR) au modèle physique de données (MPD) se fait automatiquement et tiendra compte du système de gestion de base de données à utiliser.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 89 -

> Les objets deviennent des tables ;

> Les attributs relationnels deviennent des champs ;

> Chaque table aura un type d'accès et une clé primaire qui auparavant était l'identifiant de l'objet.

2. Présentation du Modèle Physique de données (MPD)

Le modèle physique de données consiste à représenter l'implantation des tables du modèle dans le système de gestion de base de données, c'est-à-dire la création des tables contenants des champs.

a. Table enseignant

b. Table étudiant

I S T A 2 0 1 4 - 2 0 1 5 Page | - 90 -

c. Table personne

d. Table classe

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 91 -

e. Table cours

f. Table option

g. Table période

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 92 -

h. Table cotes

j. Table évoluer

I S T A 2 0 1 4 - 2 0 1 5 Page | - 93 -

j. Table dispenser

III.3.6. DROIT D'ACCES AUX RESULTATS PAR SMS

III.3.6.1. INTRODUCTION

Avant la délibération et la publication des résultats académique à l'Institut Supérieur de Techniques Appliquées, chaque section publie une liste des étudiants éligibles à la déliberable c'est-à-dire les étudiants qui sont en ordre avec ces frais : Frais Académiques, Enrôlement à la session et Réinscription ou inscription. Ne peuvent être délibérés que celui qui est en ordre.

Raison pour laquelle le système qui sera implanté doit tenir compte de droit d'accès au portail documentaire, de sorte que les étudiants qui ne sont pas en ordre avec l'ISTA n'aient pas accès aux résultats.

Pour y faire nous avons fait appel à un logiciel Ozeki NG SMS GATEWAY qui est un API (Application Programming Interface). Grace à Ozeki NG SMS nous pouvons notifier les étudiants en ordre avec l'ISTA en ce qui concerne l'accès aux résultats académiques.

III.3.6.2. DEFINITION

En informatique, le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur pour accèdent à des ressources : ordinateurs, données, imprimantes, etc.

Selon le contexte, le droit d'accès peut s'entendre au sens de l'organisation des accès au système d'information, au sens de la sécurité des systèmes d'information, ou bien au sens juridique.

Dans le système d'information d'une entreprise, à chaque fichier est associée une liste de permissions, qui déterminent ce que chaque

I S T A 2 0 1 4 - 2 0 1 5 Page | - 94 -

utilisateur a le droit de faire du fichier. Le fournisseur d'accès doit être agréé par un organisme certifié. Nous y reviendrons au chapitre IV.

III.3.6.3. SHORT MESSAGE SERVICE (SMS)

Le service de messagerie SMS, plus connu sous le sigle de SMS (Short Message Service) ou le nom de texto ou de mini message, permet de transmettre de courts messages textuels. C'est l'un des services de la téléphonie mobile (il a été introduit par la norme GSM).

Aujourd'hui, le SMS est un marché à part entière. En effet, de nouvelles utilisations sont découvertes chaque jour (par exemple le vote dans les émissions télévisées) que ce soit par l'utilisateur particulier ou le professionnel spécialisé. Des sociétés ont dédié intégralement leur activité à ce moyen de communication.

III.3.6.4. OZEKI NG SMS GATEWAY III.3.6.4.1. INTRODUCTION

Les organismes aujourd'hui relèvent plusieurs défis uniques de communication : la prolifération des messageries électroniques à travers leur entreprise ; la nécessité de fournir à des employés, à des clients, et à des associés l'information conforme.

Le NG SMS d'Ozeki1 a été conçu pour aider les entreprises à ces défis dans la communication mobile. NG SMS d'Ozeki est un logiciel moderne portant des solutions de rendement et il est basé sur la technologie de SMS. Il a de divers types de messages (messages des textes de SMS, WAP Push, messages de données binaires, etc...) qui peuvent être envoyés à des plateformes multiples, des applications, et des dispositifs pour faciliter les organisations à relier les systèmes internes et externes.

En bref, le NG SMS Gateway d'Ozeki est un API (Application Programming Interface) qui permet à deux systèmes informatiques totalement indépendants de se parler de façon automatique. Plus précisément, une API est le mode d'emploi qui permet à un système informatique de faire appel à des fonctionnalités d'un autre système informatique.

III.3.6.4.2. ENVOYER UN SMS A PARTIR D'UN SITE WEB

Il est possible à nos jours d'envoyer un message à partir de son site Web en cliquetant sur un bouton. L'idée que nous employons est d'avoir une forme de HTML, cela permet au visiteur de site Web d'écrire un numéro de téléphone et le texte de message. Cette forme de HTML peut être soumise en cliquetant sur le bouton « Send ». Une fois que soumis, les variables de forme seront traitées par un script PHP. Ce script PHP connectera Ozeki NG SMS Gateway avec votre serveur web (la provenance de votre message). A savoir Ozeki et le serveur web de votre page HTML peuvent être sur deux ordinateurs différents ou l'installé sur le même ordinateur. Et une fois

1 http://www.ozekisms.com/index.php?owpn=78&info=product-manual/introduction

I S T A 2 0 1 4 - 2 0 1 5 Page | - 95 -

qu'ils sont connectés Ozeki étant un api va rélier l'opérateur réseau grâce à un modem équipé d'une carte Sim de l'opérateur réseau. Ozeki NG SMS Gateway doit être configuré avec un opérateur réseau.

Les figures III.13, 14 et 15 présentent les interfaces du système Ozeki NG SMS et un schéma synoptique d'envoi de sms à partir d'une page HTML.

Fig. III.13 : Schéma synoptique d'envoi de sms par une page HTML

Fig.III.14 : Interface d'accès d'OZEKI

I S T A 2 0 1 4 - 2 0 1 5 Page | - 96 -

Fig. III.15 : Interface d'accueil d'OZEKI III.4. CONCLUSION

Dans ce chapitre, nous avons eu à faire une étude en analysant et identifiant le système existant et les fonctionnalités attendues du système à implémenté. Et nous avons eu à présenter notre étude détaillée sur le système qui sera implémenté. Le chapitre suivant sera consacré à la présentation de la partie développement de l'application.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 97 -

CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES RESULTATS ACADEMIQUES

IV.1. INTRODUCTION

Dans ce chapitre nous détaillons l'implémentation de notre application. Nous présentons également l'utilisation de l'application via les fenêtres de base.

Informatiser un système c'est programmer un ordinateur qui puisse accomplir ce qu'on lui désire : les fonctionnalités constituant les cas d'utilisation relevés dans l'analyse. Pour y arriver, il faut des instructions écrites, dans un langage approprié. Quel qu'il soit il devra respecter (la programmation).

IV.2. IMPLEMENTATION

Une fois le système conçu, nous procédons à sa présentation globale. Il s'agit d'une implémentation physique pour simuler certaines fonctionnalités du système. Après la production du logiciel, nous présenterons les interfaces de l'application.

IV.2.1. PRODUCTION DU LOGICIEL (MODELE PHYSIQUE DE TRAITEMENT)

IV.2.1.1. NOTION SUR LA PROGRAMMATION1

La programmation dans le domaine informatique est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante du développement de logiciels. Pour écrire le résultat de cette activité, on utilise un langage de programmation.

La programmation représente usuellement le codage, c'est-à-dire la rédaction du code source d'un logiciel. On utilise plutôt le terme développement pour dénoter l'ensemble des activités liées à la création d'un logiciel.

IV.2.1.2. BREVE HISTOIRE DE LA PROGRAMMATION

La première machine programmable (c'est-à-dire machine dont les possibilités changent quand on modifie son « programme ») est probablement le métier à tisser de Jacquard, qui a été réalisé en 1801. La machine utilisait une suite de cartons perforés. Les trous indiquaient le motif que le métier suivait pour réaliser un tissage; avec des cartes différentes le métier produisait des tissages différents. Cette innovation a été ensuite améliorée par Herman Hollerith d'IBM pour le développement de la fameuse carte perforée d'IBM (International Business Machines Corporation).

1 http://xruby.com/default.aspx

I S T A 2 0 1 4 - 2 0 1 5 Page | - 98 -

Les premiers programmes d'ordinateur étaient réalisés avec un fer à souder et un grand nombre de tubes à vide (plus tard, des transistors). Les programmes devenant plus complexes, cela est devenu presque impossible, parce qu'une seule erreur rendait le programme entier inutilisable. Avec le progrès des supports de données, il devient possible de charger le programme à partir de cartes perforées, contenant la liste des instructions en code binaire spécifique à un type d'ordinateur particulier. La puissance des ordinateurs augmentant, on les utilisa pour faire les programmes, les programmeurs préférant naturellement rédiger du texte plutôt que des suites de 0 et de 1, à charge pour l'ordinateur d'en faire la traduction lui-même. Avec le temps, de nouveaux langages de programmation sont apparus, faisant de plus en plus abstraction du matériel sur lequel devaient tourner les programmes. Ceci apporte plusieurs facteurs de gain : ces langages sont plus faciles à apprendre, un programmeur peut produire du code plus rapidement, et les programmes produits peuvent tourner sur différents types de machines.

IV.2.1.3. PHASES DE CREATION D'UN PROGRAMME

1. Conception

La phase de conception définit le but du programme. Si on fait une rapide analyse fonctionnelle d'un programme, on détermine essentiellement les données qu'il va traiter (données d'entrée), la méthode employée (appelée l'algorithme), et le résultat (données de sortie). Les données d'entrée et de sortie peuvent être de nature très diverses. On peut décrire la méthode employée pour accomplir le but d'un programme à l'aide d'un algorithme.

La programmation procédurale et fonctionnelle est basée sur l'algorithmique. On retrouve en général les mêmes fonctionnalités de base:

« Si » : Prédicat Alors faire ceci Sinon faire cela

« Tant » : Tant que prédicat Faire...

« Pour » : Pour variable allant de borne inférieure à borne supérieure Faire ... « Pour » (variante) : Pour variable dans conteneur faire ...

2. Codage

Une fois l'algorithme défini, l'étape suivante est de coder le programme. Le codage dépend de l'architecture sur laquelle va s'exécuter le programme, de compromis temps-mémoire, et d'autres contraintes. Ces contraintes vont déterminer quel langage de programmation utiliser pour " convertir " l'algorithme en code source.

3. Transformation du code source

Le code source n'est (presque) jamais utilisable tel quel. Il est également écrit dans un langage « de haut niveau », compréhensible pour l'homme, mais pas pour la machine.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 99 -

4. Compilation

Certains langages sont ce qu'on appelle des langages compilés. En toute généralité, la compilation est l'opération qui consiste à transformer un langage source en un langage cible. Dans le cas d'un programme, le compilateur va transformer tout le texte représentant le code source du programme, en code compréhensible pour la machine, appelé code machine. Dans le cas de langages dits compilés, ce qui est exécuté est le résultat de la compilation. Une fois effectuée, l'exécutable obtenu peut être utilisé sans le code source.

Il faut également noter que le résultat de la compilation n'est pas forcément du code machine correspondant à la machine réelle, mais peut être du code compris par une machine virtuelle (c'est-à-dire un programme simulant une machine), auquel cas on parlera de bytecode. C'est par exemple le cas en Java. L'avantage est que, de cette façon, un programme peut fonctionner sur n'importe quelle machine réelle, du moment que la machine virtuelle existe pour celle-ci.

Dans le cas d'une requête SQL, la requête est compilée en une expression utilisant les opérateurs de l'algèbre relationnelle. C'est cette expression qui est évaluée par le système de gestion de bases de données.

5. Interprétation

D'autres langages ne nécessitent pas de phase spéciale de compilation. La méthode employée pour exécuter le programme est alors différente. La phase de compilation est la plupart du temps incluse dans celle d'exécution. On dit de ce programme qu'il interprète le code source. Par exemple, python ou perl sont des langages interprétés. Cependant, ce serait faux de dire que la compilation n'intervient pas. L'interprète produit le code machine, au fur et à mesure de l'exécution du programme, en compilant chaque ligne du code source.

6. Avantages et Inconvénients

Les avantages généralement retenus pour l'utilisation de langages « compilés », est qu'ils sont plus rapides à l'exécution que des langages interprétés, car l'interprète doit être lancé à chaque exécution du programme, ce qui mobilise systématiquement les ressources.

Traditionnellement, les langages interprétés offrent en revanche une certaine portabilité (la capacité à utiliser le code source sur différentes plates-formes), ainsi qu'une facilité pour l'écriture du code. En effet, il n'est pas nécessaire de passer par la phase de compilation pour tester le code source.

7. Test du programme

C'est l'une des étapes les plus importantes de la création d'un programme. En principe, tout programmeur se doit de vérifier chaque partie d'un programme, de le tester. Il existe différents types de test. On peut citer en particulier :

I S T A 2 0 1 4 - 2 0 1 5 Page | - 100 -

> Test unitaire

> Test d'intégration

> Test de performance

Il convient de noter qu'il est parfois possible de vérifier un programme informatique, c'est-à-dire prouvé, de manière plus ou moins automatique, qu'il assure certaines propriétés.

IV.2.2. CHOIX DU LANGAGE

Pour le compte de notre travail, nous avons choisi les différents langages ci-après :

> PHP (HyperText Preprocessor) : est un langage de programmation compilé à la volée libre principalement utilisé pour produire des pages Web dynamiques via un serveur http, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle objet complètes1.

> SQL (Structured Query Language, en français langage de requête structurée) : est un langage informatique normalisé servant à effectuer des opérations sur des bases de données relationnelles. La partie langage de manipulation de données SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles. En plus du langage de manipulation de données, la partie langage de définition de données permet de créer, et de modifier l'organisation des données dans la base de données, la partie langage de contrôle de transaction permet de commencer et de terminer des transactions, et la partie langage de contrôle de données permet d'autoriser ou d'interdire l'accès à certaines données à certaines personnes2.

> HTML (HyperText Markup Language) : est le format de données conçu pour présenter les pages Web. C'est un langage de balisage permettant d'écrire de l'hypertexte, d'où son nom. HTML permet également de structurer sémantiquement et de mettre en forme le contenu des pages, d'inclure des ressources multimédias dont des images, des formulaires de saisie, etc. Il permet de créer des documents interopérables avec des équipements très variés de manière conforme aux exigences de l'accessibilité du Web. Il est souvent utilisé conjointement avec des langages de programmation (Javascript) et des formats de présentation (feuille de style en cascade) 3.

> CSS (Cascading Style Sheets, en français feuilles de style en cascade) : est un langage informatique qui sert à décrire la présentation des documents HTML et XML4.

1 http// fr.wikipedia.org/w/index.php ?title=Modèle : Dernière_version_stable/PHP;

2 http// fr.wikipedia.org/w/index.php ?title=Structured_Query_Language ;

3 Tim Berners-Lee, Mark Fischetti, Londres, Texere, 2000, 45-46 ;

4 http://www.w3.org/People/Berners-Lee/WorldWideWeb.html.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 101 -

IV.2.3. PRESENTATION DES MENUS

Les figures IV.1 et IV.2 présentent respectives l'écran d'accueil du Portail documentaire, et l'écran de connexion.

Fig. IV. 1: Ecran d'accueil du portail

I S T A 2 0 1 4 - 2 0 1 5 Page | - 102 -

Fig. IV. 3: Ecran de recherche du résultat

I S T A 2 0 1 4 - 2 0 1 5 Page | - 103 -

Fig. IV. 2: Connexion à l'administration des côtes des étudiants

IV.2.4. PRESENTATION DES MASQUES SAISIES

1. Formulaire de Recherche du Résultat de l'Etudiant

I S T A 2 0 1 4 - 2 0 1 5 Page | - 104 -

2. Formulaire de Saisie de Cote de l'Etudiant

Fig. IV. 4: Ecran de saisi de cote de l'étudiant par cours IV.2.5. PRESENTATION DES ETATS EN SORTIE

1. Liste des Etudiants par Option

Fig. IV. 5: Ecran des étudiants par option

I S T A 2 0 1 4 - 2 0 1 5 Page | - 105 -

2. Résultat des Etudiants par Cours

Fig. IV. 6: Ecran des étudiants par cours

3. Résultats des Etudiants par Classe

Fig. IV. 7: Ecran des étudiants par classe

I S T A 2 0 1 4 - 2 0 1 5 Page | - 106 -

4. Carnet d'Etudiant

Fig. IV. 8: Ecran du carnet d'étudiants

I S T A 2 0 1 4 - 2 0 1 5 Page | - 107 -

IV.2.6. INTERPRETATION DU LOGICIEL PRODUIT

Nous avons réalisé un portail documentaire dans lequel, il y a une application de publication des résultats et celle du bulk sms pour la notification.

Le portail est visible à tout le Monde (Internautes) et l'étudiant qui a reçu le sms venant du système peut déjà consulter ses résultats à partir du portail. Le menu « Pédagogie» permet aux enseignants grâce à leurs login (remplir son nom et son mot de passe) de faire la gestion des cotes des étudiant, parce que l'on ne peut pas parler de la publication des résultats académique des étudiants sans pour autant mettre en place un système qui pourrait faciliter la gestion des côtes. Une fois que l'on clique sur le menu Pédagogie, une page de connexion à l'administration des côtes des étudiants sera affiché auquel l'enseignant aura à remplir son nom et son mot de passe pour pouvoir se connecter. Sans cela, il lui serait impossible de se connecter pour gérer les cotes, dans le cas contraire, il sera ramené au menu Administration des Notes des Etudiants où il pourra gérer les cotes des étudiants dont il est titulaire d'un cours et aura aussi la possibilité de consulter les résultats de tous les étudiants.

Le menu « Bulk SMS» permet aux secrétaires du jury de chaque promotion grâce à leurs login (remplir son nom et son mot de passe) de faire la diffusion de message (Bulk SMS).

IV.3. CONCLUSION

Ce chapitre nous a permis d'implémenter et de montrer quelques interfaces liées à notre application.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 108 -

CONCLUSION GENERALE

Nous voici à la fin de notre mémoire qui s'intitule : CONCEPTION D'UNE APPLICATION WEB POUR LA PUBLICATION DES RESULTATS ACADEMIQUES DANS UN PORTAIL DOCUMENTAIRE « Cas de l'ISTA-Kinshasa». Il s'agit d'un portail documentaire dans lequel, il y a une application de publication des résultats académiques et celle du bulk sms pour la notification aux étudiants.

Le travail que voici, présente quatre grands chapitres, hormis l'introduction générale et la conclusion générale. Le premier chapitre intitulé « Principes généraux sur les portails documentaires dans un site web» présente les concepts de portails documentaires, système d'information et base de données. Le deuxième chapitre intitulé « les enjeux et les perspectives de l'intranet comme outil de communication dans un site web» parle du Site web comme un point de rencontre de tous les utilisateurs de l'organisation ou entreprise et l'Intranet le moyen pour la communication idéale à l'aide éventuellement d'un système d'information capable d'irriguer la vie interne et de la relier à son environnement. Le troisième chapitre a porté sur « étude logique du système d'information à automatiser et les étapes nécessaires à l'approche méthodique ». Ce chapitre présente une étude du système existant qui dégage certaines faiblesses telles que le traitement manuel des informations qui ne favorisait pas le bon fonctionnement des activités et une étude détaillée sur le système qui sera implémenté ainsi que les fonctionnalités attendues. Et le quatrième chapitre intitulé « conception d'une application web pour la publication des résultats académiques» présente l'interprétation du système, le langage de programmation utilisé pour l'implémentation ainsi que les interfaces liées à l'application. A travers cette application, il est possible à distance de consulter ce résultat grâce à l'internet.

Nous demandons donc l'indulgence de nos très chers lecteurs pour les lacunes et insuffisance qu'ils constateront çà et là dans notre travail, leurs critiques et suggestions seront les bienvenues.

I S T A 2 0 1 4 - 2 0 1 5 Page | - 109 -

BIBLIOGRAPHIES

[1]. SAUTRON, Jacques. Du SIGB au portail documentaire. In QUEYRAUD, Franck, SAUTRON, Jacques. Outils web 2.0 en bibliothèque-Manuel pratique. Paris, ABF, 2008, p.89-100, ISBN 978-2-900177-31-0

[2]. KHALED, Barouni; HAMMOU, Fadili; EROL, Giraudy... [et al.]; Peter Stockinger, (coordonateur). Portails et collaboratoires pour la recherche et l'enseignement. Paris : Hermès science publications : Lavoisier, 2003, 250 p

[3]. MAISONNEUVE, Marc. « Recherche multibases : de nouveaux outils pour accroître l'autonomie des usagers », Documentaliste sciences de l'information, 2003, Vol. 40, N°3- p.214-217. ISSN 0012-4508

[4]. LEBLOND, Corinne. « Un système d'information documentaire à l'université, fédération des ressources et personnalisation des services : de l'idéal du projet à la réalité des usages ». In : PAPY, Fabrice (dir.). Usages et pratiques dans les bibliothèques numériques. Paris : Hermes science publications : Lavoisier, 2007. p. 82

[5]. Jean-Marie Ottelé, introduction aux systèmes de gestion de base de données, LTECG Luxembourg pp.18-20

[6]. Rex R., Système d'information et management des organisations, Vuibert, 4èmeédition, Paris 2002. P.25

[7]. TOSCA CONSULTANT. Les logiciels portails pour bibliothèques et centre de documentation : l'offre d'outils de recherche fédérée et de gestion de contenu. Paris : ADBS éditions, 2007, 215p.ISBN 978-284365-091-8 collection sciences et techniques de l'information

[8]. RAVET, Brice. De l'usager du web de données pour une recherche efficace sur des ressources disséminées et hétérogènes. La mise en place d'un portail de recherche fédérée pour le Musée National du Sport. Mémoire pour l'obtention du titre professionnel « Chef de projet en ingénierie documentaire». Paris : INTD, 2011, 187 p.

[9]. GENSOLLEN, Michel, (1999), « La création de la valeur internet », in Réseaux, vol 17, numéro 97/1999, Hermès science publications, p. 35.

[10]. BEGIN, Lucie, et al. , (2001), Pour un déploiement stratégique du commerce électronique, Québec, Isabelle Quentin éditeur, coll., les communications, p. 37,47.

[11]. LAFRANCE, Jean-Paul, (1996), « Le point sur le laboratoire Internet », in réseau n°77

[12].

I S T A 2 0 1 4 - 2 0 1 5 Page | - 110 -

MAISONNEUVE, Danielle, LAMARCHE, Jean-François, St-AMAND, Yves, (2000), Les relations publiques dans une société en mouvance, Québec, Presse de l'Université du Québec, 2éme édition, p.297.

[13]. ARIFON, olivier, (1999), « Technologie de l'information et de la communication et contexte : une dimension importante pour l'appropriation des connaissances », in AGOSTINELLI, Serge (s.dire), (1999), Comment penser la communication des connaissances du cd-Rom à l'internet, Paris, Montréal, le Harmattan, p.220.

[14]. BRETON, Philipe, PROULX, Serge, (2000), L'explosion de la communication à l'aube du XXIème siècle, Montréal, Boréal, p.299.

WEBOGRAPHIE

[1]. http://laurent-audibert.developpez.com/cours-bd/

[2]. http://www.commentçamarche.com\bddintro.htm

[3]. https://fr.wikipedia.org/wiki/Portail web

[4]. http://www.hrmagazine.be/fr/news/marche-du-travail/Les enjeux d'une bonne communication HRMagazine.htm

[5]. http://www-tic.unilim.fr/commun-lic102/module3/1/11.htm

[6]. http://fdigallo.online.fr/cours/merise.pdf

[7]. http://www.ozekisms.com/index.php?owpn=78&info=product-manual/introduction

[8]. http// fr.wikipedia.org/w/index.php ?title=Modèle : Dernière version stable/PHP

[9]. http// fr.wikipedia.org/w/index.php ?title=Structured Query Language

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 111 -

ANNEXES

a. Le Script PHP pour l'envoi du SMS

<?php

######################################################## # Login information for the SMS Gateway

########################################################

$ozeki_user = "admin";

$ozeki_password = "bonjours"; $ozeki_url ="/api?";

######################################################## # Functions used to send the SMS message

########################################################

function httpRequest($url){

$pattern = "/http...([0-9a-zA-Z-.]*).([0-9]*).(.*)/"; preg_match($pattern,$url,$args);

$in = "";

$fp = fsockopen("$args[1]", $args[2], $errno, $errstr, 30);

if (!$fp) {

return("$errstr ($errno)");

} else {

$out = "GET /$args[3] HTTP/1.1\r\n";

$out .= "Host: $args[1]:$args[2]\r\n";

$out .= "User-agent: Ozeki PHP client\r\n";

$out .= "Accept: */*\r\n";

$out .= "Connection: Close\r\n\r\n";

fwrite($fp, $out); while (!feof($fp)) { $in.=fgets($fp, 128);

}

}

fclose($fp);

return($in);

}

function ozekiSend($phone, $msg, $debug=false){ global $ozeki_user,$ozeki_password,$ozeki_url;

$url = 'username='.$ozeki_user;

$url.= '&password='.$ozeki_password; $url.= '&action=sendmessage';

$url.= '&messagetype=SMS:TEXT'; $url.= '&recipient='.urlencode($phone); $url.= '&messagedata='.urlencode($msg);

$urltouse = $ozeki_url.$url;

if ($debug) { echo "Request: <br>$urltouse<br><br>"; }

//Open the URL to send the message $response = httpRequest($urltouse); if ($debug) {

echo "Response: <br><pre>".

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 112 -

str_replace(array("<",">"),array("&lt;","&gt;"),$response). "</pre><br>"; }

return($response);

}

######################################################## # GET data from sendsms.html

########################################################

$phonenum = $_POST['recipient']; $message = $_POST['message']; $debug = true;

ozekiSend($phonenum,$message,$debug); ?>

b. Script html d'envoi

<html>

<body>

<h1>My SMS form</h1>

<form method=post action='sendsms.php'>

<table border=0>

<tr>

<td>Recipient</td>

<td><input type='text' name='recipient'></td>

</tr>

<tr>

<td>Message</td>

<td><textarea rows=4 cols=40 name='message'></textarea></td>

</tr>

<tr>

<td> </td>

<td><input type=submit name=submit value=Send></td>

</tr>

</table>

</form>

</body>

</html>

c. Script pour le moteur de recherche des resultats

<?php

if(isset($_POST['submit'])){

$anscol=mysql_real_escape_string(htmlspecialchars($_POST['anscol'])); $codclasse=mysql_real_escape_string(htmlspecialchars($_POST['codclasse']));

$matrie=mysql_real_escape_string(htmlspecialchars($_POST['matrie']));

if(empty($anscol) or empty($codclasse) or empty($matrie)){

echo "<div id='error'>Veuillez remplir tous les champs s.v.p!</div>";

}else{

$req=mysql_query("SELECT COUNT(T1.matrie)

FROM v_cotes_cours_classe as T1,etudiant_en_ordre as T2

WHERE anscol='$anscol' AND T2.matrie='$matrie' AND codclasse='$codclasse'

and Statut='PAYE'");

$result=mysql_result($req,0);

if($result==0){

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 113 -

echo "<div id='error'>Vous n'etes pas en ordre avec la section!</div>";

}else{

$sql=mysql_query("SELECT matrie

FROM v_cotes_cours_classe

WHERE anscol='$anscol' AND matrie='$matrie' AND codclasse='$codclasse'");

$donnees=mysql_fetch_array($sql); $matrie=$donnees['matrie'];

header("location:tout/gescotes/index.php?page=bulletin&matrie=$matrie&codclasse =$codclasse");

}

}

}

?>

<form id="form" method="post" action="">

<fieldset>

<table>

<tr>

<td><label>Année Académique</label></td>

<td>:

<select name="anscol">

<option selected></option>

<option>2013-2014</option>

<option>2014-2015</option>

</select>

</td>

</tr>

<tr>

<td><label>Classe</label></td>

<td>:

<select name="codclasse">

<option selected></option>

<?php

$req=mysql_query("SELECT*FROM classe order by codclasse ASC"); while($data=mysql_fetch_array($req)){

?>

}

<option><?php echo $data['codclasse']; ?></option> <?php

?>

</select>

</td>

</tr>

<tr>

<td><label>N° Matricule</label></td>

<td>: <input type="text" name="matrie"

class="mat"></td>

</tr>

<tr>

<td colspan="2"><input type="submit"

name="submit" value="Search" id="submit"></td>

<!--a href="#" name="submit" id="submit"

onClick="document.getElementById('form_2').submit()"><span><span>Search</span></spa

n></a-->

</tr>

</table>

</fieldset>

</form>

I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 114 -

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

AVANT-PROPOS iv

INTRODUCTION GENERALE - 1 -

CHAPITRE I : PRINCIPES GENERAUX SUR LE PORTAIL DOCUMENTAIRE DANS

UN SITE WEB

- 9 -

I.1. INTRODUCTION

- 9 -

I.2. L'HISTORIQUE DES PORTAILS

- 9 -

I.3. DU PORTAIL D'INFORMATION AU PORTAIL DOCUMENTAIR

- 10 -

I.4. SYSTEME D'INFORMATION DOCUMENTAIRE (SID) ET PORTAIL

 

DOCUMENTAIRE

- 11 -

I.4.1. SYSTEME D'INFORMATION DOCUMENTAIRE

- 11 -

I.4.2. LES PORTAILS DOCUMENTAIRES SUR LE WEB

- 25 -

I.5. CONCLUSION

- 28 -

CHAPITRE II. L'INTRANET DE L'ISTA ET SES ENJEUX COMME OUTIL DE

 

COMMUNICATION DANS UN SITE WEB

- 29 -

II.1. INTRODUCTION

- 29 -

II.2. LE RESEAU INFORMATIQUE DE L'ISTA

- 29 -

 

II.2.1. APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA

- 29 -

II.2.2. ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA

- 30 -

II.3. LA COMMUNICATION INTERNE DANS LES ORGANISATION

- 34 -

II.3.1. COMMUNICATION DESCENDANTE

- 35 -

II.3.2. COMMUNICATION ASCENDANTE

- 35 -

II.3.3. COMMUNICATION TRANSVERSALE

- 35 -

II.3.4. COMMUNICATION INFORMELLE

- 35 -

II. 3.5. LES ENJEUX D'UNE BONNE COMMUNICATION

- 36 -

II.4. LE SITE WEB

- 38 -

II.5. LE SITE WEB COMME OUTIL DE COMLUNICATION ET DE GESTION

- 41 -

II.5.1. LE WEB COMME OUTIL DE COMMUNICATION

- 41 -

II.5.2. LE WEB COMME OUTIL DE GESTION

- 43 -

II.6. INTRANET

- 44 -

II.6.1. DEFINITION

- 44 -

II.6.2. L'INTRANET COMME OUTIL DE COMMUNICATION

- 44 -

II.6.3. LIINTRANET POUR PARTAGER

- 45 -

I S T A 2 0 1 4 - 2 0 1 5 Page | - 115 -

II.6.4. CARACTERISTIQUE DU RESEAU INTRANET - 45 -

II.6.5. DIFFERENTS TYPES D'UTILISATEURS - 47 -

II.6.6. LES ENJEUX DE L'INTRANET DANS UNE ENTREPRISE - 48 -

II.7. CONCLUSION - 48 -

CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION ET LES ETAPES

NECESSAIRES A L'APPROCHE METHODIQUE

- 50 -

III.1. INTRODUCTION

- 50 -

III.2. ETUDE PREALABLE

- 51 -

III.2.1. PHASE DE RECUEIL

- 51 -

III.2.2. PHASE DE CONCEPTION

- 54 -

III.2.3. PHASE D'ORGANISATION

- 67 -

III.2.4. PHASE D'EVALUATION

- 76 -

III.3. ETUDE DETAILLEE

- 77 -

III.3.1. GENERALITES

- 77 -

III.3.2. MODELE LOGIQUE DE DONNEE RELATIONNELLE (MLDR)

- 77 -

III.3.3. MODELE LOGIQUE DE TRAITEMENT (MLT)

- 80 -

III.3.4. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES

- 87 -

III.3.5. MODELE PHYSIQUE DE DONNEES (MPD)

- 88 -

III.3.6. DROIT D'ACCES AUX RESULTATS PAR SMS

- 93 -

III.4. CONCLUSION

- 96 -

CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES RESULTATS

 

ACADEMIQUES

- 97 -

IV.1. INTRODUCTION

- 97 -

IV.2. IMPLEMENTATION

- 97 -

IV.2.1. PRODUCTION DU LOGICIEL (MODELE PHYSIQUE DE TRAITEMENT) .... -

97 -

 

IV.2.2. CHOIX DU LANGAGE

- 100 -

IV.2.3. PRESENTATION DES MENUS

- 101 -

IV.2.4. PRESENTATION DES MASQUES SAISIES

- 103 -

IV.2.5. PRESENTATION DES ETATS EN SORTIE

- 104 -

IV.2.6. INTERPRETATION DU LOGICIEL PRODUIT

- 107 -

IV.3. CONCLUSION

- 107 -

CONCLUSION GENERALE

- 108 -

BIBLIOGRAPHIES

- 109 -

ANNEXES

- 111 -

TABLE DES MATIERES

- 114 -






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci