REPUBLIQUE DEMOCRATIQUE DU CONGO
UNIVERSITE PROTESTANTEDE LUBUMBASHI FACULTE DES SCIENCES
INFORMATIQUES
Département Réseau &
Télécom
Par : DUNIA YAFUNGA Gabriel
Mémoire présenté et défendu
en vue de l'obtention du grade d'Ingénieur en sciences
informatiques
AOUT 2013
Vérité et Liberté
MISE EN PLACE D'UNE APPLICATION WEB POUR LA GESTION
DES CERTIFICATS DE MARIAGE EN R.D. Congo
(Cas de la ville de Lubumbashi)
2
Année Académique: 2012-2013
REPUBLIQUE DEMOCRATIQUE DU CONGO
UNIVERSITE PROTESTANTEDE LUBUMBASHI FACULTE DES SCIENCES
INFORMATIQUES
Département Réseau &
Télécom
Vérité et Liberté
MISE EN PLACE D'UNE APPLICATION WEB POUR LA GESTION
DES CERTIFICATS DE
MARIAGE EN R.D.Congo (Cas de la ville de
Lubumbashi)
Par : DUNIA YAFUNGA Gabriel Mémoire
présenté et défendu en vue de l'obtention du grade
d'Ingénieur en sciences informatiques
Option: Réseaux et
Télécommunications
3
EPIGRAPHE
« C'est pourquoi l'homme quittera son
père et sa mère, et s'attachera à sa femme et ils
deviendront une seule chair »
Genèse 2 :24
DUNIA YAFUNGA Gabriel
4
DUNIA YAFUNGA Gabriel
DEDICACE
Au très haut seul maitre de la vie.
A mes très chers parents MICHEL DUNIA et SUDI FATUMA pour
leur soutien tant morale que spirituel et pour leur amour et leurs
encouragements tout au long de mon parcours estudiantin.
Nos sentiments de gratitude s'en vont également à
l'endroit de nos frères et soeurs.
A mes cousins, cousines, neveux, nièces ainsi qu'à
tous et à chacun je dédie ce travail fruit d'une longue lutte et
d'un sincère but atteint.
5
AVANT-PROPOS
Au seuil de cette année académique de fin de
cycle, période traditionnelle sanctionnée par la rédaction
du travail de fin d'étude, nous nous offrons l'agréable devoir
d'exprimer nos très profonds remerciements à toute âme
sensible à cette cause pour sa contribution consciente ou inconsciente
tant au niveau de la mise en chantier que durant tout le cheminement de la
présente dissertation.
Aussi, aurions nous été indélicat si nous
n'inaugurons pas cette série d'éloges pour notre Directeur de
travail à la personne de monsieur Dr. Pr. SAINT JEAN DJUNGU et à
notre co-directeur l'Ass. KABAMBA PATIENT pour leurs remarquables
disponibilités assorties du souci d'amélioration constante les
caractérisant daigne se reconnaître dans cette modeste oeuvre
qu'il a su accompagner avec rigueur et adresse scientifique et ce, en
dépit de leurs multiples occupations à divers échelons.
Nos remerciements s'orientent tout naturellement aussi
à l'ensemble du corps académique et administratif de
l'université protestante de lubumbashi (U.P.L) pour la qualité du
travail en interface, synergie grâce à laquelle, il nous est
à terme possible de disposer de tous les supports de sortie diversement
requis par chaque finaliste.
Qu'il en soit de même à tous nos proches à
diverses qualités au rang de quel figurent :
- Belly Ngoma, Jonathan Ngoma et Babito Ngoma
- Betty Munoko,Erick Munoko,Miguel Munoko John kamate, Chris
Muteba, Freddy muteba, Paulin Onia, Deborah Nyota, Vanessa Omari, Ghuitto
6
omari, tressa Omari, Sylvie Dinganga, Serge Dinganga, Ryan
Dinganga,
Tonny Mafuta et les Mafuta
- Evariste Mangi et les Mangis
- Gabriel Mukanya, Serge Mukanya, Elyane Mukanya et les
Mukanya
- A tous les personnels de la RAWBANK SARL.
- A tous mes amis et connaissances.
Je vous remercie pour votre compagnie et initiative de la vie.
DUNIA YAFUNGA Gabriel
7
INTRODUCTION GENERALE
Une bonne gestion assure un lendemain meilleur à une
société, cette réflexion a poussé l'Etat de la
République Démocratique du Congo à décider depuis
1885, de réorganiser le service de l'état - civil ; à qui
il assigna la mission de s'occuper des mutations qui interviennent dans la vie
d'une personne ou des personnes (mariage, divorce, naissance,
décès, changement de nationalité.). Ce service permet
entre autre, à l'Etat congolais en général et à
chaque province en particulier, de maitriser la population effective de sa
juridiction et en assurer le suivi.
Cependant, plus les enregistrements de certificats de mariage
congolais augmente, plus la tâche devient ardue pour l'état -
civil.
Surtout que l'enregistrement s'effectue manuellement puis
l'encodage dans un fichier Publisher qui ne garantit pas une bonne
sécurité et un bon suivi. Le champ de notre étude La
commune de Lubumbashi, n'est pas restée en l'esse par ce constat. Le
manque de la maitrise de la population effective a beaucoup de
conséquences pour un état en plein décentralisation.
Le but poursuivi dans ce travail scientifique sera donc
d'offrir à l'état-civil de la République
Démocratique Congo la facilité d'explorer les dossiers des
différents mariages enregistrés dans une municipalité, de
restreindre la fraude d'identification des couples et de mettre à la
disposition des organisations nécessiteuses toutes les informations
nécessaires sur un couple tout en facilitant certaines tâches:
Enregistrer, se connecter, vérification avant enregistrement d'un
quelconque mariage.
Ces procédures ne sont faisables que dans le cas
où les municipalités du pays sont interconnectées dans un
serveur central. Il faut donc penser à une technologie d'interconnexion,
pour notre cas nous avons opté pour l'architecture réseau
centralisé utilisant la technologie V.P.N.
Les raisons de ce choix sont soutenues dans le
développement de cette étude. Ainsi donc nous avons
intitulé notre travail comme suit:
8
« Mise en place d'une application web de
gestion des certificats de mariage en République Démocratique du
Congo ».
Il faut dire que les applications web demandent à
être hébergées sur un serveur web ; et que ces applications
doivent être accessibles au moment voulu par l'utilisateur. Il
conviendrait donc de faire un bon choix sur la nature de la plateforme du
serveur à utiliser. Car elle est déterminante pour la
disponibilité de l'application sur la toile ou sur le réseau.
1. CHOIX ET INTERET DU SUJET a) Choix du
sujet
Choix du sujet Le choix du sujet est une étape qui
détermine les motivations qui ont poussé le chercheur à
choisir son sujet1. Nous nous sommes dit qu'avec notre application
informatisée de gestion des certificats de mariage en République
Démocratique du Congo, nous mettrons fin à l'enregistrement de
différents certificats de mariage manuellement et à son encodage
sur Publisher.
Cette tâche consciencieuse n'est peut être
atteinte qu'avec le concours de tout citoyen. Nous trouvant dans cette
obligation, qui est de vouloir démontrer la faisabilité du
développement d'une application web pouvant gérer les certificats
de mariage. Aujourd'hui, la standardisation et la productivité
poétisent avec l'automatisation des tâches, pour bien parler avec
l'informatisation.
Notre choix porté sur ce sujet se justifie
également pour approfondir les notions de programmation web qui ne cesse
de prendre de l'ampleur dans la révolution technologique actuelle et en
vue d'appréhender des détails de configuration réseau dans
une institution de l'état qui s'inscrit au slogan de notre chef de
l'état qui prône la révolution de la modernité du
pays.
1
http://www.Commentçamarche/definition
sur le choix du sujet d'un travail scientifique/22 févr 2013 13h35
9
b) Intérêt du sujet
Aujourd'hui les entreprises, les organismes internationaux et
même les Etats recourent aux nouvelles technologies de l'information et
de la communication (NTIC), car les résultats qu'elles produisent sont
sans contestes optimaux et efficaces. Elles procurent donc une rationalisation,
une productivité et une automatisation rassurantes.
Vu des nombreuses fiches d'identification de
différentes natures que compte un bureau de l'état civil dans une
commune en République Démocratique du Congo du point de vue
enregistrement et archivage, selon leurs catégories ou nature(Projet de
mariage, Publication de mariage, Acte de mariage, Extrait de mariage, les
droits et obligations réciproques des époux ainsi que le livret
de ménage).
L'état-civil ne peut pas rester en marge de ces
contraintes environnementales. C'est ainsi que nous voulons montrer le
bien-fondé d'une application web dans la gestion des certificats de
mariage. L'état-civil congolais enregistrera donc une
productivité, un progrès technologique qui sera au
bénéfice de toute la nation de manière directe ou
indirecte.
2. ETAT DE LA QUESTION
L'état de la question est une transition dans les
méthodes de recherche scientifique. Il a été
nécessité et rendu inévitable par les forces de choses,
notamment pour sécuriser l'honnêteté scientifique et
ériger une barrière à l'affluence des plagiats qui ont
dénaturé le caractère originel que se veut tout travail
scientifique. Le chercheur devra donc faire preuve de la démarcation
nette entre ses propres idées et celles déjà
diffusées par ses prédécesseurs.
Notre limite, par le souci nourri à travers cette
recherche, est de développer une application (logiciel) simple à
utiliser, donc une application web, laquelle application sera disponible
à tous les bureaux de l'état-civil et
10
toutes les mairies de la République Démocratique
du Congo, appelés à informer des enregistrements effectués
des mariés via les différents certificats de mariage qu'ils
éditent.
Cette facilité d'accès sera donc
favorisée par la technologie V.P.N et pourra s'étendre à
travers le pays et se révéler un instrument judicieux pour les
bureaux de l'état-civil et les mairies de la République.
3. PROBLEMATIQUE
La problématique se définie comme étant
un ensemble des questions que se pose un chercheur sur l'objet de sa recherche,
lesquelles stimule l'observation et l'analyse en vue de l'explication de ces
dernières2.
La consultation des différentes fiches de mariage dans
les communes de la République Démocratique du Congo rend la
tâche ardue au service de l'état-civil du pays et la mise en
commun des informations enregistrées n'est pas si sure, pas de suivi en
cette matière en ce qui concerne l'enregistrement des certificats de
mariage au pays, car il arrive de remarier quelqu'un qu'il a déjà
était sans pour autant être divorcé officiellement, le
délai de publication ne garanti pas la sécurité et la
loyauté des nouveaux mariés.
La problématique de notre travail tournera autour des
réflexions ci-dessous, lesquelles comportent des questions fondamentales
que voici :
? Quels apports notre application de gestion des certificats
de mariage fournira-telle au système du bureau de l'état-civil de
Lubumbashi en particulier et de la République Démocratique du
Congo en général ?
? L'implémentation d'un système d'information
informatisé, pourra-t-elle réduire le risque de double
enregistrement de mariage? En se référant au code de la famille
en rapport avec le mariage3?
Voila les préoccupations principales et globales,
auxquelles nous tenterons de réserver des réponses
provisoires.
2Dictionnaire Petit ROBERT de poche, page 565. 3
Code de la famille, art. 388
11
4. HYPOTHESE
L'hypothèse selon R. PINTO et M. GRAWITZ est
définie comme étant une proposition de réponses aux
questions que l'on se pose à propos de l'objet de la recherche,
formulée de telles sortes que l'observation et l'analyse puissent
fournir des réponses4.
En ce qui concerne notre cadre de recherche, nous utiliserons
une démarche qui nous conduira à évaluer les besoins de
l'état-civil en termes d'enregistrement de certificats de mariage et
leur suivi ; pour asseoir nos axiomes en rapport avec la problématique,
nous réservons des réponses provisoires aux questions
fondamentales posées plus haut, de la manière ci-dessous et dans
leur ordre d'idée.
Les apports que notre application web de gestion des
certificats de mariage apportera à l'état-civil de la R D Congo
sont les suivants :
· Les sollicitations des fiches en rapport avec mariage
auprès des bureaux l'état-civil ne prendront plus un temps
long;
· L'enregistrement des différentes fiches sera
rapide et simple à faire ;
· Les consultations des différentes fiches seront
commodes car les données sont dans une base de données, donc
centralisées et facile à répertorier en cas de
réclamation ou d'un nouveau enregistrement d'un couple.
L'implémentation d'un système informatique au sein
du service de l'état-civil pourra :
· Réduire le temps de travail au service de
l'état civil,
· Rendre fiable l'encodage des informations et faire une
consultation rapide des données,
· Faciliter la tâche dans l'administration et
suivi aux bureaux de l'état-civil en intégrant les nouvelles
technologies de l'information et de la communication (NTIC) dans sa gestion
;
· Sécuriser les données.
4R. PINTO & M. GRAWITZ Méthode de science
sociale, éd. Dalloz, Paris 1975, P. 20.
12
5. METHODES ET TECHNIQUES
a) Méthode
La méthode est une démarche intellectuelle qui
permet à l'auteur d'atteindre ses objectifs. Dans le cadre de notre
étude, nous nous appuierons sur la conduite de projets informatiques en
procédant à la modélisation basée sur le Processus
Unifié (UP) qui est un processus du Langage de Modélisation
Unifié (Unified Modeling Language) UML en sigle.
b) Technique
La technique est l'outil pratique de la méthode ou
encore elle est l'instrument qui permet à la méthode de collecter
les informations nécessaires.
En ce qui concerne les techniques utilisées, nous avons
utilisé les techniques suivantes pour la collection des informations
:
? Technique d'observation directe
? Technique d'interview
? Technique d'observation directe
Partant de cette technique, nous avons récolté
quelques informations en discrétion, lors de notre passage au
département de l'état-civil de la commune de Lubumbashi et avions
rencontré certaines difficultés que rencontrent le
département de l'état-civil de la dite commune.
? Technique d'interview
Nous avons été voir le chef de
département de l'état-civil de la commune de Lubumbashi qui de
part sa courtoisie nous a accordé une interview qui nous a permit de
recueillir les données dont nous avions besoin afin d'avoir un bon moyen
pour assurer des taux de réponses à nos questions et
inquiétudes.
13
6. DELIMITATION DU SUJET
Nous ne prétendons pas étudier l'univers entier
étant un travail en informatique, il nous est difficile de nous
délimiter sur le plan temporaire ; cependant dans le cadre de cette
étude nous avons délimitez notre travail en deux points :
? Délimitation spatiale : Notre champ d'investigation
est la commune de Lubumbashi ayant son siège dans la commune portant le
même nom sur l'avenue SENDWE au numéro... entre TABORA ET
DJAMENA.
? Délimitation du point de vue matérialisation
: Notre application web de gestion des certificats de mariage sera
développée en PHP-MySQL et tournera sur une plate forme
Windows.
7. SUBDIVISION DU TRAVAIL
Hormis l'introduction et la conclusion, notre travail est
reparti de la manière que voici :
? Le premier chapitre concerne la présentation du cadre
de travail,
? Le deuxième chapitre s'attèlera sur l'analyse
de l'existant et à la conception de la maquette, il consistera aussi
à la présentation de l'état-civil, de son infrastructure
informatique mise en place pour le moment et aussi la manière dont
l'information circule en son sein.
? Le troisième chapitre parlera des
Caractéristiques, techniques et Réalisation de l'application. Ce
chapitre présente les motivations du choix du langage de programmation
web, du SGBD MySQL ainsi que certaines captures d'écrans de notre
application.
? Le quatrième chapitre tournera autour du
déploiement de l'application et de la configuration technologique. Ce
chapitre dégage le choix de la plate forme que nous aurons à
utiliser. Il étale par la même occasion la procédure du
déploiement de l'application et la configuration technologique. Il
s'agit de déployer l'application sur un serveur web (Apache-MySQL) et la
configuration de l'architecture réseau dans le but d'interconnecter les
différents bureaux de l'état-civil de la ville de
14
lubumbashi en particulier et de la République
Démocratique du Congo en général.
? Le chapitre cinquième qui est le tout dernier
évoque les notions de l'administration du futur système, des
notions de sécurité et de maintenance pour la survie de cette
infrastructure.
15
CHAPITRE PREMIER : PRESENTATION DU
CADRE DE TRAVAIL
I. INTRODUCTION
La commune de Lubumbashi que nous Avons l'honneur de
présenter
est l'une des sept communes qui composent la ville de
Lubumbashi dans la province du Katanga à l'Est de la R.D.C. Elle est
favorisée pour la situation géographique qui la place au coeur de
la ville cuprifère qu'est Lubumbashi.
L'une de ses grandes caractéristiques est la
prédominance des activités commerciales à laquelle
s'ajoute l'implantation des sièges des grandes entreprises. Elle est
aussi la commune qui héberge les autorités politiques,
administratives, militaires et économiques, ainsi que les
expatriés.
Elle est construite sur le plateau de Lubumbashi qu'est le
chef-lieu de la province du Katanga ou la capitale économique du
Congo.
I.1. HISTORIQUE
La commune de Lubumbashi anciennement appelée «
ELISABETH » vit le jour le premier janvier 1958 par le décret du 26
mars 1957 exécuté par l'arrêté ministériel
N°11/160 du 1er octobre 1957.
Ce décret constituait un régime
préélectoral et accordait aux villes et communes des pouvoirs
délibératifs, c'est-à-dire, des pouvoirs de
décisions dans les matières d'intérêt urbain et
communal.
Ainsi, la commune et la ville constituaient deux
entités dotées de la personnalité juridique et
possédaient chacune ses propres ressources ces pouvoirs furent
confirmés par l'ordonnance-loi N°82/025 du 20/02/1982.
Pour la petite histoire, c'est en 1957 que furent
organisées les premières élections qui ont porté
à la tête de ladite commune Monsieur Emile DELARUELLE,
premier bourgmestre de cette entité administrative et
président du collège électoral composé de quatre
membres.
16
Il fut remplacé par Monsieur Shamba GREGOIRE,
agent de l'administration publique, nommé par
arrêté N°11/01/1958 du 07 janvier 1958.
C'est le premier congolais à accéder à ce
poste. Depuis son Avènement jusqu'à ce jour la commune de
Lubumbashi a vu passé 17 Bourgmestres dont le dernier en date est Madame
Marie claire SAIDI.
I.2. SITUATION GEOGRAPHIQUE
La commune de Lubumbashi s'étend sur une superficie de
38 km2 et compte 203.483 habitants dont 201.952 nationaux et 1.531
étrangers. Sa densité est de 3.816 habitants par Km2.
Elle est subdivisée en neuf quartiers, qui sont : MAMPALA, MAKUTANO,
KALUBWE, KIWELE, LIDO-GOLF, LUMUMBA, GAMBELA, SALAMA Et HEWA BORA.
Elle est traversée dans sa grande partie par la
rivière Lubumbashi d'où elle tire son la dénomination.
Elle est limitée au Nord par la commune de KAMPEMBA et
à l'Ouest par la commune KATUBA ; cette situation géographique la
place au coeur de la ville de Lubumbashi et lui confère une importance
non négligeable sur les plans économique, administratif, social
et même politique certains quartiers sont reliés par des petits
ponts.
I.3. STRUCTURES ADMINISTRATIVES
La commune de Lubumbashi est subdivisée en neuf
quartiers qui sont à leur tour composés des cellules blocs et
Avenues.
Les chefs des quartiers sont nommés par le ministre de
l'intérieur sur proposition de la Mairie de qui ils dépendent
étroitement.
17
I.4. SUBDIVISION ADMINISTRATIVE I.4.1. COMPOSITION
ADMINISTRATIVE
La commune de Lubumbashi est dirigée par le bourgmestre
qui en est l'autorité municipale ; il est secondé par le
bourgmestre adjoint qui en charge les finances et le chef de bureau qui
s'occupe de l'administration.
Il bénéficie de l'appui des services techniques
dont les chefs et agents sont affectés par leurs divisions
respectives.
Dans le cadre de la sécurité des personnes et de
leurs biens, la municipalité est dotée d'un commissariat de
police qui a ses ramifications dans les quartiers appelées «
sous-commissariats».
18
I.4.2. ORGANIGRAMME DE LA COMMUNE DE LUBUMBASHI
BOURGMESTRE
Bourgmestre Adjoint
Services techniques
Etat Civil
Comptabilité
Secrétariat
Police Nationale
Poste ANR
Poste DGM
Bureau Population
Environ nement
Touris me
Affaire Sociale
Jeunes se
Econ omie
Sport et loisir
Trans port
Habi tat
Urba nisme
Fonction publique
Vétéri naire
Culture et Art
Cantonnage
Chef de Bureau
Chef de Quartier
19
I.4.3. EXPLICATION DE
L'ORGANIGRAMME DE LA COMMUNE
V' Bourgmestre : est le chef de la
municipalité, elle est la seule autorité habilitée
à engager la commune dans l'accomplissement de ses missions, il est
secondé par le bourgmestre adjoint et le chef de
bureau. il peut suspendre ses
subalternes, il est le coordonnateur et exerce les pouvoirs politiques et
administratifs.
V' Bourgmestre adjoint : est chargé
des finances de la commune, il remplace le titulaire en cas d'absence ou
d'empêchement.
V' Chef de bureau : est le chef de
l'administration communale, il gère le personnel administratif en
s'appuyant sur le secrétariat administratif.
V' Secrétariat administratif : est le
chef du secrétariat, il s'occupe des missions traditionnelles du
secrétariat et assiste le chef de bureau dans l'accomplissement de sa
tâche.
V' Chefs de services: ce sont les techniciens
du bourgmestre dans la mesure où ils traitent des problèmes
spécifiques relatifs à leurs domaines. En dehors des services
techniques, il y a aussi des services spéciaux qui s'occupent
principalement de la sécurité. C'est le cas de l'A.N.R.(Agence
Nationale de Renseignement). Et de la DGM (Direction Générale de
Migration) qui contrôlent les mouvements de la population à
l'entrée et à la sortie des étrangers et nationaux, ils
sécurisent les frontières à travers le pays.
V' Chefs de quartiers : le quartier est une
subdivision administrative, c'est l'ensemble des quartiers qui constituent la
commune. A ce titre, les chefs de quartiers sont les responsables
politico-administratifs dans leurs entités et sont les collaborateurs
immédiats du bourgmestre. Ils lui rendent régulièrement
compte de la gestion quotidienne par le truchement des rapports journaliers.
Ils s'appuient sur les chefs de cellules, des blocs et des Avenues pour
administrer leurs entités.
En conclusion, si nous nous sommes retenus de décrire
la commune de Lubumbashi en détail, c'est pour la simple raison que bon
nombre des renseignements la concernant ne nous est d'aucune utilité,
car notre champ d'investigation se limite sur le bureau de l'état-civil
de ladite commune.
20
II. PRESENTATION DE L'ETAT CIVIL
II.1. LE CONCEPT ETAT - CIVIL
Le concept état - civil peut avoir deux
compréhensions :
? D'une part, c`est la situation d'une
personne dans sa vie privée, au sein de sa famille et de la
société. Il révèle les qualités juridiques
qu'une personne acquiert dans le cadre de la loi sur les droits civils d'une
personne - ensemble de qualités et droits civils d'une personne.
? D'autre part, l'état - civil est un
service public qui s'occupe essentiellement de la rédaction et de la
conservation des actes de l'état-civil des personnes (naissance, mariage
et décès). C`est sous cet angle de compréhension du
concept de l'état - civil que nous l'aborderons dans la section
suivante.
II.2. HISTOIRE DE L'ETAT - CIVIL ET SON
ORIGINE
L'organisation de l'état-civil telle qu'on la
connaît aujourd'hui est relativement récente. Elle ne date que de
la révolution française (1789). L'histoire nous apprend qu'au
moyen âge, ce sont des prêtres de paroisse qui tenaient trois
sortes de registres : registre de baptême, de mariage et de
sépulture. Cette initiative intéressa l'état
français.
Car, malgré son organisation rudimentaire, ce service
organisé par des prêtres catholiques, rendait d'énormes
services. C'est ainsi qu'en 1515, le roi François Ier (France)
réglementa l'état - civil dans son organisation actuelle
(toujours entre les mains des prêtres) mais, en 1789, la
révolution française qui prônait la séparation nette
de l'église, laïcisa l'état-civil5.
II.3. L'AVENEMENT DE L'ETAT - CIVIL EN RDC.
L'organisation du service de l'état - civil fut
introduite dans notre pays par le roi belge Léopold II en 1885. A cette
époque, l'actuelle République Démocratique du Congo
s'appelait Etat Indépendant du Congo(EIC). Cette
5 Source :Bureau de l'Etat-civil de la commune de
Lubumbashi
21
introduction fut possible grâce à l'influence que
la Belgique a subie de la part de son amie la France.
En effet, c'est le décret du 12 novembre 1885 qui
institua l'organisation de l'état - civil dans les territoires africains
avec comme premier but : constater les naissances et les décès
des européens habitant le Congo. Le décret entra en vigueur une
année plus tard soit en1886 ; tandis que les premiers bureaux ouvrirent
leurs portes à Banana, Boma et Léopoldville en janvier 1886.
Neuf ans plus tard, soit le 04 mai 1895, le roi souverain de
l'état indépendant du Congo signa un autre décret
contenant les dispositions du livre code civil relatif aux personnes. Cette
fois-ci, même les noirs seront concernés par l'Etat - civil.
Ce texte régla de manière durable l'état
- civil en RDC. Et les modifications successives n'étaient que des
aménagements devant tenir compte de l'évolution de la situation
socio-économique du pays.
L'organisation qui abouti de ce texte subsistera pendant
près d'un siècle, jusqu'à la loi du 1er
août 1987 portant code de la famille en RDC.
II.4. FONCTIONNEMENT DE L'ETAT - CIVIL A LUBUMBASHI
Si L'état - civil est un service public qui
dépend du ministère de l'intérieur. Vue son
étendue, notre étude ne s'est limitée qu'à la seule
ville de Lubumbashi qui est notre champ d'étude.
Nous parlerons donc à ce niveau, du fonctionnement de
l'état - civil de la ville de Lubumbashi. Nous allons décortiquer
cette partie en deux points :
? La structure matérielle
? La structure des ressources humaines
22
II.4.1. LA STRUCTURE MATERIELLE
Le code de la famille a créé des bureaux
principaux et a prévu la création des bureaux secondaires de
l'état - civil. Le bureau principal est créé soit au chef
lieu du territoire soit au chef lieu du secteur (Art.73). Notons qu'il peut
aussi exister des bureaux d'état - civil dans les ambassades et
consulats de la RDC (Art. 87 al.5).
Parlant des bureaux secondaires sus évoqués ;
selon l'article 75 du code de la famille, le gouverneur de la province, suivant
les nécessités et sur proposition du chef du secteur
intéressé, peut créer des bureaux secondaires de
l'état - civil.
Quant à la ville de Lubumbashi qui est notre champ
d'études, elle ne compte que 7 bureaux de l'état - civil. Tous
sont des bureaux principaux.
II.4.2. LES RESSOURCES HUMAINES - OFFICIER DE L'ETAT -
CIVIL
Les officiers de l'état - civil sont les seules
personnes compétentes pour recevoir les déclarations et dresser
les actes de l'état - civil auxquels ils confèrent le
caractère authentique (Art. 76, 77 et 78).
Il existe trois sortes d'officier de l'état - civil :
V' Officier de l'état - civil désigné par
la loi (bourgmestre, AT, chef de secteur) ;
V' Officier de l'état - civil suppléant, ils
sont désignés par les officiers du premier ordre ;
V' Officier de l'état - civil
spécialisés, ils sont nommés par le gouverneur et
travaillent dans les bureaux secondaires de l'état - civil.
23
II.5. AUTORITE DE CONTROLE ET DE SURVEILLANCE DE L'ETAT
- CIVIL
Le code de la famille a formellement confié à
certaines autorités judiciaires la tâche de contrôler la
manière dont fonctionne l'administration de l'état-civil. Il
s'agit du président du tribunal de paix et du procureur de la
république.
Le législateur, dans l'exposé de motif, justifie
cette option en estimant que « rien mieux que l'organe judiciaire ne
paraît pouvoir garantir l'application des textes légaux en cette
matière... ».
Les organes judiciaires interviennent à chaque
étape du processus d'élaboration, de consolidation et de
conservation des actes de l'état-civil.
II.5.1. CONTROLE PAR LE PRESIDENT DU TRIBUNAL DE PAIX
L'article 103 du code de la famille fait obligation au
président du tribunal de paix de se transporter au moins une fois par an
dans les différents bureaux de l'état-civil de son ressort pour
procéder à la vérification des registres. A cette
occasion, le président fait des observations à l'officier de
l'état-civil sur les erreurs ou les infractions commises et indique les
moyens de les éviter à l'avenir. Le président peut
désigner un juge pour accomplir les tâches sus visées.
La mention de l'inspection est portée dans les
registres en cours, sur le feuillet réservé à l'acte
suivant immédiatement le dernier acte inscrit. L'autorité ayant
effectué l'inspection en indique la date et appose sa signature.
En cas d'omission ou d'erreurs purement matérielles
dans la rédaction des actes, le président du tribunal de paix du
ressort ou le juge qu'il délègue donne directement des
instructions utiles aux officiers de l'état-civil et aux autres
dépositaires des actes de l'état-civil, c'est-à-dire le
greffier du tribunal de grande instance et les agents du bureau central des
actes de l'état-civil, pour combler les omissions constatées ou
rectifier les erreurs commises6.
6 Source : code de la famille, art.105
24
II.5.2. CONTROLE PAR LE PROCUREUR DE LA REPUBLIQUE
Ainsi qu'il a été dit
précédemment, le procureur de la république intervient en
amont pour coter et parapher tous les registres avant leur utilisation par
l'officier de l'état-civil. Cette formalité a aussi pour avantage
d'éviter la circulation de registres parallèles.
Le procureur intervient aussi au moment du dépôt
annuel au greffe du tribunal de grande instance du ressort des actes de
l'état-civil enregistrés7. A cette occasion, il
vérifie leur état et adresse au Ministre de la justice un rapport
sur la tenue des registres et sur les contrôles effectués par les
présidents des tribunaux de paix ou leurs
délégués.
Si les irrégularités relevées sont
constitutives d'infractions, le procureur en poursuit la
répression8.
Enfin, concurremment avec le président du tribunal de
paix, le procureur de la république donne les autorisations pour
consulter les registres de l'état-civil. En effet, les registres
contiennent des informations sur la vie privée des personnes. Il n'est
donc pas permis à tout le monde d'accéder à ces
informations.
Sous le régime du décret de 1895, les registres
de l'état-civil étaient l'objet de contrôles administratif
et judiciaire.
Le contrôle administratif était fait par le
commissaire de district, lors de ses inspections périodiques ;
également par le commissaire provincial et le chef du service de la
justice. L'administrateur du territoire surveille de même les officiers
de l'état-civil des postes détachés.
Outre l'intervention à caractère administratif
des présidents des tribunaux de grande instance et des présidents
des tribunaux de paix, les organes judiciaires déploient aussi une
activité juridictionnelle, à caractère civil et
pénal.
7 Source : code de la famille, art.87 alinéa
2
8 Source : code de la famille, art.104
25
OFFICIER DE L'ETAT CIVIL
PREPOSE(E) A L'ETAT CIVIL
II.5.3. ORGANIGRAMME DE L'ETAT-CIVIL
Commis à l'état-civil chargé(e)
de naissance
Commis à l'état-civil chargé(e) de
Mariage
Commis à, l'état- civil chargé(e)
de décès et autres actes
II.5.4. INTERPRETATION DE L'ORGANIGRAMME DE
L'ETAT-CIVIL
V' Officier de l'état-civil :
Qui est le bourgmestre de la commune, il a le plein pouvoir sur tout
dans sa juridiction et est nommé par le gouvernement central sur
proposition du maire de la vie ou du gouverneur de province. Il officie les
différents mariages de sa juridiction.
V' Préposé(e) à
l'état-civil : il est chargé de superviser tout ce qui
se passe au niveau du bureau de l'état-civil et en fait rapport à
l'officier de l'état-civil qui en est son chef direct. Il (elle) fait le
suivi de différents
26
actes, encode, l'imprime puis remet à l'officier de
l'état-civil pour signature.
V' Commis chargé de naissance
: il (elle) s'occupe des toutes les attestations en rapport avec les
naissances. Les requérants s'adressent directement à lui pour les
renseignements dont-ils ont besoin.
V' Commis chargé de mariage :
il (elle) chargé(e) d'enregistrement de différents mariages
à son niveau dans le registre de mariage remit pour la cause. Et
perçoit en même temps les frais de fiches et des actes qui
composent le mariage.
V' Commis chargé de
décès : il (elle) s'occupe de l'enregistrement des
différents décès signalés dans la commune de
Lubumbashi.
En ce qui nous concerne, nous nous sommes plus
intéressés à ce que fait l'officier de
l'état-civil, le préposé à l'état-civil
ainsi que le commis chargé de mariage.
II.6. CONCEPT ET PROCESSUS DU MARIAGE II.6.1. CONCEPT
MARIAGE
Par définition, le mariage est définit comme un
acte civil, public et solennel par lequel un homme et une femme qui ne sont
engagés ni l'un ni l'autre dans les liens d'un précédent
mariage enregistré, établissent entre eux une union légale
et durable dont les conditions de formation, les effets et la dissolution sont
déterminés par la loi sur le droit de la famille9.
Le droit de la famille est l'ensemble des règles de
droit qui régissent les mariages, l'union libre (la vie maritale), les
diverses formes de désunions (séparation, annulation, divorce).
La filiation, l'autorité parentale, la tutelle.
II.6.2. LES CONDITIONS DE FORMATION DU MARIAGE
Il y a deux conditions pour que le mariage soit valide, il
s'agit des conditions de fond et des conditions de forme. En ce qui concerne
les
9 Source, code la famille, art.330
27
conditions de fond, nous pouvons citer la différence de
sexe10 ; le consentement des époux11 ; la
capacité de contracter le mariage, qui est de 18 ans pour le jeune
époux et 15 pour la jeune épouse12.
Mais celle-ci est mise en cause notamment avec la nouvelle loi
sur les viols et violences sexuelles ainsi l'article 6 du protocole de Maputo
prévoit cette dérogation en disposant que l'âge minimum du
mariage pour la fille est de 18 ans ; le versement de la dot, le futur
époux et sa famille doivent convenir avec les parents de la future
épouse d'une remise de biens ou d'argent qui constituent la dot au
bénéfice des parents de la fiancée.
Quant aux conditions de forme, il faut que le mariage soit
célébré en famille (mariage constatation) et qu'il soit
enregistré (mariage célébration) ; la
célébration du mariage en famille se déroule
conformément aux coutumes des parties pour autant que ces coutumes
soient conformes à l'ordre public. En cas de conflit des coutumes, la
coutume de la femme sera d'application13.
Dans le mois qui suit la célébration du mariage
en famille, les époux et éventuellement leurs mandataires doivent
se présenter devant l'officier de l'état-civil en vue de faire
constater le mariage et d'assurer sa publicité et son
enregistrement14 et la célébration du mariage par ce
dernier.
L'officier de l'état-civil exige la remise des
pièces suivantes :
? Extrait de l'acte de naissance de chacun des époux et
? Copie des actes constatant le consentement des parents ou du
tuteur;
La publication du futur mariage se fera pendant quinze jours
et elle doit se faire par voie d'affichage des photos de deux requérants
à l'entrée du bureau de l'état-civil.
En conclusion, c'est la production d'un acte de mariage ou du
livret de ménage qui approuve cette union légale qui est le
mariage.
10 Source : code de la famille art.330
11 Source : code de la famille art.351
12 Source : code de la famille art.352
13 Source : code de la famille art.369
14 Source : code de la famille art.370
28
II.6.3. PROCESSUS D'ENREGISTREMENT DU
MARIAGE
Les différents processus qui entrent en jeu pour
l'enregistrement du mariage sont les suivants :
? Auprès du Commis en charge du mariage
: Chez qui les requérants se présentent pour faire leur
proposition de mariage, ils verseront la somme exigée de 50.000
FC qui est payable soit à la banque ou sur place
c'est-à-dire auprès du commis en charge de mariage pour obtenir
les différentes fiches en rapport avec le mariage. Le commis
chargé de mariage leurs remettra une fiche appelée PROJET
DE MARIAGE qui iront remplir pour la ramener le jour suivant ou avant
la date prévue en y adjoignant quatre photos passeports dont deux pour
l'époux et deux pour l'épouse. En ramenant la fiche, elle doit
comporter les signatures des époux ainsi que de leurs témoins.
Un délai de publication sera observé avant
l'enregistrement des mariés dans le registre de mariage. Le délai
de publication permet à quiconque ayant un avis contraire à cette
union de s'exprimer, une fois ce délai dépassé aucune
réclamation ne sera acceptée, si réclamation y a, le
bureau de l'état-civil adresse une lettre au tribunal de paix dans les
48 heures suivant la requête.
Le tribunal de paix examinera la plainte en écoutant la
partie plaignante et s'il se rend compte que la requête est recevable ou
fondée, il donne l'ordre à l'officier de l'état-civil
d'annuler le mariage en se référent à l'article 371 du
code de la famille au cas contraire, le processus de mariage suivra son cours
normale. A titre d'information pour les non mariés, le délai de
publication est de 15 jours ; une fois atteint, on passe
à l'enregistrement dans le registre de mariage.
? Chez le Préposé à
l'état-civil : Une fois que le commis chargé du mariage
finit l'enregistrement, il transmet le registre au préposé
à l'état-civil pour vérification et encodage dans la
machine. Cet enregistrement
29
qui du moins reste à déplorer car il se fait sur
un fichier Publisher. Après quoi il transmet les fiches imprimées
à l'officier de l'état-civil pour la signature et
célébration du mariage.
? Officier de l'état-civil : Le jour
de la cérémonie du mariage, l'officier de l'état-civil
après signature sur le registre de mariage par les deux époux,
leurs témoins et l'officier de l'état-civil, ce dernier passe
à la lecture des droits et obligations réciproques des
époux et passe à la célébration du mariage.
L'officier de l'état-civil, après la lecture et
célébration remet à l'époux un livret de
ménage et à l'épouse un acte de mariage.
II.6.4. LES REGIMES MATRIMONIAUX
Il existe en général quatre régimes
matrimoniaux à savoir :
? La communauté légale réduite
aux acquêts : chaque époux conserve la
propriété des biens qu'il possédait avant le mariage. Ce
sont les « Biens propres ». chacun est également seul
propriétaire des biens qu'il reçoit personnellement par
héritage ou donation. Les biens achetés avec le produit de la
vente d'un bien propre reste la propriété personnelle de
l'époux concerné.
Tous les biens achetés pendant le mariage par l'un ou
l'autre époux sont supposés appartenir aux deux. Ce sont ces
« biens communs » qui composent « la communauté
».
? La séparation de biens : Tous les
biens acquis avant et pendant le mariage restent la propriété de
celui qui les a achetés. Il en est de même pour les biens
reçus par héritage ou donation.
Les biens achetés ensemble appartiennent aux deux
époux en proportion des parts acquises qui, normalement, doivent
correspondre aux apports de chacun. Chacun reste responsable des dettes qu'il a
contractées seul.
? La communauté universelle : A l'
opposé, ce régime met en en principe tout en commun. Tous les
biens, acquis ou reçus (par succession ou
30
donation) avant ou pendant le mariage sont communs, sauf
clauses contraires. Les époux sont coresponsables de toutes les dettes
contractées par l'un ou l'autre puisqu'il n'y a plus de biens
propres.
Les époux mariés sous le régime de la
communauté universelle peuvent insérer dans leur contrat une
clause dite « d'attribution ». Au décès d'un des
conjoints, l'autre récupérera tout ou une partie du patrimoine du
défunt sans aucuns droits de succession à payer.
? La participation aux acquêts : Moins
connu, ce régime n'est pourtant pas dénué de
qualités et constitue un bon compromis entre les formules
précédentes.
Les biens propres de chaque époux sont constitués
:
- Des biens possédés avant le mariage,
- Des biens acquis en propre pendant le mariage,
- Des biens reçus pendant le mariage par succession ou
donation.
Pendant le mariage, ce régime ressemble donc à
celui de la séparation de biens. La différence réside dans
la répartition du patrimoine au moment de la dissolution du mariage, par
divorce ou décès. On calcule tout d'abord la différence
entre la valeur des biens propres au moment du mariage et celle au moment de la
dissolution. Cette différence est l'acquêt.
On additionne les acquêts des deux époux pour
calculer l'accroissement de richesse du couple pendant le mariage.
N.B : le choix d'un régime
matrimonial dépend d'un couple à un autre.
Les différentes fiches à remplir par les
mariés en rapport avec le mariage sont :
? Projet de mariage : remit aux
requérants le jour de la sollicitation du mariage
? Publication de mariage :
affiché à l'entrée du bureau de
l'état-civil pour réclamation ;
? Extrait d'acte de mariage : A retirer
même après le mariage ;
31
· Droit et obligations des époux
: Lu le jour de la célébration du mariage
;
· Acte de mariage : Remit
à l'épouse après la célébration du mariage
par l'officier de l'état-civil;
· Livret de ménage : Remit
à l'époux après célébration.
II.6.5. DIVORCE
Le divorce se définit comme étant une rupture
légale du mariage du vivant des époux15. Le divorce
n'est prononcé qu'après avoir obtenu le jugement par le tribunal
de paix qui remet un certificat de non appel à l'officier de
l'état-civil, qui à son tour observera 30 jours après la
décision du tribunal de paix pour voir si l'une de parties ira en appel
à l'encontre du jugement, si contestation ou appel y a pas, l'officier
de l'état-civil procède à l'annulation du mariage en
suivant le processus suivant :
· L'officier de l'état-civil
demande au plaignant de déposer un extrait de mariage ou
un acte de mariage.
· Après avoir reçu l'acte de mariage ou
l'extrait de mariage, il leur remet un acte de transcription
du dispositif du jugement de divorce, il apposera une mention de
dissolution du mariage dans le registre de mariage sur la page où il les
avait enregistrés et
· Pour finir, les deux parties signeront sur le registre
de mariage en signalant que leur mariage a été officiellement
rompu et remet à chacune des parties l'acte de transcription attestant
la rupture officielle du lien de mariage.
En résumé, un parfait dialogue entre la mairie
et les différents bureaux de l'état-civil s'avère
nécessaire pendant et après enregistrement de n'importe quel
mariage dans les différentes communes pour éviter les fraudes
dans le processus de mariage.
Les différents acteurs qui entrent en jeu dans le
processus d'enregistrement des extraits de mariage au bureau de
l'état-civil sont :
15
http://www.dico-definitions.com/dictionnaire/definition/200650/divorce.php,
04 mars 2013-03-11
32
· Les requérants (futur époux et future
épouse)
· Le commis en charge de mariage
· L'officier de l'état-civil
II.7. DIAGNOSTIC II.7.1. POINTS
FORTS
Les points forts de ce système sont les suivants :
> La mairie de Lubumbashi dispose des équipements
informatiques capables de gérer un réseau informatique pour
toutes les communes,
> Le bureau de l'officier de l'état-civil et celui
du commis en charge du mariage disposent des certains équipements
informatiques pouvant permettre la mise en réseau,
II.7.2. POINTS FAIBLES
Les points faibles de ce système sont les suivants :
> Tout le département de l'état-civil ne
dispose pas des équipements informatiques pour faciliter la
communication entre bureaux,
> Les différents bureaux disposent des
équipements informatiques ne sont pas en réseau et ont du mal
à échanger des informations entre eux,
> L'enregistrement des informations en rapports avec le
mariage au bureau de l'état-civil dans un fichier Publisher ne facilite
pas la consultation, ni la protection et la sécurité des
données et entraine la lenteur dans l'exécution.
> L'enregistrement des requérants au
secrétariat de l'état-civil à la main sur les
différentes fiches devient obsolète en cette période du
21ième siècle,
33
II.7.3. SUGGESTIONS
Après que nous ayons critiqué le système
d'information actuel, nous voilà maintenant obligé de proposer
nos solutions aux problèmes soulevés ci-haut. Nous allons
proposer deux types de solution : La solution manuelle et la
solution informatique.
II.7.3.1 PROPOSITION DES SOLUTIONS MANUELLES
Nous allons proposer les solutions manuelles en trois volets :
Du point organisationnel :
> Respect strict des tâches reconnues à
chaque agent, Ceci permettra de savoir exactement qui fait quoi;
> Détacher le poste de réception
auprès du préposé de l'état - civil ;
> Que le tribunal de paix mette à la disposition
des communes les registres de mariage au moins un mois avant le début de
chaque année civile;
> Prévoir des armoires qui se ferment à
clé pour conserver les documents sensibles du service.
Du point de vue informationnel :
> Classer les documents dans des rayons pour faciliter la
recherche des informations ;
> Ne pas traîner beaucoup de documents sur les
tables de travail qui
servent en même temps de réception ;
> Classer les registres dans les armoires par ordre
d'années. Du point de vue technique
> Achat des chaises ergonomiques répondant aux
conditions d'un bureau moderne ;
> Fournir le service des matériels suffisants pour
qu'il ne soit pas souvent
en rupture de stock (registres des mariages, matériels
de bureau, matériels électriques);
> Achat d'un extincteur pour le local ;
> Changer des armoires simples en des armoires plus
complexes capables de contenir beaucoup de documents ;
34
? Prévoir des tables de travail avec tiroirs.
? La commune doit disposer aussi des équipements
électriques de secours en cas de panne de courant électrique.
II.7.3.2. AVANTAGES ET INCONVENIENTS DES SOLUTIONS MANUELLES
a) Avantages des solutions manuelles
· Accroissement de la sécurité des documents
;
· Allégement des tâches du
préposé ;
· Adaptation des agents au travail ;
· Livraison d'un acte de mariage dans un temps record.
b) Inconvénients des solutions
manuelles
· L'oubli est inhérent à la nature humaine
;
· La mémoire humaine se fatigue face à la
monotonie ;
· Le manque de reconnaissance d'un mariage
déjà enregistré sur place ou ailleurs ;
· La lenteur des recherches des informations ;
· La persistance d'erreur liée à la nature
humaine capable d'entraîner un nombre exagéré
d'enregistrés par rapport à la réalité.
II.7.3.3. PROPOSITIONS DES SOLUTIONS INFORMATIQUES
L'oubli, la fatigue, les erreurs, peuvent avoir des
répercutions sur la qualité du travail. Et par conséquent,
entrainement d'un effet négatif sur le résultat attendu ;
Pourquoi ne pas penser à l'informatique ? Oui, nous allons proposer des
solutions informatiques à double dimension à savoir:
? La conception d'une application monoposte ;
? La conception d'une application client-serveur.
35
a) Architecture à un niveau
C'est une application qui ne tourne que sur local
c'est-à-dire sur une seule machine.
b) L'architecture à deux niveaux (client-serveur)
Aussi appelé architecture 2-tiers (tierce partie),
l'architecture à deux niveaux caractérise le système
client-serveur :
? Serveur
? BDD
? Envoi requête
? Réponse
? Client
Dans cette architecture, le client demande une ressource et
le serveur la lui fournit directement. Le serveur ne fait pas appel à
une autre application pour fournir le service.
c) Avantages et inconvénients des solutions informatiques
1. Avantages des solutions informatiques
Nous pensons que l'utilisation d'une application informatique
partagée en réseau pourrait avoir comme avantages :
> L'exécution des tâches
répétitives, lourdes et complexes par des machines programmables
;
> La sécurisation des données ;
> La centralisation de l'information - sur toute
l'étendue de la ville de Lubumbashi et du pays;
> La rapidité des recherches des informations ;
> La disponibilité en temps réel des
données statistiques en vue de permettre la prise des décisions
;
> La précision et l'exactitude de calcul des
données statistiques grâce aux ordinateurs.
36
2. Inconvénients des solutions
informatiques
L'intégration des nouvelles technologies de
l'information et de la communication (NTIC) dans une entreprise se fait
toujours accompagnée d'un prix, notamment :
? Le coût élevé de l'achat des
matériels informatiques; ? L'engagement d'un personnel informaticien
qualifié ; ? La maintenance des équipements informatiques.
37
CHAPITRE DEUXIEME : ANALYSE DE
L'EXISTANT, CONCEPTION DE LA MAQUETTE ET ETUDE DE FAISABILITE
II.1. ETUDE DE L'EXISTANT
Notre analyse de l'existant passe par la modélisation,
cette modélisation tente de formuler une représentation du monde
réel à un très haut niveau d'abstraction,
particulièrement sur le plan de la sémantique.
Le non adhérent est confronté à deux
grandes difficultés lorsqu'il s'agit de formuler un monde de
données : La compréhension du problème ou du domaine
étudié d'une part et la maîtrise du langage graphique
permettant de formuler une représentation du problème et du
domaine, d'autre part16.
Ainsi modéliser un système avant sa
réalisation ou son développement permet de mieux analyser
fonctionnement de ce système. C'est également un bon moyen de
maîtriser sa complexité et d'assurer sa cohérence. C'est
pour quoi, que nous nous servons de cette modélisation. Un modèle
est un langage commun, précis, qui est connu par tous les membres de
l'équipe et il est donc, à ce titre, un vecteur
privilégié pour communiquer.
Cette communication est essentielle pour aboutir à une
compréhension commune aux différentes parties prenantes
(notamment entre la maîtrise d'ouvrage et la maîtrise d'oeuvre
informatique) et précise l'objectif d'un problème
donné.
Elle est donc le détroit par lequel nous passons pour
exprimer aux lecteurs et nous même ce qu'est le système
d'information actuelle et ce que sera le futur système, le
système informatique.
II.1.1. ETUDE COMPARATIVE ENTRE MERISE ET UML
MERISE (Méthode d'Etude et de Réalisation
Informatique pour les Systèmes d'Entreprise) est une méthode
d'analyse et de réalisation des systèmes d'information qui est
élaborée en plusieurs étapes: schéma directeur,
étude préalable, étude détaillée et la
réalisation.
16 ROY, G., Conception de base des
données avec UML, in Avant-propos , éd. Presse de
l'université du Québec, Québec, 2007.
38
Alors que UML (Unified Modeling Langage), est un langage de
modélisation des systèmes standard, qui utilise des diagrammes
pour représenter chaque aspect d'un système: statique et
dynamique, en s'appuyant sur la notion d'orienté objet qui est un
véritable atout pour ce langage.
Méthode
Les "méthodologues" disent qu'une méthode, pour
être opérationnelle, doit avoir les Composantes suivantes:
? Une démarche (les étapes, phases et tâches
de mise en oeuvre),
? Des formalismes (les modélisations et les techniques
de transformation),
? Une organisation et des moyens de mise en oeuvre.
Merise s'est attachée, en son temps, à proposer
un ensemble "cohérent" sur ces trois composantes. Certaines ont vieilli
et ont du être réactualisées (la démarche), d'autre
"tiennent encore la route" (les modélisations).
UML se positionne exclusivement comme un ensemble de
formalismes. Il faut y associer une démarche et une organisation pour
constituer une méthode.
Merise se positionne comme une méthode de conception de
SI organisationnel, plus tourné vers la compréhension et la
formalisation des besoins du métier que vers la réalisation de
logiciel. En sens, Merise se réclame plus de l'ingénierie du SI
métier que du génie logiciel.
Jamais Merise ne s'est voulu une méthode de
développement de logiciel ni de programmation. Mais UML, de par son
origine (la programmation objet) s'affirme comme un ensemble de formalismes
pour la conception de logiciel à base de langage objet.
Merise est encore tout à fait valable pour:
? La modélisation des données en vue de la
construction d'une base de données relationnelle,
39
V' La modélisation des processus
métiers d'un SI automatisé en partie par le logiciel.
V' la formalisation des besoins utilisateur dans le
cadre de cahier des charges utilisateur, en vue de la conception d'un logiciel
adapté.
UML est idéal pour :
V' Concevoir et déployer une architecture
logicielle développée dans un langage objet (Java, C++,
VB.net, Php).
V' Pour modéliser les données (le
modèle de classe réduit sans méthodes et
stéréotypé en entités), mais avec des lacunes que
ne présentait pas l'entité relation de Merise,
V' Modéliser le fonctionnement métier
(le diagramme d'activité et de cas d'utilisation) qui sont des
formalismes très anciens.
II.1.2. LA DEMARCHE ADOPTEE
Après cette étude comparative, il est certes que
nous adoptons UML comme langage de modélisation puisque nous allons
utiliser le concept de l'orienter objet, à travers le langage de
programmation PHP.
Ainsi, la méthodologie de conception adoptée se
base sur le choix de diagrammes UML adéquats.
En UML, tout objet possède un ensemble d'attributs (sa
structure) et un ensemble de méthodes (son comportement).
Un attribut est une variable destinée à recevoir
une valeur et une méthode est un ensemble d'instructions prenant des
valeurs en entrée et modifiant les valeurs des attributs ou produisant
un résultat.
Même un objet statique du monde réel est toujours
perçu comme dynamique.
Ainsi, en UML un livre est perçu comme un objet capable
de s'ouvrir lui-même à la énième page.
Tout système conçu en UML est composé
d'objet interagissant entre eux et effectuant les opérations propres
à leurs comportements17.
17 Laurent Debrauwer, cours initiation uml (2iéme
édition).
40
UML comporte différentes méthodes à savoir
:
? La méthode AGILE ? La méthode U.P ? La
méthode 2TUP
Pour le présent travail, la méthode choisie est
U.P parce que celle-ci nous permet de décrire chaque cas d'utilisation
et les cas d'utilisation sont décrites sous forme d'actions et de
réactions, le comportement du système étudié du
point de vue des utilisateurs ; Ils définissent les limites du
système et ses relations avec son environnement.
C'est une référence pour la modélisation
UML, nous allons l'utiliser pour réaliser tous les diagrammes UML. En
conclusion, après avoir présenté le cadre
général du projet, une étude préalable s'impose
afin d'étudier le domaine de plus près et de repérer la
procédure de fonctionnement actuelle.
II.2. IDENTIFICATION DES CAS D'UTILISATION
Un cas d'utilisation est utilisé pour définir le
comportement d'un système ou la sémantique de toute autre
entité sans révéler sa structure interne18.
Chaque cas d'utilisation spécifie une séquence d'action, y
compris des variantes.
La responsabilité d'un cas d'utilisation est de
spécifier un ensemble d'instance, où une instance de cas
d'utilisation représente une séquence d'actions que le
système réalise et qui fournit un résultat observable par
l'acteur.
Le cas d'utilisation se présente par une ellipse
contenant son nom (un verbe à l'infinitif) et optionnellement au dessus
du nom, un stéréotype.
Les différents cas d'utilisation pour notre travail
sont :
? Solliciter fiche extrait de mariage :
Opération déclenchée par les requérants ;
PASCAL ROQUES, Uml2, modéliser une application web,
Eyrolles, éd (2006). 18
http://www.uml.free.fr,
20/03/2013, 15h30 p.m
41
? Enregistrer fiche extrait de Mariage :
Opération déclenchée par le commis en charge du mariage
;
? Livrer fiche extrait de mariage :
Opération déclenchée par l'officier de
l'état-civil.
II.3. IDENTIFICATION DES ACTEURS II.3.1. DEFINITION
:
Un acteur est l'idéalisation d'un rôle
joué par une personne externe, un processus ou une chose qui interagit
avec un système.
La représentation d'un acteur est la suivante dans le
langage de modélisation UML :
Les différents acteurs qui entrent en jeu dans ce
système sont : ? Les requérants
? Le commis chargé de mariage
? L'officier de l'état-civil
42
II.3.2. DIAGRAMME DE CONTEXTE
II.3.2.1. DIAGRAMME DE CAS D'UTILISATION DU SYSTEME EXISTANT
:
43
II.3.2.2. DESCRIPTION DETAILLEE DES CAS D'UTILISATION
a) Cas d'utilisation : Solliciter fiche
extrait mariage
Acteurs: Requérants, Commis
chargé de mariage
Resumé :
Les requérants se présentent devant le commis
chargé de mariage pour
s'enregistrer.
Pré-condition :
- Demande du montant exigé pour l'octroi de la fiche,
- la fiche d'enregistrement est imprimée et remit aux
requérants.
Scénario :
- Le commis chargé de mariage reçoit les
requérants,
- Il leurs exige le paiement d'un montant fixé pour la
fiche
d'enregistrement
- Les requérants paient la somme exigé
Post-condition :
- Paiement frais de la fiche validé.
- Remise de la fiche.
b) Cas d'utilisation : Enregistrer fiche
extrait mariage Acteur : Commis chargé de mariage,
Requérants
Résumé :
- Après paiement du montant exigé pour la fiche de
mariage,
- le commis chargé de mariage demande les
identités des requérants pour enregistrement.
Pré-condition :
- Fiche reçue par les requérants pour remplir
Scénario :
- Frais de la fiche payé,
- le commis leurs montre comment remplir les renseignements dont
l'état-civil aura besoin pour leur mariage.
44
Post-condition :
- Identités enregistrées dans le registre de
mariage.
- Il transmet à l'officier de l'état-civil pour
célébration du mariage.
c) Cas d'utilisation : Livrer fiche extrait de
mariage Acteurs: Requérants, Officier de
l'état-civil
Résumé :
- Les requérants après avoir rempli les
renseignements nécessaires sur la fiche projet de mariage avec le commis
chargé de mariage,
- Le commis chargé de mariage remet à l'officier
de l'état-civil pour l'enregistrement dans le registre de mariage avant
de passer à la livraison de la fiche extrait ou acte de mariage.
Pré-condition :
- La fiche de projet mariage est remplit par les
requérants,
- Le commis en charge de mariage fait son rapport et
dépose au bureau de l'officier de l'état-civil
Scénario :
- Le commis chargé de mariage se rassure que les
renseignements sur la fiche est conforme aux informations des
requérants,
- Puis fait rapport à l'officier de l'état-civil
pour la remise de la fiche extrait de mariage aux requérants
après célébration du mariage.
Post-condition :
- L'officier après célébration du mariage
- remet la fiche extrait de mariage aux requérants.
45
II.4. CRITIQUES DE L'EXISTANT ET
DIAGNOSTIQUE
II.4.1. POINT FORT
Après analyse, nous pouvons dire que le système
existant a comme point fort l'enregistrement au manuscrit avant encodage des
requérants sollicitant la fiche de mariage. C'est-à-dire que
chaque détenteur d'une fiche de mariage a un numéro qui lui est
attribué pour permettre un bon suivi selon le numéro d'ordre.
II.4.2. POINTS FAIBLES
Les points faibles du système existant sont les suivants
:
? La lenteur dans le processus de sollicitation et
réplique des fiches d'extrait mariage au bureau de l'officier de
l'état-civil;
? Manque de suivi après enregistrement d'un couple
dans une commune, une ville voire même au niveau du pays ;
? Aucun moyen disponible pour les autres bureaux de
l'état-civil que sa soit au niveau provincial ou national pour pouvoir
consulter les certificats de mariage des sujets congolais
enregistrés.
II.5. PREPARATION DE LA SOLUTION
Après comparaison entre les différents points
forts et les points faibles du système existant, il est important de
trouver un moyen d'atténuation des vices qui prévalent plus sur
les qualités. Ainsi, nous proposons de passer à une solution
automatisée de ce processus existant.
46
II.6. MODELISATION DU NOUVEAU SYSTEME
Diagramme de cas d'utilisation du futur système :
Enregistrer Extrait Mariage
«include»
S'authentifier
Consulter extrait mariage
Livrer fiche extrait mariage
«include»
«include»
Gerer système informatique
Administrateur
Commiss. Chargé mariage
Officier de l'Etat
47
Pré-conditions :
· Affichage de la page d'accueil
· Choix sur le menu d'édition d'un extrait de
mariage
Post-condition :
· L'interface d'édition de l'extrait de mariage est
affichée
· Contrat d'opération-système : «
échec authentification » Spécifications :
Nom : échec Authentification
Responsabilité : Lorsqu'il y a
échec d'authentification, le système restitue la page d'accueil
avec un message d'erreur.
Référence : Cas d'utilisation
« solliciter un extrait de mariage ))
Pré-condition :
· Login et/ou mot de passe non enregistré dans
l'application web ou encore mal saisi.
Post-condition :
· Page d'accueil restituée
· Contrat d'opération : « Solliciter un
extrait de mariage » Spécifications :
Nom : solliciter extrait de mariage
Responsabilité : L'extrait de mariage est
édité par un bureau de l'état-civil de la province ou du
pays.
Référence : Cas d'utilisation
« solliciter un extrait de mariage ))
Pré-conditions :
Authentification réussie avec privilège d'un
parquet
Choix désigné sur le menu d'édition d'un
bulletin de condamnation
Post-condition :
Le certificat de mariage est édité avec les
attributs suivants :
48
a) Pour l'homme : code_hom, nomhom, postnomhom, prenomhom,
nomdupere, nomdelamere, nationalite, professionhom, provinceorigine,
territoire, district, village, provinceactuelle, ville, commune, quartier,
avenue, numero, montantdot, restedot, numerotelephone, nomtemoinhom,
nomtemoinfem.
b) Pour la femme :
Code_fem,nom_fem, postnom_fem, prenom_fem, nomdupere,
nomdelamere, nationalite, profession_fem, provinceorigine, territoire,
district, village, provinceactuelle, ville, commune, quartier, avenue, numero,
numerotelephone, nom_temoin_hom, nom_temoin_fem.
Nom : Enregistrer
Responsabilité :
Un bureau de l'état-civil enregistre toutes les
Identités des requérants
sur l'interface d'édition de certificat de mariage, ces
informations vont dans la
base de données, une fois validé via le bouton
d'enregistrement.
Référence :
Cas d'utilisation « solliciter extrait de mariage »
Pré-condition :
Edition des informations sur l'interface d'édition d'un
certificat de mariage
Post-condition :
Les identités liées à un couple
(requérant) sont enregistrées dans la base de
données.
Itération 2 : Cas d'utilisation « Délivrer
extrait de mariage »
Contrat d'opération : « Saisir les informations
de l'extrait de mariage» Spécification :
Nom : Saisir les informations concernant
l'extrait de mariage et faire signer par l'officier de l'état-civil
»
Responsabilité : Le
préposé l'état-civil saisit les données de
l'extrait de mariage à la demande des requérants de l'extrait de
mariage et l'envoie au bureau de l'officier de l'état-civil pour
signature.
49
Référence : cas d'utilisation :
« Délivrer extrait de mariage »
Pré-conditions :
> Interface de saisie d'extrait de mariage est
présente
> Authentification réussie.
> saisie terminée
> Interface d'impression s'affiche
Post-condition :
> Saisie terminée et l'extrait de mariage est
imprimée puis amené au bureau de l'officier de
l'état-civil pour la signature.
Itération 3: Cas d'utilisation : «Gérer le
système informatique»
Parmi tous les scénarios possibles du cas d'utilisation
(C.U.) Gérer le système informatique nous nous
intéresserons aux scénarios (opérations système)
suivants :
? Créer utilisateur {créer utilisateur,
créer login, créer mot de passe et privilège}
? Modifier utilisateur {modifier utilisateur, modifier login,
modifier mot de passe et privilège}
? Supprimer utilisateur {Supprimer utilisateur, supprimer
login, supprimer mot de passe, supprimer privilège}
a. Opération système «
Créer utilisateur » :
> Responsabilité : créer un nom et un mot de
passe d'authentification pour chaque utilisateur du système en vue de
veiller sur la sécurité et la fiabilité de ce dernier.
> Référence : cas d'utilisation gérer le
système informatique
50
> Pré conditions :
- L'administrateur est connecté
- L'administrateur est authentifié > Scénario
Nominal
1. L'administrateur attribue un mot de passe et un nom
d'identification
2. Il saisie les coordonnées du nouveau compte
d'utilisateur
3. Il octroi des privilèges au nouveau utilisateur
4. Il valide la création du compte
> Scénario d'erreur
En cas d'un compte qui existe déjà, un message
d'erreur est affiché à l'écran de l'administrateur lui
avertissant qu'un compte existant porte le même nom et lui recommande de
ressaisir les informations de création du compte et le cas d'utilisation
reprend à l'étape 2 su scénario nominal.
> Post conditions
· Une instance de la classe compte utilisateur cu est
crée avec ses attributs (numero, datecreation, login, motdepasse, type,
privilège)
> Exigences non fonctionnelles
· Le compte ainsi que ses informations sont bien
sécurisé et durant la session de travail de l'administrateur
· Le système est fiable, robuste > Description
formelle
Pour une bonne modélisation de ce scénario nous
allons y faire collaborer les objets suivants :
· Un acteur administrateur qui sera devant
l'écran
· Un objet compte qui est crée en cours du
scénario
· Un contrôleur de compte
· Un objet écran
51
II.6.2. DIAGRAMMES DES SEQUENCES DES DIFFERENTES
ITERATIONS :
Le diagramme de séquences représente la
succession chronologique des différentes opérations que
réalise un acteur. Le diagramme de séquence décrit le
dynamique du système ; à moins de modéliser un très
petit système.
Il est difficile de représenter tout le système
dynamique dans un seul diagramme de séquence, chacun étant
généralement lié à une sous-fonction du
système. Le diagramme de séquence décrit les interactions
entre un groupe d'objets en montrant, de façon séquentielle les
envois de messages qui interviennent entre les objets.
Le diagramme peut également montrer les flux de
données échangées lors des envois de messages. Les
diagrammes de séquences des itérations citées ci-haut sont
les suivantes :
Affichage interface consultaion mariage en cours
msg: impossible car dejà marié ou
divorsé
OPT
Affichage interface consultaion mariage en cours
S'authentifier
OPT
Demande certificat mariage
Message Erreur
mariage
Saisie Authentification
verifier si pas encore marié ou
divorsé
Afficher
Afficher
Enregistrer
Requerant
create()
Verification en cours
Create()
er Authentification
Enregistrement
52
II,6,2,1, ENREGISTRER FICHE DEMANDE DE
MARIAGE
Comiss chargé mariage Page Accueil Form
consultation
|
Form demande mariage Ctrl DM DM:
demande_Mariage
|
53
II,6,2,2, DELIVRER UN EXTRAIT DE
MARIAGE
Préposé Etat civil Page Accueil Frm
consult. certificat
S'authentifier
OPT
interface consultation certificat mariage
affiché
saisir identité des mariés
Erreur!! Réquerant non reconnus
Identité des mariés affichées
Message Erreur
Imprimer certificat de mariage
impression affectué avec succès Impression
en cours
mariage
Saisie Authentification
OPT
information affichées
Frm cetificat mariage Ctrl M M: Mariage
Verifier
Afficher
Recherche identité mariés
54
II.6.3. GERER LE SYSTEME INFORMATIQUE
II.6.3.1. DIAGRAMME DE COMMUNICATION DE L'OPERATION
SYSTEME « CREER UTILISATEUR »
1.CreerCompte ()
: EcranGeneral
a.
Administrateur
2. Saisicompte(login, passwd, privilege)
1.1. Activer
1.2. Ecran afficher
2.2.Create(login, pwd, privilege)
2.4. Félicitation
2.1.Init(login, pwd, privilege)
: EcranCompte 2.3. Afficher
controlCompte
c: Compte
Opération système «
Modifier compte »
II.6.3.2. DIAGRAMME DE COMMUNICATION « MODIFIER
UTILISATEUR »
b.
1.ModifierCompte ()
: EcranGeneral
Administrateur
2. Saisimodifcompte(login, passwd, privilege)
1.1. Activer
1.2. Ecran afficher
2.2.Update(login, pwd, privilege)
2.4. Félicitation
2.1.Init(login, pwd, privilege)
2.3. Afficher
: EcranCompte controlCompte
c: Compte
Opération système « supprimer utilisateur
»
55
II.6.3.3. DIAGRAMME DE COMMUNICATION « SUPPRIMER
UTILISATEUR »
1.SupprimerCompte ()
: EcranGeneral
Administrateur
2. SuppCompte(c)
1.2. Ecran afficher
2.4. Félicitation
1.1. Activer
2.1.Init(c)
2.2. Destroy (c)
c: Compte
: EcranCompte 2.3. Afficher
controlCompte
II.6.3.4. DIAGRAMME DE CLASSES DE CONCEPTION « COMPOSANT
: GERER SYSTEME INFORMATIQUE »
-Numero : input -login :
input
-mot de passe : input
+creer($numero,$login,$mopass,$type)
+modifier($compte)
+supprimer($compte)
ECRAN_CONSULTATION
1..*
+creercompte(numero,login,mopass,type)
+modifiercompte() +supprimercompte()
Affichertout()
Controleurcompte
«Paramettre»
Administrateur
Figure 1 diagramme de classe de conception
Compte
-numero: int -login: string -mopass:
password -type: string
|
+getinfo()
+creer()
+modifier()
56
II.6.3.5. DIAGRAMME DE COMPOSANTS
Le diagramme de composant permet de représenter les
composants logiciels d'un système ainsi que les liens existant entre ces
composants.19
Ce diagramme montre les unités logicielles à
partir desquelles on a construit les systèmes informatiques, ainsi que
leur dépendance ; il représente aussi les concepts connus de
l'existant pour installer et dépanner le système. Il s'agit de
déterminer la structure des composants d'exploitation que sont les
librairies dynamique, les instances de base de données, les
applications, les pros logiciels, les objets distribués, les
exécutables, etc.20 Ainsi un composant représente une
entité logicielle d'un système. (Fichier de code source,
programmes, documents, fichiers de ressource .etc.).
Un composant est représenté par une boîte
rectangulaire, avec deux rectangles dépassant du côté
gauche.
Chaque composant est assimilé à un
élément exécutable du système. Il est
caractérisé par :
? un nom ;
? une spécification externe sous forme soit d'une ou
plusieurs interfaces requises, soit d'une ou plusieurs interfaces fournies;
? Un port de connexion.
Le port d'un composant représente le point de connexion
entre le composant et une interface. L'identification d'un port permet
d'assurer une certaine indépendance entre le composant et son
environnement extérieur.
Un composant est représenté par un classeur avec
le mot-clé « composant » ou bien par un classeur comportant
une icône représentant un module.
19 Joseph GABAY, UML2 Analyse et Conception, DUNOD,
Paris, 2008
20 P. ROQUES et Franck VALLEE, UML en Action : De
l'Analyse des besoins à la Conception, Ed. EYROLLES
57
Figure 2 Diagramme de composant du nouveau
système
II.7. DEPLOIEMENT DU SYSTEME
Dans cette partie nous allons décrire l'implantation
physique de notre application grâce à un diagramme proposé
par UML : le diagramme de déploiement.
Le diagramme de déploiement permet de
représenter l'architecture physique supportant l'exploitation du
système. Cette architecture comprend des noeuds correspondant aux
supports physiques (serveurs, routeurs...) ainsi que la répartition des
artefacts logiciels (bibliothèques, exécutables...) sur ces
noeuds. C'est un véritable réseau constitué de noeuds et
de connexions entre ces noeuds qui modélise cette
architecture.21
? Un noeud correspond à une ressource
matérielle de traitement sur laquelle des artefacts seront mis en oeuvre
pour l'exploitation du
21 J. GABAY, UML2 Analyse et Conception, Dunod, Paris,
2008, p50
58
système. Les noeuds peuvent être
interconnectés pour former un réseau d'éléments
physiques.
? Un artefact est la spécification
d'un élément physique qui est utilisé ou produit par le
processus de développement du logiciel ou par le déploiement du
système. C'est donc un élément concret comme par exemple :
un fichier, un exécutable ou une table d'une base de données.
nom :Mozila Firefox
nom :Mozila Firefox
Noeud Commis chargé mariage
Noeud Bourgoumestre
«Artefact»
Navigateur
«Artefact»
Navigateur
http
http
nom : Appache
version Apache/2.2.11 (Win32) PHP/5.3.0
Version du client MySQL: mysqlnd 5.0.7-dev
Extension PHP: mysql
nom :Mozila Firefox
nom : MySQL
Version : 5.1.36-community-log version protocol
: 10
Serveur: IP via TCP/IP
http*
Noeud Administrateur
«Artefact»
Navigateur
HEBERGEUR
«artefect»
webServer
«artefect»
DBServer
Figure 3 diagramme de déploiement du
système
II.7.1. CONCEPTION DE LA PERSISTANCE
La question ici est de savoir comment seront stockées
les informations de notre base de données. Les bases de données
relationnelles sont au centre des systèmes d'information modernes. La
standardisation du langage SQL en 1987 et la mise en réseaux des postes
de travail mettent à la disposition de tous, les données de
l'entreprise pour être analysées, mise en page,
médiatisées...
Pour effectuer ce passage du fichier à la relation, du
programme à la requête, nous tiendrons compte des concepts de
bases du modèle relationnel et sa mise en application avec le langage
SQL.
59
La notation UML (Rational Rose parle de profil UML pour les
bases de données) permet de modéliser un schéma
relationnel (le diagramme de classes représentant un ensemble de
tables). Pour préciser qu'une classe représentera une table, on
utilise le stéréotype <<Table>>. La classe contient
des attributs. On peut relier plusieurs classes entre elles en prenant garde
d'insérer convenablement les clés étrangères. Il
est aussi possible d'utiliser les agrégations pour renforcer le couplage
d'une association.
-id_adr : int PK
-provinceorigine : (20) -territoire:
varchar(15) -district : varchar(15) -village:
varchar(15) -provinceactuelle :varchar(15) -ville:
varchar(15)
-commune : varchar(15) -quartier
: varchar(15) -avenu : varchar(20)
-numparcelle :int
adresse_requerant
voir
1
requerant
-idreq: int PK
-coderequerent: varchar (8) PK
-nom:varchar(15)
-postnom : varchar(15) -prenom:
varchar(15) -nomconjoint : varchar (15)
-nationalite : varchar(20) -profession:
varchar(15) -montantdot :int
-restdot: int
-numtelephone : int
-nomtemoin: varchar(15)
-nud id : int PK
-nomhom :varchar(15) -postnomhom :
varchar(15) 1 -prenomhom: varchar(15) -nomfem
:varchar(15) -postnomfem : varchar(15)
-prenomfem : varchar(15) -datecelebration
parent_marie -idparent : int PK
-codrequerent : varchar (8) -nompere:
varchar(30) -nommere:varchar(30)
certificat_mariage
figurer
1..*
celebrer 1..*
agent_etat_civil
-id int (5) PK
-matriculagent varchar (10) PK -nom: varchar
(15) -postnom : varchar (15) -province :
varchar (15) -ville : varchar (15)
-commune : varchar (15)
Figure 4 Diagramme de classe de persistance
II.7.2. DERIVATION DU MODEL LOGIQUE DES
DONNEES.
Nous décrivons dans cette phase les transformations
à effectuer afin de dériver un schéma logique relationnel
ou objet.
Le modèle relationnel est à l'origine du
succès que connaissent aujourd'hui les grands éditeurs de SGBD
(système de gestion de bases de données), à savoir Oracle,
IBM, Microsoft, Informix, Sybase et CA-Ingres. Le
60
but initial de ce modèle était
d'améliorer l'indépendance données/
traitements.22
Règles de transformation :
? Chaque entité devient une relation.
? L'identifiant de l'entité devient clé primaire
pour la relation.
? Chaque classe du diagramme UML devient une relation.
? Il faut choisir un attribut de la classe pouvant jouer le
rôle d'identifiant
? Si aucun attribut ne convient en tant qu'identifiant, il faut
en ajouter
un de telle sorte que la relation dispose d'une clé
primaire (les outils
proposent l'ajout de tels attributs).
? Transformation des associations
Les règles de transformation que nous allons voir
dépendent des
cardinalités/multiplicités maximales des
associations. Nous distinguons
trois familles d'associations :
? un-a-plusieurs ;
? plusieurs-a-plusieurs ou classes-associations, et n-aires ;
? un-a-un.
Associations un-à-plusieurs
Il faut ajouter un attribut de type clé
étrangère(FK) dans la relation fils de l'association. L'attribut
porte le nom de la clé primaire de la relation père de
l'association. On peut se rappeler cette règle de la manière
suivante : la clé de la relation père migre dans la relation
fils.
Associations un-à-un
La règle est la suivante, elle permet d'éviter
les valeurs NULL dans la base de données. Il faut ajouter un attribut
clé étrangère dans la relation dérivée de
l'entité ayant la cardinalité minimale égale à
zéro. Dans le cas d'UML, il faut ajouter un attribut clé
étrangère dans la relation dérivée de la
22 Christian SOUTOU : UML2 pour les Bases de
données, Ed. Eyrolles, p 103-104
agent_etat_civil
-id int (5) PK
-matriculagent varchar (10) PK
-nom: varchar (15)
-postnom : varchar (15)
-province : varchar (15)
-ville : varchar (15)
-commune : varchar (15)
+ajouter
+supprimer
+modifier
parent_marie -idparent : int PK
-codrequerent : varchar (8) -nompere:
varchar(30) -nommere:varchar(30) +ajouter
+supprimer
+modifier
.*
celebrer
figurer
1..*
certificat_mariage
-nud id : int PK
-nomhom :varchar(15) -idparent : int
FK -matriculagent: varchar FK -postnomhom :
varchar(15) -prenomhom: varchar(15) -nomfem
:varchar(15) -postnomfem : varchar(15)
-prenomfem : varchar(15) -datecelebration
+ajouter
+supprimer
+modifier
requerant
-idreq: int PK
-coderequerent: varchar (8) PK
-id_adre : int FK
-nom:varchar(15)
-postnom : varchar(15) -prenom:
varchar(15) -nomconjoint : varchar (15)
-nationalite : varchar(20) -profession:
varchar(15) -montantdot :int
-restdot: int
-numtelephone : int
-nomtemoin: varchar(15)
+ajouter
+supprimer
+modifier
voir
adresse_requerant -id adr : int
PK -provinceorigine : (20) -territoire:
varchar(15) -district : varchar(15) -village:
varchar(15) -provinceactuelle :varchar(15) -ville:
varchar(15)
-commune : varchar(15) -quartier
: varchar(15) -avenu : varchar(20)
-numparcelle :int
+ajouter
+supprimer
+modifier
61
classe ayant la multiplicité minimale égale
à un. L'attribut porte le nom de la clé primaire de la relation
dérivée de l'entité (classe) connectée à
l'association.
62
CHAPITRE TROISIEME : CARACTERISTIQUES
TECHNIQUES ET DEVELOPPEMENT DE L'APPLICATION
III.1. PRESENTATION ET MOTIVATIONS DE CHOIX DU LANGAGE
PHP III.1.1. CHOIX DU LANGAGE DE PROGRAMMATION A UTILISER
La programmation est définit comme un ensemble des
tâches à effectuer à partir d'un ordinateur pour
réaliser un programme. Il faudra d'abord analyser le problème
à traiter qui doit aboutir à l'élaboration d'un algorithme
interprétable dans un langage compréhensible pour la machine
(l'ordinateur).
Un langage de programmation est un langage informatique,
permettant à un être humain d'écrire un code source qui
sera analysé par une machine, généralement un ordinateur.
Le code source subit ensuite une transformation ou une évaluation dans
une forme exploitable par la machine, ce qui permet d'obtenir un programme. Les
langages permettent souvent de faire abstraction des mécanismes de bas
niveau de la machine, de sorte que le code source représentant une
solution puisse être écrit et compris par un être humain.
L'activité de rédaction du code source d'un
programme est nommée programmation. Elle consiste en la mise en oeuvre
de techniques d'écriture et de résolution d'algorithmes
informatiques. A ce titre, un langage de programmation se distingue du langage
mathématique par sa visée opérationnelle (une fonction et
par extension, un programme, doit retourner une valeur), de sorte qu'un «
langage de programmation est toujours un compromis entre la puissance
d'expression et la possibilité d'exécution».
Un programme est une suite d'instructions
rédigées dans un langage particulier et utiliser par l'ordinateur
pour effectuer un traitement bien déterminer.
63
a) ARCHITECTURE MATERIELLE
La conception de notre application devra respecter
l'architecture trois tiers du fait qu'il aura à faire une interaction
entre les interfaces (Client), la base de données (Serveurs) et les
différents programmes (Applications).
Fig. 11 : Echange client-serveur 3-tiers
Pour faire tourner cette application il faudra disposer d'une
machine (ordinateur) ayant les caractéristiques minimum suivantes : CPU
1 GHz, HDD 10 Go, RAM 512 Mo, sur la quelle sera installée le
système d'exploitation Windows Serveur 2008 ou plus a défaut
Windows serveur 2003.
Cette machine fera office d'un serveur, c'est-à-dire
elle devra être configurée comme un serveur avec : le serveur
Apache, le serveur MySQL et le PHP qui doivent être installés
dessus. Il faudra aussi disposer d'un routeur et d'un Switch pour une bonne
configuration de l'intranet ainsi que le réseau LAN.
b) CHOIX DU LANGAGE DE PROGRAMMATION
Notre choix est porté sur le langage HTML (Hyper Text
Markup Language) qui définit la structure logique d'un document
web composé d'un ensemble de commandes de formatage basé sur la
notion d'environnement possédant un début et une fin
appelé délimiteur (tags ou marqueurs), accompagné
du langage PHP qui est un langage de script côté serveur;
embarqué dans les pages HTML ayant une syntaxe héritée du
C et du Perl. Il est extensible (nombreuses bibliothèques) et supporte
pratiquement tous les standards du web.
64
Le PHP est un logiciel Open Source (Licence PHP de type BSD),
qui sera aussi associé au JavaScript qui est un langage de script qui
s'exécute du côté client.
En guise de présentation, le langage PHP
(historiquement Personal Home Page, officiellement acronyme récursif de
PHP : Hyper text Preprocessor) a été créé par
RASMUS LERDORF en 1994, pour ses besoins
personnels.
Comme dans beaucoup d'autres cas, la mise à disposition
du langage sur l'Internet est à l'origine de son développement
par d'autres utilisateurs qui y ont vu un outil propre à satisfaire
leurs besoins. Après plusieurs évolutions importantes ; PHP le
plus souvent associé à MySQL est à l'heure actuelle le
plus répandu des langages de programmation pour les sites web.
PHP est un langage de programmation web, très proche
syntaxiquement du langage C, destiné à être
intégré dans des pages HTML. Contrairement à d'autres
langages, PHP est principalement dédié à la production des
pages HTML générées dynamiquement.
Le langage PHP donne lieu à un dynamisme dans la
conception des applications web. Un script PHP est exécuté par un
interpréteur situé du côté serveur. En cela, PHP est
complètement différent d'un langage comme JavaScript, qui
s'exécute sur le navigateur. En général,
l'interpréteur PHP est intégré à Apache sous forme
de module, et le mode d'exécution est alors très simple.
Quand un fichier avec une extension .php est
demandé au serveur web, ce dernier le charge en mémoire et y
cherche tous les scripts PHP qu'il
transmet à l'interpréteur. L'interpréteur
exécute le script, ce qui a pour effet de produire du code HTML qui
vient remplacer le script PHP dans le document finalement fourni au navigateur.
Ce dernier reçoit donc du HTML pur et ne voit jamais la moindre
instruction PHP23.
23 Rigaux P., Pratique de MySQL et PHP : Conception et
réalisation des sites web dynamiques, 4e éd., Dunod, Paris, 2009,
pp. 20 à 23.
65
En particulier, il est possible à partir d'un script
PHP, de se connecter à un serveur MySQL pour récupérer des
données que l'on va ensuite afficher dans des documents HTML.
c) LES AVANTAGES DE PHP
Les avantages du langage PHP sont nombreux, nous citerons
quelques uns entre autre :
· le client n'a pas accès au code source puisque
celui-ci est interprété avant envoi,
· Le client ne reçoit que le résultat de
l'exécution du script. On peut configurer le serveur HTTP pour masquer
complètement la qualité dynamique des pages, le code n'est pas
alourdi par des commandes destinées à générer la
page HTML.
Le langage possède également des nombreuses
bibliothèques ou modules pour :
· Le calcul mathématique,
· La création dynamique d'images,
· La gestion de sessions,
· Les connexions sécurisées (SSL),
· L'accès à la plupart des SGBD,
· L'accès aux bases LDAP...
d) LES INCONVENIENTS DE PHP
Le langage PHP n'est pas aussi rapide que le langage PERLE ou
certains CGI mais plus portable, pas aussi simple que ASP, VB Script mais plus
respectueux des standards web et sous licence Open Source (plus facilement
extensible), pas d'interactivité au niveau du client (on doit quand
même utiliser du JavaScript dans ces cas là).
66
III. 1.2. PLATES FORMES DE FONCTIONNEMENT DE
L'APPLICATION
A la question de savoir sur quelle plate forme notre
application pourrait fonctionner, nous répondons comme suit: Vu que le
PHP est un langage multi plates formes cette application aura à
fonctionner sur n'importe quelle plate forme mais seulement il faudra avoir une
meilleure version du serveur MySQL, le serveur Apache et le PHP
appropriée à chacune de plates formes.
III.1.3. PRESENTATION ET MOTIVATIONS DU SGBD
MYSQL
Les systèmes de gestion de base des données que
nous avons analysés ont chacun leur force et leur faiblesse. Si la
décision n'est pas déjà prise, ou même si elle
l'est, chacune sera prise en considération.
C'est ainsi que nous avons conclu que les systèmes de
gestion de base des données en accès libre (freeware), telles
MySQL et PostgreSQL, sont de très bonnes solutions d'entrée de
gamme. Le coût en est très abordable, ils sont gratuits ; ces
systèmes de gestion de base des données sont faciles à
installer et à maintenir.
Ces deux Systèmes de gestion de base des données
reposent sur le modèle du développement de logiciel le plus
récent, qui est l'Open Source. Il a le grand avantage de reposer sur une
communauté de développement.
Il y a normalement un ou des responsables du code en nombre
restreint, mais tout l'Internet comme équipe de développement
potentielle. Pour sortir du choix embarrassant de MySQL ou de PostgreSQL, nous
avons constaté que MySQL est plus supporté par des plates-formes
de conception qui sont à notre porté telle que : WAMP, EASY-PHP,
MOV'AMP, LAMP et XAMP. Ainsi donc, nous avons pu choisir MySQL en fin de compte
pour le développement et la gestion de notre base des données.
MySQL est un logiciel libre développé sous
licence GNU General Public License. Il a été conçu et est
maintenu par une société suédoise MySQL AB
fondée par deux Suédois et un Finlandais.
67
MySQL fonctionne sur beaucoup de plates-formes
différentes, incluant AIX, BSDi, FreeBSD, HP-UX, Linux, Mac OS X,
NetBSD, OpenBSD, OS/2 Warp, SGI Irix, Solaris, SunOS, SCO OpenServer, SCO
UnixWare, Tru64 Unix, Windows 95, 98, NT, 2000 et XP.
Les bases de données MySQL sont accessibles en
utilisant les langages de programmation entre autre le C, C++, Eiffel, Java,
Perl, PHP, Python, et Tcl; une API spécifique est disponible pour chacun
d'entre eux.
III. 2. CONCEPTION PROPREMENT DITE DE L'APPLICATION ET
PRESENTATION DE LA MAQUETTE
Une maquette est une représentation partielle d'un
système ou d'un objet donnant aux utilisateurs une vue concrète
mais non définitive de la future interface de l'application. Cela peut
consister en un ensemble de dessins réalisés avec des outils
spécialisés tels que Dreamweaver, Adobe Illustrator ou plus
simplement avec Powerpoint et voire même Word.
Par la suite, la maquette intégrera des
fonctionnalités de navigation pour que l'utilisateur puisse tester
l'enchaînement des écrans, même si les
fonctionnalités restent fictives. Elle est développée
rapidement afin de provoquer des retours de la part des utilisateurs. Elle
permet ainsi d'améliorer la relation développeur-client.
La plupart du temps, la maquette est considérée
comme jetable, c'est-à-dire que la technologie informatique
employée pour la réaliser n'est pas forcément assez
robuste et évolutive pour être intégrée telle
quelle.
Sur base des cas d'utilisation, des objets et des classes de
l'application, nous sommes parvenus à présenter les interfaces
suivantes selon l'attente du système mis en place:
68
Interface d'accueil
Interface 1 : page d'accueil
L'interface ci-dessus représente l'interface d'accueil,
il faudrait une d'authentification pour accéder à la page qui
correspond au profil de l'utilisateur de l'application :
? si l'utilisateur a le profil d'un commis chargé de
mariage ou d'un officier de l'état-civil, après authentification,
une interface d'édition de acte de mariage apparaît ;
? si l'utilisateur est à un bureau de
l'état-civil au niveau provincial ou national, après
authentification réussie, cet utilisateur apercevra une interface
d'édition où un menu de sollicitation d'extrait de mariage ou
acte de mariage apparait ;
? si l'utilisateur est l'administrateur-système de
l'application, c'est l'interface de création des utilisateurs qui
apparaîtra.
69
Interface d'enregistrement de couple
Interface 2 : page
d'enregistrement
Il s'agit de l'interface d'édition d'un acte de mariage
pour le couple présent, cette interface est l'apanage du commis
chargé du mariage pour enregistrement de différents couples qui
se présenteront devant lui.
70
Interface de recherche d'un couple déjà
enregistré
Interface 3 : page de recherche d'un couple
L'interface ci-dessus nous donne l'état d'enregistrement
d'un couple
c'est-à-dire si ce dernier a déjà
été enregistré auparavant. Elle nous permet aussi
d'éviter un double enregistrement.
71
Interface d'inscription des utilisateurs du
système
Cette interface devra être manipulée uniquement
par l'administrateur du système informatique. Il a possibilité de
créer un utilisateur est lui donner le droit qui lui convient.
Ce dernier scenario est celui des applications web dynamique,
qui coïncide à notre cas. Il s'agira donc des trois entités
qui communiquent : le
72
CHAPITRE QUATRIEME : ETUDE DEPLOIMENT DE
L'APPLICATION ET CONFIGURATIONS TECHNOLOGIQUES
IV. 1 INTRODUCTION
On entend par déploiement le fait de mettre en place un
nouveau système ou un nouveau logiciel. C'est aussi l'opération
permettant de partager une application (Logiciel) dans un réseau
informatique.
IV.2 PLATE FORME DE DEPLOIEMENT
En ce qui concerne la plate forme à utiliser pour faire
tournée notre application, la réponse est claire et simple
à donner ; Notre choix est porté sur la plate forme Windows car
elle est facile à trouver, facile à installer, facile à
configurer et simple à manipuler pour nous qui avons eu une formation
sur l'administration d'un réseau local avec le Windows 2003 Serveur tout
au long de notre cursus académique. Exceptionnellement pour ce travail
nous utiliserons le Windows serveur 2008.
IV. 3. CONFIGURATION DU SERVEUR WEB (APPACHE ET
MYSQL)
Un site web ou une application web est constituée,
matériellement, d'un ordinateur connecté à l'Internet (ou
à un intranet), et d'un logiciel tournant en permanence sur cet
ordinateur, le serveur.
Le logiciel serveur est en attente de requêtes
transmises à son attention sur le réseau par un logiciel client
(représenté par un navigateur). Quand une requête est
reçue, le logiciel serveur l'analyse afin de déterminer quel est
le document demandé, recherche ce document et le transmet au logiciel
client.
Un autre type important d'interaction consiste pour le
logiciel client à demander au logiciel serveur d'exécuter un
logiciel, en fonction de paramètres, et de lui transmettre le
résultat.
73
logiciel client, le logiciel serveur et un autre logiciel
appelé logiciel d'application.
Dans le jargon informatique, le logiciel serveur sera
simplement désigné par le terme « serveur web » ou par
le nom du logiciel particulier qu'on peut utiliser, par exemple : Apache, IIS
(Internet Information Server). Les termes « navigateur » et «
client » désigneront tous deux le logiciel client (Firefox, Safari,
Internet Explorer, etc.).
Ceci expliqué, nous allons donc pouvoir configurer un
serveur web pour
une application dynamique comme c'est notre cas. Nous aurons
donc à installer et à configurer :
? Apache : un serveur web open source
? MySQL : un système de gestion des bases de
données
IV.3.1. INSTALLATION ET CONFIGURATION WINDOWS SERVEUR
2008
Windows Server 2008 propose un meilleur contrôle de
l'information afin de garantir une meilleure efficacité d'administration
et par conséquent une meilleure productivité.
Afin d'augmenter cette qualité d'administration,
Windows Server 2008 possède la capacité de scripts et
d'automatisation de tâches accrues grâce à son nouveau
langage de script Microsoft Windows Powershell. L'automatisation des
tâches courantes d'administration se voit ainsi grandement
améliorée et flexible grâce à cette nouvelle
fonctionnalité.
L'installation basée sur les rôles et
fonctionnalités grâce à la console unique gestionnaire de
serveur facilite l'administration. Les assistants disponibles permettent de
limiter au maximum les erreurs de configuration grâce aux nombreuses
explications qui viennent accompagner l'administration lors de l'installation
d'un composant Windows. Microsoft propose également la
possibilité d'installer une version minimale de Windows Server 2008,
connue aussi sous le nom de Windows Server Core. Windows Server 2008 fonctionne
alors sans interface graphique et tout doit donc être configuré en
ligne de commande. L'avantage majeur de ce type d'installation
74
réside dans le fait que la surface d'attaque est
réduite de par le fait que le strict minimum est installé sur le
serveur. Les administrateurs viendront alors ajouter les rôles de leurs
choix. Afin de ne pas trop exposer ces serveurs, le .NET Framework n'est pas
installé et l'exécution de code comme PowerShell n'est donc pas
possible.
Des nouvelles consoles comme le moniteur de performance et de
fiabilité permettent également de détecter en amont des
problèmes de configuration sur vos systèmes d'exploitation et
d'en informer automatiquement le service informatique. Il offre
également beaucoup d'informations précises sur l'utilisation des
composants système de votre choix.
Enfin, il offre, une meilleure gestion de l'impression est
désormais possible ! En effet, les imprimantes peuvent être
automatiquement installées sur les ordinateurs des utilisateurs à
l'aide de stratégies de groupe. Une nouvelle console MMC vous permet de
mieux gérer, contrôler et dépanner les imprimantes de votre
domaine.
Ainsi nous avons créé un domaine (DNS Domaine Name
Service) qui permet la résolution des noms de machines et leurs adresses
IP, installé et la configuration d'Active Directory, installé et
configurer le serveur DHCP qui permet d'attribuer automatiquement des adresses
IP aux machines clientes, puis créé des utilisateurs dans le
domaine.
Nous somme allé sur la barre de tâche, nous avons
cliqué deux fois sur l'icône de la connexion, clic droit sur la
connexion réseau local, propriété, nous
sélectionnons protocole TCP/IP, prendre Propriété,
utiliser les adresses IP puis tapez les adresses et valider avec Ok.
Remarque :
Pour terminer la configuration du Serveur, il faudra installer
et configurer le serveur Apache, le serveur MySQL et PHP pour la prise en
charge et le fonctionnement de l'application.
75
En suite il faudra configurer l'option Internet pour avoir
comme page par défaut la page d'accueil de l'application.
IV.3.2. CONFIGURATION DES MACHINES CLIENTES
Il faudra configurer de prime à bord les adresses IP
sur chaque machine cliente en le mettant dans une même classe et un
même sous réseau.
Une autre possibilité est celle de cocher l'obtention
automatique d'une adresse IP et celui du serveur DNS du fait que sur le serveur
nous avons déjà installé et configurer le serveur DCHP qui
attribue des adresses IP automatiquement.
Les étapes suivantes nous permettent d'Intégrer
la machine dans un
domaine:
V' Poste de travail clic droit,
V' Propriété,
V' Puis cliquer sur Modifier,
V' Cochez sur Domaine,
V' Saisir le nom du domaine de votre travail,
V' Pour notre cas, notre domaine porte le nom : «
mariagedrc.cd »,
V' cliquer sur OK
Un message de bien venue dans le Domaine vous sera
affiché et
redémarrer la machine pour la prise en charge de la
configuration.
Pour l'utilisation, s'authentifier avec un nom d'utilisateur
créé déjà dans ce domaine ou soit allé dans
la barre d'adresse et saisir l'adresse IP ou le nom du serveur.
IV.4. MISE AU POINT D'UN VPN POUR L'INTECONNEXION DES
DIFFERENTES COMMUNES ET MAIRIES
La technologie des VPN (Virtual Private Network) consiste
à mettre en oeuvre les techniques de chiffrement nécessaire
à la sécurisation des communications pour l'authentification et
la confidentialité des données, non plus à un niveau
applicatif comme c'est le cas avec SSL et SSH, mais au
76
niveau de la couche réseau, afin que leur utilisation
devienne transparente pour les services réseau de haut niveau.(24)
IV.4.1. DANS QUEL DOMAINE PEUT-ON UTILISE LE V.P.N
:
Le VPN peut être utilisé dans les domaines suivants
:
? Le télétravail :
Il existe des entreprises sans locaux, où les
employés n'ont pas besoin de se déplacer pour joindre un lieu de
travail à partir de leurs domiciles peuvent travailler en réseau
sur leur travail.
Le VPN apporte la possibilité pour tous ses
employés de travailler sur un même réseau privé
virtuel. Il doit alors évidement disposer d'une connexion internet qui
lui permet de travailler à distance, et d'utiliser les différents
services du réseau, et même exploiter des outils de travail
collaboratif.
? connexion de sites distants :
Pour une entreprise possédant plusieurs sites ou
filiales, il est parfois avantageux de les relier. Une première solution
serait d'utiliser une ligne spécialisée ou allouée. Mais
cette solution a un coût, et le VPN est un palliatif dans ce type de
problématique où il y a besoin d'interconnexion, en même
temps recherche de minimisation des coûts.
IV.4.2. PRESENTATION DES TERMES
Le VPN ne représente donc qu'un concept,
derrière lui, plusieurs implémentations ont vu le jour, selon
l'utilisation que l'on veut en faire, le niveau de sécurité, la
taille du réseau.
Plusieurs moyens techniques peuvent être utilisés
et couplés pour mettre en oeuvre des réseaux VPN: le chiffrement,
l'authentification, le contrôle d'intégrité et les
tunnels.
Chiffrement : Utilisé pour
que les données traversant le réseau ne puissent pas être
lues par une autre personne. On utilise pour cela notre
24 Boutherin, B. et Delaunay, B., Cahier de l'Admin
Linux : Sécuriser un réseau, 3e éd., Eyrolles, Paris,
2007, p.82
77
baguage mathématique et surtout arithmétique.
Les deux principaux types de cryptage utilisés sont : le
chiffrement asymétrique et
symétrique. Le chiffrement symétrique
utilise la même clé pour chiffrer et pour déchiffrer.
Comme inconvénient, chaque expéditeur de la
communication devra avoir sa propre clé, et la communiquer à la
partie bénéficiaire sans que les autres puissent la
récupérer.
Plusieurs algorithmes de cryptage peuvent être
utilisés : DES, AES. Le cryptage
asymétrique n'a pas cet inconvénient là. Deux clés
sont utilisées : une clé publique et une clé
privée. La clé publique est disponible par tout le monde. Elle
sert à crypter des données.
Si on veut communiquer avec un autre, on doit
récupérer sa clé publique et seul, celui qui la
détient pourra la décrypter avec sa clé privée.
Bien sûr le cryptage et le décryptage se font de manière
précise suivant la méthode utilisée. La plus connue est la
méthode RSA, acronyme des chercheurs qui ont
publié cette méthode : RIVEST, SHAMIR et ADLEMAN. Le chiffrement
est utilisé dans le contexte du VPN pour garantir la
confidentialité des données circulant sur le réseau public
qui est internet.
En effet, le réseau privé n'est que virtuellement
coupé du réseau public. Authentification
: On veut garantir qu'a chaque instant de la
communication, on parle au bon destinataire. Dans le cadre du VPN, on parle des
deux passerelles qui sont séparées par internet.
Contrôle d'intégrité
: il garantit que les données transmises entre
les interlocuteurs n'ont pas été modifiées.
Tunnel : le tunnel consiste
à établir un canal entre deux points sans se soucier de la
problématique d'interconnexion.
Finalement il n'y a pas qu'une seule façon de
déployer un VPN : dans la plupart des cas, le protocole IP
Sec est utilisé. Mais il n'est pas le seul. Les
spécifications d'un VPN dépendront aussi de l'utilisation qu'on
peut en faire.
78
Ainsi donc, l'image ci-dessous nous présente
l'architecture VPN et sa mise en oeuvre qui permettra à nos lecteurs de
comprendre la représentation intégrale de toute l'architecture
réseau VPN que nous souhaiterions déployer.
1. ARCHITECTURE RESEAU VPN DE LA VILLE DE LUBUMBASHI
79
2. ARCHITECTURE RESEAU VPN DE TOUTE LA REPUBLIQUE
80
CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE
V.1 ADMINISTRATION
Une fois que l'infrastructure réseau est
opérationnelle, il s'étendra dans toutes les provinces du pays.
Cependant, les problèmes vont guetter le futur
administrateur-système qui aura en charge le maintien du bon
fonctionnement du réseau et la prévention des défaillances
qui pourront en résulter. Mais il convient de dire que l'administration
de ce système ingère l'administration de l'infrastructure et
celle de l'application logicielle.
Ainsi, le futur administrateur devra recourir aux utilitaires de
base tels que :
Ping : Pour savoir si une station est active
(vérifie donc la connectivité dans le réseau),
Whatsup : Logiciel d'administration qui nous
permet de surveiller aisément et gérer l'infrastructure
nécessaire au fonctionnement de notre réseau, notamment les
matériels et les périphériques réseaux, la bande
passante et les serveurs physiques/virtuels. . Elle peut ainsi gérer et
réaliser les tâches de configuration et de gestion informatique
quotidienne, identifier et résoudre les problèmes avant qu'ils
n'affectent les utilisateurs et planifier la croissance future. Il se
présente de cette façon :
81
QUELQUES TABLEAUX DE BORD
82
Webmin : logiciel qui permet, via le navigateur
d'exécuter les tâches d'administration.
Bacula : un outil de sauvegarde et restauration
par le réseau
PhPmyAdmin : qui est bon outil graphique qui
interagit avec une application web. Elle assure les tâches de la gestion
de l'application web.
83
V.2 SECURITE
Les systèmes d'information sont de plus en plus
imbriqués au cours de la vie des entreprises et des différents
corps de l'Etat. Les enjeux stratégiques et économiques
liés à l'écoute de réseau de communication et
l'impact médiatique des attaques informatiques sont tels que la
définition et la mise en oeuvre d'une politique de
sécurité sont devenues une activité de tout premier plan
qu'il est aujourd'hui impossible d'ignorer.
Au cours du bon fonctionnement des entreprises et de l'Etat,
les systèmes d'information sont devenus des cibles d'attaques
informatiques privilégiées (virus, intrusion, usurpation, etc.)
dont l'impact est extrêmement préjudiciable à
l'organisation. Nous citerons par exemple, la divulgation des secrets
industriels. Toutes ces attaques, menacent quotidiennement la vie des
entreprises.
La sécurité dans un système d'information
consiste à s'assurer que celui qui consulte ou modifie les informations
en a l'autorisation et le fait dans le cadre établi.
Il s'agira concrètement dans cette section, de parler
de : pourquoi la vulnérabilité des systèmes d'information,
quelques méthodes pour se protéger contre les attaques, et nous
finirons par la présentation de la sécurité minimale et
globale de notre application ainsi que la maquette de cette
sécurité.
84
V.2.1. QUELQUES METHODES DE DEFENSE
a. Authentification
Vérifier la véracité des utilisateurs,
du réseau et des documents. Celle-ci consiste à déterminer
l'authenticité de ceux qui accèdent au système.
L'authentification des utilisateurs permet la non-répudiation des
données. Cette opération peut utiliser plusieurs techniques :
? PIN (mot de passe, login) ;
? Caractéristiques physiques (empreintes digitales,
reconnaissance vocale, ou par visage)
L'accès à un système d'information par
mot de passe et login est la solution la plus simple et la plus
utilisée.
b. Le contrôle d'accès aux ressources
L'accès aux ressources doit être
contrôlé. Il s'agira même de l'accès physiques. Le
serveur de l'entreprise par exemple doit se localiser dans une salle
protégée à clé et dans une zone
sécurisée.
c. Un firewall et Proxy
Sachant que la connexion du réseau local à
l'Internet augmente le risque des attaques, un firewall est alors
nécessaire pour protéger le réseau local de
l'extérieur. [n fait, un firewall consiste à filtrer les paquets
entrants et sortants entre le réseau interne et le monde
extérieur. Car, le firewall ne permet l'entrée et la sortie
qu'aux adresses autorisées. [n dehors de ces adresses autorisées,
tout autre requête se verra refuse l'accès ou la sortie.
S'agissant du proxy, il joue le même rôle que le
firewall. Cependant, un firewall peut faire passer une adresse obtenue par
usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les
identités des utilisateurs internes. Un peu comme un porte-parole. Il
joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de
mandat qu'on remet à proxy d'agir au nom des utilisateurs internes
moyennant une procuration,
85
d. Logiciels anti virus
Nous voulons souligner avant de continuer que 2 sur 3 des
attaquants
sont et/ou proviennent des virus.
Nous suggérons la mise à jour du logiciel anti
virus utilisé tous les jours par l'administrateur du système.
Faire le bon choix d'un anti virus efficace et impénétrable.
V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME
D'INFORMATION.
Nous avons parlé de la sécurité de
données à plusieurs endroits de ce travail. Cette attention
à la sécurité informatique prouve à suffisance, les
dangers et les ménages permanents des attaques informatiques ainsi que
notre ferme décision à assurer l'intégrité et la
permanence de données de notre système d'information.
Nous avons développé une politique à deux
volets :
Au niveau de la base de données, la
sécurité va consister à la protection contre les
destructions accidentelles, à l'intégrité et à la
permanence de données ainsi qu'à la maintenance et à la
reprise sur pannes.
Au niveau du système d'information, la
sécurité va consister à accorder des droits d'accès
aux utilisateurs et à contrôler leurs accès au
système d'information. Ce contrôle est dans le cadre de s'assurer
que la personne qui accède au système en a la permission et le
fait dans le cadre établi.
V.2.3. POLITIQUE SECURITAIRE GLOBALE
a. Au niveau du logiciel
? Identification et authentification des utilisateurs ;
? Création d'une table journal (log) recueillant toutes
les informations sur toutes les sessions ouvertes sur l'application
(heure de connexion, date et heures de connexion) ;
? Accord de droit d'accès ;
? Désactivation et masquage des interfaces
graphiques.
86
b. Au niveau de SQL serveur
· Identification et authentification des utilisateurs,
· Création des utilisateurs et accord des droits
d'accès.
c. Au niveau de Windows 2008
serveurs
· Identification et authentification avant l'ouverture des
sessions ;
· Création de domaine,
· Accord des droits aux groupes d'utilisateurs et aux
domaines;
· Création des utilisateurs ;
· Présence fichier journal ;
· Le mirroring (duplication automatique en temps
réel du contenu d'un disque dur sur un autre disque).
d. Au niveau du réseau
informatique.
· La protection des machines contenant les informations
sensibles ;
· L'utilisation d'un Firewall et d'un serveur proxy ;
· L'installation et la configuration d'un anti-virus mis
à jour régulièrement sur chaque poste de travail.
· La cryptographie de données transmises par VPN
;
· La sensibilisation des utilisateurs sur
l'éthique liée à l'utilisation du système
d'information.
Le travail en réseau accroît
l'insécurité de données. Nous nous sommes alors demander,
comment assurer l'intégrité et la permanence de données
dans un environnement multiutilisateurs.
Pour répondre à cette question, notre politique
sécuritaire bien que minimale, a prévu à tous les niveaux
: l'identification et l'authentification des utilisateurs ; la protection
physique des équipements informatiques contenant des données
sensibles, le mirroring des disques durs, la configuration de firewall et de
serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie
de données ainsi que la sensibilisation des utilisateurs
Pour la ville de Lubumbashi les dépenses sont
évaluées en terme de : 21520 dollars américains
pour la réalisation de ce projet.
87
sur l'éthique à développer tout au long
de l'utilisation du système d'information.
V.2.4. COUT
Tableau représentant le coût des
équipements et le coût total de la solution proposée.
En nous inscrivant dans l'évaluation des coûts
inévitables à la réalisation de ce projet, voici la
description globale dans le tableau si dessous:
DESIGNATION
|
MARQUE
|
QUANTITE
|
PRIX Unitaire
|
PRIX Total
|
2OO8 serverR2
|
Dell Power
T410
|
2
|
1600$
|
3200$
|
Ordinateur (laptop)
|
DELL
OPTIPLEX
|
15
|
600$
|
9000$
|
Imprimantes- scanneurs
|
HP 3100
|
15
|
120$
|
1800$
|
Antivirus
|
AVAST
|
15
|
30$
|
450$
|
Firewall
|
Cisco ASA
5505
|
1
|
720$
|
720$
|
Connexion internet
|
Abonnement bureau
|
11
|
400$
|
4400$
|
Main d'oeuvre de développement de
l'application
|
Application web de
gestion des
certificats de
mariage en RDC
|
1
|
1000$
|
1000$
|
Routeurs
|
Cisco 1841
|
1
|
950$
|
950$
|
Cout total
|
22020$
|
88
CONCLUSION GENERALE
Nous voici arrivé au terme de la présente
dissertation inhérente qui a consisté à la :
«Mise en place d'une application de gestion de certificats de
mariages en RD Congo dans une architecture-réseau centralisée
» Cas de la ville de Lubumbashi.
En effet, notre objectif était de mettre, à la
disposition de la ville de Lubumbashi ainsi qu'à toute la
république, une application informatique qui servirait de la
quantification ainsi que de l'évolution de l'enregistrement en temps
réel de différents mariages de la ville et du pays. A travers de
cette application, il fallait aussi répondre à la
problématique du mariage en République démocratique du
Congo.
Outre l'introduction et la conclusion, ce travail était
articulé sur cinq chapitres qui sont les suivants :
Dans le premier chapitre nous avons présenté le
cadre de notre étude, le second chapitre, nous nous sommes
attelés sur l'analyse de l'existant, le langage de modélisation
utilisé et il a consisté aussi à la présentation de
l'état-civil, de son infrastructure informatique mise en place pour le
moment et aussi la manière dont l'information circule en son sein.
Au troisième chapitre nous avons parlé des
Caractéristiques, techniques Réalisation de l'application et la
présentation des quelques maquettes de l'application. Dans ce chapitre,
nous avons présenté les motivations du choix du langage de
programmation web, du SGBD MySQL ainsi que certaines captures d'écrans
de notre application.
Au quatrième chapitre nous avions parlé du
déploiement de l'application et de la configuration technologique. Il
étale par la même occasion la procédure du
déploiement de l'application et la configuration technologique. Il
s'agit de déployer l'application sur un serveur web (Apache-MySQL) et la
configuration de l'architecture réseau dans le but d'interconnecter les
différents bureaux de l'état-civil de la ville de
89
Lubumbashi en particulier et de la République
Démocratique du Congo en général.
Et pour finir au cinquième chapitre, nous avons
évoqué les notions d'administration du futur système,
quelques notions de sécurité et de maintenance pour la survie de
cette infrastructure.
Au terme de cette étude, nous affirmons
l'hypothèse en disant que la mise en place et l'utilisation correcte de
cette application informatique apporterait beaucoup d'améliorations dans
la maîtrise effective des enregistrements des actes de mariage en vue de
mettre en place une politique de suivi qui tient compte de l`accroissement des
nombres des mariages enregistrés. A ceci s'ajoute la connaissance sans
ambigüité des personnes qui s'enregistrent dans une ville, village
ou n'importe quelle contré au pays.
Ainsi, le travail présenté a porté sur le
développement d'une application web, déployée en
technologie VPN, pour la gestion des certificats de mariage. Ledit travail a
comporté des chapitres, sections et paragraphes comme
détaillés dans le développement.
Comme tout travail scientifique quelques imperfections ne
manquent jamais, raison pour laquelle nous sollicitons l'indulgence de tous
pour nos failles éventuelles ; ainsi dit, nous mettons à la
disposition de toute personne capable d'enrichir davantage ce travail ou de le
compléter à l'occasion des prochaines recherches avec le concours
de notre vie professionnelle.
90
BIBLIOGRAPHIE
I. OUVRAGES
1. PASCAL ROQUES : Les cahiers du programmeur
UML2/Modélisé une application, Web, 4ème éd.
Eyrolles.
2. MAISSE SEBASTIEN : Installation et configuration d'un serveur
web, 2ème éd.
3. ETIENNE VANDEPUT Développer une application avec PHP
et MySQL, éd. CeFIS Juin 2005.
4. JEREMY FIERSTONE. Les services Web, éd. SAR5, Novembre
2002.
5. Code de la Famille de la République
Démocratique du Congo
6. BEBRAUWER, L. et VAN DER HEYDE, F., UML 2 : Initiation,
exemples et exercices corrigés, 2e éd., Edition ENI., s.d.
7. ROY, G., Conception de base des données avec UML,
éd. Presse de L'Université du Québec, Québec,
2007.
8. SEVERIN, C., Réseau et Télécoms, 2e
éd., Dunod, Paris, s.d.
II. COURS ET TRAVAUX
1. SERGE MUKANYA. Cours de projets informatiques, G3
Informatique, UPL 2008, Inédit.
2. LUBAMBA. Cours de méthodologie de la recherche
scientifique, G2 informatique, UPL
2008, Inédit.
3. SEBASTIEN NAMECHE. Introduction à SQL et MySQL, 2003,
Inédit.
4. Dr. SAINT-JEAN DJUNGU Programmation Web, 1er Grade
UPL 2011, Inédit.
5. KATAMBA S., Cours de maintenance des réseaux,
Deuxième Grade, U.P.L., 2012-2013, inédit.
91
III. DICTIONNAIRE
1. Dictionnaire Robert. Dictionnaire français primordial,
éd robert, paris 1971
2. Dictionnaire Larousse de poche.
3. Dictionnaire encyclopédique pour tous, petit
librairie, éd Larousse 4ième édition paris 1974
IV. SITE INTERNET
1.
www.commentcamarche.net
2. www.google.cd
3.
www.uml.free.fr
4.
www.wikipédia.org
92
TABLE DES MATIERES
EPIGRAPHE 3
DEDICACE 4
AVANT-PROPOS 5
INTRODUCTION GENERALE 1
1. CHOIX ET INTERET DU SUJET 8
a) Choix du sujet 8
b) Intérêt du sujet 9
2. ETAT DE LA QUESTION 9
3. PROBLEMATIQUE 10
4. HYPOTHESE 11
5. METHODES ET TECHNIQUES 12
a) Méthode 12
b) Technique 12
6. DELIMITATION DU SUJET 13
7. SUBDIVISION DU TRAVAIL 13
CHAPITRE PREMIER : PRESENTATION DU CADRE DE TRAVAIL 15
I. INTRODUCTION 15
I.1. HISTORIQUE 15
I.2. SITUATION GEOGRAPHIQUE 16
I.3. STRUCTURES ADMINISTRATIVES 16
I.4. SUBDIVISION ADMINISTRATIVE 17
II. PRESENTATION DE L'ETAT CIVIL 20
II.1. LE CONCEPT ETAT - CIVIL 20
II.2. HISTOIRE DE L'ETAT - CIVIL ET SON ORIGINE 20
II.3. L'AVENEMENT DE L'ETAT - CIVIL EN RDC. 20
II.4. FONCTIONNEMENT DE L'ETAT - CIVIL A LUBUMBASHI 21
II.5. AUTORITE DE CONTROLE ET DE SURVEILLANCE DE L'ETAT - CIVIL
23
II.6. CONCEPT ET PROCESSUS DU MARIAGE 26
II.7. DIAGNOSTIC 32 CHAPITRE DEUXIEME : ANALYSE DE
L'EXISTANT, CONCEPTION DE LA MAQUETTE ET ETUDE DE
FAISABILITE 37
II.1. ETUDE DE L'EXISTANT 37
II.1.1. ETUDE COMPARATIVE ENTRE MERISE ET UML 37
93
II.1.2. LA DEMARCHE ADOPTEE 39
II.2. IDENTIFICATION DES CAS D'UTILISATION 40
II.3. IDENTIFICATION DES ACTEURS 41
II.3.1. DEFINITION 41
II.3.2. DIAGRAMME DE CONTEXTE 42
II.4. CRITIQUES DE L'EXISTANT ET DIAGNOSTIQUE 45
II.4.1. POINT FORT 45
II.4.2. POINTS FAIBLES 45
II.5. PREPARATION DE LA SOLUTION 45
II.6. MODELISATION DU NOUVEAU SYSTEME 46
II.6.1. DESCRIPTION TEXTUELLE DES CAS D'OPERATIONS-SYSTEMES
46
II.6.2. DIAGRAMMES DES SEQUENCES DES DIFFERENTES ITERATIONS :
51
II.6.3. GERER LE SYSTEME INFORMATIQUE 54
II.7. DEPLOIEMENT DU SYSTEME 57
II.7.1. CONCEPTION DE LA PERSISTANCE 58
II.7.2. DERIVATION DU MODEL LOGIQUE DES DONNEES. 59
Règles de transformation : 60
CHAPITRE TROISIEME : CARACTERISTIQUES TECHNIQUES ET DEVELOPPEMENT
DE L'APPLICATION 62
III.1. PRESENTATION ET MOTIVATIONS DE CHOIX DU LANGAGE PHP 62
III.1.1. CHOIX DU LANGAGE DE PROGRAMMATION A UTILISER
62
III. 1.2. PLATES FORMES DE FONCTIONNEMENT DE L'APPLICATION 66
III.1.3. PRESENTATION ET MOTIVATIONS DU SGBD MYSQL 66
III. 2. CONCEPTION PROPREMENT DITE DE L'APPLICATION ET
PRESENTATION DE LA MAQUETTE 67 CHAPITRE QUATRIEME : ETUDE DEPLOIMENT DE
L'APPLICATION ET CONFIGURATIONS
TECHNOLOGIQUES 72
IV. 1 INTRODUCTION 72
IV.2 PLATE FORME DE DEPLOIEMENT 72
IV. 3. CONFIGURATION DU SERVEUR WEB (APPACHE ET MYSQL) 72
IV.3.1. INSTALLATION ET CONFIGURATION WINDOWS SERVEUR 2008 73
IV.3.2. CONFIGURATION DES MACHINES CLIENTES 75
IV.4. MISE AU POINT D'UN VPN POUR L'INTECONNEXION DES DIFFERENTES
COMMUNES ET
MAIRIES 75
IV.4.1. DANS QUEL DOMAINE PEUT-ON UTILISE LE V.P.N : 76
IV.4.2. PRESENTATION DES TERMES 76
CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE 80
94
V.1 ADMINISTRATION 80
V.2 SECURITE 83
V.2.1. QUELQUES METHODES DE DEFENSE 84
V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME
D'INFORMATION. 85
V.2.3. POLITIQUE SECURITAIRE GLOBALE 85
V.2.4. COUT 87
CONCLUSION GENERALE 88
BIBLIOGRAPHIE 90
I. OUVRAGES 90
II. COURS ET TRAVAUX 90
III. DICTIONNAIRE 91
IV. SITE INTERNET 91
TABLE DES MATIERES 92
|