EPIGRAPHE
« L'imagination est plus importante que le savoir. Car
le savoir se limite à ce que nous savons et comprenons actuellement
alors que l'imagination embrasse le monde entier et tout ce qui n'était
pas connu ni compris »
Albert Einstein
DEDICACE
A toi, mon Père, Justin KONDE DI MAVUNGU qui ne
cesses de nous bâtir et de faire de nous des hommes
responsables ;
A toi ma future épouse Mireille AGWAMO qui ne ferme
pas les yeux pour veillez a mes regard.
A toute ma famille qui, de près ou de loin, ne
cesse de me fortifier par tout le moyen possible.
Nous dédions ce travail.
Trésor MAVUNGU
AVANT-PROPOS
A travers ce travail de fin de cycle de licence, nous
voulons exprimer notre profonde gratitude à tous ceux qui ont
contribués à notre formation.
Nous tenons à remercier, de manière
générale, Monsieur le Professeur ordinaire Justin PHOBA MVIKA,
Monsieur le chef de travaux Jérôme PIODI LUZOLO, Monsieur Serge
benjamin ZANDANDU NTOMONO ZOLA et Madame Marie Thérèse
MBENDI MVOKOLO, respectivement Directeur Général,
Secrétaire Générale Académique, Secrétaire
Générale Administratif et Madame Administrateur du
budget.
Nous remercions sincèrement, de manière
spéciale le Directeur et rapporteur de ce mémoire, le chef de
Travaux LUKOKI VISI Jonas et SERGE TSHEDE pour l'encadrement et les
encouragements pendant sa rédaction, ainsi que tout le corps
académique et scientifique de l'Institut Supérieur de Commerce de
Matadi ;
Nous ne pouvons pas manquer de remercier également
quelques membres des familles tels que : Richard NSOKI, Anselme NGANA,
Catho KONDE, Patrick KONDE, Franklin KONDE, Christian KONDE, Paulin MPEMBA,
Asky DISONAMA, Bénédicte KONDE
Nous remercions également nos confrères et
consoeurs de lutte avec qui nous avons passé ces deux années en
collaboration, nous citons :Armand KASONGO, Chanel BITIKA, immaculé
KAHAMBU, Jean Didier YIMBU, Saint TSAKALA, Christelle LOKO, Stéphane
NKUMU.
Nous ne pouvons pas oublier nos collègues de
service, avec lesquels, nous travaillons un bon climat.
Trésor MAVUNGU
LISTE DES FIGURES
Figure 1 : structure d'un système
Figure 2 : Vues d'UML
Figure 3 : Cycle de la vie du processus UP
Figure 4 : Organigramme de la DGM/Matadi
Figure 5 : Diagramme de cas
d'utilisations « GESTION DES EXPATRIES
RESIDENT »
Figure 6 : Diagramme de cas
d'utilisations « GESTION DE FINANCES »
Figure 7: Diagramme de
Séquence « GESTION DES EXPATRIES »
Figure 8 : Diagramme de
Séquence « GESTION DES FINANCES»
Figure 9: Diagramme
d'activité « GESTION DES EXPATRIES »
Figure 10: Diagramme
d'activité « GESTION DES FINANCES »
Figure 11: Diagramme de classe
unique « GESTION DES EXPATRIES »
Figure 12 : Diagramme de déploiement
LISTE DES TABLEAUX
Tableau 1 : Ordonnancement des taches
Tableau 2 : Matrice des antériorités
Tableau 3 : Niveaux antériorités
Tableau 4 : Chemin critique
Tableau 5 : Calendrier de Réalisation du
projet
Tableau 6 : Inventaire des Documents
Tableau 7 : Estimation de coût des
équipements
Tableau 8 : Estimation de coût installation du
nouveau système
Tableau 9 : Estimation du coût de
formation du personnel
Tableau 10 : Synthèse du coût de
projet
Tableau 11 : Liste des acteurs et leur cas
d'utilisations
Tableau 12 : Dictionnaire des données
Tableau 13 : Multiplicité
FORMALISME
Cas d'utilisation
: Cas d'utilisation
: Acteur système d'information
« Action »
S.I
: Acteur humain (Stickman)
: Association
: Début
Diagramme d'activités
: Fin
: Opération
#Matexp
EXPATRIE
Enregistrer ()
Nom de la classe
Méthode
Diagramme de classe
Attribut de la classe
INTRODUCTION
Avec l'avènement de nouvelles
technologies de l'information et de la communication(NTIC), la
compétitivité ainsi que le résultat des entreprises
publiques dépendent de plus en plus de leur structure organisationnelle.
C'est avec cet état d'esprit que nous posons le fondement de notre
travail qui, en fait, est une étude axée sur la gestion des
expatriés. A cet effet, la mise en place d'un système
d'information pour la gestion des expatriés devient indispensable si pas
incontournable dans la mesure où l'on veut gérer en même
temps, l'entrée d'un expatrié résident, mais dont son
contrât et son séjour sont expirés. La question centrale
demeure comment les renouveler ? Toutes les entreprises au monde ne
visent que l'amélioration de leur condition de travail dans le temps
normal. Sur ce, sans une politique d'organisation et de contrôle dans
l'exécution des travaux ou tâches divers, aucune entreprises ne
pourra atteindre ses objectifs.
I.1. Choix et intérêt du
sujet
I.1.1. choix
Nous avons choisit « la mise en
place d'un système d'information pour la gestion des
expatrier » Pour apporter notre modeste contribution à la
direction générale de migration de Matadi en
sigle « DGM MATADI ». L'intérêt
accordé à ce travail est celui de nous permettre à mieux
faire la pratique d'analyse sur ce cas réel. Il nous permettra aussi de
mieux maîtriser les techniques d'analyse et enfin de contribuer au monde
scientifique informatique par la mise en place d'une base de donnée qui
pourrait prochainement être amélioré au modifier par
quelqu'un d'autres au par nous-mêmes.
I.1.2.Intérêt du Sujet
L'intérêt qu'un sujet pourrait revêtir
est la raison fondamentale du choix de ce dernier. L'intérêt du
sujet revêt un triple aspect :
Ø Intérêt Personnel
L'intérêt dans cette recherche est de
matérialiser nos connaissances acquises au cours de la formation du
deuxième cycle en conception des systèmes
d'information à l'Institut Supérieur de Commerce de
Matadi.
Ø Intérêt Environnemental
La conception de ce système pour la gestion des
expatriés permettra de réduire le niveau d'erreurs, le niveau de
lenteur dans les traitements qui proviennent du système manuel de
traitement des données.
Ø Intérêt Scientifique
La rédaction de ce mémoire est
une obligation pour chaque finaliste, l'obtention du grade de licencié
et d'aider les futurs chercheurs en gestion informatique à approfondir
leur recherche dans le même domaine.
I.2.Problématique
La problématique est l'expression de la
préoccupation majeure qui circonscrit de façon précise et
absolue, la clarté des dimensions essentielles de l'objet de
l'étude que le chercheur se propose de mener1(*). Dans notre cas, la
problématique est l'ensemble de difficultés que connaît
l'entreprise dans le système de gestion en place. Etant
qu'informaticiens, et vu l'importance de l'information pour l'automatisation
des données, nous sommes appelés à apporter des solutions
par une analyse informatique à ce genre des problèmes surtout
celui de gestion ; parce que c'est ce qui nous concerne
particulièrement. Ainsi, les observations que nous avions eu à
faire dans l'institution nous ont révélé :
- Les imprécisions dans la gestion des
expatriés, c'est-à-dire contrôler les entrées des
expatriés résident dont ses document est à termes et
comment le renouveler ;
- Une Absence de sécurité concernant les
données relatives aux expatriés en ce sent qu'il est difficile de
retracer avec exactitudes, des dossiers des expatriés étant
donné que ces derniers sont mal conservés ;
- Manque de moyens adéquats de traitement des
informations.
I.3. Hypothèse
L'hypothèse d'un travail est une
proposition des réponses provisoires réservées aux
inquiétudes qui ont été soulevées dans la
problématique et qui grâce aux méthodes et techniques
utilisées, peuvent soit être confirmées soit être
confirmées soit être rejetées à la fin de
l'investigation2(*)
Ainsi, cela nous permettra de maximiser la
rentabilité de notre travail pour enfin arriver à la
concrétisation de notre projet qui est « la mise en place d'un
système informatique pour la gestion des expatriés ».
Cette application informatique permettra aux dirigeants de la direction
provinciale de migration (DGM en sigle) particulièrement sa direction
provinciale du Bas Congo de connaître d'une manière précise
et claire l'information sur les dossiers des expatriés.
I.4.DELIMITATION DU SUJET
Ø Dans l'Espace
Ce modeste mémoire s'inscrit dans un cadre purement
organisationnel et technique de la Direction Général de
Migration. Notre regard s'oriente plus particulièrement au suivi des
expatriés pour lesquels nous proposons une base de données
facile à utiliser et à comprendre, susceptible des mises à
jour, et adaptable aux exigences relevant de l'épanouissement de la
direction général de migration.
Ø Dans le Temps
Dans le temps, notre recherche se rapporte aux
données de la Direction Générale de Migration pendant la
période allant de septembre 2013 à mars 2014.
I.5. METHODES ET TECHNIQUES
UTILISEES
Pour la réalisation de ce mémoire, nous
avons utilisé plusieurs méthodes et techniques.
« Le concept méthode » a
été défini par plusieurs auteurs dont PINTO et GRAWITZ
comme étant : « l'ensemble des opérations
intellectuelles par lesquelles une discipline cherche à étudier
les vérités qu'elle poursuit, les démontre, les
vérifie»3(*).
I.5.1.Méthode
La réalisation de notre base de données
doit être impérativement précédée d'une
méthodologie d'analyse et de conception qui a pour objectif de permettre
de formaliser les étapes préliminaires du développement
d'un système afin de rendre ce développement plus fidèle
aux besoins du client. En ce qui nous concerne, nous avons utilisé les
méthodes suivantes :
Ø La méthode
structuro-fonctionnelle qui nous a permis à
étudier la structure et le fonctionnement de la Direction
Général de Migration de Matadi ;
Ø La méthode
analytique qui nous a permis d'analyser, de décrire
les faits et les données ayant trait à l'objet de notre
étude afin de porter un jugement correct sur les données
analysés.
Ø La méthode
historique qui nous a permis de prendre connaissance à
l'histoire de la division de frontière d'interpréter certains
faits utiles à notre étude.
Ø La méthode PERT
(Program Evaluation and ResearchTask) est une méthode de planification,
de coordination et de contrôle des projets. Cette méthode est
aussi appelée CPM (CryticalPathMethod) « méthode de
chemin critique ».
Son principe est l'utilisation de la théorie des
graphes pour la mise au point d'un planning au calendrier d'un ouvrage, c'est
ce qu'on appelle ordonnancement de l'ouvrage. L'objet est de pouvoir
ordonnancer les tâches du projet qui permettra sa réalisation dans
le moindre coût et aux meilleurs délais, en utilisant de
manière optimale les ressources disponibles en contrôlant de
manière permanente au cours de la réalisation, l'état
d'avancement des travaux.
Bref, elle nous a servi pour l'obtention rapide de
l'enchaînement optimal des tâches d'une opération
complexe ; de permettre le suivi de la réalisation du
projet et l'amélioration de la rentabilité du projet en
évitant les pénalités pour le retard.
I.5.2.TECHNIQUES
La technique de recherche est définie
comme : « un ensemble de procédés
employés pour obtenir un résultat
déterminé »4(*).
Ainsi, à l'aide de ces outils de collecte et
traitement des données, il est possible à tout lecteur de mener
efficacement ses investigations. Dans le cadre de notre étude, nous
ferons usage des techniques suivantes :
Ø La Technique Documentaire
Cette technique va consister en la récolte et
l'analyse des données émanant des différents textes,
ouvrages, sites internet, articles de revues et autres documents ayant des
rapports plus ou moins directs avec le thème de notre
étude.
Ø La Technique de L'interview
Cette technique nous a facilité la récolte
des données auprès des personnes mieux informées dans le
domaine.
Ø La Technique D'observation
Cette technique nous a permis de vivre le
déroulement des activités dans des services.
I.6.DIFFICULTES RENCONTREES
Il est vrai que l'élaboration de ce
travail n'à pas été facile. Nous avons rencontré
quelques difficultés de pénétrer le système
existant pour faire comprendre aux responsables de la Direction
Général de Migration ce qui est notre sujet de recherche. La
rareté de certain document relatif à notre sujet.
En plus, les données de la gestion des
expatriés qui nous ont permis de faire cette analyse n'ont pas
été faciles à trouver.
I.7.DIVISION DU TRAVAIL
Hormis l'introduction et la conclusion, notre travail
comprend trois grandes parties :
Première partie : Concepts Théoriques
et cadrage du Projet, subdivisée en 2 chapitres à
savoir :
1. Concepts Théoriques
2. Cadrage du projet
Deuxième partie : Etude d'opportunité,
subdivisée en 3 chapitres :
1. Présentation de l'entreprise
2. Etude de l'existant
3. Bilan critique et orientation
Troisième partie : Conception,
subdivisée en 2 chapitres :
1. Présentation de cahier de charge
2. Modélisations
PREMIERE PARTIE : CONCEPTS THEORIQUES
ET CADRAGE DU
PROJET
CHAPITRE I : CONCEPTS THEORIQUES
Ce chapitre est consacré à la revue des
principaux concepts utilisés dans ce Mémoire. Il s'agit, en
effet, d'éclairer nos lecteurs sur la signification des concepts de base
en vue de leur permettre une compréhension du contenu de ce
dernier.
I.1. SYSTEME INFORMATIQUE
I.1.1. Système
Un système est un ensemble d'éléments
en interaction dynamique, organisés en fonction d'un but5(*) .
I.1.2. Composition d'un Système
o Système de pilotage (SP) ;
o Système d'information (SI) ;
o Système opérant (SO).
I.1.3. Structure d'un
Système
Système de pilotage
Système d'information
Système Opérant
Figure 1 : structure d'un système
N.B : l'environnement
d'un système est l'univers auquel il appartient.
La Direction général de Migration de Matadi
représente le système et son environnement, ce sont la division
de la police des Etrangers, de frontières, la division de chancellerie
et la division de finances. Qui sont en interaction pour un but qui est la
gestion des expatriés.
I.1.4. Information
L'information est une ressource précieuse pour
l'entreprise, au même titre que le capital ou les matières
premières. Rares sont les entreprises où n'importe qui peut avoir
accès aux réserves de capital ou de matières
premières. On aurait intérêt à en faire autant pour
l'information ; elle devrait être protégée, et son
accès limité aux seules personnes autorisées6(*).
Ainsi, une bonne information est celle qui permet la prise
de décision et qui accroît l'efficacité dans le travail.
Dans une entreprise, les imprimés constituent le véhicule
principal de l'information et l'ensemble de ces imprimés constitue,
à côté des informations stockées sur des supports
électroniques et magnétiques, une documentation de
référence non négligeable.
I.2 .Base de Données
Une base de données, usuellement
abrégée BD ou BDD, est un ensemble structuré et
organisé permettant le stockage de grandes quantités
d'informations afin d'en faciliter l'exploitation (ajout, mise à jour,
recherche de données,...)
Une base des données permet donc de stocker,
classer, retrouver des données, et de réaliser des calculs sur
ces données. Généralement, une base de données est
contrôlée par un système de gestion permettant d'effectuer
la recherche, le tri ou la fusion de données, ainsi que toute autre
requête relative à ces données.
Une base de données est un ensemble de
données organisées logiquement de façon à faciliter
l'analyse et produire des rapports7(*)
Parmi les systèmes de gestion de bases de
données (SGBD), les plus courants sont ceux associés aux bases de
données relationnelles, où l'information est rangée dans
des fichiers, sous forme de tables composées de lignes et de colonnes.
Les lignes représentent les enregistrements (ensembles d'informations
relatives à des rubriques séparées), tandis que les
colonnes correspondent aux champs (attributs spécifiques à un
enregistrement).
Alors que Oracle ou SQL Server sont destinés
à de grosses entreprises gérants énormément de
données et où plusieurs utilisateurs doivent accéder
simultanément aux bases, Access lui, résolument plus petit et
simple d'utilisation est plutôt destiné aux professionnels et
petites entreprises8(*).
Lorsque l'on décide de créer une base de
données relationnelle, il faut surtout veiller à définir
clairement ses caractéristiques. Les données du problème
doivent être énoncées avec précision et
décidées en amont selon les besoins à traiter, la
réalisation et l'installation de la base de données
s'avérant alors beaucoup plus souples. En effet, une erreur de
conception pourrait en générer d'autres biens plus graves lors de
l'installation de la base, allant parfois même jusqu'à la perte de
certaines données.
C'est pourquoi des Langage et méthodes de
conception de bases de données ont été mises au point afin
d'éviter des fautes.
I.3. Présentation et Justification du Choix
d'UML
I.3.1. Définition
Unified Modeling Language est un langage unifié de
modélisation objets. Ce n'est pas une méthode, il ne donne pas de
solution pour la mise en oeuvre d'un projet9(*). C'est avant tout un formalisme graphique issu de
notations employées dans différentes méthodes
objets.
I.3.2. Historique
UML est le résultat de la fusion de trois de
méthodes d'analyse orientées objet : OOD, OMT et OOSE. La
méthode OOD, Object Oriented Design, de G.Booch a été
conçue à la demande du Ministère de la Défense des
USA. L'objectif était de préparer de façon rigoureuse la
structuration des programmes écrits en langage ADA ou C++.
La méthode OMT, Object Modeling Technique, a
été mise au point à General Electric. Ses auteurs ont
puisé leur inspiration d'une part dans les langages objets pour des
applications d'informatique industrielle (automates, contrôle de
processus...), d'autre part dans les techniques de modélisation
conceptuelle des méthodes d'analyse des années 80.
OMT représente un système comme un
assemblage d'éléments auxquels on attache des comportements,
c'est-à-dire des opérations pouvant être
déclenchées a la réception d'un message envoyé par
d'autres composants.
La méthode OOSE, Object Oriented Software
Engineering, est d'origine universitaire (informatique temps réel) et
industrielle (Ericsson). Son originalité consiste à faire reposer
l'analyse sur une expression par l'utilisateur de la façon dont il pense
utiliser le futur système. Devant l'attentisme du marché face aux
méthodes et aux AGL objets, la société Rational Software a
réuni les auteurs principaux de ces trois méthodes pour qu'ils se
mettent d'accord sur un langage de modélisation dans l'espoir qu'il
devienne une référence. Sa réussite fut d'être
retenue comme norme de modélisation par l'OMG, après avoir
reçu le soutien de Plusieurs grands constructeurs informatiques et
éditeurs de logiciels. Ce langage est passé par différents
stades et est encore en évolution.
I.3.3. A quoi Sert UML
UML donne une définition sur une approche objet
plus formelle et apporte la dimension logique à l'approche
objet10(*).
Pour concevoir en UML, il faut commencer par prendre de la
hauteur par rapport au problème qui est posé et utiliser des
concepts abstraits complètement indépendants des langages de
programmation pour modéliser. L'utilisation d'un langage de
programmation comme support de conception revient à faire une analyse
peu précise et réductrice par rapport à une
modélisation objet.
A l'inverse de la plupart des technologies objet, UML
permet de s'affranchir totalement de tout langage de programmation (permettant
ainsi l'écueil de la limitation de vue du langage de programmation) pour
élaborer et exprimer des modèles objet. Il a été
pensé comme support d'analyse objet.
De plus, UML est un méta modèle : il
décrit très précisément tous les
éléments de modélisation (permettant ainsi de limiter les
ambiguïtés) et normalise les concepts objet. Étant un
méta modèle, UML est valable pour tous les langages de
programmation.
Les critères (ou qualités) d'UML sont les
suivants :
Ø langage sans ambiguïté ;
Ø langage universel ;
Ø moyen de définir les structures de
programmation,
Ø représentation universelle (communication
performante),
Ø Notation graphique simple (compréhensible
par tous et non pas seulement les informaticiens).
UML propose aussi une notation pour représenter
graphiquement les éléments de modélisation du méta
modèle, cette notation graphique est le support du langage UML. Ceci lui
permet donc d'être visuellement plus compréhensible (pour comparer
ou évaluer) et limite ainsi les ambiguïtés. Il offre un
cadre avec différentes vues complémentaires du système sur
plusieurs niveaux d'abstraction, les diagrammes, et contrôle ainsi que la
complexité dans l'expression des solutions objets.
I.3.4. Modélisation Objet
UML permet de représenter des modèles, mais
il ne définit pas de processus d'élaboration des modèles.
Les auteurs d'UML conseillent tout de même une démarche pour
favoriser la réussite d'un projet :11(*)
Ø Une démarche itérative et
incrémentale : pour comprendre et représenter un système
complexe, pour analyser par étapes, pour favoriser le prototypage (pour
réduire et maîtriser l'inconnu),
Ø une démarche guidée par les besoins
des utilisateurs : tout est basé sur les besoins des utilisateurs du
système. Chaque étape sera affinée et validée en
fonction des besoins des utilisateurs.
Ø Une démarche centrée sur
l'architecture logicielle : c'est la clé de voûte du succès
d'un développement, les choix stratégiques définiront la
qualité des logiciels.
UML s'est inspiré de la vue « 4+1 »
définie par Ph. Kruchten, cette vue représente différentes
perspectives indépendantes et complémentaires pour définir
un modèle d'architecture.12(*)
Figure2 : Vues d'UML
Ø La vue logique décrit les
éléments, mécanismes et interactions du système.
Cette vue organise les éléments en « catégories
», c'est une vue de haut niveau.
Ø La vue des composants alloue des
éléments de modélisation dans des modules
(réalisant les classes de la vue logique) et crée les
dépendances de ces modules. Cette vue est une vue de bas niveau.
Ø La vue des processus décompose le
système en processus, en interactions (communication) et synchronisation
entre eux.
Ø La vue de déploiement décrit les
ressources matérielles et la répartition du logiciel dans ces
ressources (disposition, nature physique, performance, implantation des modules
principaux, temps de réponse, tolérance aux fautes et aux pannes,
etc.).
Ø La vue des besoins utilisateurs (ou vue des cas
d'utilisation ») est un guide pour toutes les autres vues : c'est la
définition des besoins des clients du système et de
l'architecture sur la satisfaction de ces besoins, la colle qui unifie les
autres vues, et qui motive les choix, identifie les interfaces et force
à se concentrer sur les besoins des utilisateurs.
I.3.4. Présentation des
Diagrammes
UML s'articule autour de neuf diagrammes, chacun d'entre
eux est dédié à la représentation d'un
système logiciel suivant un point de vue particulier.
1. le diagramme de cas
d'utilisation : représente les relations entre
les acteurs et les fonctionnalités du système. Les cas
d'utilisation présentent une vue externe de la façon d'utiliser
un système, que ce soit l'application, un sous-système, une
fonction, un composant13(*).
2. le diagramme de
séquence : représente les messages
échangés entre les objets. Il donne une notion temporelle aux
messages.
3. le diagramme
d'activités décrit le déroulement d'un
processus formalisé éventuellement dans un cas d'utilisation, il
modélise les actions effectuées sur le système (peut
permettre de présenter un processus métier).
4. le diagramme de
classes : est un ensemble d'éléments
statiques qui montre la structure d'un modèle (les classes, leur type,
leur contenu et leurs relations).
5. le diagramme d'objets (objet
: instance d'une classe) représente les objets et les liens entre eux.
Il permet d'affiner un aspect particulier d'un diagramme de classes pour un
contexte donné.
6. le diagramme de déploiement :
indique la répartition physique des matériels du
système (processeurs, périphériques) et leurs connexions.
7. le diagramme
d'états/transitions : décrit le cycle de
vie des objets formalisés dans une classe (une classe ne se voit donc
associé qu'un cycle de vie).
8. le diagramme de
composants : montre les éléments logiciels
(exécutables, librairies, fichiers qui constituent le système) et
leurs dépendances.
9. le diagramme de
collaboration : représente les messages
échangés entre les objets. Il insiste plus
particulièrement sur la notion organisationnelle.
Nous présentons ci-dessous les diagrammes UML, que
nous avons utilisés dans le cadre de ce projet et quelques notions de
base qui leurs étant associées.
1. Diagramme de cas d'Utilisation
Ce diagramme est destiné à
représenter les besoins des utilisateurs par rapport au système.
Il constitue un des diagrammes les plus structurants dans l'analyse d'un
système.
Les éléments de diagramme de cas
d'utilisation
Ø Acteur :
Représente un rôle joué par une entité externe
(utilisateur humain, dispositif matériel ou autre système) qui
interagit directement avec le système étudié.
Les relations entre cas d'utilisation
:
Ø Relation d'inclusion :
Une relation d'inclusion d'un cas d'utilisation A par rapport à un cas
d'utilisation B signifie qu'une instance de A contient le comportement
décrit dans B.
Ø Relation d'extension :
Une relation d'extension d'un cas d'utilisation A par un cas d'utilisation A
signifie qu'une instance de A peut être étendue par le
comportement décrit dans B.
Ø Relation de généralisation
: Les cas d'utilisation descendants héritent de la
description de leurs parents communs. Chacun d'entre eux peut néanmoins
comprendre des interactions spécifiques supplémentaires.
2. Diagramme de Séquence
Ce diagramme permet de décrire les
scénarios de chaque cas d'utilisation en mettant l'accent sur la
chronologie des opérations en interaction avec les objets.
Ø Scénario:
Représente une succession particulière d'enchaînements,
s'exécutant du début à la fin du cas d'utilisation, un
enchaînement étant l'unité de description de
séquences d'actions.
Ø Ligne de vie :
Représente l'ensemble des opérations exécutées par
un objet.
Ø Message: Un message est
une transmission d'information unidirectionnelle entre deux objets, l'objet
émetteur et l'objet récepteur. Dans un diagramme de
séquence, deux types de messages peuvent être distingués
:
Ø Message synchrone :
Dans ce cas l'émetteur reste en attente de la réponse à
son message avant de poursuivre ses actions.
Ø Message asynchrone :
Dans ce cas, l'émetteur n'attend pas la réponse à son
message, il poursuit l'exécution de ses opérations.
3. Diagramme d'Activités
Ce diagramme donne une vision des enchaînements des
activités propres à une opération ou à un cas
d'utilisation. Il permet aussi de représenter les flots de
contrôle et les flots de données.
Ø Action : correspond
à un traitement qui modifie l'état de système.
L'enchaînement des actions constitue le flot de contrôle.
Le passage d'une action à une autre est
matérialisé par une transition. Les transitions sont
déclenchées par la fin d'une action et provoquent le début
d'une autre (elles sont automatiques).
Ø Activité :
représente le comportement d'une partie du système en termes
d'actions et de transitions.
4. Diagramme de Classe
Le diagramme de classes est le point central dans un
développement orienté objet. En analyse, il a pour objectif de
décrire la structure des entités manipulées par les
utilisateurs. En conception, le diagramme de classes représente la
structure d'un code orienté.
Ø Une classe :
Représente la description abstraite d'un ensemble d'objets
possédant les mêmes caractéristiques. On peut parler
également de type.
Ø Un objet: Est une
entité aux frontières bien définies, possédant une
identité et encapsulant un état et un comportement. Un objet est
une instance (ou occurrence) d'une classe.
Ø Un attribut :
Représente un type d'information contenu dans une classe.
Ø Une opération:
Représente un élément de comportement
(un service) contenu dans une classe.
Ø Une association:
Représente une relation sémantique durable entre deux
classes.
Ø Une superclasse : Est
une classe plus générale reliée à une ou plusieurs
autres classes plus spécialisées (sous-classes) par une relation
de généralisation. Les sous-classes« Héritent »
des propriétés de leur superclasse et peuvent comporter des
propriétés spécifiques supplémentaires.
5. Diagramme de
Déploiement
Ce diagramme décrit l'architecture technique d'un
système avec une vue centrée sur la répartition des
composants dans la configuration d'exploitation.
I.4. Le Processus
Unifié (UP)
I.4.1. Définition
Pour définir le processus unifié, nous
allons simplement définir les deux termes qui le composent :
Ø Processus : Suite
continue d'opérations constituant la manière de fabriquer. En
d'autres termes, c'est une succession de tâches dans le but d'accomplir
un travail ou un projet.
Ø Unifié : Etre
amené à l'unité, se fondre en un tout. En fait, les
méthodes d'analyse et de conception orientées objet,
étaient variées jusqu'à ce que Rambaugh, Jacobson et Booch
eussent eu l'idée de les unifier.
I.4.2. Caractéristiques
D'après les auteurs d'UML, un processus de
développement qui possède ces qualités devrait favoriser
la réussite d'un projet. Cependant, dans le cadre de la
modélisation d'une application informatique, les auteurs d'UML
préconisent d'utiliser trois démarche :
Ø Itérative et
incrémentale ;
Ø Guidée par les besoins des
utilisateurs du système ;
Ø Centrée sur l'architecture
logicielle.
I.4.3 Une démarche
Itérative et Incrémentale
L'idée est simple : pour modéliser
(comprendre et représenter) un système complexe, il vaut mieux
s'y prendre en plusieurs fois, en affinant son analyse par étapes. Cette
démarche devrait aussi s'appliquer au cycle de développement dans
le but de mieux maîtriser la part d'inconnu et d'incertitudes qui
caractérisent les systèmes complexes.
I.5. Une Démarche
Pilotée par les Besoins des Utilisateurs
Avec UML, ce sont les utilisateurs qui guident la
définition des modèles :
Ø Le périmètre du système
à modéliser est défini par les besoins des utilisateurs
(les utilisateurs définissent ce que doit être le
système).
Ø Le but du système à
modéliser est de répondre aux besoins de ses utilisateurs (les
utilisateurs sont les clients du système).
Ø Les besoins des utilisateurs servent aussi de fil
rouge, tout au long du cycle de développement (itératif et
incrémental) :
Ø A chaque itération de la phase d'analyse,
on clarifie, affine et valide les besoins des utilisateurs.
Ø A chaque itération de la phase de
conception et de réalisation, on veille à la prise en compte des
besoins des utilisateurs.
Ø A chaque itération de la phase de test, on
vérifie que les besoins des utilisateurs sont satisfaits.
I.5.1. Une Démarche
Centrée sur l'Architecture
Une architecture adaptée est la clé de
voûte du succès d'un développement. Elle décrit des
choix stratégiques qui déterminent en grande partie les
qualités du logiciel (adaptabilité, performances,
fiabilité...). Ph. Kruchten propose différentes perspectives,
indépendantes et complémentaires, qui permettent de
définir un modèle d'architecture.
I.5.2. Cycle de vie du Processus
Le processus unifié se déroule en quatre
phases, incubation, élaboration, construction et transition. Chaque
phase répète un nombre de fois une série
d'itérations. Et chaque itération est composée de cinq
activités : capture des besoins, analyse, conception,
implémentation et test.
Figure 3 : Cycle de la vie
du processus UP
I.6. Incubation
C'est la première phase du processus unifié.
Il s'agit de délimiter la portée du système,
c'est-à-dire tracer ce qui doit figurer à l'intérieur du
système et ce qui doit rester à l'extérieur, identifier
les acteurs, lever les ambiguïtés sur les besoins et les
exigences
Nécessaires dans cette phase. Il s'agit aussi
d'établir une architecture candidate, c'est à dire que pour une
première phase, on doit essayer de construire une architecture capable
de fonctionner. Dans cette phase, il faut identifier les risques critiques
susceptibles de faire obstacles au bon déroulement du projet.
I.6.1. Elaboration
C'est la deuxième phase du processus. Après
avoir compris le système, dégagé les
fonctionnalités initiales, précisé les risques critiques,
le travail à accomplir maintenant consiste à stabiliser
l'architecture du système. Il s'agit alors de raffiner le modèle
initial de cas d'utilisation, voire capturer de nouveaux besoins, analyser et
concevoir la majorité des cas d'utilisation formulés, et si
possible implémenter et tester les cas d'utilisation initiaux.
I.6.2. Construction
Dans cette phase, il faut essayer de capturer tous les
besoins restants car il n'est pratiquement plus possible de le faire dans la
prochaine phase. Ensuite, continuer l'analyse, la conception et surtout
l'implémentation de tous les cas d'utilisation. A la fin de cette phase,
les développeurs doivent fournir une version exécutable du
système.
I.6.3. Transition
C'est la phase qui finalise le produit. Il s'agit au cours
de cette phase de vérifier si le système offre
véritablement les services exigés par les utilisateurs,
détecter les défaillances, combler les manques dans la
documentation du logiciel et adapter le produit à l'environnement (mise
en place et installation).
I.7. Réseau Informatique
I.7.1. Concepts Réseau
Un réseau : Est un ensemble d'objets
interconnectés les uns avec les autres. Il permet de faire circuler des
éléments entre chacun de ces objets selon des règles bien
définies.
Un réseau extranet est un réseau du type
internet, dont la liste de sécurité est externalisée
c'est-à-dire gérée par un organisme ou une entité
externe aux utilisateurs. Par opposition, pour un réseau intranet, la
liste de sécurité est gérée en interne.
La liste de sécurité est l'ensemble des
données regroupant les identifiants (nom d'utilisateur (login), adresse
IP, adresses MAC, clefs logiques ou physiques) autorisés à se
connecter.
Un intranet est un ensemble de services internet (par
exemple un serveur web) interne à un réseau local,
c'est-à-dire accessible uniquement à partir des postes d'un
réseau local, ou bien d'un ensemble de réseaux bien
définis, et invisible de l'extérieur. Il consiste à
utiliser les standards client-serveur de l'internet (en utilisant les
protocoles TCP/IP), comme par exemple l'utilisation de navigateurs internet
(client basé sur le protocole HTTP) et des serveurs web (protocole
HTTP), pour réaliser un système d'information interne à
une organisation ou une entreprise14(*).
I.7.2. Avantage d'un Réseau Informatique
Le réseau informatique permet :
Ø De Partager des fichiers, des applications et
des ressources ;
Ø La communication entre plusieurs ordinateurs (des
personnes grâce aux courriers électroniques, la discussion en
temps réel) ;
Ø L'unicité de l'information ;
Ø L'accès aux données en temps
utiles.
I.7.3. Type des Réseaux
On distingue différents types de réseaux
(privés) selon leur taille (en termes de nombre de machines), leur
vitesse de transfert des données ainsi que leur étendue. Les
réseaux privés sont des réseaux appartenant à une
même organisation. On distingue fait généralement trois
catégories de réseaux:
§ LAN (Local Area Network)
§ MAN (Métropolitain Area Network)
§ WAN (Wide Area Network)
§ PAN (Personal Area Network)
1. Les réseaux personnels, ou PAN (Personal Area
Network), interconnectent sur quelques mètres des équipements
personnels tels que terminaux GSM, portables, organiseurs, etc., d'un
même utilisateur ;
2. Les réseaux locaux, ou LAN (Local Area Network),
correspondent par leur taille aux réseaux intra-entreprises. Ils servent
au transport de toutes les informations numériques de l'entreprise. En
règle générale, les bâtiments à câbler
s'étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd'hui de quelques mégabits à
plusieurs centaines de mégabits par seconde ;
3. Les réseaux métropolitains, ou MAN
(Metropolitan Area Network), permettent l'interconnexion des entreprises ou
éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré
à l'échelle d'une métropole. Ils doivent être
capables d'interconnecter les réseaux locaux des différentes
entreprises pour leur donner la possibilité de dialoguer avec
l'extérieur ;
4. Les réseaux étendus, ou WAN (Wide Area
Network), sont destinés à transporter des données
numériques sur des distances à l'échelle d'un pays, voire
d'un continent ou de plusieurs continents. Le réseau est soit terrestre,
et il utilise en ce cas des infrastructures au niveau du sol, essentiellement
de grands réseaux de fibre optique, soit hertzien, comme les
réseaux satellite.
· Topologies
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseau, ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est
appelé topologie physique. On distingue généralement les
topologies suivantes :
· topologie en bus
· topologie en étoile
· topologie en anneau
La topologie logique, par opposition à la topologie
physique, représente la façon dont les données transitent
dans les lignes de communication. Les topologies logiques les plus courantes
sont
Ethernet,
Token
Ring et
FDDI.
1. Topologie en
bus
Une topologie en bus est l'organisation la plus simple
d'un réseau. En effet, dans une topologie en bus tous les ordinateurs
sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le
mot « bus » désigne la ligne physique qui relie les
machines du réseau.
Cette topologie a pour avantage d'être facile
à mettre en oeuvre et de posséder un fonctionnement simple. En
revanche, elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, l'ensemble du
réseau en est affecté.
2. Topologie en
étoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub).
Il s'agit d'une boîte comprenant un certain nombre
de jonctions auxquelles il est possible de raccorder les câbles
réseau en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une
topologie en bus, les réseaux suivant une topologie en étoile
sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le concentrateur, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est possible.
En revanche, un réseau à topologie en
étoile est plus onéreux qu'un réseau à topologie en
bus car un matériel supplémentaire est nécessaire (le
hub).
3. Topologie en
anneau
Dans un réseau possédant une topologie en
anneau, les ordinateurs sont situés sur une boucle et communiquent
chacun à leur tour.
En réalité, dans une topologie anneau, les
ordinateurs ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé MAU, Multistation Access Unit)
qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole.
Les deux principales topologies logiques utilisant cette
topologie physique sont
Token
ring (anneau à jeton) et
FDDI.
· Architectures
1. Client/Server
De nombreuses applications fonctionnent selon un
environnement client/serveur, cela signifie que des machines clientes (des
machines faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en termes de capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des
programmes fournissant des données telles que l'heure, des fichiers, une
connexion,...
Les services sont exploités par des programmes,
appelés programmes clients, s'exécutant sur les machines
clientes. On parle ainsi de client
FTP,
client de messagerie, ..., lorsque l'on désigne un programme, tournant
sur une machine cliente, capable de traiter des informations qu'il
récupère auprès du serveur (dans le cas du client FTP il
s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier
électronique).
Dans un environnement purement Client/serveur, les
ordinateurs du réseau (les clients) ne peuvent voir que le serveur,
c'est un des principaux atouts de ce modèle.
Avantages de l'architecture
client/serveur
Le modèle client/serveur est
particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts
sont:
des ressources centralisées: étant
donné que le serveur est au centre du réseau, il peut
gérer des ressources communes à tous les utilisateurs, comme par
exemple une base de données centralisée, afin d'éviter les
problèmes de redondance et de contradiction
une meilleure sécurité: car le nombre de
points d'entrée permettant l'accès aux données est moins
important
une administration au niveau serveur: les clients ayant
peu d'importance dans ce modèle, ils ont moins besoin d'être
administrés
un réseau évolutif: grâce à
cette architecture il est possible de supprimer ou rajouter des clients sans
perturber le fonctionnement du réseau et sans modifications
majeures
Inconvénients
du modèle client/serveur
L'architecture client/serveur a tout de même
quelques lacunes parmi lesquelles:
un coût élevé dû à la
technicité du serveur
un maillon faible: le serveur est le seul maillon faible
du réseau client/serveur, étant donné que tout le
réseau est architecturé autour de lui! Heureusement, le serveur a
une grande tolérance aux pannes (notamment grâce au système
RAID)
Fonctionnement d'un
système client/serveur
Un système client/serveur fonctionne selon le
schéma suivant:
Le client émet une requête vers le serveur
grâce à son adresse et le
port,
qui désigne un service particulier du serveur
Le serveur reçoit la demande et répond
à l'aide de l'adresse de la machine client et son port.
CHAPITRE II : CADRAGE DU PROJET
II.1. Identification du Projet
II.1.1. Intitulé du
Projet
Mise en place d'un système informatique pour la
gestion des expatrier.
II.1.2. Définition
Plusieurs définitions peuvent être
formulées pour désigner un projet, néanmoins toutes
renferment des éléments communs.
Un projet est toute activité réalisée
une fois dotée d'un début et d'une fin déterminée
et qui vise à créer un produit ou un savoir unique. Il peut
être de quelques jours ou de plusieurs années. Il peut s'agir de
quelque chose d'aussi simple que l'organisation d'un événement
d'une journée ou d'aussi complexe que la construction d'un barrage sur
une rivière15(*).
II.1.3. Motif
La conséquence logique d'absence d'un
système information, à la Direction Général de
Migration de Matadi, la lenteur notoire dans le traitement des données
concernant les expatriés résident dont le contrât au
séjour sont expirés et leur renouvellement.
II.1.4. Objectifs
Mettre sur pied un système informatisé pour
la gestion des expatriés.
La réalisation du projet s'échelonne sur une
période de
Date de début : 10 mars 2014.
Date de fin au plus tard : 25 juillet 2014.
II.1.5. Moyens
a. Moyens Humains
Un expatrié et un Agent
b. Moyens matériels
Ø Deux ordinateurs clients ;
Ø Câbles ITP ;
Ø Les connecteurs RJ45 ;
Ø Un Switch ;
Ø Connexion internet ;
Ø Documentation (Bibliothèque).
c. Moyens logiciels
Ø Un système d'exploitation Windows pack 3
Sweet ;
Ø Microsoft office 2010.
II.1.6. Management du Projet
o Maîtrise d'ouvrage : Direction
Général de Migration de Matadi
o Maîtrise d'oeuvre : MAVUNGU
Trésor
o Chef de projet : MAVUNGU
Trésor
o Encadreur : LUKOKI VISI
Jonas
II .2. Capture des Besoins Fonctionnels
II.2.1. Planning Prévisionnel de la
Réalisation du Projet
Il est important à tout Concepteur, de planifier
les différentes tâches qui doivent être
réalisées, afin de déterminer la date à laquelle le
projet doit se réaliser, son délai d'exécution et par
conséquent en connaitre le cout16(*)
II.2.2.
Ordonnancement
Pour mener à bon port notre travail, nous avons
opté pour l'ordonnancement qui est un outil de la recherche
opérationnelle nous permettant dans ce cas d'élaborer le
planning, de déterminer l'intériorité des tâches, de
définir la durée de chaque tâche17(*).
A ce niveau, l'objectif est la minimisation de la
durée de réalisation du projet, ceci aurait un avantage
significatif en gain de temps et du coût. Pour ce faire, nous nous sommes
servis de la méthode PERT.
Tableau 1 : Ordonnancement des
Tâches
Taches
|
Description
|
Prédécesseur
|
Durée
|
A
|
Prise de contact
|
-
|
1
|
B
|
Analyse de l'existant
|
A
|
10
|
C
|
Critique de l'existant
|
B
|
7
|
D
|
Proposition des solutions
|
C
|
7
|
E
|
Etude de faisabilité
|
D
|
7
|
F
|
Elaboration du cahier de charge
|
E
|
7
|
G
|
Appel d'offre
|
F
|
10
|
H
|
Dépoilement des offert
|
G
|
2
|
I
|
Acquisition des matériels
|
H
|
10
|
J
|
Implémentation de la solution retenue
|
F
|
30
|
K
|
Mise ou point et test
|
I,J
|
5
|
L
|
Correction des erreurs
|
K
|
2
|
M
|
Formation du personnel
|
L
|
10
|
N
|
Elaboration de manuel d'utilisateur
|
L
|
7
|
O
|
Lancement de système
|
M, N
|
1
|
Source : nous - mêmes
sur base des analyses
Tableau 2 : Matrice des
antériorités
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
N1
|
N2
|
N3
|
N4
|
N5
|
N6
|
N7
|
N8
|
N9
|
N10
|
N11
|
N12
|
N14
|
|
A
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0
|
|
|
|
|
|
|
|
|
|
|
|
|
|
B
|
X
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
0
|
|
|
|
|
|
|
|
|
|
|
|
|
C
|
|
X
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
0
|
|
|
|
|
|
|
|
|
|
|
|
D
|
|
|
X
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
|
|
|
|
E
|
|
|
|
X
|
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
|
|
|
F
|
|
|
|
|
X
|
|
|
|
|
|
|
|
|
|
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
|
|
G
|
|
|
|
|
|
X
|
|
|
|
|
|
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
|
H
|
|
|
|
|
|
|
X
|
|
|
|
|
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
I
|
|
|
|
|
|
|
|
X
|
|
|
|
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
|
|
|
|
J
|
|
|
|
|
|
X
|
|
|
X
|
|
|
|
|
|
|
2
|
2
|
2
|
2
|
2
|
1
|
1
|
1
|
0
|
|
|
|
|
|
K
|
|
|
|
|
|
|
|
|
X
|
X
|
|
|
|
|
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
1
|
0
|
|
|
|
|
L
|
|
|
|
|
|
|
|
|
|
|
X
|
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
|
M
|
|
|
|
|
|
|
|
|
|
|
|
X
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
|
N
|
|
|
|
|
|
|
|
|
|
|
|
X
|
|
|
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
|
O
|
|
|
|
|
|
|
|
|
|
|
|
|
X
|
X
|
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
2
|
1
|
0
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
Source : nous - même
sur base des analyses
Tableau 3 : Niveaux
Antériorités
Niveau
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
Taches
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
C
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
Source : nous même sur base
d'analyse
II.2.3. Le Diagramme PERT
Pert (Program Evaluation and ReviewTesk), méthode
de planification, de coordination et de contrôle des projets. Cette
méthode consiste à appliquer les graphes pour établir les
ordonnancements en vue de déterminer la durée minimale d'un
projet compte tenu des instructions existants entre les taches
(activités)18(*).
f
d
J30
A1
B10
C7
D7
E7
F7
G10
H8
I10
K5
L2
M10
N7
O1
0/0
1/1
11/11
18/18
25/25
32/32
39/39
47/64
42/66
76/76
81/81
83/83
93/90
90/90
91/91
Figure 4 : Diagramme Pert
II.2.4. Chemin Critique
Les taches possédant une date au plus tôt
égale à leur date au plus tard font partie du chemin critique,
c'est-à-dire le chemin sur lequel aucune tâche ne doit avoir de
retard pour ne pas retarder l'ensemble du projet19(*).
Tableau 4 : chemin critique
A. LEGENDE
DTO : Début au plutôt
DTA : Début au plus tard
B. FORMULES
DTO (ti) = DTO (ti-1) + Di-1
DTA (ti) = DTA (ti+1) - Di
DTA
|
|
|
D
|
0
|
0
|
A
|
1
|
1
|
B
|
11
|
11
|
C
|
18
|
11
|
D
|
25
|
16
|
E
|
32
|
21
|
F
|
39
|
24
|
G
|
47
|
29
|
H
|
42
|
32
|
I
|
76
|
35
|
J
|
76
|
39
|
K
|
81
|
41
|
L
|
83
|
43
|
M
|
93
|
90
|
N
|
83
|
83
|
O
|
90
|
90
|
F
|
91
|
91
|
Source : nous - même
sur base des analyses
Le chemin critique :{ A, B, C, D, E,
F,J,K,L,N,O}
Tableau 5 : Calendrier de réalisation du
projet
Source : nous -même
sur base des analyses
DEUXIEME PARTIE : ETUDE
D'OPPORTUNITE
0. Généralités
La gestion des expatrier au sein de la Direction General
de Migration de Matadi est une opération rigoureuse, qui mérite
d'être perfectionnée et analysée soigneusement ; mais
avant d'essayer de porter une solution informatique pour ce processus, la
présentation de l'établissement en général et les
services qui gèrent les mouvements des expatrier en particulier
est nécessaire, et c'est ce qui est conseillé d'ailleurs dans
toute démarche informatique de Génie Logiciel.
Toutefois, il est important de signaler à
l'attention qu'afin de mieux réaliser les prochaines étapes de
notre plan de travail, la spécification et la précision de notre
sujet et champ d'étude doivent être bien comprises, cernées
et clarifiées.
CHAPITRE I : PRESENTATION DU CADRE D'ETUDE
I.1.Historique
La Direction General de Migration (DGM)
à vu le jour le 27 mai 1997 par l'ordonnance loi constitutionnel
n°002/2003 qui stipule la création et organisation de la Direction
General de Migration. Depuis son implantation, la DGM/BC a fonctionné
avec quatre(4) division dont celle de la police des frontières et des
étrangers en sigle "DPEF"20(*). En effet, avec la nouvelle structure organique
contenue dans la note n° 06/DP/00/DGM/BC/044/2003 du 24 janvier 2003, la
DPEF est éclatée en deux nouvelles divisions à
savoir:
Ø La Division de Police des Etrangers
(DPE) ;
Ø La Division de Police des Frontières
(DPF).
Toutes fois, en attendant les mesures d'application qui
accompagneront le décret-loi n°002/2003 du 11 janvier 2003 portant
création et organisation de la Direction général de
migration devant déterminer les attributions de la DPE, cette
dernière présente le résultat de la réflexion sur
les attribution ainsi que son plan d'action pour l'année 2003 selon
l'esprit et de la note de service n°060/30 du 28 janvier 2003.
I.2. DECRET : DE LA CREATION ET DE LA
MISSION
Il est crée un service public doté de
l'autonomie administrative et financière dénommé Direction
Général de Migration, en sigle « DGM ». Le
président de la république détermine, par décret le
ministère sous l'autorité duquel la Direction
Général de Migration exerce ses activités sous
réserve d'autres missions lui conférées ou lui
conférer par les textes particuliers ; la direction
générale de migration est chargée des questions s ayant
trait à :
Ø L'exécution de la Police du gouvernement
en matière d'Immigration et d'émigration ;
Ø L'exécution sur le sol congolais, des loi
et règlements sur l'immigration et l'émigration ;
Ø La Police des Frontières ;
Ø La délivrance du passeport ordinaire aux
nationaux et des visas aux étrangers ;
Ø La collaboration dans la recherche de criminels
et malfaiteurs ou des personnes suspectes signalées par l'organisation
internationale de la Police criminelle(INTERPOL).
La direction General de migration exerce ses
activités sur l'ensemble du territoire national et dans toutes les
missions diplomatiques de la république démocratique du Congo
à l'étranger.
v Du statut administratif
Le personnel de la Direction Général de
migration est soumis à la loi n°81-003 du 17 juillet 1981 portant
statut du personnel de carrière des services publics de
l'état.
Toutefois, tenant compte de la spécificité
de ces services et de la particularité de sa mission, le
président de la république peut prendre, par décret, un
règlement d'administration déterminant notamment et les avantages
sociaux, la procédure disciplinaire, les voies de recours, les
conditions d'admission à la retraite ainsi que les avantages y relatifs.
Pour les dispositions abrogatoires et finales.
Sont abrogées l'ordonnance n°87-003 DU 07
JANVIER 1987 portant, création d'une agence nationale d'immigration, en
abrégé ANI21(*), l'ordonnance n°87-054 du 09 février 1987
portant organisation et fonctionnement de l'Agence nationale d'immigration
ainsi que toutes les dispositions antérieures contraires au
présent décret-loi.
I.3. Structure organisationnelle
I.3.1. la Direction Provinciale
Les Direction provinciales sont installées dans les
chefs lieu de chaque Province. Les Direction Provinciales sont chargées
dans leurs ressorts respectifs de tâches non dévolues aux
directions centrales.
I.3.2. Division de la Police des
Etrangers
C'est un service qui s'occupe du séjour d'un
étranger dans les territoires nationaux.
I.3.3. Division de la Police de
Frontière
C'est un service qui s'occupe de l'entrée et de la
sortie d'un étranger du sol congolais.
I.3.4. Division des Finances
C'est un service qui s'occupe des problèmes
financières, c'est ici ou se tiennent la comptabilité, il est
composé d'un comptable, d'un caissier et d'un
vérificateur.
I.3.5. Division de ressources humaines et
formation
Ce service s'occupe de la gestion des agents et leur
formation dans les nouvelles structures dans l'entreprise.
I.3.6. Division d'Etude des documents et
information
Cette division s'occupe d'étude de tous les
documents qu'un étranger détient. Il garde également les
documents y relatifs.
I.4 .Organigramme de la Direction
Général de Migration de MATADI
DIRECTEUR PROVINCIAL
SECRETARIAT
Division de la Police des Etrangers
Division de la Police de Frontière
Division de chancellerie
Division de Finances
Division RH&Formation
Division d'Etude document et Informations
GARIENAGE
Figure 5 : Organigramme de la DGM/Matadi
CHAPITRE II : ETUDE DE L'EXISTANT
L'étude de l'existant ou du système
d'information existant consiste à disposer à l'analyste les
moyens de comprendre le problème. Elle a pour but de recueillir les
données sur le système existant en vue de la recherche de
solution future de son amélioration22(*); mais avant d'essayer de porter une solution
informatique pour ce processus, il est nécessaire d'analyser le
système existant.
II.1. Présentation du domaine
concerné par l'étude : Division de la Police des Etrangers
(DPE).
Dans ce service, il y a un chef qui coordonne et travaille
en collaboration avec son adjoint. Le service concerné n'est pas seul
à faire taus ce travail, il y a aussi la mairie, lui aussi porte la main
sur ce service des expatriés.
Ainsi vient deux(2) autres bureaux dont :
- Bureau d'Immatriculation et informatique
(B.I.I.) ;
- Bureau de contrôle de séjour.
II.1.1. Etude des Documents
Cette étude nous permet de répertorier tous
les documents au support d'informations utilisés par les postes de
travail concernés par l'étude23(*).
II.1.2. Inventaire des documents
Tableau 6 : Inventaire des Documents
N°
|
CODE
|
LIBELLE
|
ROLES
|
PROVENANCE
|
DESTINATION
|
SUPPORT
|
EXEMPLAIRE
|
01
|
RER
|
Répertoire d'Expatrié résident
|
C'est un document qui permet d'enregistrer
l'identité des expatriés
|
Division de la police de l'étranger
|
Division de la police de l'étranger
|
papier
|
1
|
02
|
PP
|
Passeport national ou international
|
Permet d'identifier une personne
|
Division de la police de l'étranger
|
Division de la police de l'étranger
|
papier
|
1
|
03
|
CVAC
|
Certificat de vaccination
|
Permet d'identifier l'état sanitaire d'une
personne
|
Police sanitaire
|
Division de la police de l'étranger
|
papier
|
1
|
04
|
VT
|
Registre de transit
|
C'est un document délivrer aux étrangers
munis d'un titre de voyage pour une destination autre que son pays
|
expatrié
|
Division de la police de l'étranger
|
papier
|
1
|
05
|
VV
|
Visa de voyage
|
C'est un document qui comporte l'autorisation de
séjour dans le pays d'une durée de 8jours
|
expatrié
|
Division de la police de l'étranger
|
papier
|
1
|
06
|
VE
|
Visa d'Etablissement
|
C'est un document établit pour une durée de
1 à 5 ans, accordés dans les conditions de la présente
ordonnance
|
expatrié
|
Division de la police de l'étranger
|
papier
|
1
|
07
|
VSR
|
Visa de sortie retour
|
C'est un document accordé pour 1 ou plusieurs
voyage à tout étranger détenteur d'un visa
d'établissement et d'une carte de résident pour les
déplacements à l'extérieur du pays. Valable 7
mois.
|
expatrié
|
Division de la police de l'étranger
|
papier
|
1
|
Source : nous-mêmes
à partir des données récoltées
II.2. Description des Documents
II.2.1. Répertoire des Expatriés
Résidents
Gestion des Expatriés
|
FICHE DESCRIPTIVE DE DOCUMENT
|
Analyste : MAVUNGU Trésor
|
REPERTOIRE DES EXPATRIER RESIDENT
|
Code rubrique
|
Libelle
|
Nature
|
Taille
|
NUMP
|
Numéro passeport et validité
|
C
|
07
|
NUMCR
|
Numéro carte résident ordinaire et
validité
|
C
|
07
|
NUMCRT
|
Numéro carte de travail pour étranger et
validité
|
C
|
07
|
NUMC
|
Numéro code et validité
|
C
|
06
|
TVV
|
Type de visa et validité
|
C
|
20
|
PAE
|
Position actuelle de l'expatrié
|
C
|
20
|
NP
|
Non et post nom de l'expatrié
employé
|
C
|
30
|
SEX
|
Sexe
|
C
|
01
|
NAT
|
Nationalité
|
C
|
26
|
PDSU
|
Profession et dénomination de la
société utilisatrice
|
C
|
20
|
LR
|
Lieu de résidence
|
C
|
25
|
OBS
|
Observation
|
C
|
25
|
DAT
|
Date
|
C
|
10
|
II.2.2. Passeport national ou
international
Gestion des Expatriés
|
FICHE DESCRIPTIVE DE DOCUMENT
|
Analyste : MAVUNGU Trésor
|
PASSEPORT NATIONAL OU INTERNATIONAL
|
Code rubrique
|
Libelle
|
Nature
|
Taille
|
NUMP
|
Numéro passeport et validité
|
C
|
12
|
CODP
|
Code du pays
|
C
|
03
|
NUPER
|
Numéro personnel
|
C
|
15
|
TP
|
Type
|
C
|
02
|
NOM
|
Noms
|
C
|
20
|
PNOM
|
Post nom
|
C
|
20
|
NAT
|
Nationalité
|
C
|
26
|
SEX
|
Sexe
|
C
|
1
|
DN
|
Date de naissance
|
D
|
10
|
DD
|
Date de délivrance
|
D
|
10
|
DE
|
Date d'exploitation
|
D
|
10
|
LN
|
Lieu de naissance
|
C
|
15
|
AT
|
Autorité
|
C
|
15
|
II.2.3. Visa
Gestion des Expatriés
|
FICHE DESCRIPTIVE DE DOCUMENT
|
Analyste : MAVUNGU Trésor
|
VISA
|
Code rubrique
|
Libelle
|
Nature
|
Taille
|
DR
|
Durée
|
N
|
03
|
NE
|
Nombre d'entrées
|
N
|
07
|
DR
|
Droits
|
N
|
10
|
TR
|
Transit
|
C
|
01
|
SJ
|
Séjour
|
C
|
01
|
CIR
|
Circulation
|
C
|
01
|
NOM
|
Noms
|
C
|
20
|
PNOM
|
Prénom
|
C
|
20
|
MS
|
Motif du séjour
|
C
|
09
|
NUMP
|
Numéro passeport
|
C
|
12
|
DAT
|
Date
|
D
|
10
|
II.2.4. Certificat de vaccination
Gestion des Expatriés
|
FICHE DESCRIPTIVE DE DOCUMENT
|
Analyste : MAVUNGU Trésor
|
CERTIFICAT DE VACCINATION
|
Code rubrique
|
Libelle
|
Nature
|
Taille
|
NP
|
Nom et prénom
|
C
|
40
|
AG
|
Age
|
C
|
06
|
TAIL
|
Taille
|
C
|
06
|
PROF
|
Profession
|
C
|
08
|
ADRES
|
Adresse
|
C
|
20
|
DATVAC
|
Date de vaccination
|
D
|
10
|
NPDOC
|
Nom et prénom du docteur
|
C
|
40
|
II.2.5. Visa de voyage
Gestion des Expatriés
|
FICHE DESCRIPTIVE DE DOCUMENT
|
Analyste : MAVUNGU Trésor
|
VISA DE VOYAGE
|
Code rubrique
|
Libelle
|
Nature
|
Taille
|
DR
|
Durée
|
N
|
03
|
NE
|
Nombre d'entrée
|
N
|
07
|
SJ
|
Séjour
|
C
|
04
|
NOM
|
Nom
|
C
|
20
|
PNOM
|
Post nom
|
C
|
20
|
MS
|
Motif du séjour
|
C
|
09
|
NUMP
|
Numéro passeport
|
C
|
12
|
DAT
|
Date
|
D
|
10
|
CHAPITRE III : CRITIQUE DE L'EXISTANT
III.1. Critique sur les Moyens de Traitement de
l'Information
III.1.1 Critique sur les Moyens
Humains
L'insuffisance du personnel dans l'exécution des
tâches en cas d'absence handicape le processus.
III.1.2. Synthèse des Anomalies
Le diagnostic sur le système existant doit mettre
en évidence les causes d'insatisfaction de ses utilisateurs (mauvaise
conception des résultats ou des procédures, manque
d'efficacité dans l'utilisation des moyens,...). C'est à partir
de l'analyse de ces causes que seront élaborées les solutions
futures.
III.2. Proposition des Solutions et
Orientations
III.2.1. Proposition des
Solutions
Au regard des observations énumérées
ci - dessus, dans cette phase, il s'agit de proposer des idées de
solutions fonctionnelles aux disfonctionnements des procédures, proposer
des idées de solutions opérationnelles aux griefs portés
au système actuel pour la mission et les objectifs
fixés.
Cette phase reste avant tout une oeuvre d'imagination et
de création pour laquelle il est difficile de fournir une
méthode.
Pour notre cas, nous proposons une solution
manuelle et Une solution informatique.
a. Solution manuelle
Nous proposons au responsable de ce domaine :
§ L'Affectation d'un personnel qualifié
aux services concernés ;
§ L'Acquisition de nouveaux locaux.
1. Avantages
§ Mettre fin au cumul des tâches;
§ Les matériels contribueront positivement
à la réalisation des objectifs fixés par
l'organisation ;
§ L'acquisition des nouveaux locaux va permettre aux
agents de travailler dans un environnement humainement acceptable.
2. Inconvénients
Cette solution présente un certain nombre
d'inconvénients tels que :
§ Délai de réponse très
allongée pendant le processus ;
§ Résultats non fiables suite au cumul des
taches ;
§ Perte de temps pour la recherche des
informations ;
§ Insuffisance sur la qualité du service
fourni ;
§ Traitements non encore
automatisés ;
§ Sécurité insuffisante de
données.
b. Solution Informatique
Cette solution offre une meilleure garantie en mettant en
place un système d'information axé sur la gestion de base de
données des activités des expatriés. Elle sera plus
efficace et efficiente pour répondre à certaines insuffisantes
constatées au traitement existant.
1. Avantages
Les avantages de cette solution sont les
suivants :
§ Gain de temps en réponse pendant le
processus ;
§ Accès facile aux informations
destinées ;
§ Fiabilité des
résultats ;
§ Meilleure gestion des informations concernant leur
collecte, leur traitement, leur stockage et leur restitution ;
§ Bonne conservation de données, une meilleure
sécurité en utilisant la technique de backup et la restriction
d'accès ;
§ Une qualité efficace et efficiente des
services, et une performance garantie ;
§ Possibilité de restaurer le système
en cas de problème, à partir de backup.
2. Inconvénients
§ Un coût élevé des
matériels informatiques et d'autres frais supplémentaires pour la
maintenance des machines ;
§ La dépendance du travail au courant
électrique et aux autres sources d'énergie préventive
(onduleur, groupe électrogène,...).
III.2.2. Orientations
En tant que analyste, l'étude préalable nous
à conduit de mieux comprendre le problème à partir des
objectifs globaux fixés au départ de l'étude et de prendre
en compte le bilan critique de l'existant ainsi que les besoins exprimés
par les utilisateurs dans le système d'information en place. Ces
observations vont nous permettre de définir de nouvelles orientations
pour la mise en place du système futur.
Cela nous amènera à dégager une
solution de synthèse devra prendre en compte des contraintes
organisationnelles, techniques, économiques, et traduire sous forme
concrète les objectifs à atteindre.
Il s'agit de présenter les solutions fonctionnelles
et techniques aux problèmes posés concernant l'étude dans
ses aspects positifs et négatifs.
La mise en place d'un système de gestion
informatisé implique inévitablement des dépenses
considérables ayant une éventuelle conséquence sur la
trésorerie de l'organisation. Mais au regard de l'importance que remet
la Direction Général de Migration de Matadi, un plan informatique
de l'organisation offrira plusieurs avantages pour un meilleur accroissement du
rendement et d'efficacité du futur système d'information.
TROISIEME PARTIE : CONCEPTION D'UN SYSTEME
INFORMATIQUE
0. Généralités
Dans la démarche de Processus Unifié, la
phase de conception suit immédiatement la phase d'Analyse, par ailleurs
la conception de logiciel est un art qui nécessite de
l'expérience, et elle consiste à traduire les besoins en
spécifiant comment l'application pourra les satisfaire avant de
procéder à sa réalisation. En effet, dans ce chapitre nous
essayons d'étendre la représentation des diagrammes
effectués au niveau de l'analyse en y intégrant les aspects
techniques plus proches des préoccupations physiques.
Chapitre I : ELABORATION DU CAHIER DE CHARGE
un cahier de charge est un document de
référence qui permet à un dirigeant d'entreprise, d'une
organisation de préciser les conditions ou les exigences d'un projet
à accomplir ou une tâche à exécuter par un
consultant en vue de résoudre un problème spécifique ou
améliorer une situation donnée tout en déterminant les
résultats24(*).
La Direction Général de Migration de Matadi
qui est le Maitre d'ouvrage exige que :
La Division de la police des étrangers soit
à Mesure :
Ø D'enregistrer un expatrié désirent
habiter le sol du bas Congo ;
Ø D'imprimer la liste des expatriés
résident.
La Division de la Police de Frontière soit
à Mesure :
Ø D'enregistrer les entrées et sorties de
l'expatrier sur le sol du bas Congo ;
La Division de la chancellerie soit à
Mesure :
Ø Délivrance de visa ;
Ø D'Imprimer la liste de visa
délivré ;
La Division de Finance soit à Mesure
:
Ø D'établir le reçu de
payement ;
Ø D'imprimer la situation financière,
journalière, mensuelle, et périodique des
expatriés.
I.1. Les Besoins non Fonctionnels
Les besoins non fonctionnels du système
correspondent aux fonctionnalités techniques du système. Ce sont
les contraintes environnementales et d'implémentation telles que la
gestion de la performance, la dépendance des plates-formes techniques,
la capacité de maintenance, l'extensibilité et la
fiabilité.
Cependant, les besoins non fonctionnels de notre
système peuvent être décrits selon la démarche
suivante :
1. Le système doit être capable de
certifier la sécurité des
données :
par l'authentification de chaque utilisateur qui veut
avoir accès au système.
2. L'accès est possible par l'insertion
d'un nom d'utilisateur et d'un mot de passe.
3. Le système doit garantir
l'intégrité et la cohérence des
données
4. Le système doit être interactif
fiable et facile à administrer
5. En ce qui concerne
l'exploitation, le système doit être accessible
par les utilisateurs à travers un réseau intranet après
définition des droits d'accès de chaque acteur.
6. Le Système doit Présenter une
Interface Simple et Conviviale
7. Le Système doit Signaler les Erreurs
et éviter les Conflits
I.2. Choix
Technique
Le développement de cette application nous a permis
de faire un choix minutieux en tenant compte du processus unifié qui
correspond au langage standard de modélisation UML.
I.3. Besoin En Equipement
Toutefois, ces équipements sont proposés par
le concepteur pour un bon fonctionnement de l'application. Pour la DGM Matadi,
les équipements pour faire fonctionner la base de données
sont :
Ø Huit ordinateurs complets ;
Ø Deux imprimantes laser ;
Ø Une imprimante en jet d'encre ;
Ø Un rouleau de câbles UTP ;
Ø Une boite de connecteur RJ45 ;
Ø Un Switch de seize ports ;
Ø Huit onduleurs.
I.4. Estimation Des Coûts Des
Equipements
Le tableau suivant explique les équipements
nécessaires et leurs prix actuels sur le marché en RDC,
précisément dans la ville de Matadi
Tableau 7: Estimation De Cout Des
Equipements
N°
|
DESIGNATION
|
QTE
|
CARACTERISTIQUES
|
P.U
|
P.T
|
01
|
Ordinateur complet
|
8
|
CPU Intel duo 2.0GHZ, 2 GO de RAM,
|
900$
|
7200$
|
02
|
Imprimante
|
2
|
Hp Laser 2055 P
|
300$
|
600$
|
03
|
Imprimante en couleur
|
1
|
Hpdjet 2000
|
170$
|
170$
|
04
|
Connecteur RJ45
|
100
|
Compatible RJ45 et UTP cat 5
|
0,5$
|
50$
|
05
|
Rouleau Câble UTP
|
1
|
UTP CAT 5
|
150$
|
150$
|
06
|
Un Switch de seize ports
|
1
|
T-LINK
|
80$
|
80$
|
07
|
Onduleurs
|
8
|
|
400$
|
3200$
|
|
Total
|
11.450 $
|
SOURCE : Nous
même
Tableau 8 : Estimation De Cout d'Installation du
nouveau système
N°
|
DESIGNATION
|
MONTANT
|
01
|
Conception et Installation du système
|
10 000$
|
|
Total
|
10 000$
|
SOURCE : Nous -
mêmes
Tableau 9 : Estimation Du Coût de Formation
du personnel
N°
|
DESIGNATION
|
NOMBRE
|
PU
|
PT
|
01
|
Formation des utilisateurs
|
4
|
100
|
400
|
|
Total
|
400
|
SOURCE : Nous -
mêmes
Tableau 10: Tableau Synthèse du Coût
du Projet
N°
|
DESIGNATION
|
PT EN $
|
01
|
Estimation des équipements
|
11 450 $
|
02
|
Acquisition logiciels
|
10 000$
|
03
|
Formation des utilisateurs
|
400 $
|
|
Total
|
21 850$
|
SOURCE : Nous
même
Chapitre II : MODELISATION
II.1 Outils de synthèse25(*)
Ces outils sont les suivants :
Ø Le diagramme des cas d'utilisation ;
Ø Le diagramme de séquence ;
Ø Le diagramme d'activité.
II.1.1. Le Diagramme des cas d'Utilisation
Les cas d'utilisation permettent de décrire les
fonctionnalités attendues du système de point de vue des
acteurs.
En analysant les besoins exprimés dans le cahier
des charges, nous avons déduit les acteurs ainsi que les cas
d'utilisations tels que résumés dans le tableau suivant :
Ø Pour les expatriés
résidents
Tableau 11 : Liste des acteurs et leur cas
d'utilisation
Acteur
|
Cas d'utilisation
|
Division de la Police des
Etrangers
|
S'authentifier
|
Enregistrer l'Expatrié
|
Imprimer la liste des expatriés
résidents
|
Imprimer la liste des expatriés
|
Division de la Police de
frontière
|
S'authentifier
|
Enregistrer l'expatrié
|
Vérification de documents de
l'expatrié
|
Imprimer la liste des entrées
|
a. Diagramme de cas
d'utilisations « GESTION DES EXPATRIES
RESIDENTS »
Figure 6 : Diagramme de cas
d'utilisations « GESTION DES EXPATRIES RESIDENTS
b. Pour la finance (établissement de preuve
de paiement)
Acteur
|
Cas d'utilisation
|
Division de Finance
|
Imprimer liste des Expatrié en ordre
|
CAISSIER
|
S'authentifier
|
Enregistrer le paiement
|
|
Imprimer le reçu
|
Imprimer la liste des expatriés
|
Imprimer la situation de la caisse journalière,
mensuelle ou périodique
|
|
|
Diagramme de cas
d'utilisations « GESTION DE FINANCE »
Figure 7 : Diagramme de cas
d'utilisations « GESTION DE FINANCE »
II.1.2. Le Diagramme de
Séquence
Ce diagramme permet de décrire les scénarios
de chaque cas d'utilisation en mettant l'accent sur la chronologie des
opérations en interaction avec les objets.
Ø Pour les expatries
Résident
Figure 8 : Diagramme de
Séquence « GESTION DES EXPATRIES
RESIDENTS »
Ø Pour les finances (l'établissement
de preuve des paiements)
Figure 9: Diagramme de
Séquence « GESTION DE FINANCE »
II.1.3. Le Diagramme
d'activités
Ce diagramme décrit le déroulement d'un
processus formalisé éventuellement dans un cas d'utilisation, il
modélise les actions effectuées sur le système (peut
permettre de présenter un processus).
Ø Diagramme d'activités pour les
entrées des expatriés
Figure 10: Diagramme
d'activité « GESTION DES EXPATRIES
RESIDENT »
Ø Diagramme d'activités pour les
finances
Figure 11: Diagramme
d'activités « GESTION DES FINANCE »
II.2. Affinage du Modèle
L'affinage du modèle a pour objectif d'identifier
les différents objets/classes indispensables à la mise en oeuvre
des services attendus du système.
Ces différentes classes seront certainement
regroupées autour d'un seul cas d'utilisation ; « la
gestion des expatriés », pour obtenir une structuration de
notre diagramme des classes. Il s'agira alors d'affiner les classes, les
associations entre-elles, de déterminer les attributs et
opérations pour chacune.
II.2.1 Réalisation du Diagramme des
classes
Le diagramme des classes identifie la structure des
classes d'un système, y compris les propriétés, les
méthodes et des associations de chaque classe.
Le diagramme des classes est le diagramme le plus
largement répandu dans les spécifications d'UML.
La réalisation du diagramme des classes se base sur
la description des classes et les règles de gestion.
II.2.2. Règles de Gestion et Lecture des
Multiplicités
Le diagramme des classes pour notre système est
basé sur les règles de gestion suivantes :
RG1 :- Un agent effectue
une ou plusieurs enquêtes ;
- une enquête peut être effectuée par
un ou plusieurs agents.
RG2 :- Un agent appartient
à un service ;
- A un service appartient un agent ;
RG3 :- Un service identifie
un ou plusieurs expatriés ;
- Un expatrié peut être
identifié par un et un seul service.
RG4: - Un expatrié
reçoit un ou plusieurs cartes de séjours ;
- Une carte de séjour est reçue par
un expatrié.
RG6 : - Un expatrié
opère un ou plusieurs mouvements;
- Un mouvement est opéré par un
expatrié.
RG7 : - Un expatrié
effectue un ou plusieurs paiements ;
- Un paiement est effectué par un et un
seul expatrié ;
RG8 : - Un paiement
engendre un ou plusieurs bons de versement ;
- Un bon de versement est engendré par un
et un seul paiement ;
RG9 : - Un agent peut
enregistrer un ou plusieurs paiements ;
- Un paiement est enregistré par un et un
seul agent.
II.2.2.1. Dictionnaire des
données
La collection et l'analyse des informations en provenance
de différentes sources (Entretien avec le service et analyse des
documents), nous a permis d'établir le dictionnaire de données
ci-dessous :
Tableau 12 : Dictionnaire des
Données
NOM DE LA CLASSE
|
CODE D'ATTRIBUT
|
DESIGNATION
|
TYPE
|
TAILLE
|
ID
|
EXPATRIE
|
NUMPASS
|
Numéro passeport
|
AN
|
7
|
#
|
MOM
|
Nom de l'expatrié
|
AN
|
20
|
|
POSNO
|
Post nom de l'Expatrié
|
AN
|
20
|
|
SEX
|
Sexe de l'Expatrié
|
A
|
8
|
|
NAT
|
Nationalité de l »expatrié
|
AN
|
25
|
|
ETCIV
|
Etat civil de l'expatrié
|
A
|
12
|
|
ADRES
|
Adresse de l'expatrié
|
AN
|
40
|
|
PROV
|
Provenance de l'expatrié
|
A
|
30
|
|
AGENT
|
MATR
|
Matricule agent
|
AN
|
7
|
#
|
NOM
|
Nom agent
|
AN
|
20
|
|
POSTNO
|
Post nom agent
|
AN
|
20
|
|
PRENO
|
Prénom agent
|
AN
|
20
|
|
ETCIV
|
Etat civil agent
|
A
|
12
|
|
SEX
|
Sexe agent
|
A
|
8
|
|
ADRES
|
Adresse agent
|
AN
|
40
|
GRAD
|
Grade agent
|
AN
|
15
|
|
FONCT
|
Fonction agent
|
AN
|
15
|
|
SERVICE
|
CODSERV
|
Code service
|
AN
|
7
|
#
|
LIBSERV
|
Libelle service
|
A
|
25
|
|
VISA
|
Visa
|
A
|
20
|
|
ENQUETE
|
NUMORMIS
|
Numéro ordre mission
|
AN
|
7
|
#
|
OBJ
|
Objet
|
A
|
20
|
|
POST
|
Post
|
A
|
15
|
|
DUREE
|
Durée enquête
|
AN
|
20
|
|
DAT
|
Date enquête
|
D
|
10
|
|
SEJOUR
|
NUMATRES
|
Numéro attestation résident
|
AN
|
7
|
#
|
ADRESS RES
|
Adresse résident
|
AN
|
25
|
|
VILLE
|
Ville
|
A
|
20
|
|
DATDEB
|
Date débit séjour
|
D
|
10
|
|
DATFIN
|
Date fin séjour
|
D
|
10
|
|
MOUVEMENT
|
CODMOUV
|
Code mouvement
|
AN
|
7
|
#
|
DATMOUV
|
Date mouvement
|
D
|
10
|
|
DURMOUV
VISA
|
Durée mouvement
Visa
|
AN
A
|
20
20
|
|
PAIEMENT
|
NUMP
|
Numéro paiement
|
AN
|
7
|
#
|
MONTP
|
Montant payé
|
AN
|
5
|
|
DEV
|
Devise
|
N
|
30
|
|
MONTL
|
Montant en lettre
|
N
|
30
|
|
DATP
|
Date du paiement
|
D
|
10
|
|
Source : nous - même
II.2.2.2. Formalisme
Nom de la classe
EXPATRIE
Attribut de la classe
#Numpass
Méthode
Enregistrer ()
II.2.3. Multiplicité26(*)
Tableau 13 : multiplicité
Multiplicités
|
Explications
|
1..1 noté 1
|
Un et un seul
|
0..1
|
Zéro ou un
|
0..* noté *
|
De zéro à n
|
1..*
|
De un à plusieurs
|
n..m
|
De n à m
|
II.2.3.1. Elaboration du Diagramme des Classes
La figure ci-dessous présente les diagrammes des
classes de gestion des expatriés. Les attributs des classes sont les
mêmes indiqués dans le dictionnaire de données.
II.1.4. Diagramme de classe unique : GEXP et
GF
Figure 12: Diagramme de classe
unique « GESTION DES EXPATRIES»
II.2.4. DIAGRAMME DE DEPLOIEMENT
CONCLUSION
Nous voici au terme de notre travail ayant porté
sur : « la mise en place d'un système informatique
pour la gestion des expatriés » cas de la Direction
Générale de Migration du Bas-Congo.
La performance des entreprises est liée à
l'efficience de leur organisation interne et par là même à
celle des systèmes d'information qui les supportent. Le contexte
concurrentiel de plus en plus vif conduit les entreprises à une
recherche constante de productivité à tous les niveaux, mais
aussi à un accroissement de flexibilité, d'adaptabilité et
de réactivité. Les entreprises sont pour cela conduites à
une remise en cause permanente de leurs modes de gestion et
d'organisation.
Diverses préoccupations concernant la gestion nous
ont été présentées par les responsables de cette
entité et les utilisateurs du système, préoccupations qui
ont été résolues par la mise en place d'un système
de gestion capable de prendre en considération :
L'enregistrement des expatriés désireux
habiter le sol du bas Congo ;
L'impression de la liste des expatriés
résident.
L'établissement de reçu de
payement ;
Eu égard à ce qui
précède, nous pensons avoir atteint l'objectif envisagé.
Toutefois, l'informatique étant une science évolutive, la
solution que nous venons de proposer reste ouverte à toute
amélioration, l'objectif primordial étant celui d'obtenir la
solution la meilleure possible et qui rencontre les préoccupations du
comite directeur.
Ce travail étant une oeuvre humaine, n'est pas un
modèle unique et parfait, c'est pourquoi nous demeurons ouverts
à toutes les critiques et aux ajouts des uns et des autres, des
suggestions et remarques tendant à améliorer cette étude.
.BIBLIOGRAPHIE
OUVRAGES
1. PINTO ,R.,. GRAWITZ, M,. Méthodes des
sciences sociales, Paris, Dalloz, 1971 p.289
2. REIX ,R., Informatique appliquée à la
Comptabilité et à la gestion, Ed. Foucher, Paris,
1987
3. Juliard , F. , UML , Journal Université
de Bretagne Sud UFR SSI-IUP Vannes, 2001-2002.
4. Gabay,J ., David, G ., Mise en oeuvre
guidée avec études de cas, édition Dunod, Paris
2008
5. Gaylord, T., conception et modélisation d'un
système d'information pour la gestion des bâtiments civils,
mémoire ISC Matadi 2011-2012
6. QUAU.P, division de l'informatique et de
l'information, Ed. Paris, France, p23
7. WENU Becker, Recherche scientifique :
théorie et pratique, Lubumbashi,pul 2004, p14
8. L'ordonnance loi constitutionnel
n°002/2003
9. L'ordonnance loi n°87-003 du 07/01/1987
portant, creation d'une agence national d'imigration en abrégé
ANI.
NOTES DE COURS
1. KINKELA NSABI Jm, cours de Méthode de recherche
scientifique, l1 informatique ISC/MATADI 2013.
2. Mbikayi,J . , note de cours de question
approfondie de la programmation, L1 2012 -2013
3. MBIKAY, J., Cours Inédit Modèle
Conceptuel de Projet, L2 informatique ISS/KIN, 2011-2012
4. BALUMANGANI K ., cours de conception d'un
système informatique , L1 informatique ISC/Matadi, 2014.
5. .LUKOKI, J., cours système informatique, L2
informatique ISC/Matadi, 2012-2013.
6. TSEDE, S., Cours Inédit
Modèle Conceptuel de Projet, L2 informatique ISC/Matadi,
201-2014
7. KITENGE, Cours de Methode d'analyse informatique I,
2ième Graduat informatique, ISC-Matadi, 2006-2007.
SITES WEB
1.
http://fdigallo.online.fr/, le 05/04/2014
2.
www.commentcamarche.com/initiation/concept.htmlConsulté le
05/04/2014
TABLE DES MATIERES
EPIGRAPHE.................................................................................................................I
DEDICACE...........................................................................................................................II
AVANT-PROPOS.............................................................................................................III
LISTE DES
TABLEAUX................................................................................................IV
FORMALISME....................................................................................................................V
0.
INTRODUCTION...................................................................................................1
I.1. CHOIX ET INTERET DU
SUJET.......................................................................1
I.1.1.
CHOIX........................................................................................................................1
I.1.2. INTERET DU
SUJET..........................................................................................1
I.2.
PROBLEMATIQUE..................................................................................................2
I.3.
HYPOTHESE..............................................................................................................3
I.4. DELIMITATION DU
SUJET.............................................................................4
I.5. METHODES E THECHNIQUES
UTILISEES.............................................4
I.5.1.
METHODES............................................................................................................4
I.5.2.
TECHNIQUES......................................................................................................6
I.6. DIFFICULTES
RECONTREES...........................................................................6
I.7. DIVISION DU
TRAVAIL....................................................................................7
PREMIERE PARTIE : CONCEPTS THEORIQUES ET CADRAGE DU
PROJET................................................................................................................................8
CHAPITRE I : CONCEPTS
THEORIQUES...........................................................9
I.1. Système
informatique............................................................................................9
I.1.1.
Système....................................................................................................................9
I.1.2. Composition d'un
système.................................................................................9
I.1.3. structure d'un
système.....................................................................................9
I.1.4.
Information..........................................................................................................10
I.2. base de
données....................................................................................................10
I.3. présentation et justification du choix
d'UML...........................................11
I.3.1.
définition................................................................................................................11
I.3.2.
Historique..............................................................................................................11
I.3.3. A quoi sert
UML.................................................................................................12
I.3.4. Modélisation
objet............................................................................................13
I.3.4. Présentation des
Diagramme........................................................................15
I.3.4.1. Diagramme de cas
d'utilisation.................................................................17
I.3.4.2 Diagramme de
Séquence..............................................................................17
I.3.4.3. Diagramme
d'Activité.................................................................................18
I.3.4.4. Diagramme de
Classe...................................................................................18
I.3.4.5. Diagramme de
Déploiement......................................................................19
I.4. Processus Unifié
(UP)..........................................................................................19
I.4.2.
Caractéristique..................................................................................................20
I.4.3. Démarche Itérative et
Incrémentale.......................................................20
I.5. Démarche Pilotée par les Besoins des
Utilisateurs................................20
I.5.1. Démarche centrée sur
l'architecture........................................................21
I.5.2. Cycle de vie du
Processus..............................................................................22
I.6.
Incubation.................................................................................................................22
I.6.1.
Elaboration............................................................................................................22
I.6.2.
Construction.........................................................................................................23
I.6.3.
Transition..............................................................................................................23
I.7. Réseaux
Informatique..........................................................................................23
I.7.1. Concepts
réseaux.................................................................................................23
I.7.2. Avantage d'un réseau
Informatique............................................................24
I.7.3. Type de
Réseau.....................................................................................................24
CHAPITRE II. CADRAGE DU
PROJET....................................................................30
II.1. Identification du
projet......................................................................................30
II.1.1. Intitulé du
projet................................................................................................30
II.1.2.
Définition...............................................................................................................30
II.1.3.
Motif........................................................................................................................30
II.1.4.
Objectifs...............................................................................................................30
II.1.5.
Moyen.......................................................................................................................31
II.1.6. Management du
Projet......................................................................................31
II.2. Capture des besoins
fonctionnels....................................................................31
II.2.1. Planning prévisionnel de la
Réalisation du projet....................................31
II.2.2.
Ordonnancement.................................................................................................32
II.2.3. Diagramme
PERT.................................................................................................34
II.2.4. Chemin
critique....................................................................................................36
DEUXIEME PARTIE : ETUDE
D'OPORTUNITE.................................................38
0.Généralité........................................................................................................................39
Chapitre I. Présentation du cadre
d'Etude...........................................................40
I.1.
Historique...................................................................................................................40
I.2. Décret de la création et de la
mission...........................................................40
I.3. Structure
organisationnelle...............................................................................42
I.3.1. Direction
Provincial.............................................................................................42
I.3.2. Division de la police des
Etrangers.............................................................42
I.3.3. Division des
frontières.....................................................................................42
I.3.4. Division de
Finance.............................................................................................42
I.3.4. Division de Ressources humaines et
formation......................................42
I.4. Organigramme de la Direction Général de
Migration..............................43
Chapitre II. ETUDE DE
L'EXISTANT...................................................................44
II.1. Présentation du domaine concerné par
l'Etude : Division de la Police des
Etrangers(DPE).......................................................................................................44
II.1.1. Etude de
document..........................................................................................44
II.1.2. Inventaire des
documents...........................................................................44
II.2. Description de
documents..............................................................................46
II.2.1. Répertoire des Expatriés
résidents.......................................................46
II.2.2. Passeport national ou
international........................................................47
II.2.3.
Visa.......................................................................................................................47
II.2.4. certificat de
vaccination............................................................................48
II.2.5. Visa de
voyage.................................................................................................48
Chapitre III. CRITIQUE DE
L'EXISTANT.........................................................49
III.1. Critique sur le moyen de traitement de
l'information..........................49
III.1.1. Critique sur le moyens
humains..................................................................49
III.2. Synthèse des
Anomalies..................................................................................49
III.2. Proposition des solutions et
orientations.................................................49
III.2.1. Proposition des solutions
............................................................................49
III.2.2.
Orientation.........................................................................................................51
TROISIEME PARTIE : CONCEPTION DU SYSTEME
D'INFORMATION............................................................................................................52
0.
Généralité........................................................................................................................53
Chapitre I. Elaboration du cahier de
charges.......................................................54
I.1. Besoins non
fonctionnels.........................................................................................55
I.2. les besoins en
Equipement.....................................................................................56
I.3. Choix et
technique....................................................................................................56
II.4. Estimation des coûts des
équipements..........................................................57
Chapitre II.
Modélisation...............................................................................................59
II.1. Outils de
synthèse..................................................................................................59
II.1.1. Diagramme de cas
d'utilisation.......................................................................59
II.1.2. Diagramme de
Séquence..................................................................................62
II.1.3. Diagramme
d'Activité.........................................................................................62
II.2. Affichage du
modèle..............................................................................................65
II.2.1. Réalisation du Diagramme de
classe..............................................................65
II.2.2. Règle de gestion et lecture de
multiplicité..............................................66
II.2.2.1. Dictionnaire des
données..............................................................................67
II.2.2.2.
Formalisme.........................................................................................................69
II.2.3.
Multiplicité.............................................................................................................69
II.2.3.1. Elaboration du Diagramme des
classes...................................................70
II.2.4. Diagramme de
Déploiement.............................................................................71
CONCLUSION.....................................................................................................................72
BIBLIOGRAPHIE..............................................................................................................73
TABLE DE
MATIERE......................................................................................................74
* 1 WENU BECHER, Recherche
scientifique : théorie et pratique, LUBUMBASHI, PUL, 2004,
p.14
* 2 KINKELA NSABI jm. ,
Méthode de recherche scientifique, cours L1 INFO 2013.
* 3PINTO, R.
GRAWITZ, M., Méthodes des sciences sociales, Paris,
Dalloz, 1971 p.289
* 4PINTO ,R .,
GRAWITZ, M., op.cit., p.289
* 5 BALUMANGANI K., cous de
conception des systèmes d'informations, cours L1 INFO, 2014.
* 6REIX ,R., Informatique
appliquée à la Comptabilité et à la gestion,
Ed. Foucher, Paris, 1987
* 7 QUAU,P., division de
l'information et de l'informatique, Ed. Paris, France, P23
*
8www.supinfo-projects.com consulté le 05-04- 2014
* 9Juliard , F. , UML ,
Journal Université de Bretagne Sud UFR SSI-IUP Vannes, 2001-2002,
p15.
* 10
http://fdigallo.online.fr/,
consulté le 05-04- 2014
* 11
http://fdigallo.online.fr/,
consulté le 05-04- 2014
* 12http://fdigallo.online.fr/,
consulté le 05-04- 2014
* 13Gabay,J ., David,
G ., Mise en oeuvre guidée avec études de cas,
édition Dunod, Paris 2008.
* 14
www.commentcamarche.com/initiation/concept.html
* 15TSEDE, S., Cours
Modèle Conceptuel de Projet, L2 informatique ISC/Matadi,
2013-2014
* 16MBIKAY, J.,
Cours Modèle Conceptuel de Projet, L2
informatique ISS/KIN, 2011-2012
* 17 TSEDE Serge,
op.cit.
* 18Gaylord TUKEBANA,
conception et modélisation d'un système d'information pour la
gestion des bâtiments civils, mémoire ISC Matadi 2011-2012
* 19TSEDE S.,
Op.cit.
* 20 L'ordonnance loi
constitutionnel n°002/2003.
* 21 L'ordonnance
n°87-003 DU 07 JANVIER 1987 portant, création d'une agence
nationale d'immigration, en abrégé ANI
* 22 KITENGE, cours de
Méthode d'analyse informatique I ,2ième Graduat
informatique, ISC/MATADI, 2006-2007.
* 23 KITENGE, Opcit.
* 24 TSEDE,
S.,op.cit.
* 25Mbikayi,
J .,opcit.
* 26LUKOKI, J., Cours de
conception des systèmes d'information, ISC-Matadi, L2 2013, P.57.
|