REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE D’INFORMATIQUE APPLIQUEE
ISTIA / KABINDA
Section : Techniques Appliquées
Département : Conception des Systèmes d’informations
« Conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients dans un cabinet d’avocats», cas du Cabinet d’avocats n°26.
|
Par : Guy NKONGOLO NTAMBUE
Mémoire de fin d’Etudes présenté et défendu en vue de l’obtention du titre de Licencié en Conception des systèmes d’informations.
Année académique 2021-2022
REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE D’INFORMATIQUE APPLIQUEE
ISTIA / KABINDA
Section : Techniques Appliquées
Département : Conception des Systèmes d’informations
« Conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients dans un cabinet d’avocats», cas du Cabinet d’avocats n°26.
|
Par : Guy NKONGOLO NTAMBUE
Mémoire de fin d’Etudes présenté et défendu en vue de l’obtention du titre de Licenciée en Conception des systèmes d’informations.
Directeur : Boni KIBAMBE MUTAMBA
Professeur
Rapporteur : Ir Augu NYEMBO MPAMPI
Assistant
Année académique 2021-2022
0. INTRODUCTION
L’avancée technologique pendant ce siècle a révolutionné l’automatisation de certaines tâches qui ont été effectuées longtemps à la main par l’homme.
Le logiciel est aujourd’hui présent partout, sa taille et sa complexité augmentent de façon exponentielle, les exigences en besoins et en qualité sont de plus en plus sévères.
Aujourd’hui, toutes les entreprises, cherchent à s’adapter aux nouvelles technologies afin de répondre efficacement à leurs objectifs. D’oùla conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients s’avère importante et incontournable, car elles présententun projet d’orientation et d’adaptation des besoins aux nouvelles technologies étalé sur une gestion et communication appréciées.[1]
C’est ainsi que l’Informatique modifie les habitudes dans l’organisation, impose ses règles et finit par devenir une disciplineincontournable de gestion rationnelle moderne dans les entreprises publiques que privées.
La présence d’une application qui permettrait la gestion des plaintes et aussi la téléassistance des clientsstabilisera les activités dans le cabinet n°26du point de vue accès aux informations relatives aux plaintes.
0.1. PROBLEMATIQUE
Dans les propos ou les écrits des chercheurs en science de gestion, on trouve des acceptions très variées du terme problématique : ce dernier est parfois utilisé comme synonyme de « thème d’étude », dans certains cas il s’agit de la « question de recherche ».
La problématique est définie comme : « l’ensemble des questions précises que l’on se pose au sujet de la recherche. »[2]
La problématique désigne : « l’ensemble des questions posées dans un domaine de la science bien spécifique en vue de dégager une ou plusieurs solutions. »[3]
Alors, les difficultés que connaît le Cabinet N° 27 dans la gestion des plaintes et l’assistance des clients font courir souvent les risques parmi lesquels nous citons :
- La perte des documents;
- Les difficultés à retrouver une information ancienne dans le classement des documents relatifs au traitement des plaintes ;
- Difficile d’assister à temps réel un client lors d’un déplacement.
Cette façon de travailler cause des préjudices au Président du Cabinet, chose qui nous a donné un grand souci de formuler la problématique de manière suivante :
- Qu’est-ce qu’il faut pour que les documents relatifs aux plaintes dudit cabinet ne puissent pas être perdus ?
- Qu’est-ce qu’il faut pour que les plaintes anciennes et récentes puissent être bien répertorier ?
- Qu’est-ce qu’il faut pour qu’un avocat se trouvant dans une distance importante parvienne à assister son client ?
0.2. HYPOTHESE
Une hypothèse : est une série des réponses supposées ou provisoires aux questions soulevées par la problématique.[4]
Une hypothèse est: la proposition de réponses aux questions que l’on se pose à propos de l’objet de recherche formulé en des termes telles que l’observation et l’analyse puissent fournir une réponse.[5]
C’est alors que nous donnerons les réponses suivantes à la suite des questions soulevées à la problématique :
- Pour que les documents relatifs aux plaintes dudit cabinet ne puissent pas être perdus, il faut mettre en place une application de gestion des plaintes.
- Pour que les plaintes anciennes et récentes puissent être bien répertoriées, il faudra que l’application qu’on mettra sur pied puisse avoir un onglet classant les plaintes selon les dates.
- Pour qu’un avocat se trouvant à une distance importante parvienne à assister son client, il faudra mettre en place un système de vidéoconférence.
0.3. CHOIX ET INTERET DU SUJET
A. CHOIX DU SUJET
Le choix du sujet constitue, la représentation de la démarche qui aura la plus grande importance dans le cheminement de la recherche. Le sujet de recherche représente sur quoi l’étudiant, investira de plus, et de ce choix dépendra aussi les apprentissages et la satisfaction que l’étudiant tirera de sa démarche.
Vu les difficultés épinglées à notre niveau, notre sujet s’intitule : « Conception et réalisation d’une application de gestion des plaintes et la téléassistance desclients », cas du Cabinet n°26.
B. INTERET DU SUJET
L’intérêt de ce sujet se justifie dans les optiques suivantes :
a) Du point devue scientifique
A ce titre, le présent mémoire servira d’établir une connexion de la théorie à l’expérimentation, étant donné que tout chercheur doit lire certains travaux ou mémoires de prédécesseurs, il servira également de référence pour d’autres chercheurs qui aborderont leurs sujets de la même manière que nous dans l’optique d’une éventuelle amélioration de gestion en utilisant le réseau comme support de communication.
b) Du point de vue académique
Notre investigation nous a pousséà respecter les conditions généralesqui régissent le fonctionnement des Institutions d’Enseignements Supérieurs et Universitaires (vadémécum) quant à la sanction du cycle d’étude d’un étudiant.
c) Du point de vue professionnel
Partant de notre profession d’Ingénieur Informaticien, ce mémoire nous permis de maîtriser certaine notions de la conception qui est notre spécialité, et aussi approfondir avec certaines notions de la programmation.
Nous cogitons que les résultats ainsi que les suggestions qui en découleront, constitueront une contribution, modeste soit-elle, à l’amélioration des conditions de conservation de leurs informations relatives aux plaintes et l’assistance de leurs clients.
0.4. Méthode et technique utilisées
La réalisation de toute recherche scientifique doit obéir à une démarche logique qui impose des règles rigoureuses devant guider l’esprit du chercheur dans l’établissement de la vérité.[6]
0.4.1. Méthode
Une méthode est un ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu’elle poursuit, les démontre et les vérifie.
Sur ce point, nous présentons les méthodes que nous avons utilisées pour effectuer notre recherche :
0.4.1.1. Méthode utilisées
– Méthode analytique
Cette méthode nous a servi à faire l’analyse de différents paramètres qui interviennent dans la gestion de vente.
– Méthode systémique
Elle nous a servi à analyser systémiquement toutes les informations et données récoltées et en faire la synthèse quand cela s’avérait nécessaire.
– La méthode historique
Cette dernière a aidé de connaitre le passé du cabinet n°26 et son évolution dans le temps.
0.4.2. Techniques
Selon Madeleine GRAWITZ, la technique est « l’ensemble des procédés opératoires rigoureux bien définis, transmissibles et susceptibles d’être appliqués à nouveau dans les mêmes conditions, adaptés au genre des problèmes et des phénomènes sous l’étude»
Une technique est un procédé ou un ensemble de procédés mis en œuvre pour obtenir un résultat déterminé (dans domaine particulier).[7]
Vu la nécessité que revêtent les techniques, nous avons utilisé les techniques suivantes :
0.4.2.1. Technique documentaire
Cette technique nous a permis de consulter les différents documents utilisés susceptibles de constituer l’information concernant notre travail, collection des données utiles à notre étude.
0.4.2.2. Technique d’interview
Elle consiste d’aller vers toute personne détenant une informationintéressante pour la concrétisation d’un travail en application d’un système de question-Réponse.
La présente technique a contribué dans l’entretien avec les responsables du cabinet n°26.
0.4.2.3. Technique d’observation[8]
Cette technique sert récolter les données via une observation directe. Elle nous a servi d’observer la façon que les activités se déroulent au niveau dudit cabinet.
0.5. DELIMITATION DU SUJET
Toute démarche scientifique doit de manière inévitable posséder un découpage de sa réalité. Il n’est possible d’étudier, de parcourir tous les éléments influents jusqu’aux extrêmes limites de la terre, et le faire tous les temps.
Afin de faire une édition à tirage restreint de notre recherche, et éviter la réunion dans un même corps d’unité de recrutement différent aussi que l’imprécision, nous avons préféré délimiter notre sujet en temps et en espace. Il est toujours important de délimiter une étude comme celle-ci ; raison pour laquelle, nous déterminons ses limites de manière suivante :
- Sur le plan spatial : notre étude s’intéresse qu’au niveau du Cabinet d’Avocats n°26.
- Sur le plan temporel : notre analyse prend compte toutes les observations faites durant les deuxdernières années, soit de 2020 à nos jours.
- Dans le domaine :le caractère écrit de ce travail dans la science,est dans le domaine de Conception des Systèmes d’Informations.
0.6. Subdivision du travail
A l’exception de l’Introduction et la conclusion, ce travail est réparti en 4 (quatre) chapitres notamment :
- Chapitre I : Approche théorique ;
- Chapitre II :Cahier des charges ;
- Chapitre III : Les études préalables ;
- Chapitre IV : Conception du système ;
- Chapitre V : Réalisation.
CHAPITRE I. : APPROCHE THEORIQUE
I.1. DEFINITION DES CONCEPTS
I.1.1. Logiciel
En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.[9]
Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine, ordonne son fonctionnement et lui procure ainsi son utilité fonctionnelle.
Les deux principales catégories de logiciels sont les logiciels applicatifs et les logiciels système. Le logiciel applicatif est destiné à aider les usagers à effectuer une tâche spécifique, et le logiciel système est destiné à effectuer des opérations en rapport avec l’appareil informatique.
I.1.2. Système d’information
Un système d’information peut se définir comme la partie du réel constituée d’informations organisées, d’événements ayant un effet sur ces informations, et d’acteurs qui agissent sur ces informations ou à partir de ces informations, selon des processus visant une finalité de gestion et utilisant les technologies de l’information. Il faut considérer le système d’information comme un système de mémorisation dont le rôle est de permettre au système de pilotage d’assurer ses fonctions, notamment en assurant son couplage avec lesystème opérant.[10]
I.1.3. Conception de logiciel
Ensemble d’activités qui à partir d’une demande d’informatisation d’un processus permettent la conception, l’écriture et la mise au point d’un logiciel jusqu’à sa livraison au demandeur.[11]
I.1.4. LA BASE DE DONNEES
Une base de données est un ensemble structuré de données non redondantes et exhaustives enregistrées sur des supports accessibles par l’ordinateur pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en un temps opportun.[12]
I.1.5. Application Web[13]
Une application web est un programme s’exécutant directement dans un navigateur web. Consultable en ligne, il n’est pas nécessaire d’installer un logiciel sur votre ordinateur, pour accéder à l’application il faut cependant avoir une connexion Internet (plusieurs applications proposées sur Chrome Web Store ou Marketplace de Mozilla).
Une application web peut être un jeu, un logiciel de traitement de contacts, un fil d’actualités, un moteur de recherche, un système de gestion des contenus, etc.
I.1.6. Cabinet
Local professionnel de certaines professions libérales.[14]
I.1.7. Avocat
- Auxiliaire de justice dont la mission consiste à assister et à représenter en justice une personne qui se présente à lui et à défendre ses intérêts devant les différentes juridictions.
- Une personne qui intercède pour une autre ou lui fournit un moyen de défense.[15]
I.1.8. Réalisation
Action de réaliser quelque chose, de le faire passer du stade de la conception à celui de la chose existante.[16]
I.1.9. Plainte
Dénonciation d’une infraction par la personne qui en a été la victime.[17]
I.1.10. Gestion
Action ou manière de gérer, d’administrer, de diriger, d’organiser, quelque chose.[18]
I.1.11. Téléassistance
La téléassistance est un service d’assistance à distance. Elle permet à une personne fragilisée de contacter, par simple appel d’urgence, un opérateur qui fait intervenir le secours nécessaire.[19]
I.1.12. Client (Droit)
En Droit, est client, toute personne qui sollicite l’assistance d’un avocat pour plaider ou pour être défendu devant le tribunal ou le parquet.
I.2. LES RESEAUX INFORMATIQUES
Un réseau désigne un ensemble d’équipements interconnectés pourpermettre la communication de données entre applications, quellesque soient les distances qui les séparent.[20]
Un réseau s’appuie sur deux notions fondamentales :
- L’interconnexion qui assure la transmission des données d’un nœud à un autre.
- La communication qui permet l’échange des données entreprocessus.
On appelle noeud (node) l’extrémité d’une connexion. Un processus est un programme en cours d’exécution et représente le bout d’une communication dans un réseau informatique.
I.2.1. CARACTÉRISTIQUES
Les caractéristiques de base d’un réseau sont :
- La topologie qui définit l’architecture d’un réseau : on distinguera la topologie physique qui définit la manière dont les équipements sont interconnectés entre eux, de la topologie logique qui précise la manière dont les équipements communiquent entre eux.
- Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques (bits) transmises par seconde (s).
- La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.[21]
- Le nombre de noeuds maximum que l’on peut interconnecter.
I.2.2. ELEMENTS D’UN RÉSEAU[22]
Il faut un ensemble d’équipements matériels et logiciels.
On peut citer par exemple :
- Une carte de communication, des supports “physiques“ (câbles paires cuivre torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique, ADSL, …) et des équipements d’interconnexion : répéteur (transceiver ), concentrateur (hub), commutateur (switch), routeur (router ).
- n navigateur, un client de messagerie, un serveur web, … et une pile de protocoles.
I.2.3. TYPES DE RÉSEAUX : PAR PORTÉE
Les réseaux informatiques peuvent être classés suivant leur portée :
- Les réseaux locaux ou LAN (Local Area Network) correspondent aux réseaux intra-entreprise (quelques centaines de mètres et n’excèdent pas quelques kilomètres), généralement réseaux dits « privés ». Le réseau de votre établissement est un réseau de type LAN.
- Les réseaux grandes distances ou WAN (Wide Area Network) sont des réseaux étendus, généralement réseaux dits « publics » (gérés pardes opérateurs publics ou privés), et qui assurent la transmission desdonnées sur des longues distances à l’échelle d’un pays ou de laplanète. Internet est un réseau de type WAN.
- Autres denominations connues : MAN (Metropolitan Area Network ), PAN (Personal Area Network ), WPAN et WLAN (Wireless …), SAN Storage Area Network ),…[23]
I.2.4. TYPES DE RÉSEAUX : PAR UTILISATION
Les réseaux informatiques peuvent être classés en fonction de leursutilisations et des services qu’ils offrent.
Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, ondistingue :
- Intranet : le réseau interne d’une entité organisationnelle ;
- Extranet : le réseau externe d’une entité organisationnelle ;
- Internet : le réseau des réseaux interconnectés à l’échelle de la planète.
I.2.5. TOPOLOGIE DES RESEAUX
Ils peuvent également être catégorisés par topologie de réseau :
- Réseau en étoile : les équipements du réseau sont reliés à unéquipement central. En pratique, l’équipement central peut être unconcentrateur (hub),un commutateur (switch) ou un routeur(router ).
- Réseau en bus : l’interconnexion est assurée par un média partagéentre tousles équipements raccordés.
- Réseau en anneau : les équipements sont reliés entre eux par unebouclefermée.
- Réseau en arbre : souvent un réseau en étoile réparti sur plusieursniveaux (étoile étendue).
I.2.6. EXEMPLES DE TOPOLOGIES[24]
Figure N°1
I.2.7. TOPOLOGIES HYBRIDES[25]
Figure N°2
I.3. MODÈLES DE RÉFÉRENCE[26]
Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des communications réseaux.
On connaît deux modèles :
- Le modèle OSI (Open Systems Interconnect ) qui correspond à une approche plus théorique en décomposant le fonctionnement en une pile de 7 couches.
- Le modèle DoD (Department Of Defense) qui répond à un problème pratique comprenant une pile de 4 couches pour décrire le réseau Internet (la famille des protocoles TCP/IP).
I.3.1. MODÈLES OSI ET DOD[27]
Figure N°3
I.3.2. LE MODÈLE DOD EN ACTION
Figure N°4
I.3.3. COUCHES BASSES
Dans le modèle OSI, les trois couches basses assurent des fonctionsorientées ”transmission“ :
- La couche physique décrit les caractéristiques physiques de la communication, comme le média utilisé (câbles cuivre, fibre optique ou radio), et tous les détails associés comme les connecteurs, les types de codage, le niveau des signaux, … et les distances maximales. Elle assure la transmission des bits de la trame de la couche supérieure sur le réseau physique.
- La couche de liaison de données spécifie comment les paquets de la couche supérieure seront transportés. Elle assure la mise en trames,leurs acheminements sans erreurs et la méthode d’accès au réseauphysique.
- La couche réseau résout le problème de l’acheminement des paquets à travers un réseau. Elle permet de transférer des données pour de nombreux protocoles de plus haut niveau.[28]
I.3.4. COUCHES HAUTES
Dans le modèle OSI, les couches hautes réalisent des fonctions orientées ”traitement“ (certaines couches peuvent être vides) :
- La couche transport est responsable du transport des données de bout en bout (c’est-à-dire de processus à processus) au travers du réseau.
- La couche session établit une communication entre émetteur et récepteur en assurant l’ouverture et la fermeture des sessions.
- La couche présentation met en forme les informations échangées pour les rendre compatibles avec l’application destinatrice, dans le cas de dialogue entre systèmes hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d’encryptage, …
- La couche application va apporter les services de base offerts par le réseau pour les logiciels ”applicatifs“.
I.4. ÉQUIPEMENTS D’INTERCONNEXION DE RÉSEAUX
Ces équipements permettent :
- De relier des réseaux hétérogènes (couches et protocoles différents) ;
- D’organiser au mieux le réseau pour une exploitation optimale (adressage des réseaux et sous-réseaux, VLAN, proxy, …) ;
- De contourner les limites techniques des architectures des réseaux (augmentation des distances des segments physiques, changement desupport physique, …)
- D’offrir une sécurité maximale (parefeu ou firewall, VLAN, proxy…) ;
Le répéteur (transceiver ) est un équipement d’interconnexion de niveau 1qui assure la répétition des bits d’un segment sur l’autre (régénération dusignal pour compenser l’affaiblissement) et qui permet :
- D’augmenter la distance d’un segment physique ;
- Le changement du support physique.
Le concentrateur (hub) est aussi un équipement d’interconnexion de niveau 1 qui interconnecte les équipements sur le même réseau physique.
Le hub se comporte comme un répéteur multi-ports. En Ethernet avec un hub 100Mbps, on obtient un débit partagé de 100Mbps pour l’ensemble des équipements raccordés. Même si la topologie physique est en étoile, un réseau Ethernet constitué d’un hub suit une topologie logique en bus.
La trame n’est jamais modifiée lors de la traversée d’un répéteur ou d’un concentrateur (hub).
Niveau 2 : couche liaison[29]
Le pont (bridge) et le commutateur (switch) sont des équipements d’interconnexion de niveau 2 qui relient des équipements appartenant à un même réseau physique (LAN). Unique différence, le commutateur ne convertit pas les formats de transmissions de données. Sinon, ces deux équipements sont capables :
- D’analyser les trames qui circulent sur chaque segment pour stocker et mettre à jour périodiquement la table de correspondance adresse physique/n°de port ;
- De filtrer les trames en fonction de l’adresse physique du destinataire (segmentation de réseaux physiques) ;
- D’assurer les fonctions d’un répéteur.
En Ethernet avec un switch 100Mbps, on obtient un débit dédié de 100Mbps par port. Un réseau Ethernet constitué d’un switch suit une topologie physique et logique en étoile.
I.4.1. VLAN (Virtual LAN )
Un réseau virtuel, appelé VLAN (Virtual LAN ), est un réseau logique indépendant de niveau 2. De nombreux VLAN peuvent coexister sur un même commutateur (switch).
Les VLAN permettent :
- La segmentation en réduisant la taille d’un domaine de diffusion (broadcast ) ;
- la flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire jusqu’au niveau 3 (IP) ;
- la sécurité en permettant de créer un ensemble logique isolé. Le seul moyen pour communiquer entre des VLAN différents sera alors de passer par un routeur.
L’administrateur crée un VLAN en affectant un port à un VLAN (Port-based
VLAN) ou en utilisant une adresse MAC de niveau 2 ou éventuellement une
adresse IP de niveau 3.
Niveau 3 : couche réseau
Le routeur (router ) est un équipement d’interconnexion de niveau 3 qui permet d’acheminer des paquets d’un réseau logique vers un autre.
Figure N°5
Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet, …). On peut donc le voir comme un ordinateur minimal dédié, dont le système d’exploitation est très souvent un Linux allégé.
Un système pare-feu (firewall ) est un dispositif conçu pour examiner éventuellement et bloquer les échanges de données entre réseaux. C’est donc un élément de sécurité. Le pare-feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle DoD ou OSI en analysant les en-têtes des protocoles. Il existe trois types principaux de pare-feu :
- Le filtrage de paquets basé sur les adresses source et destination, les protocoles et surtout les numéros de ports ;
- Le filtrage de paquets avec état (firewall stateful ) qui assure unSuivi de session et de connexion ;
- Le proxy qui intervient jusqu’à la couche application.
I.4.3. DMZ (De-Militarized Zone )[30]
Figure N°6
I.4.4. Serveur mandataire ou proxy
Un serveur mandataire ou proxy est un serveur qui a pour fonction de relayer des requêtes entre un poste client et un serveur d’application. Les serveurs proxy sont notamment utilisés pour assurer les fonctions suivantes :
- L’accélération des performances : mise en mémoire cache, compression des données, …
- La journalisation des requêtes (« log ») ;
- Le filtrage et l’anonymat ;
- L’authentification pour autoriser ou non l’accès au service.
Il est presque systématique en entreprise ou dans les établissements scolaires que l’accès internet se fasse à travers un serveur proxy.
Les échanges de données entre équipements sont basés sur une communication logique qui se définit par les principes généraux suivants :
- L’architecture qui définit les rôles endossés par les équipements.
- Les protocoles qui assurent l’échange des données.
- L’adressage qui permet d’identifier de manière unique les équipements en communication.
Les réseaux informatiques peuvent aussi être catégorisés par la relationfonctionnelle (le ”rôle”) entre les équipements.
On distingue par exemple :
- L’architecture client/serveur qui centralise des ressources sur unserveur qui offre des services pour des clients. Le réseau Internet basé sur cette architecture, peut être vu comme un réseau deservices composés exclusivement de serveurs.
- L’architecture poste à poste ou pair-à-pair (peer-to-peer ) qui permet de partager simplement des fichiers le plus souvent, mais aussi des flux multimédia continus (streaming ) ou du calcul réparti. Les systèmes peer-to-peer permettent une décentralisation des systèmes, en permettant à tous les ordinateurs de jouer le rôle de client et de serveur.
I.5.1. LES ARCHITECTURES CLIENT/SERVEUR ET PEER-TO-PEER
Figure N°7
I.5.1.1. L’ARCHITECTURE CLIENT/SERVEUR
L’architecture client/serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels :
- Le processus client envoie des requêtes pour demander un service.
- Le processus serveur attend les requêtes des clients et y répond en offrant le service.
La communication s’initie TOUJOURS à la demande du client.
N.B. : Par extension, le client désigne également l’ordinateur sur lequel est exécuté le logiciel (processus) client, et le serveur, l’ordinateur sur lequel est exécuté le logiciel (processus) serveur.
Les protocoles rendent possible le dialogue entre des machines différentes en définissant les règles pour réaliser une communication.
Cela comprend :
- Le dictionnaire : la liste des primitives (comme demande connexion,
acquittement, …) ;
- Le scénario du dialogue : l’enchaînement des primitives (représentable par un diagramme de l’échange) ;
- Les modalités : la taille et la représentation des informations, temps d’attente, etc …
- Les messages échangés : les différents champs composant le blocd’informations (taille et contenu).
Principe
Le bloc d’informations défini par un protocole réseau est constitué de deux parties :
- Un PCI (Protocol Control Information) : les informations propres au protocole utilisé. On utilise souvent le terme d’entête de protocole (header).
- Un PDU (Protocol Data Unit ) : les données ”réseau” transportées, qui représente un bloc de la couche supérieure.
Attention, il ne faut confondre les données “réseau“ (un PDU) avec les données
”utilisateur”. Cela est dû à l’encapsulation des protocoles du modèle de référence utilisé.
I.5.1.2.LE PROTOCOLE ETHERNET_II[31]
Ethernet_II représente le type de trame le plus utilisé actuellement par le protocole de réseau local Ethernet. Cette trame transporte le plus souvent un paquet IP.
I.5.1.2.1. LE PROTOCOLE TCP
TCP (Transmission Control Protocol) est un protocole de transportcomplexe donc lent mais fiable, utilisé en mode connecté qui assure latransmission des données de bout en bout (d’un processus à un autreprocessus).
I.5.1.2.2. LE PROTOCOLE UDP
UDP (User Datagram Protocol ) est un protocole simple donc rapide maisdécrit comme étant non-fiable, utilisé en mode non-connecté qui assurela transmission des données de bout en bout d’un processus à un autreprocessus.
I.5.2. L’ADRESSAGE PHYSIQUE
L’adressage physique utilise une adresse matérielle (appelée généralement MAC) qui permet d’identifier de manière unique l’interface de communication d’un équipement sur un réseau physique.
I.5.2.1. L’ADRESSE MAC :
- Sont utilisées dans les entêtes des trames de la couche Liaison afin d’identifier l’émetteur et le destinataire.
- Sont codées sur 48 bits soit 6 octets (les trois 3 premiers octetspermettent d’identifier le fabricant de l’interface de communication).
- Ne donnent aucune indication sur la situation “géographique“ de l’équipement et donc ne permet pas une organisation optimale du réseau. Cette faiblesse sera compensée par un adressage logique au niveau de la couche Réseau.
I.5.2.2. L’ADRESSAGE LOGIQUE
L’adressage logique intervient au niveau de la couche Réseau afind’identifier un équipement dans un réseau. L’adressage logique le plusutiliséactuellement est l’adressage IP.
Les adresses IP :
- Sont utilisées dans les entêtes des paquets afin d’identifier l’émetteur et le destinataire.
- Sont codées sur 32 bits (pour la version 4) et sur 128 bits (pour la version 6).
- Utilisent une notation décimale pointée pour la version 4 qui est encore la plus utilisée actuellement : quatre nombres, compris entre 0 et 255, séparés par des points (exemple : 212.85.150.134).
- Sont décomposables en deux parties en utilisant un masque :
- Le netid qui identifie le réseau auquel appartient l’hôte
- Le hostid qui identifie le numéro de l’hôte dans ce réseau.
I.5.3. NOTION DE MASQUE
Pour décomposer une adresse IP (c’est-à-dire séparer le netid du hostid ), il faut utiliser un masque (netmask ). Chaque équipement effectuera une opération ET (bit à bit) entre l’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le netid et des 0 pour écraser le hostid. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le netid (et donc le hostid ). On parlede masque de réseau. La valeur du masque est essentielle dans l’adressage IP.
C’est le masque qui définit la taille d’une réseau IP (càd la plage d’adresses
assignables aux machines du réseau).
(La Salle Avignon) Cours Réseaux – Généralités « v0.1 41 / 49
Notion d’échanges directes et indirectes
À partir du schéma précédent, on distingue deux situations :
- Les équipements communiquent directement entre eux à condition qu’ils soient sur le même réseau IP (même netid ). Ils peuvent être interconnectés physiquement par des concentrateurs (hub) et/ou des commutateurs (switch).
- Les équipements qui n’appartiennent pas au même réseau IP (netid différents) ne peuvent pas communiquer entre eux directement. Ils pourront le faire par l’intermédiaire d’un routeur (gateway ).
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte. On dit qu’il est multi-domicilié.
I.5.3.1. TYPES D’ADRESSES
On distingue différents techniques d’adressage :
- L’unicast désigne une adresse réseau unique permettant d’identifier un hôte sur un réseau.
- Le broadcast permet le transfert d’un hôte vers tous les autres hôtes, en utilisant une adresse spécifique nommée adresse de broadcast(ou adresse de diffusion générale).
- Le multicast permet la communication simultanée avec un grouped’ordinateurs identifiés par une adresse spécifique nommée adressede multicast (ou adresse de groupe). Les récepteurs intéressés parles messages adressés en multicast doivent s’abonner au préalable àce groupe.
- L’anycast désigne une technique où on l’on dispose de plusieursadresses pour une destination mais une seule sera utilisée.
I.5.3.2. AFFECTATION DES ADRESSES IP
On distingue deux situations pour assigner une adresse IP à un équipement :
- De manière statique : l’adresse est fixe et configurée le plus souvent manuellement puis stockée dans la configuration de son système d’exploitation.
- de manière dynamique : l’adresse est automatiquement transmise et assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol ) ou BOOTP.
Principe
L’adresse unicast est la seule adresse utilisable comme adresse source dans un paquet.
Figure N°8
I.5.3.3. ADRESSAGES PHYSIQUE ET LOGIQUE
Figure N°9
I.5.3.4. RESEAUX PUBLICS ET PRIVES[32]
On doit maintenant distinguer deux types de réseaux adressables en IP :
- Le réseau publicInternet où chaque équipement connecté doit posséder une adresse unique et enregistrée au niveau mondial.
- Les réseaux privés, dans ce cas le choix des adresses est libre et ne doivent être uniques que dans ce réseau.
Remarques :
- Si un réseau privé doit être interconnecté avec le réseau Internet, il faudraalors utiliser des adresses privées qui ne puissent correspondre à des adressespubliques utilisées sur Internet. Des plages d’adresses réservées à usageprivé existent et elles ne sont donc pas acheminées par les routeurs Internet,ce qui supprime tout risque de conflit.
- Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera un routeur NAT (Network Address Translation) qui permet de remplacer l’adresse IP source privée par l’adresse publique du routeur.
I.5.3.5. LES APPLICATIONS RÉSEAUX[33]
L’expression « applications réseaux » peut désigner plusieurs choses :
- Les « applications » qui sont mises à la disposition des utilisateurs sur un serveur d’application.
- Les gestionnaires de données personnels (PIM pour Personal Information Manager).
- Les « applications réseaux » (Applications GROUPWARE) qui ont été conçues pour fonctionner en réseau et en mode multi utilisateurs.
- Les « systèmes d’application réseaux » (systèmes GROUPWARE) qui permettent le travail en groupe sur un réseau.
Les applications réseaux sont généralement spécialisées dans un champ d’activité.
I.5.3.6. COMMUNICATION
- La messagerie électronique ou le courrier électronique pour échanger des messages et des documents ;
- La messagerie Intranet (interne) permet aux utilisateurs de communiquer à l’intérieur du réseau intranet ;
- La messagerie Internet (externe) permet aux utilisateurs de communiquer à l’extérieur du réseau Intranet, avec des utilisateurs d’autres réseaux équipés éventuellement d’autres systèmes de messagerie.
I.5.3.7. GESTION DE L’EMPLOI DU TEMPS[34]
- Les agendas de groupe pour organiser des réunions compatibles avec l’emploi du temps de tous les intervenants et ;
- La gestion des contacts.
I.5.3.8.TRAVAIL EN GROUPE[35]
Les logiciels de productivité de groupe (les applications de groupware) pour travailler à plusieurs simultanément, dynamiquement et éventuellement dans un environnement hétérogène…
I.5.3.8.MESSAGERIE ÉLECTRONIQUE
La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau. Les applications de messagerie électronique stimulent la croissance des réseaux.
La messagerie électronique est souvent la première pierre des applications de groupware. La messagerie électronique permet de transporter des données d’un ordinateur vers un autre. En utilisant un « serveur de liste », il est possible d’effectuer des envois groupés aux personnes qui se sont abonnées à la liste (subscribe en anglais).
I.5.3.8. ORGANISATION DE RÉUNIONS
La vérification sur les agendas personnels de la disponibilité de toutes les personnes conviées à une réunion (pour une certaine plage horaire).
L’incorporation de la réunion (dans une plage horaire qui convient à tous) dans tous les agendas individuels des personnes concernées.
I.5.3.9. GESTION DES CONTACTS
Les logiciels de gestion des contacts permettent de constituer une base de données commune et accessible par différents utilisateurs. La base de données peut rassembler et structurer les informations (concernant les clients, les fournisseurs, les employés,…) et effectuer des recherches en fonction de différents critères (le nom, l’adresse, les rendez-vous, les appels téléphoniques, les lettres, le chiffre d’affaire, le salaire,…).
I.5.3.10. GESTION DES RELATIONS CLIENTS
La constitution des membres d’un groupe de travail peut appartenir à des entreprises différentes. Le gens qui entrent dans le cadre desdites relations sont :
- Les employés ;
- Les clients ;
- Les fournisseurs ;
- Les partenaires.
I.6. TÉLÉTRAVAIL
Il est de plus en plus fréquent pour les gens d’effectuer au moins une partie de leur travail courant depuis leur domicile ou un autre lieu plutôt qu’au bureau. La technologie a permis aux travailleurs de rester à la maison tout en étant reliés au bureau grâce au téléphone, à l’ordinateur, et à l’Internet. Ce type d’entente est connu sous différents noms, notamment « télétravail », « travail à distance » ou « travail à domicile »..
I.6.1. PROBLÈMES LIÉS AU TÉLÉTRAVAIL OU TRAVAIL À DOMICILE
En principe, l’employeur et l’employé doivent établir une entente écrite qui décrit les attentes des deux parties.
Il est toutefois possible qu’il n’y ait aucun accord officiel en place pour les employés qui doivent travailler à domicile ou à distance lors de situations d’urgence telles que des conditions météorologiques particulièrement mauvaises ou une ordonnance de santé publique (p. ex. en raison d’une épidémie ou d’une pandémie). Renseignez-vous auprès de votre employeur pour connaître les options qui s’offrent à vous. Ces renseignements peuvent également être ajoutés au plan de continuité des activités de l’organisation.
Du point de vue de la santé et de la sécurité, les employeurs et les employés doivent tenir compte de quelques éléments importants avant de convenir d’un régime de télétravail ou de travail à domicile, notamment :
- La conception et l’aménagement du poste de travail (ergonomie et environnement de travail à domicile);
- La planification et la répartition du travail;
- Le fait de travailler seul;
- Qui fournira certains articles (chaise, bureau, ordinateur, écran, fournitures de bureau, etc.);
- Qui assumera les frais liés aux services publics (électricité, eau, téléphone résidentiel ou cellulaire, Internet, etc.);
- Toute répercussion sur les lois relatives à l’indemnisation des accidents du travail et à la santé et la sécurité au travail, ou toute répercussion découlant de ces lois.
I.6.2. RECOMMANDATIONS ERGONOMIQUES POUR L’INSTALLATION D’UN BUREAU À DOMICILE
Un bureau à domicile devrait répondre aux mêmes exigences de santé et de sécurité que celles qui s’appliquent au bureau, dans la mesure du possible. Par exemple :
Votre bureau, votre chaise et les autres éléments du mobilier sont d’une qualité comparable à celle que l’on trouve au bureau. Par exemple, le bureau devrait avoir une hauteur appropriée et être suffisamment solide pour supporter le poids de tout équipement périphérique (p. ex. ordinateurs, imprimantes, télécopieurs, numériseurs, etc.).
L’employeur peut fournir ou permettre d’emprunter du matériel de bureau, comme une chaise ergonomique, un repose-pieds ou une technologie, pour aider à créer un environnement de travail plus sûr. Avec un peu de créativité, il est également possible d’utiliser des objets qui se trouvent dans la maison pour améliorer l’ergonomie d’un poste de travail temporaire.
La chaise ou votre poste de travail est ajusté convenablement : le clavier est placé à la bonne hauteur (les poignets sont dans une position neutre). Et la souris est placée à proximité (peut facilement être atteinte sans créer de tension au niveau des bras ou des poignets). En général, la table de cuisine n’est pas une surface de travail idéale, car elle est trop haute et ne permet pas une position adéquate des poignets par rapport au clavier et à la souris.
L’espace de travail est bien rangé, aménagé de manière à réduire les mouvements d’extension et de torsion et ne présente aucun risque de glissade, de trébuchement ou de chute.
L’éclairage est ajusté convenablement : l’écran de l’ordinateur ne devrait pas réfléchir la lumière ni nous éblouir et le niveau d’éclairage ne doit pas entraîner de fatigue oculaire.
Le niveau de bruit peut être réduit, soit en isolant l’espace de travail ou en utilisant un casque à réduction de bruit ou un dispositif de protection antibruit.
La ventilation et la qualité de l’air dans l’espace de travail sont adéquates.
La température est adéquate et peut être réglée au besoin.
Pour de plus amples informations sur la façon d’aménager un poste de travail, veuillez consulter la section Ergonomie du répertoire Réponses SST. Au besoin, demandez à votre employeur s’il est possible d’obtenir une évaluation ergonomique de votre bureau à domicile. Ce type d’évaluation peut être réalisé à distance, par vidéo
Quelles sont les recommandations concernant les questions d’horaire de travail (charge de travail)?
Les tâches, les attentes et les échéances devraient être clairement déterminées et acceptées par le superviseur et le télétravailleur. Assurez-vous de ne pas vous surmener. Il y a des pauses naturelles au bureau qui ne surviendront pas à la maison. Les discussions avec des collègues, une petite marche vers l’imprimante offrela possibilité de changer de position, ce qui n’est pas toujours le cas à domicile. Des heures de travail prolongées dans la même position ou les mouvements répétitifs peuvent causer des blessures musculosquelettiques.
I.6.3. ENJEUX DE SÛRETÉ ET DE SÉCURITÉ ASSOCIÉS AU TÉLÉTRAVAIL[36]
Un bureau à domicile devrait offrir le même niveau de sûreté et de sécurité que celui dont un employé bénéficierait dans un bureau conventionnel. Lorsqu’une personne travaille à la maison, il se peut qu’elle travaille seule. Bien que cela ne constitue pas un risque en soi, un événement inattendu peut se produire. Il est important de garder un horaire de communication même s’il n’y a pas de « détails professionnels » à discuter.
Pour plus d’information à ce sujet veuillez consulter notre fiche d’information sur le travail en isolement.
I.6.4. L’ENVIRONNEMENT APPROPRIÉ POUR UN BUREAU À DOMICILE
Voici certaines des caractéristiques d’un endroit de travail approprié à la maison :
- Un endroit ou une pièce où il est facile de se concentrer (de préférence, séparé des autres pièces et loin de la télévision et loin de toute source de distraction)
- Un niveau de sécurité conforme aux exigences du milieu de travail
- Une ligne téléphonique un service de téléphonie cellulaire appropriée (distincte de la ligne familiale si nécessaire), un répondeur et une messagerie vocale, au besoin.
- Une connexion Internet par câble, par satellite ou autre au besoin
- La possibilité d’ajuster la température et l’éclairage et de contrôler le bruit
- Une entente avec les membres de la famille selon laquelle ils ne doivent pas vous déranger inutilement pendant que vous travaillez.
Quels sont les autres éléments qui doivent figurer sur la liste de contrôle en matière de sécurité d’un bureau à domicile?
En plus des recommandations précédentes, celles qui suivent devraient être considérées.
En ce qui concerne la protection contre l’incendie
Lors de l’organisation d’un télétravail, il faudra se poser certaines questions pour protéger le bureau contre l’incendie :
- Y a-t-il un détecteur de fumée?
- Y a-t-il un passage dégagé jusqu’à l’extincteur d’incendie?
- Le milieu de télétravail satisfait-il aux exigences de sécurité des codes du travail et de prévention des incendies de l’administration locale?
Après avoir pensé à la protection contre l’incendie, nous poserons certaines questions qui donneront l’idée sur la procédures d’urgence.
- Est-ce que les numéros d’urgence sont donnésaux télétravailleurs ?
- Est-ce qu’un horaire de communication périodique a été établi?
- Est-ce que la personne avec qui vous êtes en contact au bureau sait comment joindre un de vos proches en cas d’urgence?
- Est-ce que les rallonges électriques sont en bon état? Sont-elles placées correctement?
- Est-ce que les cordons et les câbles risquent de vous faire trébucher?
- Est-ce que les prises de courant sont reliées à la terre? Sont-elles surchargées?
- Y a-t-il un limiteur de surtension pour l’équipement électrique?
- Y a-t-il une ventilation suffisante pour l’équipement électrique?
- Que recommande-t-on à l’employé qui travaille à la maison?
Même si vous n’avez pas à vous déplacer pour vous rendre au travail, il est important de conserver une « routine de travail ». Voici quelques conseils pour le télétravail :
- Travailler dans un endroit précis. Il peut s’agir d’une pièce ou d’un coin d’une pièce pourvu que ce soit l’endroit où on s’installe toujours pour travailler.
- Commencer et terminer sa journée de travail à la maison à la même heure chaque jour et établir une routine pour le début et la fin de sa journée. Puisqu’il n’y a plus de « coupure » entre le réveil et le départ vers le lieu de travail, certaines personnes aiment quitter la maison et aller faire une promenade dans le voisinage avant de commencer à travailler. Il est possible de terminer la journée de la même façon. Il est bon de prévoir des pauses pendant la journée pour s’étirer et manger, selon les besoins.
- Il est bon de commencer et de terminer à la même heure chaque jour où on travaille à domicile, et d’avoir un rituel de début et de fin de journée. Comme il n’y a pas de pause entre le moment où on se lève et celui où on arrive au travail, certains télétravailleurs trouvent utile de quitter la maison et de marcher autour de l’immeuble avant d’entamer leur travail. Ils peuvent terminer la journée de la même façon.
- De même qu’au bureau, établir un horaire et se tenir à celui-ci. Dresser une liste des tâches « à faire » et cocher, à la fin de la journée, celles qui ont été accomplies. Respecter les échéances.
- Maintenir un lien avec le bureau. Prendre l’habitude de communiquer avec son superviseur ou ses collègues. Informer le superviseur de la progression du travail et des difficultés rencontrées. Ces entretiens serviront également à déterminer si des heures supplémentaires sont nécessaires pour terminer des projets.
- Assister aux réunions et aux rencontres virtuellement, ou au bureau si possible, et aux rencontres qui ont lieu au bureau aussi souvent que possible afin d’éviter de devenir « invisible ».
- Déterminer quelles interruptions sont appropriées, et inversement. Dire à ses amis et à sa famille quelles sont les règles de base.
Il est important d’être honnête avec soi-même. Le télétravail n’est pas une solution pour la garde d’enfants ou d’aînés, il n’est pas non plus simplement un moyen d’économiser les frais de transport quotidien. Trop de compromis de la part de l’employé ou de l’employeur risquent de causer des problèmes et peuvent mener à l’incapacité de satisfaire aux conditions de l’entente de télétravail.
Quelles questions devraient être considérées lorsqu’on vous offre un régime de télétravail ?
L’une des questions les plus importantes en matière de santé et de sécurité, dans le contexte du travail à domicile, consiste à déterminer qui sera responsable des problèmes de santé et de sécurité ainsi que de l’indemnisation de l’employé en cas de blessure. Pour éviter les complications et éclaircir ce point, il devrait y avoir une entente écrite entre l’employeur et l’employé afin de clarifier ces questions. Il est important d’essayer de maintenir des normes appropriées en matière de santé et de sécurité à la maison.
Exemples de questions de santé et de sécurité incluent :
- Est-ce que l’employeur ou le comité de santé et de sécurité ont accès à la maison pour effectuer des inspections de sécurité? Ou bien est-ce que d’autres dispositions ont été prises (l’employé pourrait utiliser des listes de contrôle ou fournir des photos ou des vidéos de son aire de travail)?
- Quelles pièces de la maison feront partie de la zone de travail? Est-ce que la salle de bains et la cuisine sont incluses?
Les employés doivent immédiatement signaler tout accident ou toute blessure à leur superviseur (comme ils le feraient au bureau).
Comment les incidents feront-ils l’objet d’une enquête?
Les points suivants peuvent également être décrits dans l’entente :
- Qui achète et entretient l’équipement tel que le bureau, la chaise, l’ordinateur et les accessoires (y compris les logiciels et leurs mises à jour), les fournitures de bureau courantes, etc.?
- Est-ce que l’accès à distance au système informatique principal de l’entreprise est possible en dehors du bureau ou non? S’il l’est, comment et avec quel genre de logiciel ou de matériel?
- Si la sécurité des renseignements est une source de préoccupation, il est bon de consulter les services de TI et d’interdire aux autres membres du foyer d’utiliser le poste ou l’équipement de travail?
- Quelles dépenses seront remboursées (les lignes téléphoniques réservées au travail, l’accès à Internet, les appels d’affaires, les fournitures de bureau)?
- À quel numéro peut-on joindre l’employé chez lui? Y a-t-il un autre numéro?
- Qui aura accès aux numéros au bureau et à la maison?
La politique doit indiquer clairement les critères qui seront utilisés pour évaluer l’entente. L’évaluation peut porter sur les éléments suivants :
- Respect des échéances ;
- Productivité globale et/ou de l’employé seulement ;
- Progression des travaux personnels ou d’équipe ;
- Disponibilité pour recevoir et retourner des appels ;
- Conséquences pour le télétravailleur et le personnel au bureau ;
- Maintien du service à la clientèle ;
- Capacité d’assister aux réunions, même dans un court délai.
Dans certains cas, des modifications à l’entente de télétravail suffisent, tandis que dans d’autres, il peut être nécessaire d’y mettre fin. Tenez toutes les personnes concernées au courant des changements apportés à la politique générale.[37]
CHAPITRE II. CAHIER DES CHARGES
II.1. DEFINITION
Le cahier des charges est un document dans lequel sont consignés tous les détails des spécifications techniques relatives au projet pour sa matérialisation.[38]
II.1.1. PROJET
Du mot latin « projectum » de « projicere », en résumé, Ainsi, le mot « projet » voulait initialement dire « quelque chose qui vient avant que le reste ne soit fait » où « jeter quelque chose vers l’avant » ;[39] c’est ainsi, le projet peut être défini comme étant un ensemble d’activités qui sont prises en charge, dans un délai donné et dans les limites de ressources imparties, par des personnes qui y sont affectées dans le but d’atteindre des objectifs définis. Cependant, le projet peut être appréhendé de plusieurs manière et selon différentes organisations :
- Selon la norme ISO 10006 (version 2003) « un projet est un processus unique qui consiste en un ensemble d’activités coordonnées et maîtrisées, comportant des dates de début et de fin, entrepris dans le but d’atteindre un objectif conforme à des exigences spécifiques, incluant des contraintes de délais, de coûts et de ressources ». La définition d’un projet comporte deux notions clés : le projet est unique et le projet est temporaire ;
- Selon Le PMBOK, référentiel du PMI, considère un projet comme une « entreprise temporaire décidée pour obtenir un produit ou un service unique ». L’unicité du produit entraîne l’unité des activités à mettre en œuvre ;
L’unicité du processus du projet doit être comprise de deux façons. D’une part, les activités qui permettront d’atteindre l’objectif sont définies de façon à prendre en compte les particularités de chaque projet, même si l’on réutilise des trames générales.
D’autre part, ces activités ne seront exécutées qu’une seule fois. Il y a donc unicité au niveau du type et au niveau de l’instance. Ainsi, un projet peut être symbolisé par un triangle dit « triangle projet » : on est en mode projet lorsque l’on doit atteindre un objectif avec des moyens ad hoc et dans un délai donné. :
Source : Cours de méthode de conduite de projet informatique
II.2. PRESENTATION DU PROJET
Du fait qu’un projet est un regroupement d’acteurs et des ressources en vue de réaliser des objectifs identifiés dans un délai et par les moyens prévus en faisant appel ou non à des moyens extérieurs, et dans le cadre de notretravail de fin d’étude, notre projet est intitulé « Conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients dans un cabinet d’avocats, cas du cabinet n°26. »
II.2.1. DEFINITION DES OBJECTIFS DU PROJET
- Opportunité du projet
A ce stade, le projet ne peut être opportun que s’il rejoint les ambitionsinformatiques de l’entreprise ou, à défaut, résoudre un problème technique ou organisationnel. Il va falloir, ainsi, qu’il y ait synchronisation entre objectifsdu projet et celui du Cabinet n°26.
- Objectif global
L’objectif global de notre projet est de parvenir à mettre en place une application de gestion des plaintes et relier les clients avec leurs avocats même s’ils sont dans des endroits distants. En effet, son domaine d’application concerne le cœur du cabinet n°26 et son utilisation quotidienne ne devra pas laisser place à l’éventuel point faible.
- Objectifs spécifiques
Éclairant le présent projet, ses objectifs spécifiques sont les suivants d’une part :
- La mise sur pied d’une nouvelle application facilitant la gestion des plaintes dans un cabinet d’avocats ;
- La gestion transparente des plaintes par les avocats;
- La familiarisation des avocats avec la nouvelle technologie de l’information et de la communication, en sigle NTIC.
D’autre part :
- Déterminer les tâches à réaliser ;
- Evaluer les besoins en ressources pour chaque activité ;
- Affecter les ressources aux tâches ;
- Maintenir l’équilibre entre les spécifications, le temps et les coûts ;
- Suivre l’état d’avancement du projet.
II.2.2. CONTEXTE DU PROJET
Pour qu’un projet soit atteint, il faut que toutes les tâches constituant ce projet soient exécutées dans le temps et avec les moyens nécessaires. Par conséquent, il est important d’identifier et d’étudier toutes les tâches avant la mise en œuvre du projet.
Dans le contexte de ce projet, certaines difficultés nous ont poussé à élaborer ce travail notamment :
- La difficulté éprouvée par le client pour atteindre un avocat absent au cabinet ;
- Le manque de connaissance des avocats du cabinet précité ;
- La gestion claire des dossiers dudit cabinet ;
- La téléassistance des clients dudit cabinet ;
II.2.3. RESULTAT ATTENDU
Sur ce point, voici les avantages attendus de ce projet :
- Un client doit être assister par son avocat choisi à partir de notre application Web ;
- Un client doit laisser le motif de sa présence au cabinet ;
- Un client souhaitant l’assistance d’un avocat doit nécessairement entrer en contact avec son avocat même s’il est ailleurs.
II.2.4. CONTRAINTE DU PROJET
La réalisation d’un projet important nécessite un ordonnancement des tâches à exécutées en tenant compte de toutes les contraintes éventuelles pour évaluer la durée maximale et le délai minimum de sa concrétisation ou sa mise en œuvre. La gestion d’un projet informatique a pour but le suivi et la rationalisation des efforts de développement en maitrisant le coût et le délai, l’organisation et la visualisation des tâches et ressources du projet, l’affiche des écarts aux provisions.
La gestion d’un projet a pour but le suivi et la rationalisation des efforts de développement en maitrisant les coûts et les délais ; l’organisation et la visualisation des tâches et ressources du projet, l’affichage des écarts aux prévisions.[40]
II.2.5. CONTRAINTE BUDGETAIRE
Pour parvenir à la concrétisation des besoins des décideurs et des utilisateurs, nous les avons traduites en besoins techniques qui seront exprimés à travers l’élaboration du cahier de charge de réalisation.
- Les différents équipements et logiciels
Le tableau ci-dessous nous énumère les différents équipements et logiciel qui seront utilisés dans la mise en place de notre site web dynamique.
Tableau n°1
LES DIFFERENTS EQUIPEMENTS ET LOGICIELS | |||||
N° | Libellés | Quantités | P .U $ | P.T$ | Description |
1 | Ordinateur | 4 | 500 | 2000 | Capacité 1 terra ;
Windows 2010 |
2 | Imprimante | 4 | 150 | 600 | Laser Jet |
3 | Disque dur externe | 3 | 100 | 300 | 500 Gigas octets |
4 | Téléphones intelligents | 5 | 100 | 500 | 32 Gigas octets |
5 | La mousse | 7 | 30 | 210 | Souris Bleutoof |
6 | Claviers | 7 | 9 | 63 | Marque AZERTY |
7 | CLES USB | 8 | 10 | 80 | 32Go |
8 | Panneau solaire | 4 | 250 | 1000 | 250 WATS |
9 | Batteries | 4 | 150 | 600 | 200 Voltes |
10 | Convertisseurs | 3 | 100 | 300 | 2000 WATS |
11 | Rallonges | 7 | 8 | 56 | Huotoujun |
12 | WAMPSERVEUR | 1 | – | – | – |
13 | SUBLIME | 1 | – | – | |
Total Général | 6 509 |
Source : Nous-même
2.3. PLANIFICATION
Dans la présente section, nous allons faire un aperçu sur le cadrage du projet, expliciter les termes de projet, parler de la formation du groupe de travail et enfin procéder aux choix et exploitations des techniques de planification.
Par définition, un projet « est un ensemble complet d’activités et d’opérations qui consomment des ressources limités et dont on attend des revenus, ou autres avantages monétaires ou non monétaires.»[41]
Pour se faire, le travail élaboré dans ce projet de fin d’études est réalisé pour le cabinet n°26.
III.3.1. FORMATION DU GROUPE DE TRAVAIL
Cette étape consiste à :
- Répertorier les personnes qui méritent de travailler sur notre projet de conception et réalisation d’une application de gestion des plaintes ;
- Faire une répartition équitable des tâches selon les compétences de chacune de personne choisie.
II.3.2. TABLEAU DES COMPENTANCES RECQUISES
TABLEAU N°2
TABLEAU DES PRINCIPALES COMPETENCES TECHNIQUES REQUISES EN FONCTION DES METIERS DU WEB | |
METIER | DESCRIPTION |
Directeur de projet | Personne, au sein de la maitrise d’ouvrage, chargée du pilotage global du projet. |
Chef de projet technique | Il s’agit de la personne, au sein de la maitrise d’ouvrage, chargée du pilotage des équipes techniques (développeurs, architecte web, etc.). |
Rédacteur en chef (éditeur ou chef de rubrique) | Il est chargé d’établir le contenu rédactionnel du site, afin de répondre au mieux aux attentes des internautes. |
Administrateur de base de données | conçoit, crée, gère et administre la base de données du Site Internet |
Développeur (programmeur) | Son rôle est de concevoir et de développer les parties dynamiques du site. Il s’agit d’une fonction technique aspirant à celle de chef de projet technique. |
Architecte de l’information | organise et classifie (les) l’information(s) à publier |
Infographiste | Il élabore les éléments graphiques du site internet (illustrations, schémas, logos, etc.). |
Web Designer (parfois maquettiste) | Il conçoit l’aspect graphique du site internet. |
Intégrateur HTML | Il conçoit et met en ligne les pages web du site internet. |
Ergonome | La tâche d’ergonome consiste à concevoir une interface utilisable afin de maximiser la facilité d’utilisation du site et de fidéliser les internautes. Cette tâche peut très bien être assurée par un des autres profils. |
Documentaliste | collecte les informations et ouvrages qui seront publiées et les vérifie. |
Animateur web | Il s’agit d’une fonction essentielle du site, visant à assurer le bon fonctionnement des échanges dans les espaces de discussion (forum, chat). Il modère (supprime, modifie ou déplace) les messages contraires à l’éthique du site et guide les débutants. |
Source : Cours de Méthode de Conception de Projet Informatique.
II.3.3. IDENTIFICATION DES TACHES DU PROJET
Le tableau suivant comprend toutes les tâches identifiées pour la réalisation de ce projet.
Tableau N°3
TACHES DU PROJET | |
D | Constitution du groupe de travail |
A | Prise de contact avec l’équipe de travail |
B | Etude du milieu |
C | Spécification des besoins des clients |
D | Spécification des exigences du logiciel |
E | Etude de faisabilité |
F | Conception du système |
G | Planification sur l’achat des matériels |
H | Elaboration du cahier de charge |
I | Estimation des coûts |
J | Commande des matériels |
K | Acquisition des matériels |
L | Dépôt des matériels dans des postes |
M | Programmation |
N | Réalisation de l’application |
O | Test de l’application |
P | Formation des utilisateurs |
Q | Installation de l’application dans des machines |
R | Constitution du groupe de travail |
S | Fin du projet |
Source : Nous-même.
II.3.4.PROBLEMES D’ORDONNANCEMENT
II.3.4.1. BUT DE L’ORONNANCEMENT
Il s’agit d’ordonner dans le temps un ensemble d’opérations contribuant à la réalisation d’un même projet.
Pour définir un problème d’ordonnancement, il faut :
- Décomposer le problème en tâches élémentaires ;
- Respecter certaines contraintes qui peuvent être :
- Soit les contraintes d’antériorité :
- Une tâche j ne peut commencer que lorsqu’une tâche i est terminée (contrainte de succession) ;
- Une tâche j ne peut commencer qu’un certain laps de temps après la tâche iait commencée.
- Soit des contraintes de date :
- Une tâche ne peut commencer avant une certaine date (indépendamment du fait qu’elle soit succédée à d’autres tâches). L’objectif consiste à minimiser la durée totale de la réalisation du projet :
- Compte tenu de la durée nécessaire à la réalisation de chacune des opérations ;
- Compte tenu des contraintes qu’elles doivent respecter.
Résoudre un problème d’ordonnancement c’est choisir parmi toutes les solutions, celle qui est optimale à partir d’un critère fixé à priori.[42]
II.3.4.2. COMPOSITION DU PROBLEME ET IDENTIFICATION DES OPERATIONS
Tableau n°4
Operations | Durée des opérations | Antériorité | COUTS EN $ |
A | 4 | – | 600 |
B | 6 | A | 1000 |
C | 6 | B | 2000 |
D | 10 | C | 1500 |
E | 12 | D | 1000 |
F | 2 | E | 600 |
G | 5 | F | 300 |
H | 20 | G | 200 |
I | 12 | G | 300 |
J | 5 | H,I | 400 |
K | 6 | J | 500 |
L | 2 | K | 2880 |
M | 5 | L | 640 |
N | 5 | M | 500 |
O | 9 | N | 800 |
P | 4 | O | 720 |
Q | 5 | O | 200 |
R | 2 | P,Q | 600 |
COUT TOTAL DU PROJET | 14740$ |
Source : Nous-même.
II.4. CHOIX DES TECHNIQUES
C’est un ensemble des méthodes permettant au responsable du projet de prendre des décisions nécessaires dans les meilleures conditions possibles.
Il existe plusieurs méthodes d’ordonnancement mais, les plus utilisées sont :
II.4.1. CARACTERISTIQUES DE LA METHODE PERT
Dans un graphe PERT, chaque tâche est représentée par un arc auquel on associe un chiffre entre parenthèse qui représente la durée de la tâche.
Entre les arcs figurent des cercles appelés « sommets » ou « événement » qui manquent l’aboutissement d’un ou plusieurs taches ces cercles sont numérotés afin de suivre l’ordre de succession des divers événements.
II.4.1.1. LA METHODE POTENTIELLE METRA (MPM).[43]
Pour l’élaboration du planning de notre projet, nous avons jugé bon d’utiliser la méthode MPM qui permet :
- De visualiser aisément l’opération dans son ensemble ainsi que les relations d’antériorités ;
- De ne pas recourir à la création des taches fictives, ce qui fausse quelque peu la représentation graphique ;
- De réévaluer le projet en cours de route, au fur et à mesure des réalisations de la découverte de nouvelles contraintes.[44]
II.4.1.2. METHODE MPM
La méthode PERT (Program Evaluation ResearchTack ou encore Program Evaluation and ReviewTechnic), au vu de son 1er succès, fut introduit en Europe vers 1961. Les Français en furent de recherche et parviennent à développer la méthode dite « Méthode de Potentiel Métra » en sigle MPM, ainsi baptisée pour signifier que les délais d’exécution des travaux sont déterminés. [45]
II.4.1.2. CARACTERISTIQUE DE LA METHODE MPM
Les caractéristiques de cette méthode sont les suivantes :
- Un sommet du graphe correspond à une opération ;
- Un arc du graphe définit une relation d’antériorité ;
- La longueur de l’arc donne le temps minimum qui doit s’écouler entre le début de la tâche d’origine et le début de la tâche extrémité finale.
II.5. CONSTRUCTION DU GRAPHE
Pour construire le graphe on part du tableau de dictionnaire des précédents, c’est-à-dire le tableau qui donne la liste des opérations ou tâches pré – requises. [46]
Le graphe est ordonné par niveau :
- Soit C0 ensemble de sommets du Niveau 0, c’est été les sommets n’ayant pas de précédent ;
- Niveau 1 (C1) : on raye les sommets du Niveau 0 (C0) par tout où ils se figurent dans la colonne P(x). Les sommets correspondants aux lignes ainsi entièrement rayées sont de Niveau1 ;
- Ainsi de suite jusqu’au Niveau n (Cn).[47]
Maintenant voici comment se présente les opérations ou les tâches de notre projet dans les Niveaux ci – après qui vont ordonnés le graphe :
II.5.1. NIVEAUX DU GRAPHE
N0 | = | A |
N1 | = | B |
N2 | = | C |
N3 | = | D |
N4 | = | E |
N5 | = | F |
N6 | = | G |
N7 | = | H,I |
N8 | = | J |
N9 | = | K |
N10 | = | L |
N11 | = | M |
N12 | = | N |
N13 | = | O |
N14 | = | P,Q |
N15 | = | R |
II.5.2. PRESENTATION DU GRAPHE
X : le nom de la tâche ;
Ti : la date de début ou date au plus tôt de la tâche ; Tz* : la date au plus tard
|
Ti |
Tz* |
X |
Ti |
Tz* |
X |
Figure n° 9 |
Sommet |
Arc |
Source : Cours de Recherche Opérationnelle. |
Pour construire le graphe les sommets se présentent de gauche à droite et entre les deux on trouve l’Arc qui définit une relation d’antériorité comme nous l’avons dit ci – haut.[48]
Notre graphe se présente de la manière suivante
II.5.3. PRESENTATION DU GRAPHE
7 |
7 |
12 |
H |
8 |
2 |
A
|
B |
3 |
12 |
C |
D |
5 |
1 |
E |
F |
15 |
12 |
G |
I |
1 |
10 |
J |
k |
4 |
15 |
L |
M |
15 |
5 |
N |
O |
15 |
7 |
P |
R |
» |
S |
Q |
Figure N°10 |
Source nous – même |
N0 |
N1 |
N2
|
N3
|
N4
|
N5
|
N6
|
N7
|
N8
|
N9
?K ? ? :;;;::;:;;;:;;::;:::;;;;;;;;:: |
N10
|
N11
|
N12
|
N13
|
N14
|
N15
|
|
15 |
20 |
Chemin critique
104 : Nombre Total de Jours du projet |
20 |
5 |
45 |
H |
6 |
4 |
0 |
A
|
4 |
B |
10 |
6 |
10 |
C |
16 |
D |
2 |
12 |
26 |
E |
38 |
F |
12 |
5 |
40 |
G |
45 |
I |
6 |
5 |
65 |
J |
70 |
K |
5 |
2 |
76 |
L |
78 |
M |
9 |
5 |
83 |
N |
88 |
O |
2 |
4 |
97 |
P |
102 |
R |
104 |
S |
97 |
Q |
Figure N°11 |
Source : Nous – même. |
N0 |
N1 |
N2
|
N3
|
N4
|
N5
|
N6
|
N7
|
N8
|
N9
?K ? ? :;;;::;:;;;:;;::;:::;;;;;;;;:: |
N10
|
N11
|
N12
|
N13
|
N14
|
N15
|
5
|
9
|
II.5.4. PRESENTATION DU GRAPHE AVEC LA
DATE AU PLUS TOT
II.5.5. DATE AU PLUS TARD
Elle consiste à déterminé pour chaque tâche x, une date de début au plus tard tel que ne soit pas retardée. On procède comme suite :
On pose :
II.5.6. PRESENTATION DE LA DATE AU PLUS TARD
Chemin critique
104 : Nombre Total de Jours du projet |
20 |
5 |
45 |
H |
6 |
4 |
0 |
A
|
4 |
B |
10 |
6 |
10 |
C |
16 |
D |
2 |
12 |
26 |
E |
38 |
F |
12 |
5 |
40 |
G |
45 |
I |
6 |
5 |
65 |
J |
70 |
K |
5 |
2 |
76 |
L |
78 |
M |
9 |
5 |
83 |
N |
88 |
O |
2 |
4 |
97 |
P |
102 |
R |
104 |
S |
97 |
Q |
Figure N°11
|
Source : Nous – même. |
N0 |
N1 |
N2
|
N3
|
N4
|
N5
|
N6
|
N7
|
N8
|
N9
?K ? ? :;;;::;:;;;:;;::;:::;;;;;;;;:: |
N10
|
N11
|
N12
|
N13
|
N14
|
N15
|
5
|
9
|
104 |
102 |
98 |
97 |
88 |
83 |
78 |
76 |
65 |
70 |
45 |
40 |
38 |
53 |
26 |
16 |
10 |
4 |
0 |
II.6. CALCUL DES MARGES
C’est le retard maximum que l’on peut prendre dans la mise en route d’une tâche sans remettre en cause les dates au plus tard des dates suivantes ; donc retarder la fin des travaux. Pour une tâche x, cette marge est donc :
Marge Libre
C’est le retard maximum que l’on peut prendre dans la mise en route d’une tâche sans remettre en cause les dates au plus tôt d’aucune autre tâche.[49] Pour une tâche x, cette marge est donc :
En claire, la Marge libre égal la plus petite valeur restante de la date au plus tôt (Tz) du sommet A moins la date au plus tard (Tz*) du sommet B moins la durée de l’arc qui les lie ou vice versa ça.
La marge libre est toujours inferieur ou égale à la marge totale.
Tableau n°5
Taches | Date au plus tôt | Date au plus tard | Marge Total | Marge Libre |
A | 0 | 0 | 0 | 0 |
B | 4 | 4 | 0 | 0 |
C | 10 | 10 | 0 | 0 |
D | 16 | 16 | 0 | 0 |
E | 26 | 26 | 0 | 0 |
F | 38 | 38 | 0 | 0 |
G | 40 | 40 | 0 | 0 |
H | 45 | 45 | 0 | 0 |
I | 45 | 53 | 8 | 8 |
J | 65 | 65 | 0 | 0 |
K | 70 | 70 | 0 | 0 |
L | 76 | 76 | 0 | 0 |
M | 78 | 78 | 0 | 0 |
N | 83 | 83 | 0 | 0 |
O | 88 | 88 | 0 | 0 |
P | 97 | 98 | 1 | 1 |
Q | 97 | 97 | 13 | 13 |
R | 102 | 102 | 0 | 0 |
Source : Nous-même
Le retard maximum que l’on peut prendre dans la mise en route d’une tâche sans remettre en cause les dates au plus tard des dates suivantes est de 21 jours.
Le retard maximum que l’on peut prendre dans la mise en route d’une tâche sans remettre en cause les dates au plus tôt d’aucune autre tâche est de 21 jours.
II.7. INTERVENANTS DU PROJET
Les intervenants dans le projet sont des personnes ayant des compétences pouvant permettre la bonne exécution d’un projet et respecter le délai et le coût.
II.7.1. MAITRE D’OUVRAGE
Le maître d’ouvrage de ce projet n’est rien d’autre que le cabinet d’avocat n°26.
II.7.2. MAITRE D’ŒUVRE
C’est aussi des personnes morales ou physiques qui conçoivent un ouvrage et dirige la réalisation.[50] A ce niveau c’est le Directeur, Rapporteur et nous-mêmes qui assurons cette compétence.
TROISIEME CHAPITRE : LES ETUDES PREALABLES
Les études préalables constituent l’ensemble des études préliminaires dont la finalité est de proposer des solutions adéquates dans le but d’améliorer le système existant qui à cause de l’insuffisance pouvait un jour préjudicier le bon fonctionnement de l’organisation.
III.1. ANALYSE DE L’EXISTANT
Cette analyse a pour objectif la description du système d’information existant, par différente représentation et modèle en collectant toute les informations utiles pour l’applicabilité du projet informatique en conception.
III.1.1. PRESENTATION DU CABINET D’AVOCATS N°26
III.1.1.1. HISTORIQUE DU CABINET D’AVOCAT N°26
Le cabinet en question est issu du cabinet de Maître MUKENDI et associés du Barreau de Mbuji-Mayi. Le Doyen de ce Cabinet, Maître MUANZA MUTOMBO, fut Avocat du Cabinet de Maître MUKENDI, au Barreau du Kasaï-Oriental, après avoir acquis l’expérience en matière judiciaire, il finira par créer son propre Cabinet dans la Province de Lomami.
Après avoir créé ce Cabinet, le fondateur qui est Maître Clément MUANZA, fut secondé par Maître Senghor NSENGA, qui est à son tour jouait le rôle d’un Coordonnateur des acticités dans ledit Cabinet.
À son absence, Maître Senghor NSENGA prend le bâton de commandement.
Actuellement le Cabinet compte six avocats dont deux inscrits au tableau de l’ordre des Avocatsrégulièrement ; et autres Avocats stagiaires.
III.1.1.2. MISSION DU CABINET
La Mission du présent cabinet s’éclaire dans celle des Avocats qui y prestent :
- Faciliter aux Avocats de plaider leurs causes ;
- Permettre aux Avocats de rédiger les notes de plaidoirie et les conclusions ;
- Permettre aux Avocats d’accomplir et poser des actes de procédure, assister et représenter les parties en question.
III.1.1.3. SITUATION GEOGRAPHIQUE
Sur ce point, il s’agit de localiser géographiquement ledit Cabinet pour permettre son identification rapide aux gens qui pourront avoir besoin d’y passer.
Le Cabinet n°26 est implanté dans la République Démocratique du Congo, Province de Lomami, Commune de Kabuelabuela, Quartier Congo II.
Le Cabinet n°26, est borné :
- À l’Est par le Gouvernorat de la Province de Lomami ;
- Au Sud par marché central de Kamukungu ;
- Au Nord par l’Hotel TOP MODERNE ;
- À l’Ouest par le grand étage de KABILA MUTSHI.
III.1.1.4. ETUDE STRUCTURELLE
III.1.1.4.1. ORGANIGRAMME GENERAL
Figure n°12
Patron du cabinet |
Avocat |
Secrétaire |
Huissier |
Coordonateur |
Source : nous-même.
III.1.1.4.2. ORGANIGRAMME RESTREINT
Figure n°13
Avocat |
secrétaire |
Source : Nous-même
III.1.1.4.3. DESCRIPTION DE L’ORGANIGRAMME RESTREINT
L’organigramme restreint de concerne seulement les postes suivants :
- Doyen
Le Doyen est celui qui est vêtu du pouvoir de décision, car c’est lui le fondateur dudit Cabinet, il joue le rôle d’un Promoteur, il effectue les taches suivantes :
- Coordonner et superviser les activités du Cabinet ;
- Il occupe la place stratégique ;
- Diriger et contrôler les avocats inscrits respectueusement au tableau des avocatset les avocats stagiaires y compris le secrétaire ;
- Traiter les rapports lui fournis par les avocats après traitements des dossiers des clients.
- Coordonnateur
Le Coordonnateur est considéré comme la deuxième tête dudit cabinet, il assume l’intérim à l’absence du Doyen, il contrôle à son tour tous les avocats stagiaires dudit cabinet et en fait rapport au Doyen.
- AVOCAT
L’Avocat au Cabinet est un agent principal qui assure les tâches redynamisantla mission du cabinet, il est appelé à :
- Assister le client ;
- Plaider leurs causes ;
- Rédiger les notes de plaidoirie et les conclusions.
- SECRETAIRE
Le Cabinet n°26 organise un service de secrétariat, le responsable de ce service s’occupe des tâches d’ordre administratif et aussi les tâches d’ordre financier, ces tâches sont:
- Tenir régulièrement le registre d’audience, appelé « registre d’audiencier » ;
- Conserver les courriers envoyés ou reçus : il s’agit de garder et de conserver les lettres ou les correspondances à expédier ou à recevoir ; ceque le secrétaire doit toujours accuser réception de tous les courriers reçus dûment signés, il doit aussi apposer le sceaudu cabinet sur le document ;
- Conserver les différents dossiers des clients qui les consultent avec toute confidence pour leur contenu ;
- Garder les différents documents notamment : les notes, les archives, les ouvrages, les conclusions, les assignations, les mémoires, les citations, les jugements (expédition), les arrêtés,les notes de plaidoirie, et toutes autres pièces, entrant en ou sortant dans/du cabinet ;
- Saisie de toutes correspondances techniques, Administratives et autres ;
Comme nous l’avons signalé ci-haut que le responsable du secrétariat (secrétaire) s’occupe des tâches d’ordre administratif et aussi les tâches d’ordre financier ; en ce qui s’articule sur le finance, il effectuedes tâches notamment : la gestion financière, la gestion mobilière et aussi immobilière, le rôle mobilier et immobilier renvoie justement au rôle logique qui est la gestion matérielle des biens de cabinet, il perçoit l’argent de consultation versé par les clients qui consultent les avocats au cabinet, il tient le registre financier et comptable du cabinet, il contrôle toutes les recettes (entrée) et toutes les dépenses (sortie) effectuées avec les fonds du cabinet ; et cela sous la supervision et l’autorisation du Doyen de ce cabinet.
III.1.2. RECENSEMENT DES DOCUMENTS
III.1.3. RECENSEMENT DES DOCUMENTS
En ce qui concerne notre recherche au Cabinet n°26, voici les documents que nous avons recensé et leurs modèles :
REGISTRE DES LETTRES REÇUS
a) Rôle
Ce registre sert au secrétaire de consigner toutes les lettres reçues dans le cabinet, il note la date de réception de la lettre reçue, le numéro de cette lettre, sa provenance, son objet et aussi en faire une observation si possibilité y est.
b) Description
DATE | N°LETTRE | PROVENANCE | OBJET | OBSERVATION |
28/04/2022 | 001/CAB-MUT/LOM/2022 | KABINDA | Demande d’intervention sur le dossier du client NTAMBUE | |
Source : Secrétariat du cabinet n°26.
REGISTRE DES DOCUMENTS EXPEDIES
a) Rôle
Ce registre sert à loger toutes les informations des lettres expédiées, donc les documents sortis du cabinet pour d’autres entreprises ou pour le monde externe.
b) Description
DATE | N°LETTRE | PROVENANCE | OBJET | OBSERVATION |
14/04/2022 | 001/CAB-N°26/LOM/2022 | KABINDA | Plainte contre………, pour abus de confiance | |
TABLEAU EVOLUTIF DES DOSSIERS
a) Rôle
Dans un tableau évolutif du dossier on y mentionne la date d’ouverture d’un dossier, les devoirs lui imposés par le tribunal et aussi l’observation de l’avocat concerné.
a) Description
DATE D’AUDIENCE | DEVOIRS | OBSERVATION |
25/04/2022 | – Donner 1.800.000FC au confrère KIBAMBE ;
– Remettre la parcelle d’autrui ; – Chercher à payer l’amande de 500.000Fc |
|
Source : Cabinet d’avocats n°26.
REGISTRE DU MINISTERE PUBLIC
b) Rôle
Le registre du Ministère Public permet de déterminer le régime juridique des faits.
b) Description
NOMS PRENOMS
PROFESSION |
NATIONALITE | QUALIFICATION DE LA PREVENTION DE TEXTE LEGAL | MANDAT D’ARRET PROVISOIRE | ORDONNANCE PREVENTIVE | ORDONNANCE DE CONFIRMATION | P.V. INITIAL OU PLAINTE | SUITE RESERVEE |
Source : cabinet d’avocats n°26
III.1.1.4.4. ETUDE DE MOYEN DE TRAITEMENT
L’Etude de moyen de traitement nous permet d’analyser d’une manière détaillée tous les moyens utilisés par la société ; ces moyens peuvent êtrehumains ou matériels.
III.1.1.4.4.1 MOYENS HUMAINS Tableau n° 6
FICHE ANALYTIQUE DE MOYENS HUMAINS
Projet : conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients. ANALYSTE : Guy NKONGOLO NTAMBUE
|
||||||
N° | Poste de Travail | Grade | Niveau d’étude | Ancienneté | Date d’analyse | Observation |
1 | Patron du Cabinet | Chef de Travaux | L2 Droit Économique | 9 ans | 12/07/2022 | – |
2 | Coordonnateur | Chef de Travaux | L2 Droit Économique | 7 ans | 12/07/2022 | – |
3 | Avocat stagiaire | Assistant | L2 Droit Économique | 2 ans | 12/07/2022 | – |
4 | Secrétaire | Etudiant | G3 Droit Économique | 9 mois | 12/07/2022 | – |
Source : Secrétariat du Cabinet n°26
III.1.1.4.5. MOYENS MATERIELS Tableau n°7
FICHE ANALYTIQUE DE MOYENS HUMAINS
Projet : conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients. ANALYSTE: Guy NKONGOLO NTAMBUE |
|||||||
N° | Matériel | Nombre | Capacité Mémoire | Support | Date d‘Acquisition | DATE D’ANALYSE | Durée |
1 | Ordinateurs | 2 | 1 To | – | 12/02/2022 | 12/07/2022 | 7 mois |
2 | Etagère | 1 | – | – | 10/03/2017 | 12/07/2022 | 7 ans |
3 | Tables de bureau | 4 | – | – | 10/03/2017 | 12/07/2022 | 7 ans |
4 | Chaises en plastique | 2 | – | – | 10/03/2017 | 12/07/2022 | 7 ans |
5 | Chaises en bois | 10 | – | – | 10/03/2017 | 12/07/2022 | 7 ans |
Source : Secrétariat du Cabinet n°2
III.2. CIRCUIT DE CIRCULATION DES INFORMATIONS
SECRETARIAT | AVOCAT | PROCUREUR | MAGISTRAT | AGENT DE POLICE | |||||||||||||||||
100 | 200 | 300 | 400 | 500 | |||||||||||||||||
|
|
|
|
||||||||||||||||||
101 | 201 | 301 | 401 | 501 | |||||||||||||||||
Ø Arrivée du client ; Ø Explication de son problème ; Ø Orientation du client chez l’avocat. |
Ø Réception de la communication verbale et du client ; Ø Explication du dossier ; Ø Etablissement de la fiche de consultation (F.C.) ; Ø Convention de la modalité de paiement ; Ø Classement de la fiche de consultation ; Ø Envoie du client au secrétariat. |
Ø Réception de la lettre de plainte (P.L.);
Ø Vérification de la lettre de plainte (L.P.) ; Ø Attribution orale de la plainte au magistrat instructeur ; Ø Classement de la lettre de plainte. |
Ø Réception de l’attribution verbale de la plainte ;
Ø Invitation de l’avocat et son client ; Ø Réception des déclarations verbales du client ; Ø Etablissement de mandat de comparution en deux exemplaires ; Ø Remise du mandat de comparution (M.C). aux agents de police. |
Ø Réception du mandat de comparution (M.C.) ;
Ø Recherche de l’accusé ; Ø Présentation du mandat de comparution à l’accusé ; Ø Retour des agents de police ; Ø Remise du mandat de comparution au magistrat. |
|||||||||||||||||
|
|
|
402
|
|
|||||||||||||||||
Ø Réception du mandat de comparution et de l’accusé ; Ø Invitation verbale de l’avocat et son client ; Ø Confrontation de l’accusé, l’avocat et son client ; Ø Etablissement du PV ; Ø Etablissement de la suite réservée en deux exemplaires ; Ø Envoie de la suite réservée (S.R.) à l’avocat ; Ø Classement de la suite réservée ; Ø Classement du PV ; Ø Classement du mandat de comparution.
|
|||||||||||||||||||||
102 | 202 | ||||||||||||||||||||
Ø Réception de l’information verbale et du client ;
Ø Versement des frais de consultation ; Ø Etablissement des reçus en deux exemplaires ; Ø Remise du reçu au client ; Ø Classement du reçu ; Ø Envoie du client avec le reçu chez l’avocat ; Ø Remplissage du RMP. Ø Classement du R.M.P. |
Ø Réception du client avec son reçu ;
Ø Vérification du reçu ; Ø Etablissement de la lettre de plainte (P.L.) en deux exemplaires ; Ø envoie de la lettre de plainte au procureur ; Ø Remise du reçu au client ; Ø Classement d’une copie de la lettre de plainte (P.L.). |
||||||||||||||||||||
|
|||||||||||||||||||||
|
|
||||||||||||||||||||
203 | |||||||||||||||||||||
Ø Réception de la suite réservée (S.R.S) ;
Ø Présentation de la suite Ø réservée auprès du client ; Ø Classement de la suite réservée (S.R.). |
|||||||||||||||||||||
|
III.2.1. ETUDE DE CIRCULATION DES INFORMATIONS
III.2.1.1. LEGENDE
N° SYMBOLE DESIGNATION
- Opération ou traitement
- Document circulant
- Document circulant en plusieurs
- Provenance
- Destination
- Classement
- Déclanchement
III.1. CRITIQUE DE L’EXISTANT
Dans cette partie du projet il est question de présenter les points forts et faibles du système existant dans l’objectif d’apporter les mesures palliatives à cette question qui risquerait d’amener la gestion des plaintes dans ce cabinet à des préjudices néfastes.
III.1.1. POINTS FORTS
Ce qui stipule les points forts de ce cabinent est que, les avocats qui y œuvrent sont compétents et défendent très bien leurs clients chose autre à apprécier c’est d’avoir chaque avocat avec un téléphone intelligent et ils utilisent l’ordinateur en manipulant certaines applications de la bureautique (word, excel, etc.)Les avocats respectent totalement le Doyen du cabinet.
III.1.1.2.POINTS FAIBLES
Tenant compte de la mission de ce cabinet, les avocats de ce cabinet causentle retard aux clients qui ont besoin de l’assistance immédiate, et ce retard a comme risque, l’arrêt arbitraire d’un client. Tous les Avocats de ce cabinet sont des cumulards, et ce cumule de fonctions fait entrer la lenteur dans l’assistance d’un client et aussi cette erreur chasse les clients du cabinet. Ils n’ont pas des outils informatiques propres du Cabinet, chaque avocat se sert de son ordinateur, l’erreur en est que, dans un ordinateur privé n’importe qui peut y accéder, alors que les dossiers que les avocats traitent sont d’ordre confidentiel.
Les faiblesses majeures de ce cabinet sont les suivantes :
- La perte des documents ;
- Les difficultés à retrouver une information ancienne dans le classement des documents relatifs au traitement des plaintes ;
- Difficile d’assister à temps réel un client lors d’un déplacement.
III.1.1.3. PROPOSITION DES SOLUTIONS
L’informatique dans son intégrité nous amène précisément trois solutions dont :
- L’informatisation avec réorganisation
Elle consiste à modifier la structure fonctionnelle existante en insérant un service informatique ou un centre informatique sur l’organigramme existant.
- L’informatisation sans réorganisation
elle consiste à garder la structure organisationnelle existante mais tout en insérant l’outil informatique dans l’un des postes structurels.
- La réorganisation sans informatisation
Elle consiste à garder le traitement comme d’habitude mais en procédant soit par la modification structurelle soit par la modification de circulation d’information sans tenir compte de l’information.
III.1.1.4.CHOIX DE LA MEILLEURE SOLUTION
Pour ce qui est de notre étude, nous avons choisi l’informatisation sans réorganisation qui nous amènes à doter au Cabinet n°26 une application de gestion des plaintes, une application de qualité capable de faciliter la gestion des plaintes au temps voulu, l’autre solution proposée est celle de former les avocats pouvant s’en charger de l’utilisation de cette application.
NOUVEAU SCHEMA DE CIRCULATION D’INFORMATION
Un circuit de circulation des informations dans une entreprise représente d’une façon générale les relations possibles qui peuvent exister entre les différents postes.
III.2. NOUVEAU CIRCUIT DE CIRCULATION DES INFORMATIONS
SECRETARIAT | AVOCAT | PROCUREUR | MAGISTRAT | AGENT DE POLICE | ||||||||||||||||||
100 | 200 | 300 | 400 | 500 | ||||||||||||||||||
|
|
|
|
|||||||||||||||||||
101 | 201 | 301 | 401 | 501 | ||||||||||||||||||
Ø Arrivée du client ; Ø Explication de son problème ; Ø Orientation du client chez l’avocat. |
Ø Réception de la communication verbale et du client ; Ø Explication du dossier ; Ø Etablissement de la fiche de consultation (F.C.) ; Ø Enregistrement des informations dans la base des données ; Ø Convention de la modalité de paiement ; Ø Classement de la fiche de consultation ; Ø Envoie du client au secrétariat. |
Ø Réception de la lettre de plainte (P.L.);
Ø Vérification de la lettre de plainte (L.P.) ; Ø Attribution orale de la plainte au magistrat instructeur ; Ø Classement de la lettre de plainte. |
Ø Réception de l’attribution verbale de la plainte ;
Ø Invitation de l’avocat et son client ; Ø Réception des déclarations verbales du client ; Ø Etablissement de mandat de comparution en deux exemplaires ; Ø Remise du mandat de comparution (M.C). aux agents de police. |
Ø Réception du mandat de comparution (M.C.) ;
Ø Recherche de l’accusé ; Ø Présentation du mandat de comparution à l’accusé ; Ø Retour des agents de police ; Ø Remise du mandat de comparution au magistrat. |
||||||||||||||||||
|
|
|
402
|
|
||||||||||||||||||
Ø Réception du mandat de comparution et de l’accusé ; Ø Invitation verbale de l’avocat et son client ; Ø Confrontation de l’accusé, l’avocat et son client ; Ø Etablissement du PV ; Ø Etablissement de la suite réservée en deux exemplaires ; Ø Envoie de la suite réservée (S.R.) à l’avocat ; Ø Classement de la suite réservée ; Ø Classement du PV ; Ø Classement du mandat de comparution.
|
||||||||||||||||||||||
102 | 202 | |||||||||||||||||||||
Ø Réception de l’information verbale et du client ;
Ø Versement des frais de consultation ; Ø Etablissement des reçus en deux exemplaires ; Ø Remise du reçu au client ; Ø Classement du reçu ; Ø Envoie du client avec le reçu chez l’avocat ; Ø Enregistrement des opérations dans la basse des données ; |
Ø Réception du client avec son reçu ;
Ø Vérification du reçu ; Ø Etablissement de la lettre de plainte (P.L.) en deux exemplaires ; Ø envoie de la lettre de plainte au procureur ; Ø Enregistrement des informations dans la base des données ; Ø Remise du reçu au client ; Ø Classement d’une copie de la lettre de plainte (P.L.). |
|||||||||||||||||||||
|
||||||||||||||||||||||
|
|
|||||||||||||||||||||
203 | ||||||||||||||||||||||
Ø Réception de la suite réservée (S.R.S) ;
Ø Présentation de la suite réservée au client ; Ø Classement de la suite réservée (S.R.). |
||||||||||||||||||||||
|
CHAPITRE IV. : CONCEPTION DU SYSTEME D’INFORMATION
- La conception d’applications web est un sujet à la mode ! En feuilletant lescatalogues des éditeurs informatiques, on est un peu submergé par le nombre d’ouvrages qui y sont consacrés et la liste n’a pas l’air de vouloir s’arrêter…
Cependant, quand on prend la peine de parcourir la table des matières de la grande majorité de ces livres, on est frappé de retrouver toujours les mêmes mots-clés : ergonomie, HTML, page, lien, graphisme, cadre, navigation, typographie, couleur, etc.
Bref, tout pour améliorer la forme, mais où est passé le fond ? Que vient faire l’internaute sur le site ? Quelles informations s’attend-il à trouver ? Comment ces informations sont-elles structurées, reliées entre elles, mises à jour ? Bref, comment garantir que les choix de réalisation de l’application web sont bien adaptés aux objectifs de l’utilisateur ?
La réponse tient en un seul mot : modéliser !
IV.1. MODELISATION[51]
Le but de la modélisation des systèmes d’information est d’aboutir à une spécification qui peut être une représentation simplifiée de sa réalité passive ou active. Ainsi, le recours à la modélisation est depuis longtemps une pratique indispensable au développement, car un modèle est prévu pour anticiper les résultats du développement.
Un modèle est en effet une abstraction du résultat, dont le but est de documenter, de prévoir, d’étudier, de collecter ou d’estimer les informations d’un système. Associé au processus de développement, un modèle qui représente la vue sur une spécification ou sur une solution de système, pris à un niveau de détail pertinent pour exprimer ou concevoir la cible de l’étape en cours.
Le modèle sert donc des objectifs différents suivant l’étape de développement et sera construit avec des points de vue de plus en plus détaillés :
- Dans les activités de capture des besoins, il convient premièrement de considérer le système comme une boîte noire à part entière afin d’étudier sa place dans le système métier plus global qu’est l’entreprise. On développe pour cela un modèle de niveau contexte, afin de tracer précisément les frontières fonctionnelles du système ;
- Dans les activités d’analyse, le modèle représente le système vu de l’intérieur. Il se compose d’objets représentant une abstraction des concepts manipulés par les utilisateurs. Le modèle comprend par ailleurs deux points de vue, la structure statique et le comportement dynamique. Il s’agit de deux perspectives différentes qui aident à compléter la compréhension du système à développer ;
- Dans les activités de conception, le modèle correspond aux concepts qui sont utilisés par les outils, les langages ou les plates-formes de développement. Le modèle sert ici à étudier, documenter, communiquer et anticiper une solution. Il est en effet toujours plus rentable de découvrir une erreur de conception sur un modèle, que de le découvrir au bout de milliers de lignes codées sans grands horizons. Pour la conception du déploiement enfin, le modèle représente également les matériels et les logiciels à interconnecter ;
v En dernier lieu, l’utilisation extensive de modèles dans les dernières phases de conception, ainsi que le caractère systématique qui s’esquisse dans le passage d’UML2 aux codex ont permis d’élaborer les fondements de l’approche MDA (voir définition ci-après). Dans ce cadre, le modèle devient directement exécutable, de sorte que la dernière étape fastidieuse du codage devienne presque inutile. L’approche MDA, qui remet au goût du jour le concept de programmation graphique, devient envisageable à l’issue d’une longue maturation du génie logiciel.
v Elle est en effet le résultat de différents concepts que sont : la structuration orientée objet, la formalisation plus poussée du méta modèle d’UML 2, la programmation orientée aspect, la standardisation des langages de programmation, constatée au travers des plates-formes de développement (Java et C# notamment), et des composants IHM, Web (W3C) et bases de données pour l’essentiel.
Le modèle en tant qu’abstraction d’un système s’accorde parfaitement bien avec le concept orienté objet. L’objet représente en effet l’abstraction d’une entité utilisée dans le système en analyse, puis le modèle d’un composant de solution logicielle en conception. La correspondance est encore plus flagrante, et le modèle encore plus précis, lorsque les outils de développement sont eux-mêmes orientés objet.
VI.1.1. RAISON DE LA MODÉLISATION
Modéliser un système avant sa réalisation permet de mieux comprendre le fonctionnement du système. Dans le domaine de l’ingénierie du logiciel, le modèle permet de mieux répartir les tâches et d’automatiser certaines d’entre elles. C’est également un facteur de réduction des coûts et des délais. Lemodèle est enfin indispensable pour assurer un bon niveau de qualité et une maintenance efficace.[52]
Partant de la maitrise de cette question pourquoi modéliser, nous allons définir quelques concepts liés à la modélisation.
ü Le génie logiciel est un domaine des sciences de l’ingénieur dont l’objet est la conception, la fabrication et la maintenance des systèmes informatiques complexes.
ü Un logiciel est un ensemble d’entités nécessaires au fonctionnement d’un processus de traitement automatique de l’information. Parmi ces entités, on trouve par exemple : des programmes exécutables ; des documentations d’utilisation ; des informations de configuration. Donc un logiciel est en général un sous-système d’un système englobant. Il peut interagir avec des clients, qui peuvent être : des opérateurs humains (des utilisateurs, des administrateurs, . . .) ; d’autres logiciels ; des contrôleurs matériels. Il réalise une spécification : son comportement vérifie un ensemble des critères qui régissent ses interactions avec son environnement.[53]
Le génie logiciel vise à garantir que :
- La spécification répond aux besoins réels de ses clients ;
- Le logiciel respecte sa spécification ;
- Les coûts alloués pour sa réalisation sont respectés ;
- Les délais de réalisation sont respectés.
La problématique de la modélisation objet est focalisé sur :
- La gestion de la complexité ;
- Approche de modélisation.
Tenant compte de la problématique de la modélisation, un logiciel de qualité implique qu’en plus du respect (essentiel) de sa spécification, cette qualité du logiciel dépend des 4 critères suivants :
- Maintenabilité : Peut-on faire évoluer le logiciel ?
- Robustesse : Le logiciel est-il sujet à des dysfonctionnements ?
- Efficacité : Le logiciel fait-il bon usage de ses ressources ?
- Utilisabilité : Est-il facile à utiliser ?[54]
IV.2.LES ELEMENTS DE LA MODELISATION DES SYSTEMES D’INFORMATION[55]
Les éléments de la modélisation des systèmes d’information sont le suivent :
- Modèle
- Langage
- Outil
- Méthode
- Un modèle
Est une représentation d’une réalité observée à l’aide d’un formalisme conventionnel. L’abstraction est un des piliers de l’approche objet. Il s’agit d’un processus qui consiste à identifier les caractéristiques d’une entité en vue d’une utilisation précise. Le modèle définit la frontière entre la réalité et la perspective de l’observateur.
- Les langages de modélisation
Sont des conventions d’écriture et de représentation formelle de modèles ; ils vont du langage naturel aux langages formels en passant par des diagrammes, graphiques.
- Les outils
Sont des logiciels facilitent le processus de modélisation en fonction de diverses entrées : recensement des besoins, contrôle de cohérence de la base de données, conception de ’architecture logicielle, documentation, prototypage, simulation, génération de code, génération de tests, rétro conception, réutilisation des composants, gestion et suivi de projets.
- Une méthode
Est une combinaison des composantes essentielles (modèles, langages, outils et démarches). Une méthode de développement doit répondre aux questions suivantes :
- Quand réaliser une activité ?
- Qui doit réaliser une activité ? Quoi faire dans une activité ?
- Comment réaliser une activité ?[56]
IV.3. LES METHODES OBJET
Etant donné que la méthode est une combinaison des modèles, langages, outils et démarches, son avantage est de fixer un vocabulaire et des normes de spécification précises.
La modélisation objet consiste à créer une représentation des éléments du monde réel, sans se préoccuper de l’implémentation (c.à.d. indépendamment d’un langage de programmation). Les méthodes de conception et de développement ont été mises au point entre 1970 et 1990. Les 3 méthodes émergeant :
- La méthode OMT de Rumbaugh ;
- La méthode BOOCH de Booch ;
- La méthode OOSE de Jacobson.
IV.3. LES CONCEPTS DE BASE DANS LA MODELISATION OBJET[57]
- Encapsulation et interface ;
- Héritage ;
- Polymorphisme ;
IV.3.1. ENCAPSULATION ET INTERFACE
Le concept d’encapsulation est un mécanisme consistant à rassembler les données et les méthodes au sein d’une structure en cachant l’implémentation de l’objet. L’encapsulation permet de garantir l’intégrité des données contenues dans l’objet. L’ensemble des opérations d’une classe rendu visible aux autres classes porte le nom d’interface. L’encapsulation permet de définir les niveaux de visibilité des éléments de la classe. Ces niveaux de visibilité définissent les droits d’accès aux données selon que l’on y accède par une méthode de classe elle-même, d’une classe héritière, ou d’une quelconque classe.
IV.3.2. L’HERITAGE
L’héritage est un principe de la programmation orientée objet permettant de créer une nouvelle classe (classe dérivée) à partir d’une classe existante. L’intérêt majeur de l’héritage est de pouvoir définir de nouveaux attributs et de nouvelles méthodes pour la classe dérivée, qui viennent s’ajouter à ceux hérités.
IV.3.3. POLYMORPHISME
Le mot polymorphisme vient du grec et signifie qui peut prendre plusieurs formes. Le polymorphisme est la capacité donnée à une même opération de s’exécuter différemment suivant le contexte de la classe où elle se trouve. Une opération définie dans une superclasse peut s’exécuter de manière différente selon la sous-classe où elle est héritée.
IV.3.4. PERSISTANCE
La persistance est la propriété donnée à un objet de continuer à exister après la fin de l’exécution du programme qui l’a créé. Par défaut dans l’approche objet, aucun objet n’est persistant. Les modèles décrivent le système en exécution en mémoire centrale et ne tiennent pas compte a priori de l’état du système qui doit être stocké sur disque.
Les principes et bonnes pratiques de la modélisation objet
- Bien découper et concevoir les classes ;
- Réduire le couplage ;
- Organisation en packages ;
- Limiter les effets de bord, préférer les objets immuables ;
- Choisir entre l’héritage et la composition ;
- Éviter les données statiques ;
- Le typage statique ou dynamique.
IV.4. CHOIX DE LA METHODE
En s’appuyant sur une approche de programmation orientée objet, nous avons jugé bon d’utiliser le langage de modélisation UML2.
UML se définit comme un langage de modélisation graphique et textuel destiné à comprendre et décrire des besoins, spécifier et documenter des systèmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue[58].
A cet effet, UML est une collection de diagrammes utilisée pour visualiser les logiciels. Il devient également la norme dans la création de modèles de documentation orientés objet et pertinents pour divers systèmes logiciels présentés dans le monde réel.
Faisant recours à son histoire, UML est issu de la fusion de trois méthodes qui ont plus influencé la modélisation objet au milieu des années 90 : Booch de Grady Booch, OMT (Object Modelling Technique) de James Rumbaugh et OOSE (Object Oriented Software Engineering) d’Ivar Jacobson. UML est à présent un standard défini par l’OMG (Object Management Group).
UML 2 s’articule autour dequatorze diagrammes regroupés en deux catégories principales, notamment : les diagrammes de structure qui montrent les différents objets trouvés dans un système. Et les diagrammes comportementaux concentrés sur la façon dont les objets du système interagissent les uns avec les autres.[59]
IV.4.1. DIAGRAMMES DE STRUCTURE
Voici tous les digrammes de structure :
Ce type d’exemples de diagrammes UML est souvent appelé le fondement principal de toute solution orientée objet. Son utilisation est pour la modélisation conceptuelle de la structure réelle du système et la modélisation détaillée.
Dans ce diagramme, les classes sont divisées en trois compartiments contenus dans une boîte. Le nom doit être en haut, suivi des attributs au milieu et des opérations en bas.
Le diagramme des composants illustre la manière dont les composants sont combinés pour créer des composants plus volumineux. Ces types de diagrammes sont utiles pour travailler sur des systèmes complexes comportant de nombreux composants. Les composants se relaient les uns aux autres grâce à l’utilisation d’interfaces, qui sont ensuite reliées à l’aide de connecteurs.
Le prochain exemple UML est le diagramme de déploiement. Ce type de diagramme montre la disposition physique des artefacts sur les nœuds. Les diagrammes de déploiement sont considérés comme pertinents dans le cas où votre solution logicielle est distribuée sur différentes machines, chacune ayant une configuration distincte.
Ce diagramme fonctionne en montrant une vue complète ou partielle de la formation du système modélisé à un moment donné. L’objectif de ce diagramme est centré sur un ensemble particulier d’objets et d’attributs, et les liens qui y sont liés.
Le diagramme d’objets est quelque peu identique au diagramme de classes car les deux peuvent être utilisés pour visualiser la structure spécifique d’un système. Cependant, le diagramme d’objets montre souvent des instances des classes, tandis que les classes sont ce que le diagramme de classes est censé faire.
Le diagramme Package est un diagramme structurel qui affiche la disposition des éléments du modèle dans un projet de moyenne à grande échelle. Ce diagramme est principalement utilisé dans les systèmes à grande échelle pour prévoir les dépendances entre les éléments clés du système.
Le diagramme de profil est l’un de ces types de diagramme UML créé dans un package de profil. Les profils servent à étendre l’UML, qui est basé sur davantage de stéréotypes ajoutés et de valeurs balisées qui sont appliquées aux éléments, aux composants et aux connecteurs.
Un diagramme de structure composite est un type de diagramme structurel utilisé pour montrer la structure interne d’un classificateur, les interactions du qualificatif avec l’environnement via les ports et le comportement de la collaboration.
Donc, UML 2 compte 7 digrammes de structure.
IV.4.2. DIAGRAMMES COMPORTEMENTAUX
Voici les diagrammes comportementaux d’UML 2 :
Le diagramme de cas d’utilisation dans UML est une sorte de diagramme qui utilise des acteurs et des cas d’utilisation pour décrire les fonctionnalités du système. Les actions, services et fonctions que le système doit exécuter sont ce que vous avez appelé les «cas d’utilisation». Alors que les entités qui opèrent sous des rôles spécifiques trouvés dans le système sont les «acteurs». Et le «système» est celui qui est en cours de développement.
- Diagramme d’activité
Ce type de diagramme montre une présentation visuelle d’une série d’actions ou d’un flux de contrôle dans un certain système qui est identique à un organigramme ou un diagramme de flux de données. Le diagramme d’activité a généralement un début ou «l’état initial» et une fin qui est l’état final ».
Le diagramme de machine d’état est un type d’UML qui montre le comportement d’un objet spécifique, indiquant la séquence d’événements que l’objet subit tout au long de sa durée de vie. Ce diagramme est également appelé diagramme d’états, diagramme d’états ou machine à états. Consultez le diagramme ci-dessous pour plus d’exemples de diagrammes UML.
Un diagramme de séquence est un type de diagramme UML qui montre comment une opération. Ce diagramme se concentre sur le temps car il affiche l’ordre d’interaction graphiquement via l’axe vertical pour représenter le temps.
Ce diagramme s’appelait auparavant le diagramme de collaboration, mais il est ensuite devenu un diagramme de communication. Le diagramme de communication est en quelque sorte similaire au diagramme de séquence, mais il se concentre davantage sur la relation des objets. Montrer comment ils se rapportent et se connectent via des messages dans une scène plutôt que des interactions.
Ce type de diagramme comportemental détaille l’image globale du flux de contrôle de l’interaction spécifique. Le diagramme de vue d’ensemble des interactions est considéré comme une variante du diagramme d’activités puisque les sujets sont les occurrences d’interaction.
Un diagramme structurel qui représente le changement d’état ou de valeur d’un ou plusieurs objets sur un certain temps. Ce type de diagramme se compose principalement d’une ligne de vie, d’une chronologie d’état, d’une contrainte de durée, d’une contrainte de temps et d’une occurrence de destruction.
Remarque : En bref, le langage UML 2 a deux grands types de diagrammesrépartis en deux catégories, dont les sept diagrammes comportementaux et les sept autres diagrammes de structure.
IV.5. ETAPE CONCEPTUELLE
Dans cette phase, une nouvelle vue du modèle fait son apparition, cette dernière est focalisée sur :
- Les diagrammes de cas d’utilisation : Il montre les interactions fonctionnelles entre les acteurs et le système à l’étude.
- Les diagrammes de séquence : ils présentent la vue dynamique du système. L’objectif du diagramme de séquence est de représenter les interactions entre les objets en indiquant la chronologie des échanges ;
- Les diagrammes de classe : Ils montrent les briques de base statiques : classes, associations, interfaces, attributs, opérations, généralisations, etc.[60]
A.DIAGRAMME DES CAS D’UTILISATIONS DANS LE SYSTEME D’INFORMATION DOCUMENTAIRE.
Pour arriver à construire le diagramme des cas d’utilisation, on passe par les cinq étapes suivantes :
- Identification des acteurs ;
- Identification des cas d’utilisation ;
- Structuration des cas d’utilisations en package ;
- Ajout des relations entre cas d’utilisation ;
- Construction d’un ou plusieurs diagramme (s) de cas d’utilisation par package.
A.1. IDENTIFICATION DES ACTEURS
Un acteur représente un rôle joué par une entité externe (utilisateur humain, dispositif matériel ou autre système) qui interagit directement avec le système étudié.
La représentation graphique standard de l’acteur en UML est l’icône appelée stick man, avec le nom de l’acteur sous le dessin. On peut également figurer un acteur sous la forme rectangulaire d’une classe, avec le mot-clé « Actor ».
Une bonne recommandation consiste à faire prévaloir l’utilisation de la forme graphique du stick man pour les acteurs humains et une représentation rectangulaire pour les systèmes connectés.
Les acteurs de notre système sont :
- Le visiteur: Celui-ci accède au site pour des raisons informationnelles, il peut devenir abonné s’il est intéressé par des annonces et les avocats du cabinet.
- Le client: il est considéré comme une personne qui veut être satisfaite à sa demande d’assistance et qui peut devenir un utilisateur abonné, en présentant son besoin d’assistance dans le site;
- L’Avocat: Il contribue à l’enrichissement du site par son savoir, savoir-faire avec ses stratégies pour mieux communiquer avec son client ;
- Administrateur : Ce dernier est chargé de gérer le Site Internet.
A.2. IDENTIFICATION DES CAS D’UTILISATION
Un cas d’utilisation (use case) représente un ensemble de séquences d’actions qui sont réalisées par le système et qui produisent un résultat observable intéressant pour un acteur particulier[61].
Les cas d’utilisation recensés sont :
Les cas d’utilisation d’un visiteur :
- Accéder au site ;
- Naviguer dans le site ;
- Chercher le tarif ;
- Chercher les noms des avocats du cabinet, etc ;
- Lire les annonces ;
- laisser les commentaires ;
- Quitter le site.
Les cas d’utilisation d’un client:
- Accéder au site ;
- Se connecter au compte ;
- S’authentifier ;
- Naviguer dans le site ;
- Chercher le compte de l’avocat ;
- Verser l’argent du dossier et de consultation ;
- Déposer la plainte ;
- Accéder au programme du cabinet ;
- Laisser des commentaires ;
- Participer aux discussions ;
- Gérer son compte ;
- Se déconnecter au compte ;
- Quitter le site.
Cas d’utilisation d’un Avocat
- Se connecter au compte ;
- S’authentifier ;
- Lire les notifications reçues ;
- Répondre aux demandes des clients ;
- Programmer les rendez-vous avec les clients ;
- Communiquer le jour de confrontation aux clients ;
- Répondre aux préoccupations des clients ;
- Accéder au programme du cabinet ;
- Laisser des commentaires ;
- Participer aux discussions ;
- Communiquer le tarif aux clients ;
- Gérer son compte ;
- Se déconnecter au compte ;
- Quitter le site.
Cas d’utilisation de l’administrateur :
- Accéder à l’interface d’administrateur ;
- Se connecter au compte;
- S’authentifier ;
- Gérer les données web ;
- Gérer tous les comptes ;
- Consulter les tables de la base de données ;
- Modifier les tables de la base de données ;
- Ajouter les tables de la base de données ;
- Supprimer les tables de la base de données ;
- Changer de mot de passe ;
- Faire les mise à jours du site ;
- Se déconnecter ;
- Quitter le site.
A.3. Structuration des cas d’utilisation en package
Un paquetage permet de regrouper sous une même appellation un ensemble d’éléments de modélisation UML[62] et il est représenté par un dossier contenant un nom.
Visiteur | |
Ø Accéder au site ;
Ø Naviguer dans le site ; Ø Chercher le tarif, les noms des avocats du cabinet, etc ; Ø Lire les annonces ; Ø laisser les commentaires ; Ø Quitter le site. |
En rapport avec notre travail, nous avons identifié 4 packages qui sont : Le visiteur, le client,l’avocatet l’administrateur.
Client | |
Ø Accéder au site ;
Ø Se connecter au compte ; Ø S’authentifier ; Ø Naviguer dans le site ; Ø Chercher le compte de l’avocat ; Ø Verser l’argent du dossier et de consultation ; Ø Déposer la plainte ; Ø Accéder au programme du cabinet ; Ø Laisser des commentaires ; Ø Participer aux discussions ; Ø Gérer son compte ; Ø Se déconnecter au compte ; Ø Quitter le site.
|
Administrateur | |
Ø Accéder à l’interface d’administrateur ;
Ø Se connecter au compte; Ø S’authentifier ; Ø Gérer le data web ; Ø Gérer tous les comptes ; Ø Consulter les tables de la base de données ; Ø Modifier les tables de la base de données ; Ø Ajouter les tables de la base de données ; Ø Supprimer les tables de la base de données ; Ø Changer de mot de passe ; Ø Faire les mise à jours du site ; Ø Se déconnecter ; Ø Quitter le site.
|
Avocat | |
Ø Se connecter au compte ;
Ø S’authentifier ; Ø Lire les notifications reçues ; Ø Répondre aux demandes des clients ; Ø Programmer les rendez-vous avec les clients ; Ø Communiquer le jour de confrontation aux clients ; Ø Répondre aux préoccupations des clients ; Ø Accéder au programme du cabinet ; Ø Laisser des commentaires ; Ø Participer aux discussions ; Ø Communiquer le tarif aux clients ; Ø Gérer son compte ; Ø Se déconnecter au compte ; Ø Quitter le site. |
A.4. Ajout des relations entre cas d’utilisation
UML définit trois types de relation entre cas d’utilisation :
- a) La relation de généralisation : dans une relation de généralisation entre deux cas d’utilisation, le cas d’utilisation enfant est une spécialisation du cas d’utilisation parent. Une flèche à l’extrémité triangulaire représente une telle relation ;
- b) La relation d’inclusion : dans une relation d’inclusion entre cas d’utilisation, une instance du cas d’utilisation source comprend également le comportement décrit par les cas d’utilisation de destination. L’inclusion a un caractère obligatoire, la source spécifie à quel droit le cas d’utilisation cible doit être inclus. Elle est représentée par une flèche en traits pointillés et le mot clé « Includ » ;
- c) La relation d’extension : dans une relation d’extension entre cas d’utilisation, le cas d’utilisation source ajoute son comportement au cas d’utilisation de destination. L’extension peut être soumise à une condition. Elle est représentée par une flèche en traits pointillés et le mot clé « Extend ».[63]
A.5. Construction du diagramme
Les acteurs : visiteur simple, visiteur abonné et enseignant partagent plusieurs cas d’utilisation, or une bonne pratique consiste à identifier un seul acteur principal par cas d’utilisation. Pour résoudre ce problème, nous avonscréé un acteur généralisé Internaute, les autres deviennent des spécialisations.
Formalisme du diagramme de cas d’utilisation
Figure 14 |
. |
Source |
: |
livre de Pascal Roques |
. |
Figure n°15
Chercher les noms des avocats
|
Accéder au site
|
Chercher le tarif
|
Lire les annonces
|
Laisser les commentaires
|
Quitter l’application
|
visiteur |
Naviguer dans le site |
S’authentifier |
LES CAS D’UTILISATION D’UN VISITEUR
include |
Source : nous-mêmes.
Figure n°16
LES CAS D’UTILISATION D’UN CLIENT
Naviguer dans le site |
Accéder au site |
S’authentifier |
Chercher le compte de l’avocat |
Recherche rapide |
include |
Verser l’argent du dossier et de consultation |
Déposer la plainte |
Client |
Accéder au programme du cabinet |
Se connecter au compte |
Laisser des commentaires |
Participer aux discussions |
Gérer son compte |
Se déconnecter |
include |
Quitter l’application |
Source : nous-mêmes. |
Programmer les rendez-vous avec les clients |
Se connecter au compte
|
Répondre aux demandes des clients |
Accepter |
Réfuser |
Supprimer |
Extend |
Extend |
Extend |
Communiquer le jour de confrontation aux clients |
Répondre aux préoccupations des clients |
Accéder au programme du cabinet |
Participer aux discussions |
Avocat |
Laisser les commentaires |
Lire des notifications reçues |
S’authentifier |
LES CAS D’UTISATION D’UN AVOCAT Figure n°17
include |
Communiquer le tarif aux clients |
Gérer son compte |
Se déconnecter au compte |
Quitter le site |
Source : nous-mêmes.
|
Source : nous-mêmes |
include |
Gérer tous les comptes |
Accéder à l’interface d’administrateur
|
Gérer le data web |
Ajouter |
Supprimer |
Modifier |
Extend |
Extend |
Extend |
Modifier |
Ajouter |
Supprimer |
extend |
extend |
extend |
Consulter les tables de la base |
Modifier |
Ajouter |
Supprimer |
extend |
extend |
extend |
Changer le mot de passe |
Administrateur |
Faire les mises à jour du site |
Se connecter au compte |
S’authentifier |
Se déconnecter |
Quitter le site |
LES CAS D’UTILISATION D’UN ADMINISTRATEUR Figure n°18 |
- Diagramme de séquence
Système
|
visiteur Figure n°19
Source : nous-mêmes.
Client Figure n°20
Source : nous-mêmes. |
Système |
Avocat Figure n°21
Source : nous-mêmes.
Administrateur Figure n°22
Source : nous-mêmes.
- Diagramme de Classe
- a) Identification des classes
Une classe représente la description abstraite d’un ensemble d’objets possédant les mêmes caractéristiques.[64]
Une classe se représente avec UML sous forme d’un rectangle divisé en trois sections. Le premier contient le nom donné à la classe (non souligné). Les attributs d’une classe sont définis par un nom, un type (éventuellement une valeur par défaut, c’est-à-dire une valeur affectée à la propriété lors de l’instanciation) dans le second compartiment. Les opérations sont répertoriées dans le troisième volet du rectangle.
Source : livre d’UML2
Dans la réalisation de notre projet, nous avons retenu les classes suivantes : Visiteur, Client, Avocat et l’Administrateur.
- Présentation des classes retenues
Client | ||||||||
Idcl
Nomcl Prenomcl Sexecl Datenaiscl Adressecl Emailcl Telephoncl Nationalite |
||||||||
|
Avocat | ||||||||
Idav
Nomav Prenomav Sexeav Datenaisav Adresseav Emailav Telephonav nationaliteav |
||||||||
|
Dossier | ||||||||
Iddos
designdos Datedebutdos Datefindos Idcl Idav |
||||||||
|
Assistance | ||||||||
Idas
Designas Dateas |
||||||||
|
- Description des classes et identification des attributs
N° | Classe | Attribut | Identifiant | Longu eur | Type |
1. | CLIENT | ||||
Idcl
Prenomcl Nomcl Postnomcl Sexecl Datenaiscl Adressecl Emailcl Telephonecl Nationalitecl |
Idcl | (11)
(32) (32) (32) (32)
(32) (32) (32) (32) (32) |
INT
VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR DATE VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR |
||
2. | AVOCAT | ||||
Idav
Prenomav Nomav Postnomav Sexeav Datenaisav Adresseav Emailav Telephoneav nationaliteav |
Idav | (11)
(32) (32) (32) (32)
(32) (32) (32) (32) (32) |
INT
VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR DATE VARCHAR VARCHAR VARCHAR VARCHAR |
||
3. | DOSSIER | ||||
Iddos
designdos Datedebutdos Datefindos Idcl Idav |
Iddos | (9)
(30)
(35)
|
INT
VARCHAR DATE VARCHAR DATE VARCHAR VARCHAR DATE INT |
||
4. | ASSISTANCE | ||||
Idas
Designas Dateas |
Idas | (11)
(90) |
INT
LONGTEXT LONGTEXT |
- d) Identification des associations
Une association représente une relation sémantique durable entre deux classes.[65]
Les associations issues de l’énoncé de notre problème sont :
- Autorité décanale Attribue le cours à un enseignant pour une session de formation ;
- Un enseignant enseigne le cours pendant une session de formation ;
- Un apprenant suit le cours pendant une session de formation ;
- Un apprenant aime un cours pendant une session de formation ;
- Un apprenant commente un cours pendant une session de formation ;
- Un apprenant aime une leçon d’un cours qu’il suit pendant une session de formation ;
- Un apprenant commente une leçon d’un cours qu’il pendant une session de formation ;
- Présentation du diagramme des classes
- Présentation des classes retenues
Client | ||||||||
Idcl
Nomcl Prenomcl Sexecl Datenaiscl Adressecl Emailcl Telephoncl Nationalite |
||||||||
|
Dossier | ||||||||
Iddos
designdos Datedebutdos Datefindos Idcl Idav |
||||||||
|
Assistance | ||||||||
Idas
Designas Dateas |
||||||||
|
Avocat | ||||||||
Idav
Nomav Prenomav Sexeav Datenaisav Adresseav Emailav Telephonav nationaliteav |
||||||||
|
Client | ||||||||
Idcl
Nomcl Prenomcl Sexecl Datenaiscl Adressecl Emailcl Telephoncl Nationalite |
||||||||
|
Dossier | ||||||||
Iddos
designdos Datedebutdos Datefindos Idcl Idav |
||||||||
|
1….N |
1….N |
1….N |
Avocat | ||||||||
Idav
Nomav Prenomav Sexeav Datenaisav Adresseav Emailav Telephonav Nationaliteav |
||||||||
|
Assistance | ||||||||
Idas
Designas Dateas |
||||||||
|
1….N |
- PRESENTATION STRUCTURELLE DU SITE WEB
- MAQUETTE DES PAGES
A ce stade, vis que le nombre de maquettes est important, nous avons jugé bon de présenter quelques une d’entre elles.
- Page d’Accueil
- Page d’Inscription
CHAP V : RALISATION DE L’APPLICATION WEB
V.1. CHOIX DU NOM DU SITE INTERNET ET PRESENTATION DES OUTILS DE DEVELOPPEMENET
V.1.1. NOM DOMAINE [66]
Un nom de domaine est constitué de deux parties :
Le nom de domaine proprement dit. Il s’agit d’un nom que l’on peut en général choisir librement, tant que personne ne l’a réservé avant nous. Il peut contenir des lettres et des chiffres, mais pas de symboles particuliers ou des signes de ponctuation (comme « à, â, á, ã, ä, å, æ, ç, è, é, ê, ë, ì, í, î, ï, ð, ñ, ò, ó, ô, õ, ö, ø, ù, ú, û, ü, ý, þ, ÿ, ā, ă, ą, ć, ĉ, ċ, č, ď, đ, ē, ĕ, ė, ę, ě, ĝ, Ħ, ĩ, ķ, ő, ŕ, ŧ, ů, ŵ, ŷ, Ÿ, ź, ž, Ɣ, Ƨ, ƛ, Ʃ, Ʊ, ƺ, ƾ, ǣ, ǚ, ȼ, ɏ, ɮ, ɷ, ʤ, ʬ͏, ͱ, Ͱ, Җ, les espaces, etc. »).
L’extension (aussi appelée « TLD », de l’anglais top-level domain). Il existe une extension par pays (.fr pour la France, .be pour la Belgique, .ca pour le Canada, .cd pour la RDC, etc.). Toutefois, il y a aussi des extensions utilisées au niveau international comme .com, .net, .org. Elles étaient au départ réservées aux sites commerciaux, aux organisations, … mais cela fait longtemps que tout le monde peut les réserver. D’ailleurs, .com est très probablement l’extension la plus utilisée sur le Web.
Le nom du domaine ne s’obtient pas gratuitement, il faut payer soit :
En passant par un registrar spécialisé : C’est un organisme qui sert d’intermédiaire entre l’ICANN (Internet Corporation for Assigned Names and Numbersà) et le Maitre d’oeuvre. 1&1, OVH et Gandi sont de célèbres registrars français.
En ce qui concerne notre projet, nous choisirons comme nom du domaine « cabinet-avocats-num-26» et comme extension « .cd » ; c’est-à-dire : www.cabinet-avocats-num-26.cd
Pour la réalisation de notre application, nous avons utilisé le langage ci – après : HTML/XHTML, CSS, PHP et la plate-forme de développement Web WampServer 2.0, ainsi que les éditeurs des codes, il y en a plusieurs mais nous, nous avons porté notre choix sur : sublime text 3.
V.1.2. PRESENTATION DES LANGAGES
A. XHMTL
XHTML (eXtensible HyperText Markup Language) est un langage de balisage (dit aussi langage de marquage) qui permet de structurer le contenu des pages web dans différents éléments.[67]
Conçu à l’origine comme le successeur de HTML, XHTML se fonde sur la syntaxe définie par XML, plus récente, mais plus simple que celle définie par SGML sur laquelle repose HTML. Il s’agissait en effet à l’époque de tirer parti des bénéfices techniques attendus de la simplification offerte par XML.
A.1. Evolution XHTML
XHTML 1.0 reformule simplement HTML 4 en application de XML 1.0. La syntaxe seule change, aucune fonctionnalité n’ayant été ajoutée ni retirée. La conversion d’un document en HTML 4.01 conforme en XHTML 1.0 peut se faire automatiquement sans perte d’information.
XHTML 1.0 est devenu une recommandation du W3C en 20003, et le XHTML 1.1 en 20014. Durant toutes les années 2000, HTML 4 et XHTML sont tous les deux utilisés par les développeurs et interprétés par les navigateurs Web.
B. LE LANGAGE PHP
PHP: Hypertext Preprocessor, plus connu sous son sigle PHP est un langage de programmation libre principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n’importe quel langage interprété de façon locale. PHP est un langage impératif orienté objet.
B.1. HISTORIQUE DE PHP
Le langage PHP fut créé en 1994 par Rasmus Lerdorf pour son site web. C’était à l’origine une bibliothèque logicielle en C5 dont il se servait pour conserver une trace des visiteurs qui venaient consulter son CV. Au fur et à mesure qu’il ajoutait de nouvelles fonctionnalités, Rasmus a transformé la bibliothèque en une implémentation capable de communiquer avec des bases de données et de créer des applications dynamiques et simples pour le Web. Rasmus décida alors en 1995 de publier son code, pour que tout le monde puisse l’utiliser et en profiter. PHP s’appelait alors PHP/FI (pour Personal Home Page Tools/Form Interpreter). En 1997, deux étudiants, Andi Gutmans et Zeev Suraski, redéveloppèrent le coeur de PHP/FI. Ce travail aboutit un an plus tard à la version 3 de PHP, devenu alors PHP: Hypertext Preprocessor. Peu de temps après, Andi Gutmans et Zeev Suraski commencèrent la réécriture du moteur interne de PHP. Ce fut ce nouveau moteur, appelé Zend Engine – le mot Zend est la contraction de ZEev et aNDi – qui servit de base à la version 4 de PHP.
En 2002, PHP est utilisé par plus de 8 millions de sites Web à travers le monde, en 2007 par plus de 20 millions et en 2013 par plus de 244 millions.
La version actuelle est la version 5, sortie le 13 juillet 2004. Elle utilise Zend Engine 2 et introduit une modélisation objet plus performante, une gestion des erreurs fondée sur le modèle des exceptions, ainsi que des fonctionnalités de gestion pour les entreprises. PHP 5 apporte beaucoup de nouveautés, telles que le support de SQL ainsi que des moyens de manipuler des fichiers et des structures XML basés sur libxml2.
V.1.3. PRESENTATION DES OUTILS DE DEVELOPPEMENT
A. WAMPSERVER
WampServer est une plate-forme de développement Web sous Windows pour des applications Web dynamiques constitué du serveur Apache, du langage de scripts PHP et d’un Système de Gestion de Base de Données MySQL (phpMyAdmin).
A.1. Interface WampServer
Source : nous – mêmes.
WampServer possède la particularité, de se contrôler uniquement avec l’icône situé en bas de l’écran, dans la barre des tâches cote droit. Par défaut, le programme est en anglais. Pour le mettre en français, effectuez un clic droit sur l’icône, « Langue » puis cliquez sur « French ».
B. SUBLIME TEXT 3
B.1. PROCEDURE D’INSTALLATION DE SUBLIME TEXT 3
Doublez sur le fichier d’installation (setup) ;
ETAPE 1 : Dès que on est invité, on clique sur « Next » ;
ETAPE 2 : On excepte le contrat de licence, puis on clique sur « Next » ;
ETAPE 3 : A ce niveau on fait le choix de l’emplacement où sera installé Dreamweaver, puis si on souhaite créer les raccourcis sur le bureau et dans le menu démarrer, on coche toutes les cases et enfin sur « Next » ;
ETAPE 4 : Ici on fait encore le choix en cochant sur les cases des composants à ajouter à Dreamweaver, pour nous, nous avons tout coché puis sur « Next » ;
ETAPE 5 : Après toutes ces configurations, on clique sur « Installer » ;
ETAPE 6 : Si l’installation est faite avec succès, comme chez nous, on coche les deux cases proposées si vous le souhaité et enfin sur « Finish ».
B.2. INTERFACE DE DEVELOPPEMENT DE SUBLIME TEXT 3
Source : nous – mêmes.
Marque | : Lenovo |
Format | : Portable |
OS | : Windows 10, 64bite |
Processeur | : Intel®, Cèlerons (R) à 2 coeurs
Vitesse : 2.16 GHz, x64 |
RAM | : 4G |
CAPACITE | 1 téra (1000) go |
V.2. CREATION DE LA BASE DE DONNEES DE NOTRE SITE cabinet-avocats-num-26.cd »
Pour cette partie, et comme la taille des données à démontrée est importante, nous allons démontrer quelques données et donner quelques explications.
V.2.1. INTERFACE DE SGBD PHPMYADMIN
Pour créer notre base de données du site internet « cabinet-avocats-num-26.cd », nous avons utilisé la ligne des codes suivante :
CREATE DATABASE ‘bd_cabinet’;
V.2.2. CREATION DES TABLES
Ici, nous démontrons que la création de quelques tables.
Pour créer les tables de la base de données du site internet« cabinet-avocats-num-26», nous avons utilisé les lignes des codes suivantes (pour la table avocat) :
CREATE TABLE avocat (IDAV int primary key,NOMAV varchar(11),POST_NOMAV varchar(32),PRENOMAV varchar(32),SEXEAV varchar(32),DATENAISSAV varchar(32),ADRESSEAV varchar(32),EMAILAV varchar(32),TELEPHONEAV varchar(32),NATIONALITE varchar(32));
V.3. CREATION DES PAGES DU SITE INTERNET « istia-rdc-ens.cd »
A. PAGE D’ACCUEIL : INDEX.PHP
<!DOCTYPE html>
<html>
<head>
<title>Cabinet N°26</title>
<meta charset= »utf-8″>
<link rel= »stylesheet » type= »text/css » href= »style.css »>
</head>
<body>
<div class= »page »>
<div class= »entete »>
<?php include(‘entete.html’); ?>
</div>
<?php include(‘menu.php’); ?>
<div class= »corps »>
<div class= »image_def »>
<?php include(‘images.html’); ?>
</div>
<div class= »mot_bienvenu »>
<div class= »bienv »><marquee>Bienvenu sur notre espace Web</marquee></div>
<div class= »bienv »>Cabinet N°26</div>
<div class= »souhait »>
<i><strong> AVENUE LUMUMBA N°26 ; QUARTIER CONGO 1, COMMUNE DE KABUELABUELA, VILLE <br>Maîtres Clément MUANZA et Senghor NSENGA, Avocats aux Barreaux de Kasaï – Oriental et de Lomami ;
<ul>
<li>Maître Jonas MUTOLO : 081 211 5327</li>
<li>Maître Julie LUTONDE : 082 707 7087.</li></strong></i>
</ul>
<h2>TOUS LES AVOCATS DU BARREAU DE LOMAMI</h2>
</div> barreau
</div>
</div>
<div class= »publications »>
<div class= »ala_une »>A LA UNE Du Cabinet N°26</div>
<div class= »actus_comm »>
<div class= »actus »>
<a href= »Nouvelle.php »>Nouvelle</a>
</div>
</div>
<?php include(‘pied.php’) ?>
</div>
</body>
</html>
V.4. IMPLEMENTATION
V.4.1. TESTE
V.4.1.1. PRESENTATION DE LA PAGE D’ACCUEIL
V.4.1.2. PRESENTATION DE L’INSCRIPTION DU CLIENT
V.4.1.2. PRESENTATION DE LA FENETRE D’ASSISTANCE
V.4.1.3. PRESENTATION DE LA FENETRE DES DOSSIERS
V.5. HEBERGEMENT
Après la réalisation d’une application Web, la question la plus délicate est celle de l’hébergement. Soit vous choisissez un hébergeur, soit vous héberger sur votre propre ordinateur (serveur).
L’hébergement sur votre propre ordinateur, nécessite des préalables suivants : l’ordinateur doit être assez puissant, tourner jour et nuit et surtout la connexion doit être à très très haut débit (surtout en upload, la vitesse d’envoi des fichiers compte énormément), de dispositifs anti-incendie etc.
V.5.1. HEBERGEURS
Sont des entreprises chargée de gérer des baies des serveurs. Elle s’assure du bon fonctionnement des serveurs 24h/24, 7j/7. En effet, si l’un d’eux tombe en panne, tous les sites présents sur la machine deviennent inaccessibles et cela fait des clients mécontents.
Ces baies se situent dans des lieux particuliers appelés Datacenter. Ces derniers sont donc en quelque sorte des « entrepôts à serveurs » et leur accès est très protégé.
Les hébergeurs, contrairement aux registraires, sont très nombreux. Il y en a de tous types, à tous les prix. Il y a un vocabulaire à connaître pour vous repérer dans leurs offres :
Hébergement mutualisé : si vous optez pour une offre d’hébergement mutualisé, votre site sera placé sur un serveur gérant plusieurs sites à la fois (peut-être une centaine, peut-être plus).
Hébergement dédié virtuel : cette fois, le serveur ne gère que très peu de sites (généralement moins d’une dizaine). Cette offre est généralement adaptée aux sites qui d’un côté ne peuvent plus tenir sur un hébergement mutualisé car ils ont trop de trafic (trop de visiteurs).
Hébergement dédié (on parle aussi de « serveur dédié ») : c’est le nec plus ultra. Le serveur gère uniquement votre site et aucun autre.
En rapport avec notre application nous avons choisi un hébergement mutualisé pour des raisons de la connexion à haut débit en uploade et la disponibilité du site 24h/24h à moindre coût afin d’assister nos clients malgré l’endroit du globe où il ses trouves et comme hébergeur 1&1 pour ses multiples avantages et réductions.
CONCLUSION GENERALE
De nos jours, les Technologies de l’Information et de la Communication, dont l’Internet, demeurent de façon déterminante un outil indispensable dans la gestion et la conduite des affaires.
Vu les problèmes rencontrés durant notre phase des recherches au cabinet n°26, d’une part et le besoin ressenti durant notre parcourt d’étude aux institutions d’enseignement supérieur et universitaire de notre pays d’autre part, nous ont conduit à aborder un sujet d’un Travail de Fin d’Etude faisant partie de cette technologie (Internet), dont : « Conception et réalisation d’une application de gestion des plaintes et la téléassistance des clients dans un cabinet d’avocats, cas du cabinet d’avocats n°26», tel est l’intitulé de notre sujet traité.
Etant donné que tout sujet doit être découpé en tâche pour parvenir à atteindre les objectifs, nous avons subdivisé le nôtre dans cinq chapitres notamment :
- Le premier chapitre a traité sur : « Approche théorique » ;
- Le deuxième chapitre est centré sur : « Etudes préalables» ;
- Le troisième chapitre est basé sur : « Le cahier des charges»
- Le quatrième chapitre s’est nécessairement axé sur : « Conception du système d’information» et ;
- Le cinquième résout sur : « La réalisation de l’application web».
Pour parvenir à concevoir le système d’informations, nous nous sommes servi du langage de modélisation UML 2.5.
Et les méthodes qui ont fait que notre travail aboutisse sont : méthode analytique, méthode systémique et aussi la méthode historique.
BIBLIOGRAPHE
OUVRAGE
- PINTO ET GRAWTZ, Méthode en science social. éd. Dalloz, Paris, 1974.
- J. et COSHAR.S., Introduction à la science administrative. éd. Dalloz. Paris. 1971.
- ROSNAY, TALBOT et FILLON, Branchez – vous. éd. France-Lion. 1984.
- SOBERMAN M., Génie Logiciel en informatique de gestion, éd. Ey Rolle. 2000.
- Pascal Roques, les Cahiers du Programmeur, UML2, Développer une application Web, (Accès libre). 4e édition EYROLLES. Paris.
- Pascal Roques. UML2 en Action. 4e édition EYROLLES. Paris.
WEBOGRAPHIE
- http://www.aidice-web.com/
- http://www.futura-sciences.com/
- http://reseau-informatique.prestataires.com/
- http://www.zeitoun.net/
- metiers-du-web.com
- http://www.openclassroms.com
Ø http://www.samomoi-technos.com/
NOTE DES COURS
- Ir Céraphin NGOYI, Application et Programmation Réseau. G3 INFO – ISTIA/KABINDA. 2020-2021. Inédit.
- Ir Médard MUEPU EYAMBO,Cours des méthodes de conduite des projets informatiques. L2 INFO – ISTIA. 2021-2022. Inédit.
- KIBAMBE, B., Cours de PHP. L1 INFO – ISTIA. 2013-2014. Inédit.
- KIPUPI A., Cours des Recherches Opérationnelle. L1 INFO – ISTIA. 2013-2014. Inédit.
- Ir Dany LUKONGA EBONDO, Cours de conception des systèmes d’informations, L2 INFO, ISTIA-KABINDA, 2021-2020.
- Ir Isaac KANDA, Cours de télématique et réseaux informatiques, L1 INFO, ISTIA-KABINDA, 2020-2021.
TABLE DES MATIÈRES
EPIGRAPHE……………………………………………………………………………………………………………………….…………I
DEDICACE……………………………………………………………………………………………..……………………II
REMERCIEMENT………………………………………………………………………………..……………………….III
0.3. CHOIX ET INTERET DU SUJET.. 2
- CHOIX DU SUJET.. 2
- INTERET DU SUJET.. 3
- a) Du point devue scientifique. 3
- b) Du point de vue académique. 3
- c) Du point de vue professionnel. 3
0.4. Méthode et technique utilisées. 3
0.4.2.1. Technique documentaire. 4
0.4.2.2. Technique d’interview.. 5
0.4.2.3. Technique d’observation.. 5
0.5. DELIMITATION DU SUJET.. 5
0.6. Subdivision du travail. 5
CHAPITRE I. : APPROCHE THEORIQUE.. 6
I.1. DEFINITION DES CONCEPTS.. 6
I.1.2. Système d’information.. 6
I.1.3. Conception de logiciel. 6
I.2. LES RESEAUX INFORMATIQUES.. 8
I.2.2. ELEMENTS D’UN RÉSEAU.. 9
I.2.3. TYPES DE RÉSEAUX : PAR PORTÉE.. 9
I.2.4. TYPES DE RÉSEAUX : PAR UTILISATION.. 9
I.2.5. TOPOLOGIE DES RESEAUX.. 10
I.2.6. EXEMPLES DE TOPOLOGIES.. 10
I.3.1. MODÈLES OSI ET DOD.. 12
I.3.2. LE MODÈLE DOD EN ACTION.. 13
I.4. ÉQUIPEMENTS D’INTERCONNEXION DE RÉSEAUX.. 14
Niveau 1 : couche physique. 14
Niveau 2 : couche liaison.. 15
I.4.2. PARE-FEU (FIREWALL ) 16
I.4.3. DMZ (De-Militarized Zone ) 17
I.4.4. Serveur mandataire ou proxy. 17
I.5.1. LES ARCHITECTURES CLIENT/SERVEUR ET PEER-TO-PEER.. 18
I.5.1.1. L’ARCHITECTURE CLIENT/SERVEUR.. 19
I.5.1.2.LE PROTOCOLE ETHERNET_II. 20
I.5.1.2.1. LE PROTOCOLE TCP.. 20
I.5.1.2.2. LE PROTOCOLE UDP.. 20
I.5.2. L’ADRESSAGE PHYSIQUE.. 20
I.5.2.2. L’ADRESSAGE LOGIQUE.. 21
I.5.3.1. TYPES D’ADRESSES.. 22
I.5.3.2. AFFECTATION DES ADRESSES IP.. 22
I.5.3.3. ADRESSAGES PHYSIQUE ET LOGIQUE.. 23
I.5.3.4. RESEAUX PUBLICS ET PRIVES.. 24
I.5.3.5. LES APPLICATIONS RÉSEAUX.. 24
I.5.3.7. GESTION DE L’EMPLOI DU TEMPS.. 25
I.5.3.8.TRAVAIL EN GROUPE.. 25
I.5.3.8.MESSAGERIE ÉLECTRONIQUE.. 25
I.5.3.8. ORGANISATION DE RÉUNIONS.. 25
I.5.3.9. GESTION DES CONTACTS.. 25
I.5.3.10. GESTION DES RELATIONS CLIENTS.. 26
I.6.1. PROBLÈMES LIÉS AU TÉLÉTRAVAIL OU TRAVAIL À DOMICILE.. 26
I.6.2. RECOMMANDATIONS ERGONOMIQUES POUR L’INSTALLATION D’UN BUREAU À DOMICILE.. 27
I.6.3. ENJEUX DE SÛRETÉ ET DE SÉCURITÉ ASSOCIÉS AU TÉLÉTRAVAIL.. 28
I.6.4. L’ENVIRONNEMENT APPROPRIÉ POUR UN BUREAU À DOMICILE.. 29
En ce qui concerne la protection contre l’incendie. 29
CHAPITRE II. CAHIER DES CHARGES.. 33
II.2. PRESENTATION DU PROJET.. 34
II.2.1. DEFINITION DES OBJECTIFS DU PROJET.. 34
II.2.2. CONTEXTE DU PROJET.. 35
II.2.4. CONTRAINTE DU PROJET.. 35
II.2.5. CONTRAINTE BUDGETAIRE.. 36
III.3.1. FORMATION DU GROUPE DE TRAVAIL.. 37
II.3.2. TABLEAU DES COMPENTANCES RECQUISES.. 37
II.3.3. IDENTIFICATION DES TACHES DU PROJET.. 39
II.3.4.PROBLEMES D’ORDONNANCEMENT.. 40
II.4. CHOIX DES TECHNIQUES.. 41
II.4.1. CARACTERISTIQUES DE LA METHODE PERT.. 41
II.5. CONSTRUCTION DU GRAPHE.. 42
II.5.1. NIVEAUX DU GRAPHE.. 43
II.5.2. PRESENTATION DU GRAPHE.. 43
II.5.3. PRESENTATION DU GRAPHE.. 44
II.5.4. PRESENTATION DU GRAPHE AVEC LA.. 45
II.5.5. DATE AU PLUS TARD.. 46
II.5.6. PRESENTATION DE LA DATE AU PLUS TARD.. 47
II.7. INTERVENANTS DU PROJET.. 49
TROISIEME CHAPITRE : LES ETUDES PREALABLES.. 50
III.1. ANALYSE DE L’EXISTANT.. 50
III.1.1. PRESENTATION DU CABINET D’AVOCATS N°26.. 50
III.1.1.1. HISTORIQUE DU CABINET D’AVOCAT N°26.. 50
III.1.1.3. SITUATION GEOGRAPHIQUE.. 50
III.1.1.4. ETUDE STRUCTURELLE.. 51
III.1.1.4.1. ORGANIGRAMME GENERAL.. 51
III.1.1.4.3. DESCRIPTION DE L’ORGANIGRAMME RESTREINT.. 52
III.1.2. RECENSEMENT DES DOCUMENTS.. 53
III.1.3. RECENSEMENT DES DOCUMENTS.. 53
REGISTRE DES LETTRES REÇUS.. 53
REGISTRE DES DOCUMENTS EXPEDIES.. 56
TABLEAU EVOLUTIF DES DOSSIERS.. 58
REGISTRE DU MINISTERE PUBLIC.. 60
III.1.1.4.4. ETUDE DE MOYEN DE TRAITEMENT.. 62
III.1.1.4.4.1 MOYENS HUMAINS.. 62
III.1.1.4.5. MOYENS MATERIELS.. 62
III.2. CIRCUIT DE CIRCULATION DES INFORMATIONS.. 63
III.2.1. ETUDE DE CIRCULATION DES INFORMATIONS.. 66
III.1. CRITIQUE DE L’EXISTANT.. 66
III.1.1.3. PROPOSITION DES SOLUTIONS.. 67
III.1.1.4.CHOIX DE LA MEILLEURE SOLUTION.. 68
NOUVEAU SCHEMA DE CIRCULATION D’INFORMATION.. 68
III.2. NOUVEAU CIRCUIT DE CIRCULATION DES INFORMATIONS.. 69
CHAPITRE IV. : CONCEPTION DU SYSTEME D’INFORMATION.. 72
VI.1.1. RAISON DE LA MODÉLISATION.. 73
IV.2.LES ELEMENTS DE LA MODELISATION DES SYSTEMES D’INFORMATION.. 74
IV.3. LES CONCEPTS DE BASE DANS LA MODELISATION OBJET.. 76
IV.3.1. ENCAPSULATION ET INTERFACE.. 76
IV.4. CHOIX DE LA METHODE.. 77
IV.4.1. DIAGRAMMES DE STRUCTURE.. 77
- Diagramme de classe. 77
- Diagramme des composants. 78
- Diagramme de déploiement. 78
- Diagramme d’objets. 78
- Diagramme de paquetage. 78
- Diagramme de profil. 79
- Diagramme de structure composite. 79
IV.4.2. DIAGRAMMES COMPORTEMENTAUX.. 79
- Diagramme de cas d’utilisation.. 79
- Diagramme d’état. 79
- Diagramme de séquence. 80
- Diagramme de communication.. 80
- Diagramme de présentation des interactions. 80
- Diagramme de temps. 80
Accéder à l’interface d’administrateur. 89
CHAP V : RALISATION DE L’APPLICATION WEB.. 101
V.1. CHOIX DU NOM DU SITE INTERNET ET PRESENTATION DES OUTILS DE DEVELOPPEMENET.. 101
V.1.2. PRESENTATION DES LANGAGES.. 101
V.1.3. PRESENTATION DES OUTILS DE DEVELOPPEMENT.. 102
B.1. PROCEDURE D’INSTALLATION DE SUBLIME TEXT 3.. 103
B.2. INTERFACE DE DEVELOPPEMENT DE SUBLIME TEXT 3.. 104
V.2. CREATION DE LA BASE DE DONNEES DE NOTRE SITE cabinet-avocats-num-26.cd ». 104
V.2.1. INTERFACE DE SGBD PHPMYADMIN.. 104
V.2.2. CREATION DES TABLES.. 105
V.3. CREATION DES PAGES DU SITE INTERNET « istia-rdc-ens.cd ». 105
V.4.1.1. PRESENTATION DE LA PAGE D’ACCUEIL.. 107
TABLE DES MATIERES………………………………………………………………………………………………………………….….112
- [1]SOBERMAN M., Génie Logiciel en informatique de gestion, éd. Ey Rolle. 2000.
[2] PINTO et GRAWITZ, Méthode en Sciences Sociales, Ed, Dalloz, Paris, 1974. P. 7
[3] MUKUNA MATAMBA et ILUNGA TSHIMPA, Méthodes de recherche scientifique, Cerdaf, 2003, Kinshasa. P. 12
[4] KAYUSA SHABA, « Initiation aux méthodes de recherche en sciences sociales », PUZ, Kinshasa, 1995, P. 42
[5] P. Rongere, Méthodes de recherche en Sciences Sociales ? Paris, Ed. Dalloz, 1971.
[6] DUHAMEI , Stratégie et direction de l’entreprise, (CLE)-27bd de port loyal -775013, Paris, 1986, p.34.
[7] Microsoft Encarta 2009
[8]HEVALIER.J. et COSHAR.S., Introduction à la science administrative. éd. Dalloz. Paris. 1971.
[9]jargon informatique, op cit.
[10] Dany LUKONGA EBONDO, Notes de cours de conception des systèmes d’informations, L2 INFO, ISTIA/KABINDA, 2021-2022, P. 9.
[11] Jargon informatique
[12] Vivienne KASEKA, Notes de Cours des Techniques de Bases des Donnés, 2021-2022, UNILO, page 4.
[13] Ir Céraphin NGOYI, Notes de cours d’Application de programmation réseau, G2 INFO, ISTIA/KABINDA, 2020-2021, P. 6.
[14] Le Larousse Dictionnaire de la langue française, P. 15.
[15] Dictionnaire de Français, version 1.4.
[16] Dictionnaire de Français, op cit.
[17] Le Larousse, Op. Cit. P. 78.
[18] Dictionnaire de Français, op cit.
[19] Dictionnaire encarta, 2012.
[20] Séraphin NGOYI, notes de cours des réseaux informatique, G3 Informatique, ISTIA/KABINDA, 2020-2021, page 4.
[21] Ir Isaac KANDA, Télématique et réseaux informatiques. L1 INFO, ISTIA-KABINDA, P. 45.
[22] Ir Isaac KANDA, Op. Cit. P. 25.
[23] Issac KANDA, Notes de cours de télématique et réseaux informatiques, L1 INFO, ISTIA-KABINDA, 2020-2021, P. 30.
[24] Application des réseaux informatiques
[25] Ir Céraphin NGOYI Op. Cit, P. 24
[26] Isaac KANDA, Op. Cit, P. 67.
[27] Ir Céraphin NGOYI, Op. Cit. P. 58.
[28] Ir Isaac KANDA, Op. Cit. P. 60.
[29]Ø http://reseau-informatique.prestataires.com/
[30] Ir Céraphin NGOYI, Op. Cit.
[31] Isaac KANDA, Notes de cours de télématique et réseaux informatiques, L1 INFO, ISTIA/KABINDA, 2020-2021, P. 30
[32] Ir Isaac KANDA, Op. Cit.
[33] Ir Céraphin NGOYI, Notes de cours d’application de programmation réseaux, G2 INFO, 2020-2021, ISTIA/KABINDA, P. 16
[34]http://www.samomoi-technos.com/
[35] Wwwgooglserach/teletravail.com
[36]www.google.com/search/teletravail.com
[37]Centre Canadien d’Hygiène et de sécurité au travail (CCHST), document lu en ligne le 24/07/2022, à 11 :44
[38] MUEPU EYAMBO Médard, Cours de méthode de conduite de projet informatique, L2 Info/ISTIA, 2021-2022
[40] Joseph ELUMBA, mémoire de licence, ISTIA/MBM, L2 Informatique, 2010-2011, Inédit
[41] BONAVENTURE LOTOLA ILA‘’Cours des méthodes de conduite des projets informatiques’’, L2 Info, inédite, ISTIA, 2020-2021.
[42] KIPUPI, cours de Recherche Opérationnelle, L2 Info, ISTIA, 2019 2020, Inédit.
[43] BRIDIER, M. ; MICHAÏLOF, S., cité KIBAMBE, B., op. Cit.
[44] KIPUPI A, Op. Cit.
[45] Idem.
[47]KIPUPI A, Op. Cit.
[48] KIPUPI A., Op. Cit.
[49]KIPUPI A., Op. Cit.
[50] KIPUPI KITENGIE, Op.Cit
[51] Pascal Roques, les Cahiers du Programmeur, UML2, (Accès libre), 4e édition EYROLLES, paris, p3.
[52] Pascal Roques, Op. Cit.
[53] BIKAYI MPANYA J., cours d’UML2, L2 Info, ISTIA, 2013 – 2014, Inédite.
[54] Idem
[55] Ir Dany LUKONG EBONDO, Notes de cours de conception des systèmes d’informations, L2 INFO, 2021-2022, ISTIA/KABINDA, P. 15.
[56] MBIKAYI MPANY J., Opt. Cit.
[57] Ir Dany LUKONGA EBONDO, Op. Cit.
[58] Pascal Roques, UML2, Modéliser une application Web, Ed. EYROLLES, 2007.
[59]https://gitmind.com/fr/types-diagrammes-uml.html consulté Dimanche 18/09/2022
[60] Pascal Roques, Op cit.
[61] Pascal Roques, Op Cit.
[63] Pascal Roques, Op. Cit.
[64] Pascal Roques, Op.cit.
[65] Pascal Roques, Op Cit.
[66]www.metiers-du-web.com
[67] Jean Engels, HTLM et CSS, éd. Eyrolles, paris, 2006, p1.
MEMOIRE GUY (Réparé)-3 (1) à télécharger