SlideShare une entreprise Scribd logo
1  sur  83
Télécharger pour lire hors ligne
I
EPIGRAPHE
« L’au-delà, qu’il soit métaphysique ou qu’il soit social, ramène
l’homme dans cette situation d’affiliation qui est une sécurité. »
Jean-Marie GUSTAVE LE CLEZIO
II
IN MEMORIUM
A toi YUMBA MUKALA SEKEMBE Elie, notre feu père que les ennemis
visibles et inoubliables ont su porter disparu, laissant ainsi toute la famille dispersée. Il
sied de souligner que tu nous as quittés trop tôt, à l’âge où l’enfant a besoin de son père
pour préparer son avenir. Ajoutons que nos responsabilités en tant que fils aîné de cette si
grande famille ont été assumées prématurément à cause de ton absence, dans la mesure où
nous avons été obligés de porter de lourds fardeaux avec notre jeune âge, dès ton départ.
Rappelons que tu es mort le 08 février 2017 et que cette date restera douloureuse toute
notre vie durant. Cependant, tu demeures notre modèle immuable de par ton caractère
autoritaire et ton honorabilité. Nous sommes restés, nous tes fils (neuf) l’objet de cette
persécution aujourd’hui après ton renversement. Que ton âme repose en paix.
A toi BANZA SEKEMBE Wilson, notre regretté frère que les mêmes
ennemis qui avaient dévoré notre père, ont su aussi porter disparu. Ton amour fraternel ne
nous permet pas de t’oublier, mais aussi tout ce que tu avais joué comme rôle durant notre
parcours. Il convient de souligner que tu nous as quitté au début de notre parcours
universitaire, et par cette même occasion, rappelons que tu es décédé le 10 février 2018,
une année juste après le départ prématuré de notre père. Que ton âme repose en paix.
A toi ILUNGA YUMBA SEKEMBE Sylvie, notre regrettée sœur que la
nature a aussi emporté très tôt. Ton amour fraternel ne nous permet pas de t’oublier non
plus, et mentionnons que tu as rendu l’âme le 28 avril 2018. Que ton âme aussi repose en
paix.
YUMBA SEKEMBE Elie.
III
DEDICACE
A toi NGOIE KITUMBA Julie, notre mère qui, malgré les difficultés de la
vie, nous a soutenu afin que se matérialise nos rêves de devenir des hommes utiles dans la
société. Ton amour maternel et ton sens de responsabilité ne nous permettent pas de nous
taire, raison pour laquelle nous vous dédions ce travail.
YUMBA SEKEMBE Elie.
IV
AVANT-PROPOS
Pour avoir bâti cet édifice, il importe que nous reconnaissions et rendions
hommage à ceux qui, tant soit peu, ont concouru à cette œuvre. Que tous trouvent ici
exprimée notre profonde gratitude.
Nous rendons grâce à JESUS CHRIST notre Dieu en qui notre souffle de
vie reste maintenu et sera toujours surveillé jalousement, au point de le rendre
inaccessible à aucun être de ce monde, en dépit de multiples tentatives de renversement.
A cause de lui, nous voilà aujourd’hui arriver à la fin du premier cycle de notre formation
universitaire, à lui soient la louange, l'honneur, la gloire et la force aux siècles des siècles.
Nous pensons aussi particulièrement à celui qui a le plus directement joué
le rôle de niveau. Niveau sans lequel un maçon est incapable d’ériger un mur droit, mur
digne de résister à l’écroulement. Il s’agit du chef de travaux Master Lucide BULA qui,
outre son emploi de temps surchargé, a pu accepter la direction de ce travail.
Il n’en va pas autrement de l’assistant KABONGO MPANGA Valéry co-
directeur de ce travail qui, grâce à ses remarques et conseils toujours pertinents, ce travail
a dû aboutir y compris l’ingénieur GAYLAS MULENDA. Qu’ils trouvent donc ici nos
sincères remerciements. Et à travers eux, nos remerciements doivent atteindre tous les
professeurs, chefs de travaux et assistants de l’université de Kamina en général et ceux de
la faculté des sciences informatiques en particulier, ainsi que tous les enseignants qui ont
d’une manière ou d’une autre contribué à notre formation depuis l’école maternelle
jusqu’aujourd’hui, étant bien entendu que cette formation que nous avons maintenant est
un processus d’un très long terme.
Nous devons de même reconnaître certaines personnes qui nous ont porté
secours le long de cette trajectoire semée d’embuches de tout acabit. Il s’agit de notre
chère Maman NGOIE KITUMBA Julie, à qui nous disons merci pour nous avoir
engendré, aimé et supporté tout au long de notre formation jusqu’à l’élaboration de ce
travail.
V
A nos frères et sœurs : BANZA SEKEMBE Merleau-Ponty, KAYUMBA
SEKEMBE Anastas, BANZA SEKEMBE Serge, YUMBA SEKEMBE Victoire, NGOIE
KITUMBA SEKEMBE Julia, ILUNGA UMBA SEKEMBE Liliane et enfin notre cadet
ILUNGA SEKEMBE Elisée, nous vous remercions et espérons que vous suivrez cette
belle voie que notre feu père avait tracée et que nous aussi avons suivie d’exemple. Votre
devoir bien qu’étant orphelins sera de tailler chacun sa propre voie même dans les épines
comme nous-mêmes nous l’avions fait.
Nous remercions également toute la famille NSENGA, à l’occurrence de
celui qui est devenu presque notre papa depuis la mort de notre père, il s’agit de Papa
ILUNGA NSENGA Alain, et de sa femme MWEWA KAPELA Rébecca sans oublier
leurs enfants pour leur générosité et amour envers toute notre famille.
A Papa Willy MULONGO NGOY, Maman Odile NSHILA KABEMBO,
et leurs enfants NTAMBO MULIMBI Trésor, TICHA MULIMBI Marie et TAONIE
MULIMBI Angel, nous vous sommes sincèrement reconnaissants.
Nous serons ingrats de passer sous silence sans autant remercier nos oncles
et tantes maternels, il s’agit de BANZA MIZIBU Richard et sa femme ILUNGA UMBA
Liliane, BANZA KALOMO Albert et sa femme KALUME Lise, KABAMBA WA
KABAMBA Idée et son époux KALAMBA NTEMBO Jean-Paul, MUKANYA WA
KABAMBA Charles, KIBWE WA BANZA Landry et son épouse Marie LUYELA,
KILUBA PENTSHI Pierrot et sa femme Déborah, LUPITSHI NGOY Justin, BANZA
MBUYA Paulin, NGOIE BANZA Jetty et son mari Taty , Jenis MWANZA SIKUJUA,
de nos grands-parents BANZA KALOMO Style et KABAMBA WA MUKANYA
Colette et enfin de celui qui est devenu presque notre grand-frère ainé MWENGE
ILUNGA Bénard pour leur soutien moral, matériel et financier. Que Dieu vous comble de
toutes les bénédictions possibles.
Nous remercions également les hommes de Dieu qui nous ont porté
secours durant ce parcours, il s’agit du prophète Matthieu MPANGA WA NGOY, du
prophète TB. Joshua et sa femme Evelyn Joshua pour leurs encouragements et prières.
A notre amie devenue presque sœur ILUNGA MULEKA Unissons, à sa
grande-sœur ILUNGA MUKANDA Junette et son grand-frère NGOY KISULA Etienne
sans oublié SAMBO YUMBA Stéphane, Linda MPANGA et KASONGO
MWANABUTE Vanessa à qui nous disons aussi merci.
VI
A vous chers camarades : MALOBA SKANT, BANZA WA KUBWANA
Socrate, BAKUME KABWIKA Mirna, ILUNGA MILAMBO Magloire, BANZA WA
BANZA Rémy, NGOY MPYANA David, ILUNGA Patient Danieslas, KIMUNI
MUKENGE Anastasie, LINYOLO OKIYASAKA Cécile, LENGE MUTOMBO Norah,
TSHIBANGU Danny à cause de votre collaboration, conseils et encouragements, nous
disons merci.
VII
TABLE DES ILLUSTRATIONS
Figure 1:organigramme .....................................................................................................30
Figure 2:Diagramme de cas d'utilisation métier................................................................33
Figure 3: Diagramme d’activité de l’existant....................................................................34
Figure 4:Diagramme de cas d’utilisation de l’existant......................................................35
Figure 5: Diagramme de séquence Demander affiliation..................................................36
Figure 6:Diagramme de séquence Déposer documents.....................................................37
Figure 7: Diagramme de séquence Vérifier documents ....................................................38
Figure 8: Diagramme de séquence Approuver Documents...............................................39
Figure 9:Diagramme de séquence Enregistrer dossier ......................................................40
Figure 10:Diagramme d’activité du système informatique ...............................................44
Figure 11: Diagramme des cas d'utilisation du système informatique ..............................45
Figure 12:Diagramme de séquence système Demander affiliation ...................................46
Figure 13:Diagramme de séquence système Créer compte...............................................47
Figure 14:Diagramme de séquence système Consulter compte ........................................48
Figure 15:Diagramme de séquence système S’authentifier...............................................49
Figure 16: Diagramme de séquence système Gérer affiliation..........................................51
Figure 17:Diagramme de séquence système gérer comptes..............................................53
Figure 18:Diagramme des classes du domaine..................................................................54
Figure 19:Diagramme de séquence conception Demander affiliation ..............................55
Figure 20: Diagramme de séquence conception Créer compte .........................................55
Figure 21:Diagramme de séquence conception S’authentifier..........................................56
Figure 22:Diagramme de séquence conception Gérer affiliation......................................57
Figure 23:Diagramme de séquence conception Gérer comptes ........................................58
Figure 24:Diagramme de classes participantes Demander affiliation ...............................59
Figure 25:Diagramme de classes participantes Créer compte...........................................59
Figure 26:Diagramme de classes participantes S’authentifier...........................................60
Figure 27:Diagramme de classes participantes Gérer affiliation.......................................60
Figure 28:Diagramme de classes participantes Gérer compte...........................................61
Figure 29:Diagramme de classes conception ...................................................................62
Figure 30:Diagramme de déploiement ..............................................................................65
VIII
SIGLES ET ABREVIATIONS
CNSS : Caisse Nationale de Sécurité Sociale
CPT : Caisse de Pensions de Travailleurs
G.E.S : Gestion des Employeurs et Salariés
ID.NAT : Identification Nationale
INSS : Institut National de Sécurité Sociale
INPP : Institut National de Préparation Professionnelle
NRC : Numéro au Registre de Commerce
O.I. T : Organisation Internationale des Travailleurs
SGBD : Système de Gestion de Base de Données
SES : Service Employeur et Salarié
SSI : Système d’Information Informatisé
TIC : Technologies de l’Information et de la Communication
UNIKAM : Université de Kamina
UMK : Université Méthodiste de Kamina
UP: Unified Proccess
U.S.A: United States of America (Etats-Unis)
UML : Unified Modeling Language
IX
TABLE DES MATIERES
EPIGRAPHE .............................................................................................................................. I
IN MEMORIUM .......................................................................................................................II
DEDICACE..............................................................................................................................III
AVANT-PROPOS....................................................................................................................IV
TABLE DES ILLUSTRATIONS........................................................................................... VII
SIGLES ET ABREVIATIONS .............................................................................................VIII
TABLE DES MATIERES........................................................................................................IX
INTRODUCTION GENERALE................................................................................................1
1. GENERALITES................................................................................................................... 1
2. CHOIX ET INTERET DU SUJET ...................................................................................... 2
2.1. Choix du sujet ................................................................................................................... 2
2.2. Intérêt du sujet.................................................................................................................. 2
3. ETAT DE LA QUESTION.................................................................................................. 3
4. PROBLEMATIQUE ET HYPOTHESE.............................................................................. 4
4.1. Problématique .............................................................................................................. 4
4.2. Hypothèse..................................................................................................................... 5
5. METHODE ET TECHNIQUES .......................................................................................... 6
5.1. Méthode........................................................................................................................ 6
5.2. Techniques ................................................................................................................... 7
6. DELIMITATION DU SUJET.............................................................................................. 7
7. SUBDIVISION DU TRAVAIL............................................................................................... 8
CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET CONSIDERATION
THEORIQUE .............................................................................................................................9
I.1. INTRODUCTION ................................................................................................................. 9
I.2. DEFINITIONS DES CONCEPTS......................................................................................... 9
I.3. CONSIDERATIONS THEORIQUES................................................................................. 11
I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE........................... 11
I.3.1.1. METHODE UP (unified process).............................................................................. 11
I.3.1.2. NOTATION UTILISEE : UML ................................................................................ 14
I.3.1.2.1. LE DIAGRAMME DE CLASSE ........................................................................... 15
I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT .................................................................... 17
I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME DE CAS
UTILISATION METIER....................................................................................................... 18
I.3.1.2.4. LE DIAGRAMME D’ACTIVITES........................................................................ 18
I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION ......................................................... 18
X
I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE ............................................ 20
I.3.2 LANGAGE DE PROGRAMMATION ......................................................................... 21
I.3.3 LA GESTION DES DONNEES.................................................................................... 23
I.3.3.1 LA BASE DES DONNEES........................................................................................ 23
I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD).......................... 24
CHAPITRE DEUXIEME : PRESENTATION DU CHAMP D’ETUDE ET ANALYSE
DE L’EXISTANT.....................................................................................................................25
II.1 INTRODUCTION............................................................................................................... 25
II.2. PRESENTATION DU CHAMP D’ETUDE ...................................................................... 25
II.2.1. DESCRIPTION DU DOMAINE................................................................................. 25
II.2.1.1. HISTORIQUE .......................................................................................................... 25
II.2.1.2. SITUATION GEOGRAPHIQUE............................................................................. 27
II.2.1.3. OBJET SOCIAL....................................................................................................... 28
II.2.1.4. MISSION DE LA CNSS ......................................................................................... 28
II.2.1.5. ORGANISATION ET FONCTIONNEMENT ........................................................ 28
II.2.1.5.1. ORGANISATION................................................................................................. 28
II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE............................................................... 30
II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/KAMINA ................................................. 31
II.3. ANALYSE DE L’EXISTANT........................................................................................... 32
II.3.1. ETUDE PRELIMINAIRE........................................................................................... 32
1. PROCESSUS METIER DE L’EXISTANT................................................................... 32
2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation métier)........ 33
3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT................................................... 34
4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT................................... 35
5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIAGRAMMES
DE SEQUENCE DE L’EXISTANT...................................................................................... 35
II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS ......................... 40
II.3.2.1. ETUDE DES DOCUMENTS................................................................................... 40
II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT......................................... 42
1. CRITIQUE DE L’EXISTANT....................................................................................... 42
2. PROPOSITION DE LA SOLUTION NOUVELLE...................................................... 42
CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU SYSTEME
INFORMATIQUE....................................................................................................................43
III.1. INTRODUCTION............................................................................................................. 43
III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE ....................................... 43
1. PROCESSUS METIER DU SYSTEME INFORMATIQUE ........................................ 43
2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE...................... 44
XI
3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE ........ 45
4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION ET
LES DIAGRAMME DE SEQUENCE DU SYSTEME INFORMATIQUE ......................... 45
5. DIAGRAMME DE CLASSES DU DOMAINE................................................................ 54
II.3. ETUDE DETAILLEE DU SYSTEME D’INFORMATIQUE........................................... 55
1. DIAGRAMME DE SEQUENCE CONCEPTION ........................................................ 55
2. DIAGRAMME DE CLASSES PARTICIPANTES....................................................... 59
III.4. DIAGRAMME DE CLASSES CONCEPTION............................................................... 62
II.5. LE MODELE LOGIQUE DE DONNEES (MLD) ........................................................ 63
II.5.1. INTRODUCTION....................................................................................................... 63
II.5.2 REGLES DE TRANSFORMATION DU MODELE DE CLASSE EN MODELE
RELATIONNEL.................................................................................................................... 63
II.5.3 PRESENTATION DU SCHEMA RELATIONNEL ................................................... 63
CHAPITRE QUATRIEME : ARCHITECTURE TECHNIQUE ET IMPLEMENTATION..64
VI.1. INTRODCUTION ............................................................................................................ 64
VI.2 ARCHITECTURE TECHNIQUE ..................................................................................... 64
VI.2.1 environnement client/serveur du système d’information............................................ 64
VI.2.2. DIAGRAMME DE DEPLOIEMENT ....................................................................... 65
VI.2.3. PRESENTATION DES CLASSES DIALOGUES .................................................. 66
CONCLUSION GENERALE ..................................................................................................69
BIBLIOGRAPHIE....................................................................................................................71
1
INTRODUCTION GENERALE
1. GENERALITES
De nos jours et dans cette période dite de la mondialisation et
modernisation, notre planète connait des avancés très significatifs et un développement
exponentiel grâce aux nouvelles technologies de l’information et de la communication qui
ont provoqué un grand changement dans le système de gestion de différentes sociétés,
entreprises ou organisations tant publiques que privées.
Ce progrès a été enregistré grâce aux instruments apportés par la
technologie tels que les ordinateurs, les téléphones et d’autres appareils informatiques qui
permettent aux différentes entreprises, sociétés, etc…, à maximiser leurs profits, par le
fait que leurs informations sont saisies, traitées, stockées et communiquées en temps réel
au moyen de ces appareils afin de bien gérer leurs entreprises, car le but de toute
entreprise est de maximiser le profit.
De ce fait, le monde informatique continue encore à évoluer avec son but
initial qui est toujours celui d’offrir des services satisfaisants du point de vue exécution
des taches et obtention de statistiques plus précises.
Actuellement, de nouveaux besoins sont apparus où certaines entreprises
souhaitent échanger des informations avec d’autres entreprises qui sont
géographiquement éloignées, ce qui rend la tâche de la collecte et du traitement des
données très délicats. Sur ce, l’amélioration des systèmes d’informations est devenue une
priorité pour les gestionnaires des entreprises.
Ainsi, la solution qui s’impose est de distribuer les données sur différents
sites et de les organiser dans des bases des données tout en leurs dotant d’un nouveau
système de gestion, car l’informatique est venu améliorer la gestion qui se faisait avec
beaucoup d’erreurs autrefois. L’informatique permet en plus de propager l’information à
travers des réseaux informatiques dont l’Internet est l’exemple le plus éminent. C’est
ainsi, étant aussi dans la même vision d’analyse, nous nous sommes décidés de mener nos
recherches dont le sujet est : « Implémentation d’une application web d’affiliation en
ligne des employeurs d’entreprises dans une institution publique ». (Cas de la CNSS/
Kamina).
2
2. CHOIX ET INTERET DU SUJET
2.1. Choix du sujet
Le choix du sujet ne peut jamais se faire par un simple hasard, car un choix
est une action de choisir, décision par laquelle on donne la préférence à une chose, une
possibilité en écartant les autres. Nous avons choisi ce sujet afin d’apporter la solution à
la CNSS/Kamina en ce qui concerne l’affiliation des employeurs.
2.2. Intérêt du sujet
Dans le cadre de notre travail d’études, notre sujet regorge un triple
avantage :
a) Intérêt personnel
A l’issue de l’élaboration de ce travail, nous aurons une connaissance
approfondie dans différentes matières tant théoriques que pratiques apprises durant
notre formation au cycle de graduat en informatique.
b) Intérêt scientifique
Ce modeste travail servira à ceux qui viendront après nous comme point de
repère en ce qui concerne l’affiliation des employeurs et ces derniers pourront y
apporter une augmentation ou une modification si possible.
c) Intérêt social
L’application que nous proposons dans ce travail devra être bénéfique à
toute la communauté en général, et plus particulièrement à la caisse nationale de
sécurité sociale (CNSS/Kamina), car elle servira à cette dernière de faire l’affiliation
en ligne des employeurs. Cette nouvelle possibilité devra optimiser l’affiliation des
employeurs dans cette organisation.
3
3. ETAT DE LA QUESTION
N’étant pas les premiers à aborder ce sujet, nous avons recourus à d’autres
chercheurs qui ont déjà abordé ce genre de sujet de l’une ou de l’autre manière,
notamment :
1. Monsieur LONGO SONGWE Douglas qui, dans son travail de fin ce cycle
intitulé « Conception et réalisation d’une application informatique de la
gestion des engagements du personnel dans une institution publique. »
(Cas de l’INSS/Kamina).
Il a soulevé la problématique selon laquelle :
- Est-ce toutes dispositions relatives à la gestion des engagements du personnel
sont-elles en application ?
- Quelle serait pour nous la meilleure façon de rendre cette gestion efficace et
rationnelle ?
Il a répondu provisoirement ce qui suit :
- Les dispositions relatives à la gestion des engagements du personnel au sein de
l’institut national de sécurité sociale seraient en application ;
- La rendre plus efficace et l’adapter à une nouvelle technologie, Cela serait un
mécanisme qui conduirait à la réalisation des objectifs et à la réduction des
coûts.
2. Monsieur SHOMARI OUSMANE Patient qui, dans son travail de fin de cycle
intitulé « Mise en place d’une application web de gestion du personnel. » (Cas
de la direction de recette du Haut-Lomami).
Il a aussi soulevé la problématique selon laquelle :
- Pourquoi une application web de gestion du personnel dans une régie
financière ?
- Comment sera automatisée cette gestion ?
4
Il a aussi répondu provisoirement en disant que :
- Implémenter une application web dans une régie financière permettrait de
traiter les données de façon centralisée et accessible à distance à partir de tout
poste connecté au réseau et ayant le droit requis ;
- La gestion du personnel serait automatisée en y mettant un système
d’information qui permettrait d’implémenter une application web qui gérerait
le personnel.
Ce présent travail se démarque des précédents, en ce qu'il se focalise sur
l’affiliation en ligne des employeurs.
4. PROBLEMATIQUE ET HYPOTHESE
4.1. Problématique
La problématique est l’ensemble de questions qu’une science ou
philosophie se pose dans un domaine particulier.1
La problématique peut également être
définie comme étant l’ensemble de préoccupations ou d’inquiétudes qu’un chercheur se
pose afin d’y proposer des solutions.
Elle est encore définie comme étant un programme de questionnement
élaboré à partir de la question posée par le sujet2
. Elle est de même définie comme étant
un ensemble des problèmes concernant un sujet.3
Il est indispensable de savoir que le processus en rapport avec l’affiliation
au sein de la CNSS/Kamina connait des sérieux problèmes tels que :
 Le gaspillage du temps : nous sommes rendus compte que les employeurs quit-
tent leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les
milieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs
voyages et avec de très grands risques qui peuvent couter leurs vies.
 Lourdeur du système existant : nous avons constaté que le dossier de
l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com-
mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di-
vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs
1
Dictionnaire Larousse illustré, éd.2010, p.822
2
T. MWAMBA, Méthode de recherche scientifique, G2 INFO, UNIKAM, 2018-2019, cours inédit.
3
Dictionnaire universel, édition 1996-1997, p.962
5
dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience
avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.
 Les données en rapport avec l’affiliation sont stockées sur des supports trop
fragiles à la destruction : les agents du service employeur et salarié conservent
les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se
perdre trop facilement.
A cause de toutes les difficultés énumérées ci-haut, notre problématique
s’articule autour de la question suivante : « Quelle serait la solution informatique à
adopter afin de permettre à la CNSS/Kamina de faire affilier à distance tous les
employeurs gérant différentes entreprises rependues sur son territoire ? »
4.2. Hypothèse
Une hypothèse est une proposition ou une explication que l’on se contente
d’énoncer sans prendre position sur son caractère véridique, c’est-à-dire sans l’affirmer
ou la nier4
. Elle est une proposition initiale à partir de laquelle on construit un
raisonnement.5
Nous osons définir une hypothèse comme une simple supposition
appartenant au domaine du possible ou du probable.
GRAWITZ définit l’hypothèse de travail ou de recherche comme une
réponse provisoire donnée aux questions de la problématique. Elle servira de fil
conducteur, car elle est une proposition des réponses à la question posée.6
Pour remédier aux difficultés rencontrées ci-haut au sein de la
CNSS/Kamina en rapport avec l’affiliation des employeurs et pour répondre à la question
de la problématique, nous proposons une solution informatique qui est « l’implémentation
d’une application web d’affiliation en ligne des employeurs d’entreprises. »
En ce qui concerne le gaspillage du temps et la lourdeur du système
existant, notre application permettra aux différents employeurs de s’affilier en ligne ce qui
évitera leur déplacement de leurs milieux respectifs et cela permettra aux agents de ladite
institution de traiter le dossier de plusieurs employeurs en temps réel, à partir de tout
poste connecté et ayant le droit requis.
4
http://Fr.Wikipédia.Org/wiki/hypothese page consultée le 07/12/2019
5
Dictionnaire de poche Larousse, édition 2010, p.210
6
M. GRAWITZ, Méthode de sciences sociales, 5eme
édition, 1975, p.403
6
Pour ce qui concerne la sauvegarde et protection des données, notre
application sera dotée d’une base des données qui sera en mesure de mieux conserver les
données des employeurs en rapport avec l’affiliation.
5. METHODE ET TECHNIQUES
5.1. Méthode
La méthode est l’ensemble des opérations intellectuelles par lesquelles une
discipline cherche à atteindre, démontrer et vérifier les vérités qu’elle poursuit.7
Elle encore définie comme étant un ensemble des règles pour conduire le
raisonnement ou les pensées, en d’autres mots, c’est la voie à suivre pour atteindre le but
qu’on s’est fixé.8
Quant à nous, la méthode est une voie ou un chemin à suivre dans une
recherche. C’est pourquoi, nous avons opté pour la méthode « UP » (Unified Process)
étant une méthode qui utilise le langage de modélisation UML (UNIFIED Modeling
Language).
Elle est une séquence d’étapes en partie ordonnée qui concourent à
l’obtention d’un système logiciel ou l’évolution du système existant.9
La gestion d’un tel processus est organisée d’après quatre phases
suivantes :
 La phase d’inception (Lancement)
 La phase d’élaboration
 La phase de construction
 La phase de transition
A l’intérieur de ces quatre phases, sont menées différentes activités telles
que : l’expression des besoins, la conception, l’implémentation, le test ou le déploiement.
7
P. RONGERE, Science sociale, Paris, édition Dalloz, p.289
8 T. MWAMBA, op.cit.
9
V. KABONGO, conception orientée objet, G3 INFO, UMK, 2018-2019, cours inédit.
7
5.2. Techniques
La technique est un ensemble d’outils importants permettant au chercheur
de récolter et de traiter les données de sa recherche.10
Il faut réunir des techniques à la
méthode pour pouvoir recueillir des informations justes qui peuvent assurer la bonne
marche de notre travail.
En ce qui nous concerne, pour être arrivé à constituer le système
d’information et mettre en place une application web qui gère les affiliations des
employeurs, nous avons fait appel aux techniques suivantes :
a) La technique documentaire
L'élaboration de ce travail est surtout le dégagement du système
d'information existant, est un fruit d'une documentation générale. Nous y sommes arrivés
d'abord par différentes fiches utilisées dans l’affiliation et par l'exploitation de certains
ouvrages.
b) La technique d’observation
Elle consiste à se renseigner beaucoup plus sur les données en s’appuyant
sur la constatation de l’exécution réelle des opérations au sein d’un domaine investigué.
Elle nous a permis de récolter des informations sans poser de questions mais en observant
tout ce qui se passe dans notre domaine d’étude.
c) La technique d’interview
Dans cette technique, il y a contact entre l’enquêteur et l’enquêté afin de
permettre à l’enquêteur de recueillir certaines informations de l’enquêté concernant un
objet précis.
6. DELIMITATION DU SUJET
Tout travail scientifique nécessite d’être délimité dans le temps et dans
l’espace. C’est ainsi que notre lieu d’investigation est la CNSS/Kamina, à la période
allant de 2019 à 2020, dans la ville de Kamina, province du Haut-Lomami, en République
Démocratique du Congo.
10
http://www.wikipedia.net/technique. Consulté le 07/12/2019
8
En ce qui concerne les fonctionnalités, le bureau de la CNSS/KAMINA est
ouvert du lundi au vendredi de 07H30’ à 15H30’ afin d’affilier tout employeur qui se
présentera. A part l’affiliation ce bureau offre aussi différents services en rapport avec la
sécurité sociale comme cela est mentionné dans deuxième chapitre de ce travail.
Pour tout renseignement en rapport avec l’affiliation, l’employeur est prié
de passer au secrétariat du bureau de la CNSS/Kamina.
7. SUBDIVISION DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, notre travail
comporte quatre chapitres :
1. Le premier chapitre est celui consacré à la définition des concepts et
considération théorique ;
2. Le deuxième chapitre parle de la Présentation du champ d’étude et l’analyse
de l’existant ;
3. Le troisième chapitre concerne la Conception détaillée du système
d’information ;
4. Et enfin, le quatrième chapitre a pour titre l’Architecture technique et
implémentation.
9
CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET
CONSIDERATION THEORIQUE
I.1. INTRODUCTION
Le développement des techniques informatiques depuis ces dernières
années a permis d'appliquer les outils informatiques dans l'organisation des entreprises.
Vu l’immense volume de données maniées par ces dernières, la puissance des micro-
ordinateurs, les performances des réseaux et la baisse considérable des coûts du matériel
informatique ont permis l'apparition d'une nouvelle approche afin de remédier aux
difficultés causées par la centralisation des données, et c’est en répartissant les ressources
informatiques et tout en préservant leur cohérence. Les bases de données réparties sont un
moyen performant pour diminuer les problèmes provoqués par l'approche centralisée.
« L’informatique est l’art de traiter l’information par des procédés
informatiques »11
. Il est aussi un domaine d’activité scientifique, technique et industriel
concernant le traitement automatique de l’information via l’exécution des programmes
informatiques par des machines : des systèmes embarqués, des ordinateurs, des robots,
des automates, etc.12
I.2. DEFINITIONS DES CONCEPTS
La définition des concepts d’étude revient à faciliter la compréhension de
différents termes utilisés dans le travail au moment de sa rédaction, tout en se référant aux
mots clés de notre thème d’étude.
 Implémentation : Selon Larousse on appelle implémentation, action
d'implémenter, d'installer (un programme) sur un ordinateur.13
 Application web : Selon encyclopédie Larousse une application est une Action
d'employer quelque chose à une fin déterminée ou de le mettre en pratique.14
En informatique, on appelle application un programme ou logiciel permettant de
résoudre une tâche particulière ou spécifique.15
11
http://www.answers.com page consultée le 07/12/2019
12
http://fr.wikipédia.org/wiki/l’informatique ... Page consultée le 07/12/2019
13
Dictionnaire la rousse illustré, édition Spéciale RDC, France 2010, p.539
14
http://fr.wikipédia.org/wiki/application ...Selon encyclopédie
15
D. KADIATA, Gestion d’un centre informatique, UNIKAM, 2019-2020, cours inédit.
10
Pour ce faire, une application web est un logiciel qu’on peut exécuter à
l’aide d’un navigateur.
 Affiliation : Selon Le grand Robert, l’affiliation c’est action d'affilier, de s'affilier;
le fait d'être affilié.16
C’est encore une inscription à une association, à un parti ou à
un organisme de la sécurité sociale.
 Employeur : C’est une personne ayant à son service un ou plusieurs salariés.17
 Entreprise : Elle est définie comme étant un ensemble des moyens humains,
techniques, financiers utilisés pour la réalisation d’un gain, une entité ayant un
caractère juridique et possédant une autonomie des décisions.18
 Institution publique : Elle est définie comme étant une organisation ou une
entreprise à la gestion directe de l’Etat dont les organes de gestion sont nommés
avec un décret du chef de l’Etat ou avec un arrêté ministériel.19
Théorie de l’information
 « Une information est une source de connaissance sur un sujet donné, susceptible
d’être représentée afin d’être conservée, traitée, communiquée »20
. En
informatique, une information est un élément de connaissance susceptible d’être
représenté à l’aide de conventions pour être conservé, traité ou communiqué.
 Tout événement, tout fait, tout jugement porté à la connaissance d’un public plus
ou moins large, sous forme d’images, des textes, de discours, de sons.
Théorie du Système D’information
Un système d'information est un ensemble des moyens humains et
matériels ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire
l'information.
« Un système d’information est ensemble organisé de ressources qui
permet de collecter, regrouper, classifier, traiter et diffuser de l’information sur un
environnement donné. L’apport des nouvelles technologies de l’information et à l’origine
du regain de la notion du système d’information. L’utilisation de moyens informatiques,
16
Dictionnaire Le grand Robert, version électronique.
17
Ib.
18
J. SHABANI, Comptabilité générale, G1 INFO, UNIKAM, 2017-2018, cours inédit.
19
V. KALENGA, Organisation des entreprises, G2 INFO, UNIKAM, 2018-2019, cours inédit.
20
www.larousse.fr/../42993 page consultée le 07/12/2019
11
électroniques et la télécommunication permettent d’automatiser et de dématérialiser les
opérations telles que les procédures d’entreprise surtout en matière logistique »21
.
Le découpage en une partie formelle et une partie informelle du système
d’information est relativement admis et reconnu par la communauté scientifique.
A son tour, le système d’information formel peut être découpé en deux parties ou sous-
systèmes distincts :
- Sous-système d’information non automatisé ;
- Sous-système d’information automatisé.
Par la suite nous parlerons de système d’information informatisé (SII)
puisque l’automatisation est assurée par les moyens informatiques.
Le système d’information informatisé offre un traitement de données
automatisé par des programmes informatiques ; l’essentiel de l’automatisme consiste à
établir un couplage transparent pour les utilisateurs entre les traitements informatiques
d’une part et les données utilisées d’autre part. Ce couplage entre les données et les
multiples traitements informatiques qui les utilisent nécessite une structuration rigoureuse
des données.
I.3. CONSIDERATIONS THEORIQUES
I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE
I.3.1.1. METHODE UP (unified process)
Un processus est défini comme une séquence d’étapes, en parties
ordonnées, qui concourent à l’obtention d’un système logiciel ou à l’évolution d’un
système existant.22
L’objet d’un processus de développement est de produire des logiciels de
qualité qui répondent aux besoins de leurs utilisateurs dans le temps et les coûts
prévisibles.
21
http://fr.wikipédia.org/wiki/système_d’information... page consultée le 07/12/2019
22
P. ROQUES, F. VALLEE, UML 2 en action de l’analyse des besoins à la conception, éd Eyrolles, 4eme
édition, 2007,
p.12
12
Le processus unifié (UP) est un processus de développement des logiciels
construit sur UML ; il est itératif et incrémental, centré sur l’architecture, conduit par les
cas d’utilisation et piloté par les risques.23
Tout processus UP répond aux caractéristiques suivantes :
 Il est itératif incrémental : le projet est découpé en itération de courte durée
(environ un mois) qui permet de mieux suivre l’avancement global. A la fin
chaque itération, une partie exécutable du système final est produite, de façon
incrémentale. Un incrément est une qualité prédéfinie par une variable à chaque
exécution d’un programme itératif.
 Processus orienté par la réduction des risques : dans ce cadre, les causes majeures
d’échec d’un projet logiciel doivent être écartées en priorité. Nous identifions une
première cause provenant de l’incapacité de l’architecture technique à répondre
aux contraintes opérationnelles, et une cause liée à l’inadéquation du
développement des besoins des utilisateurs.
 Piloté par les cas d’utilisation : le projet est mené en tenant compte des exigences
des utilisateurs. Les cas d’utilisation du futur système sont identifiés, décrits avec
précision et priorité.
 Centré sur l’architecture : les acteurs d’UP mettent en avant la précision de
l’architecture du système dès le début des travaux de l’analyse et de conception. Il
est important de définir le plus tôt possible, l’architecture type qui sera retenue
pour le développement, l’implémentation et ensuite le déploiement du système.
Comme nous l’avions dit précédemment que la gestion d’un tel processus
est organisée sur quatre phases que voici : inception, élaboration, construction et
transition.
- La phase d’inception (lancement) : cette phase correspond à l’initialisation du
projet conduit où l’on mène une étude d’opportunité et de faisabilité du système à
conduire. Une évolution des risques est aussi réalisée dès cette phase.
- La phase d’élaboration : cette phase poursuit trois objectifs principaux en
parallèle :
 Identifier et décrire la majeure partie des besoins des utilisateurs ;
23
Ib., p.12
13
 Construire l’architecture de base du système ;
 Identifier les risques majeurs du projet.
- La phase de construction : elle consiste surtout à concevoir et à implémenter
l’ensemble des éléments opérationnels (que ceux de l’architecture de base). C’est
la phase la plus consommatrice en ressources et en efforts.
- La phase de l’insertion : elle permet de passer l’application de développeurs aux
utilisateurs finaux.
Les Activités du Processus
Les activités menées à l’intérieur de quatre phases sont plus classiques, car
déjà bien documentées dans les méthodes existantes. Par ailleurs, nous nous limiterons
donc à ne donner qu’une brève explication de chaque activité.
 Expression de besoins
UP propose d’appréhender l’expression des besoins en se fondant sur une
bonne compréhension du domaine concerné pour le système à développer et une
modélisation des procédures du système existant.
Pour ce faire, UP distingue 2 types de besoins :
 Les besoins fonctionnels qui conduisent à l‘élaboration des cas
d’utilisation ;
 Les besoins non fonctionnels (techniques) qui aboutissent à la rédaction
d’une matrice des exigences.
 Analyse : l’analyse permet une formalisation du système à développer en réponse
à l’expression des besoins formulés par les utilisateurs. L’analyse se concrétise par
l’élaboration de tous les diagrammes donnant une représentation du système tant
statique (diagramme de cas d’utilisation, de séquence, d’activité, d’état-
transmission)
 Conception : la conception prend en compte le choix d’architecture retenu pour le
développement et l’exploitation du système. La conception permet d’étendre la
représentation des diagrammes effectués au niveau de l’analyse en y intégrant les
aspects techniques plus proches des préoccupations physiques.
 Implémentation : cette phase correspond à la production du logiciel sous forme
des composants, de bibliothèques ou des fichiers. Cette phase reste, comme dans
14
toutes les autres méthodes, la plus lourde en charge par rapport à l’ensemble des
autres phases.
 Test : le test permet de vérifier une bonne implémentation de toutes les exigences
(fonctionnelles et techniques), le fonctionnement correct des interactions entre les
objets et bonne intégration de tous les composants dans les logiciels.
I.3.1.2. NOTATION UTILISEE : UML
UML (unified modeling language de l’anglais, soit langage de
modélisation unifiée) se définit comme un langage de modélisation graphique et textuelle
destiné à comprendre et décrire des besoins, spécifier et documenter des systèmes,
esquisser des architectures logicielles, concevoir des solutions et communiquer des points
de vue. UML unifie à la fois les notations et les concepts orienté objet.24
Les méthodes utilisées dans les années 1980 pour organiser la
programmation impérative étaient fondées sur la modélisation séparée des données et les
traitements. Lorsque la programmation par objet prenait son l’importance au début des
années 1990, la nécessité d’une méthode qui lui soit adaptée, devenait évidente. Plus de
cinquante méthodes apparaissent entre 1990 et 1995 (Booch, Classe-Relation, HOOD,
OMT, OOA, OOD, OOM, OOSE, etc…) mais aucune ne parvient à s’imposer. En 1994,
le consensus se fait autour de trois méthodes :
 OMT (objet modeling technique) de James Rumbaugh fournit une représentation
graphique des aspects statiques, dynamiques et fonctionnels d’un système.
 Booch (object oriented development) de Grady Booch, introduit les concepts de
paquetage, diagramme des classes, diagramme d’objet et le diagramme d’état.
 OOSE (objet oriented software engineering) d’Ivar Jacobson, il fonde l’analyse
sur la description des besoins des utilisateurs (cas d’utilisation ou user case).
Chaque méthode avait ses avantages et ses partisans. Le nombre des
méthodes en compétition était réduit, mais le risque d’un éclatement subsistait : la
profession pouvait se diviser entre trois méthodes, créant autant des continents
intellectuels qui aurait du mal à communiquer.
24
P. ROQUES, UML 2.0 modéliser une application web, éd. Eyrolles, Paris, 2004, p.50
15
Événement considérable et presque miraculeux, les trois géants qui
régnaient chacun sur une de trois méthodes, se mirent d’accord pour définir une méthode
commune qui fédérait leurs apports respectifs (on les surnomme depuis « the Amigos »).
UML est né de cet effort de convergence.
En fait, comme son nom l’indique, UML n’a pas l’ambition d’être
exactement une méthode : c’est un langage. La version d’UML en cours à la fin de 2006
est UML 2.0 et les travaux d’amélioration se poursuivent. UML 2.0 comporte ainsi treize
diagrammes représentant autant de vues distinctes pour représenter des concepts
particuliers des systèmes d’information. Ils se répartissent en deux grands groupes :
Les diagrammes structurels ou diagrammes statiques :
- Diagramme de classe (class diagram)
- Diagramme d’objet (object diagram)
- Diagramme de composant (component diagram)
- Diagramme de déploiement (deployment diagram)
- Diagramme de paquetages (package diagram)
- Diagramme de structures composites (composite structure diagram).
Parmi les diagrammes ci-haut cités, nous avons utilisé les diagrammes suivants :
I.3.1.2.1. LE DIAGRAMME DE CLASSE
1) DIAGRAMME DE CLASSES DU DOMAINE ET DIAGRAMME DE CLASSES
CONCEPTION
Le diagramme de classe permet de donner la représentation statique du
système à développer. Cette représentation est centrée sur les concepts de classe et
d’association.25
Une classe permet de décrire un ensemble d’objets (attributs et
comportement), tandis qu’une relation ou association permet de faire apparaître des liens
entre ces objets.26
25
J. GABAY, D. GABAY, UML 2 Analyse et Conception, DUNOD, Paris, 2008, p.14
26
F. DI GALLO, Méthodologies des systèmes d’information UML, CNAM ANGOULEME 2000-2001, p.42
16
Le diagramme de classes est le point central dans un développement
orienté objet. En analyse, il a pour objectif de décrire la structure des entités manipulées
par les utilisateurs. En conception, le diagramme de classes représente la structure d’un
code orienté objet ou, à un niveau de détail le plus important, les modules du langage de
développement.27
2) DIAGRAMME DE CLASSES PARTICIPANTES
Le diagramme de classes participantes est particulièrement important
puisqu’il effectue la jonction entre, d’une part, les cas d’utilisation, le modèle du domaine
et la maquette, et d’autre part, les diagrammes de conception logicielle que sont les
diagrammes d’interaction et le diagramme de classes de conception.28
Lors de l’élaboration du diagramme de classes participantes, il faut veiller
au respect des règles suivantes :
- Les entités, qui sont issues du modèle du domaine, ne comportent que des attri-
buts.
- Les entités ne peuvent être connectées (association) qu’avec d’autres entités ou
avec des contrôles mais, dans ce dernier cas, avec une contrainte de navigabilité
interdisant de traverser une association d’une entité vers un contrôle.
- Les contrôles ne comportent que des opérations. Ils implémentent la logique
applicative, et peuvent correspondre à des règles transverses à plusieurs entités.
Chaque contrôle est généralement associé à un cas d’utilisation, et vice versa.
Mais rien n’empêche de décomposer un cas d’utilisation complexe en plusieurs
contrôles.
- Les contrôles peuvent être associés à tous les types de classes, y compris
d’autres contrôles. Dans le cas d’une association entre un dialogue et un con-
trôle, une contrainte de navigabilité doit interdire de traverser l’association du
contrôle vers le dialogue.
- Les dialogues comportent des attributs et des opérations. Les attributs représen-
tent des informations ou des paramètres saisis par l’utilisateur ou des résultats
d’actions. Les opérations réalisent (généralement par délégation aux contrôles)
les actions que l’utilisateur demande par le biais de l’IHM.
27
P. ROQUES, Op.cit., p.76
28
L. AUDIBERT, UML 2.0, IUT, p.115
17
- Les dialogues peuvent être en association avec des contrôles ou d’autres dia-
logues, mais pas directement avec des entités.
Il est également possible d’ajouter les acteurs sur le diagramme de classes
participantes en respectant la règle suivante : un acteur ne peut être lié qu’à un
dialogue.
I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT
Les diagrammes de déploiement montrent la disposition physique des
matériels qui composent le système et la répartition des composants sur ces matériels.29
 Les ressources matérielles sont représentées sous forme de nœuds.
 Les nœuds sont connectés entre eux, à l'aide d'un support de communication.
La nature des lignes de communication et leurs caractéristiques peuvent être
précisées.
 Les diagrammes de déploiement peuvent montrer des instances de nœuds (un
matériel précis), ou des classes de nœuds.
 Les diagrammes de déploiement correspondent à la vue de déploiement d'une
architecture logicielle.
Les diagrammes comportementaux ou dynamiques :
- Diagramme de cas d’utilisation (Use case diagram)
- Diagramme d’activités (Activity diagram)
- Diagramme d’états-transitions (State machine diagram)
- Diagramme des séquences (Sequence diagram)
- Diagramme de communication (Communication diagram)
- Diagramme global d’interaction (Interaction overview diagram)
- Diagramme de temps (Timing diagram)
Dans cette catégorie, nous avons utilisé les diagrammes suivants :
29
http://uml@free.fr/index-me.html, le 05/01/2020 à 12h23
18
I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME
DE CAS UTILISATION METIER
Ce diagramme nous permet de représenter les acteurs (internes métiers ou
externes métiers) ainsi que les différents documents utilisés par les acteurs du système.
I.3.1.2.4. LE DIAGRAMME D’ACTIVITES
Le diagramme d’activité n’est rien d’autre que la transcription dans UML
de la représentation du processus métier telle qu’il a été élaboré lors du travail qui a
préparé la modélisation ; il montre l’enchainement des activités qui concourent au
processus.30
Ils permettent ainsi de représenter graphiquement le comportement d’une
méthode ou du déroulement d’un cas d’utilisation.
Ce dernier permet de représenter le processus détaillé et les activités.
Chaque colonne (travée) représente un acteur jouant un rôle. Les activités sont
représentées par des rectangles aux coins arrondis. Les transitions peuvent être
automatiques (flèches directes entre activités) ou conditionnelles. Le diagramme
d’activité représente les règles d’enchaînement des actions et décisions au sein d’une
activité.
Les diagrammes d’activités permettent de mettre l’accent sur les
traitements. Ils sont donc particulièrement adaptés à la modélisation du cheminement de
flots de contrôle et de flots de données.31
I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION
Le diagramme de cas d’utilisation représente la structure des grandes
fonctionnalités nécessaires aux utilisateurs du système.32
Bien souvent, la maîtrise d’ouvrage et les utilisateurs ne sont pas des
informaticiens. Il leur faut donc un moyen simple d’exprimer leurs besoins. C’est
précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir,
d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un
système. Il s’agit donc de la première étape UML d’analyse d’un système.
30
P. ROQUES, Les cahiers du programmeur UML 2, éd. Eyrolles, 5eme
édition, 2006.
31
Id., UML 2.0 modéliser une application web.
32
F. DI GALLO, Méthodologie des systèmes d’informations – UML, CNAM ANGOULEME 2000-2001, p.34
19
C’est le premier diagramme du modèle UML, celui où s’assure la relation
entre l’utilisateur et les objets que le système met en œuvre.
Les éléments des diagrammes de cas d’utilisation.
1. Acteur : entité externe qui agit sur le système ; Le terme acteur ne désigne pas
seulement les utilisateurs humains mais également les autres systèmes. Les acteurs sont
des classificateurs qui représentent des rôles au travers d'une certaine utilisation (cas) et
non pas des personnes physiques. Ce sont des acteurs types.33
Il se représente par un petit bonhomme avec son nom (i.e. son rôle) inscrit
dessous. Il est également possible de représenter un acteur sous la forme d’un classeur
stéréotypé « actor ».
2. Cas d’utilisation : Un cas d’utilisation spécifie une fonction offerte par l’application à
son environnement. Un cas d’utilisation est spécifié uniquement par un intitulé.34
 Relations entre cas d’utilisation
1. Relation d’inclusion : Une relation d’inclusion d’un cas d’utilisation A par rapport à
un cas d’utilisation B signifie qu’une instance de A contient le comportement décrit dans
B : le cas A dépend de B. Lorsque A est sollicité, B l’est obligatoirement, comme une
partie de A. Cette dépendance est symbolisée par le stéréotype «include »
2. Relation d’extension : On dit qu’un cas d’utilisation A étend un cas d’utilisation B
lorsque le cas d’utilisation A peut être appelé au cours de l’exécution du cas d’utilisation
B. Exécuter B peut éventuellement entraîner l’exécution d’A : contrairement à l’inclusion,
l’extension est optionnelle. Le cas de base peut fonctionner tout seul, mais il peut
également être complété par un autre, sous certaines conditions, et uniquement à certains
points particuliers de son flot d’événements appelés points d’extension. Cette dépendance
est symbolisée par le stéréotype « extend ».
3. Relation de généralisation : Un cas A est une généralisation d’un cas B si B est un cas
particulier de A. Cette relation de généralisation/spécialisation est présentée dans la
plupart des diagrammes UML et se traduit par le concept d’héritage dans les langages
orientés objet.
33
Ib, p.34
34
B. XAVIER Blanc, I. MOUNIER, UML 2 pour les développeurs, éd. Eyrolles, p.98
20
 Relation entre acteur et cas d’utilisation.
1. Relation d’association : Une relation d’association est chemin de communica-
tion entre un acteur et un cas d’utilisation et est représenté un trait continu.
 Relation entre auteurs
La seule relation possible entre deux acteurs est la généralisation : un
acteur A est une généralisation d’un acteur B si l’acteur A peut-être substitué par l’acteur
B. Dans ce cas, tous les cas d’utilisation accessibles à A le sont aussi à B, mais l’inverse
n’est pas vrai. Il existe aussi ce que nous appelons la description textuelle de cas
d’utilisation.
La description textuelle du diagramme de cas d’utilisation
Dans cette partie, on décrit les cas d’utilisation par des scénarios et par une
description formelle UML. Un scénario est une suite spécifique d’interactions entre les
acteurs et le système à l’étude. On peut dire que c’est une « instance » du cas
d’utilisation, un chemin particulier dans sa combinatoire.35
La description textuelle nous permet de mieux comprendre les cas d’utilisation.
 Premièrement donné le nom de cas d’utilisation, l’objectif, la prés-condition
et la post-condition.
 Deuxièmement présenté les acteurs concernés et les scenarios.
I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE
1. DIAGRAMME DE SEQUENCE SYSTEME
L’objectif du diagramme de séquence système est de représenter les
interactions entre objets en indiquant la chronologie des échanges. Cette représentation
peut se réaliser par cas d’utilisation en considérant les différents scénarios associés.36
Un diagramme de séquence système se représente globalement dans un grand rectangle
avec indication du nom du diagramme en haut à gauche.
35
P. ROQUES, les cahiers du programmeur UML2, Modéliser une application web, éd. Eyrolles, 4e
édition, 2008, p.27.
36
J. GABAY , D. GABAY, Op.cit, p.90
21
2. DIAGRAMME DE SEQUENCE CONCEPTION
Par rapport aux diagrammes de séquences système, nous remplaçons ici le
système, vu comme une boîte noire, par un ensemble d’objets en collaboration. Ces objets
sont des instances des trois types de classes d’analyse du diagramme de classes
participantes, à savoir des dialogues (Les classes qui permettent les interactions entre
l’IHM et les utilisateurs), des contrôles (Les classes qui modélisent la cinématique de
l’application) et des entités (Les classes métier, qui proviennent directement du modèle du
domaine).
Les diagrammes de séquences élaborés doivent toujours respecter les
règles. Ces règles doivent cependant être transposées car, pour que deux objets puissent
interagir directement, il faut que :
 Les classes dont ils sont issus soient en association dans le diagramme de classes
participantes ;
 L’interaction respecte la navigabilité de l’association en question.
I.3.2 LANGAGE DE PROGRAMMATION
Bien avant d’arriver au langage de programmation, passons d’abord en
revue sur la programmation elle-même. Dans notre domaine, en occurrence le domaine
informatique, la programmation est l'ensemble d’activités qui permettent l'écriture des
programmes informatiques. Notez que c'est une étape importante de la conception des
logiciels.
Nous partageons aussi le même point de vue avec ceux qui convergent la
programmation au codage, c’est-à-dire la rédaction du code source d'un logiciel.
D’ailleurs, très souvent, on utilise le terme développement pour dénoter l'ensemble des
activités liées à la création d'un logiciel. Pour écrire le résultat de cette activité, on utilise
un langage de programmation.
N’importe quel langage de programmation est une suite de règles de
notation, parmi lesquelles, il y a un alphabet, un lexique composé de vocabulaire et de
symboles, des règles qui définissent la construction des phrases, et des règles qui en
définissent le sens.
22
Les langages de programmation servent à décrire les structures des
données qui seront manipulées par l'appareil informatique, et à indiquer comment sont
effectuées les manipulations, selon quels algorithmes. Ils servent de moyens de
communication par lesquels le programmeur communique avec l'ordinateur, mais aussi
avec d'autres programmeurs ; les programmes étant d'ordinaire écris, lus, compris et
modifiés par une communauté.
Ainsi donc, dans ce travail nous avons utilisé le langage de programmation
PHP qui est un langage de programmation orienté Web.
a. En quoi consiste PHP ?
PHP est un langage de scripts open source. Comme beaucoup d’autres lan-
gages, il a été spécialement conçu pour le développement d'applications web. Il peut être
intégré au HTML. Pour ce faire, le code PHP est inclus entre une balise de début (en-
semble de symboles) et une balise de fin qui permettent au serveur web de passer en
mode PHP. La partie PHP correspond donc à la partie créative et dynamique du document
HTML finalement envoyé par le serveur et que le navigateur transformera en page Web.37
b. Qu’offre PHP ?
PHP est principalement conçu pour servir de langage de script coté ser-
veur. Il est capable de réaliser tout ce qu'un script CGI peut faire. Il est principalement
utilisé pour écrire des scripts de collecte de données issues de formulaires, de stockage
éventuel de ces données dans une base de données, de génération dynamique de contenu.
Trois composants sont nécessaires :
 Un analyseur PHP,
 Un serveur Web (Apache, par exemple),
 Un navigateur web.
37
E. VANDEPUT, Développer une application avec PHP et MySQL, CFIS, 2005, p. 37
23
Le serveur Web doit s’exécuter en corrélation avec PHP, ce qui nécessite
une configuration particulière et pas forcément évidente à réaliser. C’est pourquoi il existe
des environnements logiciels grâce auxquels ces problèmes passent au second plan.
Notez qu’il est aussi possible d’écrire des scripts PHP et de les exécuter en
ligne de commande, sans l'aide du serveur Web et d'un navigateur. Il faut, pour cela, dis-
poser de l'exécutable PHP. Cette utilisation est intéressante pour des scripts qui doivent
être exécutés régulièrement. PHP est utilisable sur la majorité des systèmes d'exploitation
et supporte la plupart des serveurs Web actuels et notamment Apache et Microsoft Inter-
net Information Server (IIS). On a également le choix d'utiliser la programmation procé-
durale, la programmation objet, ou un mélange des deux.38
I.3.3 LA GESTION DES DONNEES
I.3.3.1 LA BASE DES DONNEES
Selon Gilles Roy, une base de données est un ensemble structuré d’éléments
d’information, souvent agencés sous forme des tables, dans lesquelles les données sont
organisées selon certains critères en vue de permettre leur exploitation pour répondre aux
besoins d’information d’une organisation.39
Une base de données est composée de données stockées dans la mémoire de
masse sous forme structurée et accessible par des applications différentes et des
utilisateurs différents. Elle est utilisée par plusieurs personnes en même temps, cette
dernière est structurée mais sa structuration doit avoir un caractère universel, il ne faut pas
que cette structure soit adaptée à une application particulière, mais qu’elle puisse être
utilisable par plusieurs applications.
La conception des bases des données se réfère à des activités qui mettent
l’accent sur la conception de la structure des bases des données qui sera utilisée pour
stocker et gérer les données de l’utilisateur final.
38 Ibidem, p. 38
39
R. GILLES, Conception de bases des données avec UML, presse de l’université de Québec, 2003, p.50.
24
I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD)
a) Définition
Le système de gestion de bases des données(SGBD) est un ensemble des
programmes qui permet l’accès et la gestion à une base des données.40
Un tel système
permet de lire, écrire, modifier, trier, transformer ou même imprimer les informations que
contient la base des données.
Parmi les logiciels les plus connus, il est possible de citer : MySQL, PostgreSQL, SQLite,
Oracle database, Microsoft SQL Server, Firebird ou Ingres.
b) Fonctionnalité d’un SGBD
Un SGBD permet d’enregistrer des données, puis de les rechercher, de les
modifier et de créer automatiquement des comptes rendus du contenu de la base de
données. Il permet de spécifier les types des données, la structure des données, ainsi que
la cohérence, telle que l’absence de redondance. Les caractéristiques des données, les
relations, les règles de cohérence et la liste de contrôle d’accès sont enregistrées dans un
catalogue qui se trouve à l’intérieur de la base des données et manipulées par le SGBD.
Les SGBD sont équipés par des mécanismes qui effectuent des vérifications à l’insu de
l’utilisateur, en vue d’assurer la réussite de la transaction et éviter des problèmes dus aux
accès concurrents et assurer de la sécurité des données.
c) Typologie d’un SGBD
Selon leur construction et les possibilités qu’ils offrent, les SGBD peuvent être
hiérarchisés, relationnels, orientés objet, objet-relationnels, XML/ RDF ou mixte. Ils
peuvent aussi être distribués, centralisés ou embarqués et peuvent être spéciaux. Ils se
différencient par la taille de base des données qu’ils manipuler. En 2010, la majorité des
SGBD étaient de type rationnel : ils manipulent des données relationnelles.
40
V. KABONGO, Introduction aux bases des données, G2 INFO, UNIKAM, 2018-2019, cours inédit.
25
CHAPITRE DEUXIEME : PRESENTATION DU CHAMP
D’ETUDE ET ANALYSE DE L’EXISTANT
II.1 INTRODUCTION
Ce chapitre est consacré à l’étude de l’entreprise, en présentant son
existant, il permet de situer géographiquement ladite entreprise et d’avoir une idée claire
sur la structure organisationnelle de son fonctionnement. Cette dernière analyse tout le
métier, le déroulement des activités et permet d’appréhender deux points de vue, la
structure statique et comportementale. Il s’agit de deux perspectives différentes qui aident
à compléter la compréhension du système à développer.
Dans ce même optique, il modélise le diagramme de cas d’utilisation
métier, le diagramme d’activité du processus métier, le diagramme de cas d’utilisation et
leurs descriptions textuelles ainsi que le diagramme de séquence système qui seront vus
dans la suite ci-dessous.
II.2. PRESENTATION DU CHAMP D’ETUDE
II.2.1. DESCRIPTION DU DOMAINE
II.2.1.1. HISTORIQUE
La caisse nationale de sécurité sociale CNSS en sigle, est placée sous la
garantie de l’Etat et sa tutelle technique et financière est exercée par le ministère de
travail et prévoyance sociale. L’histoire de la Caisse nationale de Sécurité Sociale est liée
à celle de la Sécurité Sociale qui se résume en ces points :
 La Sécurité Sociale dans le monde
Elle apparait pour la première fois aux USA en 1935, au lendemain de la
deuxième guerre mondiale, elle a été utilisée dans bon nombre des constitutions avant
d’être consacrée solennellement dans la déclaration universelle de droit de l’homme,
adopté par l’assemblée générale de l’ONU le 10 Décembre 1948. L’article 22 de cette
déclaration, reconnait en effet que toute personne entant que membre de la société a un
droit à la sécurité sociale. La sécurité sociale peut être définie de plusieurs manières.
Ainsi, selon l’approche constitutionnelle « la sécurité sociale est l’ensemble des lois, des
règlements ainsi que des services qui ont pour but de garantir les travailleurs contre
26
certains risques de la vie notamment les maladies professionnelles, les accidents
professionnels, la vieillesse, le décès… »
C’était en 1800, que le chancelier VON BISMARK convoqua les experts
de son pays qui est l’Allemagne afin de se pencher sur cette question. Ces assises
sortiront la solution selon laquelle l’employeur et le travailleur doivent cotiser pour le
compte du travailleur.
A cet effet, nous retiendrons l’année 1800 comme l’année de la création de
la sécurité sociale dans le monde entier et cette dernière ayant pour fondateur le
chancelier VON BISMARK.
D’où, c’est au cours de la 34e
et 35e
session de l’organisation des
travailleurs que fut adoptée la sécurité sociale, se résumant en neuf prestations selon
l’O.I.T (Organisation internationale des travailleurs) :
1. Prestation aux familles ;
2. Prestations aux survivants ;
3. Prestation de vieillesse ;
4. Prestation d’invalidité ;
5. Prestation en cas d’accident et maladies professionnelles ;
6. Prestation de chômage ;
7. Prestation d’indemnité des maladies ;
8. Prestation des soins médicaux ;
9. Prestation de maternité.
 La Sécurité Sociale en Afrique
L’Afrique en générale s’est dotée d’un système de sécurité sociale plus
d’un demi-siècle après les pays industrialisés d’Europe. C’est en fait après 1950 que les
principaux régimes ont vu le jour en Afrique à l’exception des risques professionnels pour
certains pays.
Toutes les institutions de la sécurité sociales étaient calquées sur le modèle
européen et ce n’est qu’à quelques exceptions près que les régimes de sécurité sociale en
Afrique rapport à ceux de l’Europe ne s’appliquent qu’aux salariés des secteurs structurés
27
et couvrent qu’une très faible proportion de la population active. Notre pays, la RDC n’a
pas échappé à cette règle.
 La Sécurité Sociale en RDC
La sécurité sociale en RDC n’est pas le fait du hasard, mais une
conséquence de la colonisation, celle-ci amène avec elle un fait d’industrialisation au
modèle européen aboutissant au monde du travail. Le monde étant déjà là, les
colonisateurs n’ont fait que transférer le système déjà existant de l’Europe vers l’Afrique.
L’institut national de sécurité sociale « INSS » en sigle a été créée par le
décret-loi du 29 juin 1960. Aux termes de ce décret-loi, l’INSS était un établissement
public doté de la personnalité juridique et de l’autonomie financière, placé sous la
garantie de l’Etat et la tutelle administrative et technique du ministère du travail et de
prévoyance sociale.
A la période coloniale, la sécurité sociale regroupait trois caisses qui
géraient différentes branches couvertes par celle-ci à savoir :
 La caisse de pensions de travailleurs (CPT) du Congo belge et du Rwanda créée
en 1956 ;
 Les fonds coloniaux des invalides qui furent créés en 1948 ;
 La caisse générale pour la compensation des allocations familiales créée en 1957.
En effet ces trois caisses travaillaient séparément et chacune avait son
système de gestion, de finance et de l’administration. Elles ont été fusionnées en un seul
organisme de sécurité sociale que nous appelions institut national de sécurité sociale
« INSS » par décret lois organique du 29 juin 1961 et signalons avec véhémence que cette
institution a pris le nom de la caisse nationale de sécurité sociale par le décret-loi
N°016/009 du 15 juillet 2016.
II.2.1.2. SITUATION GEOGRAPHIQUE
La CNSS/Kamina se situe dans la province du Haut-Lomami, dans la ville
de Kamina ; elle est située au croisement des avenues de la base contre Lomami au
quartier centre urbain numéro 24.
28
La CNSS/Kamina est sous dépendance de la CNSS/Kolwezi ; Elle est limitée :
 Au nord par l’institut national de préparation professionnelle(INPP) ;
 Au sud la communauté pentecôtiste au nord Katanga ;
 A l’est par l’Église adventiste ;
 Et à l’ouest par le bureau de la Caritas Congo
II.2.1.3. OBJET SOCIAL
La CNSS a pour objet social, la gestion et l’organisation du régime général
de la sécurité sociale de la RDC.
II.2.1.4. MISSION DE LA CNSS
Sa mission consiste à recouvrer les cotisations sociales en vue de payer les
prestations sociales aux bénéficiaires couverts par les trois branches ci-dessous :
 Branches des pensions : des prestations de veilleuse, d’invalidité et des
survivants ;
 Branche de risques professionnels : les prestations en cas d’accident de
travail et des malades professionnelles ;
 Branche des allocations familiales : les prestations des allocations fami-
liales en cas de charges.
II.2.1.5. ORGANISATION ET FONCTIONNEMENT
II.2.1.5.1. ORGANISATION
L’organisation du régime général de la sécurité sociale dans notre nation
est confiée à un établissement public à caractère technique et social qui est la CNSS/RDC.
Cette organisation est structurée de la manière suivante :
- Secrétariat des opérations statutaires ;
- Secrétariat du Directeur général ;
- Coordination centrale de gestion
- Direction générale
- Direction urbaine ;
- Direction provinciale ;
29
- Bureau de district ;
- L’antenne.
C’est ainsi que jusqu’à ce jour, notre champ d’étude est classé dans la ca-
tégorie de bureau du district et non pas une direction provinciale ou urbaine malgré qu’il
soit situé dans un chef-lieu d’une province nouvellement créée. Il est dirigé par un chef de
division et est composé de 4 services qui sont :
1. Le service de contrôle et recouvrement ;
2. Le service des employeurs et salariés ;
3. Le service de finance et administratif ;
4. Le service technique.
Pour ce faire, voici son organigramme :
30
II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE DE LA CNSS/Kamina
Figure 1:organigramme
SECRETARIAT
RECEPTION
SERVICE TECHNIQUE SERVICE EMPLOYEUR
ET SALARIE
SERVICE DE CONTROLE
ET RECOUVREMENT
SERVICE D’ADMINISTRATION
ET FINANCE
SECTION
PENSION
SECTION
TECHNIQUE
SECTION RISQUE
PROFESSIONNELLE
SECTION ALLOCATION
FAMILIALE
SECTION DE G.E.S SECTION I.E.S
SECTION
COMPTABILITE
SECTION
TRESORERIE
SECTION
ADMINISTRATION
CHEF DE DIVISION
HUISSERIAT
31
II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/Kamina
1) Chef de division : coordonne et supervise toute les activités de la caisse nationale
de sécurité sociale Kamina en collaboration avec la direction provinciale de Kol-
wezi ;
2) Secrétariat : il s’agit du service qui est chargé de la réception de demande
d’affiliation, il est chargé également de la saisie, non seulement il reçoit le Cou-
rier, il les expédie aussi selon les différents services concernés.
3) Service des employeurs et salaries : c’est un service qui s’occupe des em-
ployeurs et immatriculation des travailleurs, c’est-à-dire, ce service s’occupe de
tous les mouvements des employeurs et des travailleurs en vus d’accroitre la pro-
duction des ressources financières.
4) Service administratif et financier : Il est dirigé par un chef de service principal
qui coiffe la section administrative de la caisse ; c’est un service qui s’occupe de
gestion du personnel, engagement et le paiement des agents de l’entreprise.
5) Service de contrôle et recouvrement : Il est dirigé par de chef de service qui
s’occupe du contrôle et recouvrement ensemble avec le corps des contrôleurs ; ce
service est la porte d’entrée de fond de la CNSS pour couvrir les différentes
branches que recouvre cette société.
6) Service technique : Il est dirigé par un chef de service qui chapote toutes les sec-
tions citées dans l’organigramme, ce service s’occupe des retraités de la CNSS et
traite les dossiers de nouveaux demandeurs de pensions de retraite ou pension de
veuve.
7) Section gestion des employeurs et salariés (G.E.S) : cette branche s’occupe de
tout mouvement des employeurs et travailleurs, c’est-à-dire, permettre à la CNSS
de connaitre les engagements et licenciement de travailleurs en vue d’accroitre la
production.
8) Section comptabilité : Elle s’occupe des agents sur le plan économique, tout
mouvement de valeurs impliquées par l’activité de l’entreprise.
9) Section trésorerie : cette section s’occupe de l’administration du trésor public
c’est-à-dire du budget.
10) Section administration : cette section s’occupe du personnel par manque d’un
chef du personnel dans un bureau de district.
32
II.3. ANALYSE DE L’EXISTANT
II.3.1. ETUDE PRELIMINAIRE
1. PROCESSUS METIER DE L’EXISTANT
 L’employeur se présente au bureau pour demander l’affiliation ;
 Le secrétaire lui demande les documents officiels de l’Etat qui reconnaissent
l’existence de son entreprise (Identification nationale « ID.NAT », numéro au re-
gistre de commerce « NRC », les statuts et permis d’exploitation y compris sa
carte d’électeur) ;
 L’employeur présente les documents ;
 Le secrétaire vérifie tous les documents, s’ils sont incomplets, il lui remet ses do-
cuments et lui demande d’aller les compléter, sinon, il lui remet le modèle AE
(fiche de demande d’affiliation) ;
 L’employeur remplit le modèle AE et en suite il le dépose chez le secrétaire ;
 Le secrétaire vérifie le modèle AE, s’il n’est pas bien rempli, l’employeur va rem-
plir un autre modèle AE, sinon, le secrétaire réunit le dossier et le transmet au chef
de division ;
 Le chef de division reçoit le dossier, l’approuve et l’envoie au service employeur
et salarié (SES) ;
 L’agent du service employeur et salarié (SES) récupère le dossier, ensuite va
l’enregistrer tout en lui attribuant un numéro d’affiliation.
 L’agent du service employeur et salarié (SES) rédige les attestations d’affiliation
(certificat d’affiliation et notification d’affiliation), et les transmet au secrétaire.
 Le secrétaire livre les attestations d’affiliation à l’employeur.
33
2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation mé-
tier)
Comme nous l’avions déjà mentionné ci-haut concernant le diagramme de
contexte statique, voici comment nous le représentons selon notre champ d’étude :
Figure 2:Diagramme de cas d'utilisation métier
uc Use Case Model
Employeur
Modele AE Notification
d'affiliation
Certificat
d'affiliation
GESTION D'AFFILIATION
DES EMPLOYEURS
Secretaire Chef de division
Agent SES
34
3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT
Dans cette partie, il est question de présenter le diagramme d’activité
en par rapport avec notre système informatique :
Figure 3: Diagramme d’activité de l’existant
deployment Reporting
EMPLOYEUR SECRETAIRE CHEF DE DIVISION AGENT SES
Demander Affiliation Demander Documents
Presenter
Documents
Verifier documents
[Sidocuments complets]
[Sinon]
Remettre Modele
AE
Remplir Modele AE
Deposer Modele
AE
Verifier Modele
AE
[Sinon]
Reunir dossier
[SiModele AE correct]
Transmettre dossier
Approuver dossier
Envoyer dossier Eregistrer dossier
Rediger
attestations
affiliation
Envoyer attestations
affiliation
certificat
affiliation
Certificat
affiliation
Livrer Attestations
affiliation
35
4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT
Comme nous l’avions déjà souligné précédemment à propos du diagramme
de cas d’utilisation, voici comment nous le représentons selon notre champ d’étude :
Figure 4:Diagramme de cas d’utilisation de l’existant
5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIA-
GRAMMES DE SEQUENCE DE L’EXISTANT
Dans cette partie, nous donnons la description textuelle du diagramme de
cas d’utilisation et leurs diagrammes de séquence en rapport avec le diagramme de cas
d’utilisation de l’existant:
 Nom du cas d’utilisation : « Demander affiliation »
 Objectif : permettre à un employeur de passer sa demande d’affiliation.
 Acteur concerné : Employeur.
 Précondition : avoir les documents officiels complets
 Scénario-nominal :
1. Récupérer le modèle AE
2. Remplir le modèle AE
3. Déposer le modèle AE
act Secretaire
Employeur
Agent SES
Secretaire
Demander
Affiliation
Deposer
documents
Enregistrer
dossier
Approuver
dossier
Verifier
dossier
Chef de division
«include»
«include»
«include»
36
 Scénario-alternatif :
3. a. si Modèle AE est bien remplit, Modèle AE accepté.
3. b. sinon, Modèle AE rejeté.
 Post-condition : recevoir modèle AE
Figure 5: Diagramme de séquence Demander affiliation
 Nom du cas d’utilisation : « Déposer documents »
 Objectif : prouver que l’employeur est en ordre avec l’Etat.
 Acteur concerné : Employeur.
 Précondition : Faire la photocopie de ses documents.
 Scénario-nominal :
1. Réunir les photocopies de documents.
2. Déposer les photocopies de documents.
 Scénario-alternatif :
2. a. si les photocopies de documents sont complètes, accuser réception.
2. b. sinon, remettre les photocopies.
 Post-condition : Etre prêt pour le dépôt.
alt
Système
: Employeur
1 : Récupérer le modèle AE
2 : Remplir le modèle AE
3 : Déposer le modèle AE
4 : Verifier()
5 [Si Modèle AE est bien rempli] : Modèle AE accepté
6 [sinon] : Modèle AE rejeté
37
Figure 6:Diagramme de séquence Déposer documents
 Nom du cas d’utilisation : « Vérifier dossier »
 Objectif : permettre au secrétaire de voir si le dossier de l’employeur est complet
et correct.
 Acteur concerné : Secrétaire
 Précondition : avoir le poste du secrétaire
 Scénario-nominal :
1. Récupérer le dossier
2. Vérifier minutieusement
3. Transmettre dossier
 Scénario-alternatif :
2. a. Si le dossier est incomplet, remettre le dossier à l’employeur
2. b. Sinon, scénario 3
 Post-condition : avoir le droit de vérifier le dossier.
alt
Système
: Employeur
1 : Réunir les photocopies de documents.
2 : Déposer les photocopies de documents.
3 : Verifier()
4 : Si les photocopies sont complètes] :Accuser réception.
5 [sinon] : Remettre photocopies
38
Figure 7: Diagramme de séquence Vérifier documents
 Nom du cas d’utilisation : « Approuver Dossier »
 Objectif : permettre au chef de division d’approuver le dossier de l’employeur.
 Acteur concerné : Chef de division.
 Précondition : le dossier être vérifié par le secrétaire
 Scénario-nominal :
1. Posséder le dossier
2. Sceller dossier
3. Envoyer dossier
 Scénario-alternatif :
2. a. si dossier bien scellé, scenario 3.
2. b. sinon, recommencer à sceller.
 Post-condition : commencer le processus d’approbation.
alt
Système
: Secretaire
1 : Récupérer le dossier()
2 : Vérifier minutieusement()
3 : Transmettre dossier()
4 [Si le dossier est incomplet] : il faut remettre le dossier à l’employeur
5 [Sinon] : transmettre dossier
39
Figure 8: Diagramme de séquence Approuver Documents
 Nom du cas d’utilisation : « Enregistrer dossier »
 Objectif : permettre à enregistrer le dossier de l’employeur.
 Acteur concerné : Agent SES.
 Précondition : le dossier doit être approuvé par le chef de division
 Scénario-nominal :
1. Posséder le dossier
2. Enregistrer dossier
3. Rédiger attestations d’affiliation
4. Envoyer attestations d’affiliation
 Scénario-alternatif :
4. a. si Attestations d’affiliation envoyées, l’employeur accuse réception.
4. b. Sinon, l’employeur n’accuse pas réception.
 Post-condition : commencer le processus d’enregistrement.
alt
Système
: Chef de division
1 : Posséder le dossier
2 : Sceller dossier
3 : Envoyer dossier
4 : {si dossier bien scellé]: Envoyer dossier
5 [sinon] : recommencer à sceller.
40
Figure 9:Diagramme de séquence Enregistrer dossier
II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS
II.3.2.1. ETUDE DES DOCUMENTS
1. Le Modèle AE (fiche de Demande d’affiliation de l’employeur)
C’est un document qui permet à un employeur de passer sa demande
d’affiliation à la CNSS partout en R.D.C. Selon la nouvelle loi, ce modèle est obtenu les
huit jours après l’ouverture d’une activité. Il doit être rempli en trois exemplaires par
l’employeur et contient les informations suivantes :
1. Identification de l’employeur :
a. Dénomination ou raison sociale
b. Abréviation
c. Nom de l’employeur (personne physique)
d. Avenue/Rue
e. Commune/Territoire
f. Ville
g. Province
h. N° téléphone
i. Nom(s) de(s) employeur(s)
j. N° d’affiliation de(s) employeur(s) cédant(s) /fusionné(s)
alt
Système
:Agent SES
1 : Posséder le dossier
2 : Enregistrer dossier
3 : Rédiger attestations d’affiliation
4 : Envoyer attestations d’affiliation
5 : envoyer()
6 [Siattestations d’affiliation envoyées] :l’employeur accuse réception.
7 [Sinon] :l’employeur n’accuse pas réception
41
k. Date de reprise
l. Boite postale
m. Forme juridique : SARL, SA, ASBL, ETS, Autres
n. Réf. Arrêté d’agrément (ONG)
o. Réf. Acte de création (pour les autres)
p. Siège social
q. Nombre de sièges d’exploitation
r. Adresse(s) du dé(s) d’exploitation
s. Adresse e-mail
t. Site internet
2. Activités
a. Activité principale
b. Activité secondaire
c. Date de début d’activité
3. Emploi
a. Date du début d’emploi du personnel/travailleurs
b. Nombre de travailleurs
c. Nombre de travailleur assimilés
4. Rémunération
a. Montant total des rémunérations mensuelles brutes des travailleurs
b. Montant total des revenus mensuels bruts des travailleurs assimilés
c. Total mensuel des rémunérations soumises aux cotisations
5. Autres
d. Date et lieu d’émission
e. Nom, sceau et signature de l’employeur
f. N° affiliation attribué
2. Notification d’affiliation
Il permet de notifier à l’employeur que son compte de contribution des cotisations à la
CNSS a été ouvert. Il contient les informations suivantes :
 Raison sociale
 Adresse
 Centre de gestion
 Contenu
42
3. Certification d’affiliation
Il permet d’informer à l’employeur de son numéro d’affiliation retenu à la
CNSS. Il contient les informations :
 Dénomination
 Abréviation ou sigle
 Centre de gestion
 Le numéro d’affiliation
II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT
1. CRITIQUE DE L’EXISTANT
La critique est une phase très essentielle dans tout travail scientifique.
Après un diagnostic fait dans le système actuel, nous avons trouvé comme grande
faiblesse :
 Le gaspillage du temps : nous nous sommes rendus que les employeurs quittent
leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les mi-
lieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs
voyages et avec de très grands risques qui peuvent couter leurs vies.
 Lourdeur du système existant : nous avons constaté que le dossier de
l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com-
mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di-
vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs
dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience
avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.
 Les données en rapport avec l’affiliation sont stockées sur des supports trop
fragiles à la destruction : les agents du service employeur et salarié conservent
les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se
perdre trop facilement.
2. PROPOSITION DE LA SOLUTION NOUVELLE
Pour remédier à ces problèmes nous proposons une application web
d’affiliation en ligne des employeurs à la CNSS/Kamina.
43
CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU
SYSTEME INFORMATIQUE
III.1. INTRODUCTION
La conception du système informatique permet d’acquérir une
compréhension approfondie des contraintes liées au langage de programmation, à
l’utilisation des composants et au système d’exploitation. Elle détermine les principales
interfaces et les transcrits à l’aide d’une notation commune.
Tout au long de ce chapitre, il sera question de faire une représentation de
l’architecture du système, de la solution informatique portant sur la conception des
diagrammes de séquence de conception, diagrammes des classes de conceptions ainsi que
la construction du modèle logique de données.
III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE
1. PROCESSUS METIER DU SYSTEME INFORMATIQUE
Ici, il est question présenter le processus métier en par rapport avec notre
système informatique :
 L’administrateur disponibilise l’application en faveur des utilisateurs tout en ayant
le droit de gérer leurs comptes et veille à son bon fonctionnement afin de rendre
un service de qualité aux utilisateurs.
 L’employeur crée un compte e-mail et un compte sur l’application avant de passer
sa demande d’affiliation ;
 L’employeur passe sa demande d’affiliation ;
 L’Agent SES ayant déjà un compte, s’authentifie afin d’avoir accès à la page de
gestion d’affiliation de la CNSS.
 L’Agent SES consulte la demande d’affiliation envoyée par l’employeur. Après
examen du son dossier, l’Agent SES approuve ou désapprouve sa demande
d’affiliation en lui envoyant une notification dans son compte e-mail.
 Enfin l’employeur se connecte à son compte e-mail afin de consulter la notifica-
tion envoyée par la CNSS, si l’affiliation n’a pas été validée, l’employeur repasse
sa demande d’affiliation tout en respectant les consignes données dans la notifica-
tion, sinon l’employeur notifie aussi à la CNSS.
44
2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE
Comme nous l’avions déjà éclairci à propos du diagramme d’activité, voici
comment nous le représentons selon notre système informatique :
Figure 10:Diagramme d’activité du système informatique
deployment Reporting
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers
ADMINISTRATEUR EMPLOYEUR AGENT SES
Disponibiliser
application
Gerer comptes Creer compte
Demander
affiliation
Avoir compte
S'authentifier
Consulter demande
affiliation
Examiner demande
affiliation
Envoyer
Notification
Se connecter au
compte
Consulter
Informations
Notifier
[Si affiliation approuvée]
[Sinon]
45
3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE
Ici, il est question de présenter le diagramme de cas d’utilisation en par
rapport avec notre système informatique :
Figure 11: Diagramme des cas d'utilisation du système informatique
4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS
D’UTILISATION ET LES DIAGRAMME DE SEQUENCE DU SYSTEME IN-
FORMATIQUE
Dans cette partie, nous donnons la description textuelle du diagramme de cas
d’utilisation et leur diagramme de séquence en rapport avec notre système informa-
tique :
 Nom du cas d’utilisation : « Demander affiliation »
 Objectif : permettre l’employeur de passer sa demande d’affiliation.
 Acteur concerné : Employeur.
 Précondition : avoir créé un compte
 Scénario-nominal :
3. Activer formulaire demande affiliation
4. Activation formulaire demande affiliation
act Secretaire
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered
EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered
Employeur
Demander
Affiliation
Creer
compte
Consulter
compte
Gerer
Affiliation
S'authentifier
Gerer
comptes
Agent SES
Administrateur
«include»
«include»
«include»
«include»
«include»
46
5. Saisir coordonnées
6. Joindre documents
7. Valider
 Scénario-alternatif :
5.a. S’il y a un champ vide, on affiche un message d’erreur
5.b. Sinon, affichage de la copie de demande d’affiliation
 Post-condition : avoir accès au système.
Figure 12:Diagramme de séquence système Demander affiliation
 Nom du cas d’utilisation : « Créer compte »
 Objectif : permettre à un employeur de connecter au système.
 Acteur concerné : Employeur.
Précondition : avoir un compte e-mail.
 Scénario-nominal :
1. Demander formulaire d’inscription
2. Afficher formulaire d’inscription
3. Saisir coordonnées
Alt
: Employeur
système
1 : Activer formulaire demande affiliation
2 : Activation du formulaire demande affiliation
3 : saisir coordonnées
4 : Joindre documents
5 : Valider
6 : vérifier()
7 [s'il y a un champs vide] : on affiche un message d'erreur
8 [sinon] : affichage copie demande affiliation
47
4. Valider
 Scénario-alternatif :
4.a. Si les coordonnées sont incomplètes, le système affiche un message d’erreur
4.b. Sinon, ouverture compte
 Post-condition : avoir accès au système
Figure 13:Diagramme de séquence système Créer compte
 Nom du cas d’utilisation : « Consulter compte »
 Objectif : permettre à un employeur de consulter les informations de son compte
 Acteurs concernés : Employeur.
 Précondition : s’être authentifié
 Scénario-nominal :
1. Activer formulaire compte
2. Affichage formulaire compte
3. Saisir nom User
4. Saisir password
5. Valider
 Scénario-alternatif :
Alt
: Employeur
système
1 : Activer formulaire
2 : Afficher formulaire inscription
3 : Saisir coordonnées
4 : Valider
5 : Vérifier()
6 [si coordonnées incompètes] : On affiche un message d'erreur
7 [sinon] : Ouverture compte
48
5a. Si le nom User et password sont incorrects, on affiche un message d’erreur.
5b. Sinon, affichage du contenu.
 Post-condition : se connecter au système
Figure 14:Diagramme de séquence système Consulter compte
 Nom du cas d’utilisation : « S’authentifier »
 Objectif : permettre aux différents utilisateurs de s’identifier au système
 Acteur concerné : utilisateurs
 Précondition : se connecter au système
 Scénario-nominal :
1. Saisir login
2. Saisir password
3. Valider
 Scénario-alternatif :
3a. si le nom du User et password sont incorrects, on affiche un message d’erreur
3b. sinon, affichage de l’espace du travail
 Post-condition : avoir accès au système
Alt
: Employeur
système
1 : Activer formulaire compte
2 : Affichage formulaire inscription
3 : Saisir nom user
4 : Saisir password
5 : Valider
6 : Verifier()
7 [si nom user et password incorrects] : On affiche un message d'erreur
8 [sinon] : Affichage du contenu
49
Figure 15:Diagramme de séquence système S’authentifier
 Nom du cas d’utilisation : « Gérer affiliation »
 Objectif : permettre à l’agent SES de gérer toutes les activités concernant
l’affiliation des employeurs
 Acteur concerné : Agent SES
 Précondition : être connecté au système et s’être authentifié
 Scénario-nominal :
1. Lancer page affiliation
2. Affichage page affiliation
Après l’affichage de la page affiliation l’agent SES peut : Consulter, confirmer et rejeter
les demandes d’affiliation d’une manière optionnelle.
a) Pour consulter affiliation
1. Consulter demande affiliation
2. Affichage demande affiliation
b) Pour confirmer affiliation
1. Rechercher données demande
2. Affichage de résultat
3. Saisir les données
4. Joindre documents confirmation
5. Confirmer
Alt
système
: Utilisateurs
1 : Saisir login
2 : Saisir password
3 : Valider
4 : Verifier()
5 [si nom user et password incorrects] : On affiche un message d'erreur
6 [sinon] : Affichage espace du travail
50
6. Message de confirmation
c) Pour rejeter affiliation
1. Rechercher données demande
2. Affichage de résultat
3. Saisir message de rejet
4. Valider
5. Message de confirmation
 Scénario-alternatif : Néant
 Post-condition : se connecter au système
51
Figure 16: Diagramme de séquence système Gérer affiliation
Opt
Opt
Opt
système
: Agent SES
1 : Lancer page affiliation
2 : Affichage page affiliation
3 : Consulter demande affiliation
4 : affichage demande affiliation
5 : Rechercher données
6 : Affichage resultat
7 : Saisir données
8 : Joindre documents confirmation
9 : Confirmer
10 : Envoyer()
11 : Message de confirmation
12 : Rechercher données
13 : Affichage resultats
14 : Saisir message de rejet
15 : Valider
16 : Envoyer()
17 : Message confirmation
52
 Nom du cas d’utilisation : « Gérer comptes »
 Objectif : permettre à l’administrateur d’avoir une sécurité sur les comptes et avoir
un stock des comptes des utilisateurs.
 Acteur concerné : Agent SES
 Précondition : être connecté au système et s’être authentifié
 Scénario-nominal :
1. Demander page compte
2. Affichage page compte
Après l’ouverture de la page de comptes l’administrateur peut : Ajouter,
supprimer ou modifier (actualiser) le compte si cela est nécessaire.
a) Pour ajouter compte
1. Cliquer page ajouter compte
2. Affichage page ajouter compte
3. Saisir informations User
4. Confirmer
5. Message de confirmation
b) Pour modifier compte
1. Activer page Modifier compte
2. Affichage page modifier compte
3. Rechercher compte
4. Affichage compte
5. Modifier informations compte
6. Confirmer
7. Affichage page menus comptes
c) Pour rejeter affiliation
1. Activer page supprimé compte
2. Activation page supprimer compte
3. Rechercher compte
4. Affichage compte
5. Supprimer informations compte
6. Confirmer
7. Affichage page menus comptes
 Scénario-alternatif : Néant
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE
TRAVAIL DE FIN DE CYCLE

Contenu connexe

Tendances

Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRSkander Driss
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Addi Ait-Mlouk
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfWaelTOUMI2
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...Borel NZOGANG
 
TFC LUKUSA VERSION FINALE IF.pdf
TFC LUKUSA VERSION FINALE IF.pdfTFC LUKUSA VERSION FINALE IF.pdf
TFC LUKUSA VERSION FINALE IF.pdfJACQUESFAUSTIN
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIAAhmed BEN JEMIA
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe rimeh moussi
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTKarim Souabni
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...Soumia Elyakote HERMA
 
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...ElAzzabAbdeSsamad
 

Tendances (20)

Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIR
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Rapport de pfe format doc 2013
Rapport de pfe format doc 2013Rapport de pfe format doc 2013
Rapport de pfe format doc 2013
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdf
 
Page de garde
Page de gardePage de garde
Page de garde
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
 
4214884.pdf
4214884.pdf4214884.pdf
4214884.pdf
 
TFC LUKUSA VERSION FINALE IF.pdf
TFC LUKUSA VERSION FINALE IF.pdfTFC LUKUSA VERSION FINALE IF.pdf
TFC LUKUSA VERSION FINALE IF.pdf
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIA
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
rapport de stage
rapport de stage rapport de stage
rapport de stage
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUT
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Mémoire de Master 2
Mémoire de Master 2Mémoire de Master 2
Mémoire de Master 2
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...
 
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
 

Similaire à TRAVAIL DE FIN DE CYCLE

Malu katuku joseph, memoire isc lubumbashi 2018
Malu katuku joseph, memoire isc lubumbashi 2018Malu katuku joseph, memoire isc lubumbashi 2018
Malu katuku joseph, memoire isc lubumbashi 2018JeffMK2
 
création d'une application web de controle de la marchandise dans une entrepr...
création d'une application web de controle de la marchandise dans une entrepr...création d'une application web de controle de la marchandise dans une entrepr...
création d'une application web de controle de la marchandise dans une entrepr...stanisntambo
 
Volume 23.4
Volume 23.4Volume 23.4
Volume 23.4aderm
 
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...Kevin Lognoné
 
ViV Magazine Volume 4 (April - May 2014)
ViV Magazine Volume 4 (April - May 2014)ViV Magazine Volume 4 (April - May 2014)
ViV Magazine Volume 4 (April - May 2014)Nastassia Roy
 
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObuHani sami joga
 
Rêve-Elle-Action de l'hiver 2021
Rêve-Elle-Action de l'hiver 2021Rêve-Elle-Action de l'hiver 2021
Rêve-Elle-Action de l'hiver 2021Cybersolidaires
 
Circolissimo Décembre 2016
Circolissimo Décembre 2016Circolissimo Décembre 2016
Circolissimo Décembre 2016Francis Tyc
 
Canard numero 6_15-09-2012
Canard numero 6_15-09-2012Canard numero 6_15-09-2012
Canard numero 6_15-09-2012Michel6041
 

Similaire à TRAVAIL DE FIN DE CYCLE (17)

Malu katuku joseph, memoire isc lubumbashi 2018
Malu katuku joseph, memoire isc lubumbashi 2018Malu katuku joseph, memoire isc lubumbashi 2018
Malu katuku joseph, memoire isc lubumbashi 2018
 
création d'une application web de controle de la marchandise dans une entrepr...
création d'une application web de controle de la marchandise dans une entrepr...création d'une application web de controle de la marchandise dans une entrepr...
création d'une application web de controle de la marchandise dans une entrepr...
 
Volume 23.4
Volume 23.4Volume 23.4
Volume 23.4
 
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...
Hommage de l'institution Saint-Malo La Providence à Marie-Françoise Jeanneau,...
 
Programmation Automne 2013
Programmation Automne 2013Programmation Automne 2013
Programmation Automne 2013
 
Animation et capsules historiques
Animation et capsules historiquesAnimation et capsules historiques
Animation et capsules historiques
 
ViV Magazine Volume 4 (April - May 2014)
ViV Magazine Volume 4 (April - May 2014)ViV Magazine Volume 4 (April - May 2014)
ViV Magazine Volume 4 (April - May 2014)
 
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
 
Décembre 2015
Décembre 2015Décembre 2015
Décembre 2015
 
Esperance 90
Esperance 90 Esperance 90
Esperance 90
 
Madamesqf2007
Madamesqf2007Madamesqf2007
Madamesqf2007
 
Le CAHMlot, novembre 2014
Le CAHMlot, novembre 2014Le CAHMlot, novembre 2014
Le CAHMlot, novembre 2014
 
Rêve-Elle-Action de l'hiver 2021
Rêve-Elle-Action de l'hiver 2021Rêve-Elle-Action de l'hiver 2021
Rêve-Elle-Action de l'hiver 2021
 
Rapport d'activités 2013 2014
Rapport d'activités 2013 2014Rapport d'activités 2013 2014
Rapport d'activités 2013 2014
 
Circolissimo Décembre 2016
Circolissimo Décembre 2016Circolissimo Décembre 2016
Circolissimo Décembre 2016
 
Canard numero 6_15-09-2012
Canard numero 6_15-09-2012Canard numero 6_15-09-2012
Canard numero 6_15-09-2012
 
Canard numero 6_15-09-2012
Canard numero 6_15-09-2012Canard numero 6_15-09-2012
Canard numero 6_15-09-2012
 

TRAVAIL DE FIN DE CYCLE

  • 1. I EPIGRAPHE « L’au-delà, qu’il soit métaphysique ou qu’il soit social, ramène l’homme dans cette situation d’affiliation qui est une sécurité. » Jean-Marie GUSTAVE LE CLEZIO
  • 2. II IN MEMORIUM A toi YUMBA MUKALA SEKEMBE Elie, notre feu père que les ennemis visibles et inoubliables ont su porter disparu, laissant ainsi toute la famille dispersée. Il sied de souligner que tu nous as quittés trop tôt, à l’âge où l’enfant a besoin de son père pour préparer son avenir. Ajoutons que nos responsabilités en tant que fils aîné de cette si grande famille ont été assumées prématurément à cause de ton absence, dans la mesure où nous avons été obligés de porter de lourds fardeaux avec notre jeune âge, dès ton départ. Rappelons que tu es mort le 08 février 2017 et que cette date restera douloureuse toute notre vie durant. Cependant, tu demeures notre modèle immuable de par ton caractère autoritaire et ton honorabilité. Nous sommes restés, nous tes fils (neuf) l’objet de cette persécution aujourd’hui après ton renversement. Que ton âme repose en paix. A toi BANZA SEKEMBE Wilson, notre regretté frère que les mêmes ennemis qui avaient dévoré notre père, ont su aussi porter disparu. Ton amour fraternel ne nous permet pas de t’oublier, mais aussi tout ce que tu avais joué comme rôle durant notre parcours. Il convient de souligner que tu nous as quitté au début de notre parcours universitaire, et par cette même occasion, rappelons que tu es décédé le 10 février 2018, une année juste après le départ prématuré de notre père. Que ton âme repose en paix. A toi ILUNGA YUMBA SEKEMBE Sylvie, notre regrettée sœur que la nature a aussi emporté très tôt. Ton amour fraternel ne nous permet pas de t’oublier non plus, et mentionnons que tu as rendu l’âme le 28 avril 2018. Que ton âme aussi repose en paix. YUMBA SEKEMBE Elie.
  • 3. III DEDICACE A toi NGOIE KITUMBA Julie, notre mère qui, malgré les difficultés de la vie, nous a soutenu afin que se matérialise nos rêves de devenir des hommes utiles dans la société. Ton amour maternel et ton sens de responsabilité ne nous permettent pas de nous taire, raison pour laquelle nous vous dédions ce travail. YUMBA SEKEMBE Elie.
  • 4. IV AVANT-PROPOS Pour avoir bâti cet édifice, il importe que nous reconnaissions et rendions hommage à ceux qui, tant soit peu, ont concouru à cette œuvre. Que tous trouvent ici exprimée notre profonde gratitude. Nous rendons grâce à JESUS CHRIST notre Dieu en qui notre souffle de vie reste maintenu et sera toujours surveillé jalousement, au point de le rendre inaccessible à aucun être de ce monde, en dépit de multiples tentatives de renversement. A cause de lui, nous voilà aujourd’hui arriver à la fin du premier cycle de notre formation universitaire, à lui soient la louange, l'honneur, la gloire et la force aux siècles des siècles. Nous pensons aussi particulièrement à celui qui a le plus directement joué le rôle de niveau. Niveau sans lequel un maçon est incapable d’ériger un mur droit, mur digne de résister à l’écroulement. Il s’agit du chef de travaux Master Lucide BULA qui, outre son emploi de temps surchargé, a pu accepter la direction de ce travail. Il n’en va pas autrement de l’assistant KABONGO MPANGA Valéry co- directeur de ce travail qui, grâce à ses remarques et conseils toujours pertinents, ce travail a dû aboutir y compris l’ingénieur GAYLAS MULENDA. Qu’ils trouvent donc ici nos sincères remerciements. Et à travers eux, nos remerciements doivent atteindre tous les professeurs, chefs de travaux et assistants de l’université de Kamina en général et ceux de la faculté des sciences informatiques en particulier, ainsi que tous les enseignants qui ont d’une manière ou d’une autre contribué à notre formation depuis l’école maternelle jusqu’aujourd’hui, étant bien entendu que cette formation que nous avons maintenant est un processus d’un très long terme. Nous devons de même reconnaître certaines personnes qui nous ont porté secours le long de cette trajectoire semée d’embuches de tout acabit. Il s’agit de notre chère Maman NGOIE KITUMBA Julie, à qui nous disons merci pour nous avoir engendré, aimé et supporté tout au long de notre formation jusqu’à l’élaboration de ce travail.
  • 5. V A nos frères et sœurs : BANZA SEKEMBE Merleau-Ponty, KAYUMBA SEKEMBE Anastas, BANZA SEKEMBE Serge, YUMBA SEKEMBE Victoire, NGOIE KITUMBA SEKEMBE Julia, ILUNGA UMBA SEKEMBE Liliane et enfin notre cadet ILUNGA SEKEMBE Elisée, nous vous remercions et espérons que vous suivrez cette belle voie que notre feu père avait tracée et que nous aussi avons suivie d’exemple. Votre devoir bien qu’étant orphelins sera de tailler chacun sa propre voie même dans les épines comme nous-mêmes nous l’avions fait. Nous remercions également toute la famille NSENGA, à l’occurrence de celui qui est devenu presque notre papa depuis la mort de notre père, il s’agit de Papa ILUNGA NSENGA Alain, et de sa femme MWEWA KAPELA Rébecca sans oublier leurs enfants pour leur générosité et amour envers toute notre famille. A Papa Willy MULONGO NGOY, Maman Odile NSHILA KABEMBO, et leurs enfants NTAMBO MULIMBI Trésor, TICHA MULIMBI Marie et TAONIE MULIMBI Angel, nous vous sommes sincèrement reconnaissants. Nous serons ingrats de passer sous silence sans autant remercier nos oncles et tantes maternels, il s’agit de BANZA MIZIBU Richard et sa femme ILUNGA UMBA Liliane, BANZA KALOMO Albert et sa femme KALUME Lise, KABAMBA WA KABAMBA Idée et son époux KALAMBA NTEMBO Jean-Paul, MUKANYA WA KABAMBA Charles, KIBWE WA BANZA Landry et son épouse Marie LUYELA, KILUBA PENTSHI Pierrot et sa femme Déborah, LUPITSHI NGOY Justin, BANZA MBUYA Paulin, NGOIE BANZA Jetty et son mari Taty , Jenis MWANZA SIKUJUA, de nos grands-parents BANZA KALOMO Style et KABAMBA WA MUKANYA Colette et enfin de celui qui est devenu presque notre grand-frère ainé MWENGE ILUNGA Bénard pour leur soutien moral, matériel et financier. Que Dieu vous comble de toutes les bénédictions possibles. Nous remercions également les hommes de Dieu qui nous ont porté secours durant ce parcours, il s’agit du prophète Matthieu MPANGA WA NGOY, du prophète TB. Joshua et sa femme Evelyn Joshua pour leurs encouragements et prières. A notre amie devenue presque sœur ILUNGA MULEKA Unissons, à sa grande-sœur ILUNGA MUKANDA Junette et son grand-frère NGOY KISULA Etienne sans oublié SAMBO YUMBA Stéphane, Linda MPANGA et KASONGO MWANABUTE Vanessa à qui nous disons aussi merci.
  • 6. VI A vous chers camarades : MALOBA SKANT, BANZA WA KUBWANA Socrate, BAKUME KABWIKA Mirna, ILUNGA MILAMBO Magloire, BANZA WA BANZA Rémy, NGOY MPYANA David, ILUNGA Patient Danieslas, KIMUNI MUKENGE Anastasie, LINYOLO OKIYASAKA Cécile, LENGE MUTOMBO Norah, TSHIBANGU Danny à cause de votre collaboration, conseils et encouragements, nous disons merci.
  • 7. VII TABLE DES ILLUSTRATIONS Figure 1:organigramme .....................................................................................................30 Figure 2:Diagramme de cas d'utilisation métier................................................................33 Figure 3: Diagramme d’activité de l’existant....................................................................34 Figure 4:Diagramme de cas d’utilisation de l’existant......................................................35 Figure 5: Diagramme de séquence Demander affiliation..................................................36 Figure 6:Diagramme de séquence Déposer documents.....................................................37 Figure 7: Diagramme de séquence Vérifier documents ....................................................38 Figure 8: Diagramme de séquence Approuver Documents...............................................39 Figure 9:Diagramme de séquence Enregistrer dossier ......................................................40 Figure 10:Diagramme d’activité du système informatique ...............................................44 Figure 11: Diagramme des cas d'utilisation du système informatique ..............................45 Figure 12:Diagramme de séquence système Demander affiliation ...................................46 Figure 13:Diagramme de séquence système Créer compte...............................................47 Figure 14:Diagramme de séquence système Consulter compte ........................................48 Figure 15:Diagramme de séquence système S’authentifier...............................................49 Figure 16: Diagramme de séquence système Gérer affiliation..........................................51 Figure 17:Diagramme de séquence système gérer comptes..............................................53 Figure 18:Diagramme des classes du domaine..................................................................54 Figure 19:Diagramme de séquence conception Demander affiliation ..............................55 Figure 20: Diagramme de séquence conception Créer compte .........................................55 Figure 21:Diagramme de séquence conception S’authentifier..........................................56 Figure 22:Diagramme de séquence conception Gérer affiliation......................................57 Figure 23:Diagramme de séquence conception Gérer comptes ........................................58 Figure 24:Diagramme de classes participantes Demander affiliation ...............................59 Figure 25:Diagramme de classes participantes Créer compte...........................................59 Figure 26:Diagramme de classes participantes S’authentifier...........................................60 Figure 27:Diagramme de classes participantes Gérer affiliation.......................................60 Figure 28:Diagramme de classes participantes Gérer compte...........................................61 Figure 29:Diagramme de classes conception ...................................................................62 Figure 30:Diagramme de déploiement ..............................................................................65
  • 8. VIII SIGLES ET ABREVIATIONS CNSS : Caisse Nationale de Sécurité Sociale CPT : Caisse de Pensions de Travailleurs G.E.S : Gestion des Employeurs et Salariés ID.NAT : Identification Nationale INSS : Institut National de Sécurité Sociale INPP : Institut National de Préparation Professionnelle NRC : Numéro au Registre de Commerce O.I. T : Organisation Internationale des Travailleurs SGBD : Système de Gestion de Base de Données SES : Service Employeur et Salarié SSI : Système d’Information Informatisé TIC : Technologies de l’Information et de la Communication UNIKAM : Université de Kamina UMK : Université Méthodiste de Kamina UP: Unified Proccess U.S.A: United States of America (Etats-Unis) UML : Unified Modeling Language
  • 9. IX TABLE DES MATIERES EPIGRAPHE .............................................................................................................................. I IN MEMORIUM .......................................................................................................................II DEDICACE..............................................................................................................................III AVANT-PROPOS....................................................................................................................IV TABLE DES ILLUSTRATIONS........................................................................................... VII SIGLES ET ABREVIATIONS .............................................................................................VIII TABLE DES MATIERES........................................................................................................IX INTRODUCTION GENERALE................................................................................................1 1. GENERALITES................................................................................................................... 1 2. CHOIX ET INTERET DU SUJET ...................................................................................... 2 2.1. Choix du sujet ................................................................................................................... 2 2.2. Intérêt du sujet.................................................................................................................. 2 3. ETAT DE LA QUESTION.................................................................................................. 3 4. PROBLEMATIQUE ET HYPOTHESE.............................................................................. 4 4.1. Problématique .............................................................................................................. 4 4.2. Hypothèse..................................................................................................................... 5 5. METHODE ET TECHNIQUES .......................................................................................... 6 5.1. Méthode........................................................................................................................ 6 5.2. Techniques ................................................................................................................... 7 6. DELIMITATION DU SUJET.............................................................................................. 7 7. SUBDIVISION DU TRAVAIL............................................................................................... 8 CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET CONSIDERATION THEORIQUE .............................................................................................................................9 I.1. INTRODUCTION ................................................................................................................. 9 I.2. DEFINITIONS DES CONCEPTS......................................................................................... 9 I.3. CONSIDERATIONS THEORIQUES................................................................................. 11 I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE........................... 11 I.3.1.1. METHODE UP (unified process).............................................................................. 11 I.3.1.2. NOTATION UTILISEE : UML ................................................................................ 14 I.3.1.2.1. LE DIAGRAMME DE CLASSE ........................................................................... 15 I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT .................................................................... 17 I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME DE CAS UTILISATION METIER....................................................................................................... 18 I.3.1.2.4. LE DIAGRAMME D’ACTIVITES........................................................................ 18 I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION ......................................................... 18
  • 10. X I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE ............................................ 20 I.3.2 LANGAGE DE PROGRAMMATION ......................................................................... 21 I.3.3 LA GESTION DES DONNEES.................................................................................... 23 I.3.3.1 LA BASE DES DONNEES........................................................................................ 23 I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD).......................... 24 CHAPITRE DEUXIEME : PRESENTATION DU CHAMP D’ETUDE ET ANALYSE DE L’EXISTANT.....................................................................................................................25 II.1 INTRODUCTION............................................................................................................... 25 II.2. PRESENTATION DU CHAMP D’ETUDE ...................................................................... 25 II.2.1. DESCRIPTION DU DOMAINE................................................................................. 25 II.2.1.1. HISTORIQUE .......................................................................................................... 25 II.2.1.2. SITUATION GEOGRAPHIQUE............................................................................. 27 II.2.1.3. OBJET SOCIAL....................................................................................................... 28 II.2.1.4. MISSION DE LA CNSS ......................................................................................... 28 II.2.1.5. ORGANISATION ET FONCTIONNEMENT ........................................................ 28 II.2.1.5.1. ORGANISATION................................................................................................. 28 II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE............................................................... 30 II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/KAMINA ................................................. 31 II.3. ANALYSE DE L’EXISTANT........................................................................................... 32 II.3.1. ETUDE PRELIMINAIRE........................................................................................... 32 1. PROCESSUS METIER DE L’EXISTANT................................................................... 32 2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation métier)........ 33 3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT................................................... 34 4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT................................... 35 5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIAGRAMMES DE SEQUENCE DE L’EXISTANT...................................................................................... 35 II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS ......................... 40 II.3.2.1. ETUDE DES DOCUMENTS................................................................................... 40 II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT......................................... 42 1. CRITIQUE DE L’EXISTANT....................................................................................... 42 2. PROPOSITION DE LA SOLUTION NOUVELLE...................................................... 42 CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE....................................................................................................................43 III.1. INTRODUCTION............................................................................................................. 43 III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE ....................................... 43 1. PROCESSUS METIER DU SYSTEME INFORMATIQUE ........................................ 43 2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE...................... 44
  • 11. XI 3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE ........ 45 4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION ET LES DIAGRAMME DE SEQUENCE DU SYSTEME INFORMATIQUE ......................... 45 5. DIAGRAMME DE CLASSES DU DOMAINE................................................................ 54 II.3. ETUDE DETAILLEE DU SYSTEME D’INFORMATIQUE........................................... 55 1. DIAGRAMME DE SEQUENCE CONCEPTION ........................................................ 55 2. DIAGRAMME DE CLASSES PARTICIPANTES....................................................... 59 III.4. DIAGRAMME DE CLASSES CONCEPTION............................................................... 62 II.5. LE MODELE LOGIQUE DE DONNEES (MLD) ........................................................ 63 II.5.1. INTRODUCTION....................................................................................................... 63 II.5.2 REGLES DE TRANSFORMATION DU MODELE DE CLASSE EN MODELE RELATIONNEL.................................................................................................................... 63 II.5.3 PRESENTATION DU SCHEMA RELATIONNEL ................................................... 63 CHAPITRE QUATRIEME : ARCHITECTURE TECHNIQUE ET IMPLEMENTATION..64 VI.1. INTRODCUTION ............................................................................................................ 64 VI.2 ARCHITECTURE TECHNIQUE ..................................................................................... 64 VI.2.1 environnement client/serveur du système d’information............................................ 64 VI.2.2. DIAGRAMME DE DEPLOIEMENT ....................................................................... 65 VI.2.3. PRESENTATION DES CLASSES DIALOGUES .................................................. 66 CONCLUSION GENERALE ..................................................................................................69 BIBLIOGRAPHIE....................................................................................................................71
  • 12. 1 INTRODUCTION GENERALE 1. GENERALITES De nos jours et dans cette période dite de la mondialisation et modernisation, notre planète connait des avancés très significatifs et un développement exponentiel grâce aux nouvelles technologies de l’information et de la communication qui ont provoqué un grand changement dans le système de gestion de différentes sociétés, entreprises ou organisations tant publiques que privées. Ce progrès a été enregistré grâce aux instruments apportés par la technologie tels que les ordinateurs, les téléphones et d’autres appareils informatiques qui permettent aux différentes entreprises, sociétés, etc…, à maximiser leurs profits, par le fait que leurs informations sont saisies, traitées, stockées et communiquées en temps réel au moyen de ces appareils afin de bien gérer leurs entreprises, car le but de toute entreprise est de maximiser le profit. De ce fait, le monde informatique continue encore à évoluer avec son but initial qui est toujours celui d’offrir des services satisfaisants du point de vue exécution des taches et obtention de statistiques plus précises. Actuellement, de nouveaux besoins sont apparus où certaines entreprises souhaitent échanger des informations avec d’autres entreprises qui sont géographiquement éloignées, ce qui rend la tâche de la collecte et du traitement des données très délicats. Sur ce, l’amélioration des systèmes d’informations est devenue une priorité pour les gestionnaires des entreprises. Ainsi, la solution qui s’impose est de distribuer les données sur différents sites et de les organiser dans des bases des données tout en leurs dotant d’un nouveau système de gestion, car l’informatique est venu améliorer la gestion qui se faisait avec beaucoup d’erreurs autrefois. L’informatique permet en plus de propager l’information à travers des réseaux informatiques dont l’Internet est l’exemple le plus éminent. C’est ainsi, étant aussi dans la même vision d’analyse, nous nous sommes décidés de mener nos recherches dont le sujet est : « Implémentation d’une application web d’affiliation en ligne des employeurs d’entreprises dans une institution publique ». (Cas de la CNSS/ Kamina).
  • 13. 2 2. CHOIX ET INTERET DU SUJET 2.1. Choix du sujet Le choix du sujet ne peut jamais se faire par un simple hasard, car un choix est une action de choisir, décision par laquelle on donne la préférence à une chose, une possibilité en écartant les autres. Nous avons choisi ce sujet afin d’apporter la solution à la CNSS/Kamina en ce qui concerne l’affiliation des employeurs. 2.2. Intérêt du sujet Dans le cadre de notre travail d’études, notre sujet regorge un triple avantage : a) Intérêt personnel A l’issue de l’élaboration de ce travail, nous aurons une connaissance approfondie dans différentes matières tant théoriques que pratiques apprises durant notre formation au cycle de graduat en informatique. b) Intérêt scientifique Ce modeste travail servira à ceux qui viendront après nous comme point de repère en ce qui concerne l’affiliation des employeurs et ces derniers pourront y apporter une augmentation ou une modification si possible. c) Intérêt social L’application que nous proposons dans ce travail devra être bénéfique à toute la communauté en général, et plus particulièrement à la caisse nationale de sécurité sociale (CNSS/Kamina), car elle servira à cette dernière de faire l’affiliation en ligne des employeurs. Cette nouvelle possibilité devra optimiser l’affiliation des employeurs dans cette organisation.
  • 14. 3 3. ETAT DE LA QUESTION N’étant pas les premiers à aborder ce sujet, nous avons recourus à d’autres chercheurs qui ont déjà abordé ce genre de sujet de l’une ou de l’autre manière, notamment : 1. Monsieur LONGO SONGWE Douglas qui, dans son travail de fin ce cycle intitulé « Conception et réalisation d’une application informatique de la gestion des engagements du personnel dans une institution publique. » (Cas de l’INSS/Kamina). Il a soulevé la problématique selon laquelle : - Est-ce toutes dispositions relatives à la gestion des engagements du personnel sont-elles en application ? - Quelle serait pour nous la meilleure façon de rendre cette gestion efficace et rationnelle ? Il a répondu provisoirement ce qui suit : - Les dispositions relatives à la gestion des engagements du personnel au sein de l’institut national de sécurité sociale seraient en application ; - La rendre plus efficace et l’adapter à une nouvelle technologie, Cela serait un mécanisme qui conduirait à la réalisation des objectifs et à la réduction des coûts. 2. Monsieur SHOMARI OUSMANE Patient qui, dans son travail de fin de cycle intitulé « Mise en place d’une application web de gestion du personnel. » (Cas de la direction de recette du Haut-Lomami). Il a aussi soulevé la problématique selon laquelle : - Pourquoi une application web de gestion du personnel dans une régie financière ? - Comment sera automatisée cette gestion ?
  • 15. 4 Il a aussi répondu provisoirement en disant que : - Implémenter une application web dans une régie financière permettrait de traiter les données de façon centralisée et accessible à distance à partir de tout poste connecté au réseau et ayant le droit requis ; - La gestion du personnel serait automatisée en y mettant un système d’information qui permettrait d’implémenter une application web qui gérerait le personnel. Ce présent travail se démarque des précédents, en ce qu'il se focalise sur l’affiliation en ligne des employeurs. 4. PROBLEMATIQUE ET HYPOTHESE 4.1. Problématique La problématique est l’ensemble de questions qu’une science ou philosophie se pose dans un domaine particulier.1 La problématique peut également être définie comme étant l’ensemble de préoccupations ou d’inquiétudes qu’un chercheur se pose afin d’y proposer des solutions. Elle est encore définie comme étant un programme de questionnement élaboré à partir de la question posée par le sujet2 . Elle est de même définie comme étant un ensemble des problèmes concernant un sujet.3 Il est indispensable de savoir que le processus en rapport avec l’affiliation au sein de la CNSS/Kamina connait des sérieux problèmes tels que :  Le gaspillage du temps : nous sommes rendus compte que les employeurs quit- tent leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les milieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs voyages et avec de très grands risques qui peuvent couter leurs vies.  Lourdeur du système existant : nous avons constaté que le dossier de l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com- mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di- vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs 1 Dictionnaire Larousse illustré, éd.2010, p.822 2 T. MWAMBA, Méthode de recherche scientifique, G2 INFO, UNIKAM, 2018-2019, cours inédit. 3 Dictionnaire universel, édition 1996-1997, p.962
  • 16. 5 dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.  Les données en rapport avec l’affiliation sont stockées sur des supports trop fragiles à la destruction : les agents du service employeur et salarié conservent les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se perdre trop facilement. A cause de toutes les difficultés énumérées ci-haut, notre problématique s’articule autour de la question suivante : « Quelle serait la solution informatique à adopter afin de permettre à la CNSS/Kamina de faire affilier à distance tous les employeurs gérant différentes entreprises rependues sur son territoire ? » 4.2. Hypothèse Une hypothèse est une proposition ou une explication que l’on se contente d’énoncer sans prendre position sur son caractère véridique, c’est-à-dire sans l’affirmer ou la nier4 . Elle est une proposition initiale à partir de laquelle on construit un raisonnement.5 Nous osons définir une hypothèse comme une simple supposition appartenant au domaine du possible ou du probable. GRAWITZ définit l’hypothèse de travail ou de recherche comme une réponse provisoire donnée aux questions de la problématique. Elle servira de fil conducteur, car elle est une proposition des réponses à la question posée.6 Pour remédier aux difficultés rencontrées ci-haut au sein de la CNSS/Kamina en rapport avec l’affiliation des employeurs et pour répondre à la question de la problématique, nous proposons une solution informatique qui est « l’implémentation d’une application web d’affiliation en ligne des employeurs d’entreprises. » En ce qui concerne le gaspillage du temps et la lourdeur du système existant, notre application permettra aux différents employeurs de s’affilier en ligne ce qui évitera leur déplacement de leurs milieux respectifs et cela permettra aux agents de ladite institution de traiter le dossier de plusieurs employeurs en temps réel, à partir de tout poste connecté et ayant le droit requis. 4 http://Fr.Wikipédia.Org/wiki/hypothese page consultée le 07/12/2019 5 Dictionnaire de poche Larousse, édition 2010, p.210 6 M. GRAWITZ, Méthode de sciences sociales, 5eme édition, 1975, p.403
  • 17. 6 Pour ce qui concerne la sauvegarde et protection des données, notre application sera dotée d’une base des données qui sera en mesure de mieux conserver les données des employeurs en rapport avec l’affiliation. 5. METHODE ET TECHNIQUES 5.1. Méthode La méthode est l’ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre, démontrer et vérifier les vérités qu’elle poursuit.7 Elle encore définie comme étant un ensemble des règles pour conduire le raisonnement ou les pensées, en d’autres mots, c’est la voie à suivre pour atteindre le but qu’on s’est fixé.8 Quant à nous, la méthode est une voie ou un chemin à suivre dans une recherche. C’est pourquoi, nous avons opté pour la méthode « UP » (Unified Process) étant une méthode qui utilise le langage de modélisation UML (UNIFIED Modeling Language). Elle est une séquence d’étapes en partie ordonnée qui concourent à l’obtention d’un système logiciel ou l’évolution du système existant.9 La gestion d’un tel processus est organisée d’après quatre phases suivantes :  La phase d’inception (Lancement)  La phase d’élaboration  La phase de construction  La phase de transition A l’intérieur de ces quatre phases, sont menées différentes activités telles que : l’expression des besoins, la conception, l’implémentation, le test ou le déploiement. 7 P. RONGERE, Science sociale, Paris, édition Dalloz, p.289 8 T. MWAMBA, op.cit. 9 V. KABONGO, conception orientée objet, G3 INFO, UMK, 2018-2019, cours inédit.
  • 18. 7 5.2. Techniques La technique est un ensemble d’outils importants permettant au chercheur de récolter et de traiter les données de sa recherche.10 Il faut réunir des techniques à la méthode pour pouvoir recueillir des informations justes qui peuvent assurer la bonne marche de notre travail. En ce qui nous concerne, pour être arrivé à constituer le système d’information et mettre en place une application web qui gère les affiliations des employeurs, nous avons fait appel aux techniques suivantes : a) La technique documentaire L'élaboration de ce travail est surtout le dégagement du système d'information existant, est un fruit d'une documentation générale. Nous y sommes arrivés d'abord par différentes fiches utilisées dans l’affiliation et par l'exploitation de certains ouvrages. b) La technique d’observation Elle consiste à se renseigner beaucoup plus sur les données en s’appuyant sur la constatation de l’exécution réelle des opérations au sein d’un domaine investigué. Elle nous a permis de récolter des informations sans poser de questions mais en observant tout ce qui se passe dans notre domaine d’étude. c) La technique d’interview Dans cette technique, il y a contact entre l’enquêteur et l’enquêté afin de permettre à l’enquêteur de recueillir certaines informations de l’enquêté concernant un objet précis. 6. DELIMITATION DU SUJET Tout travail scientifique nécessite d’être délimité dans le temps et dans l’espace. C’est ainsi que notre lieu d’investigation est la CNSS/Kamina, à la période allant de 2019 à 2020, dans la ville de Kamina, province du Haut-Lomami, en République Démocratique du Congo. 10 http://www.wikipedia.net/technique. Consulté le 07/12/2019
  • 19. 8 En ce qui concerne les fonctionnalités, le bureau de la CNSS/KAMINA est ouvert du lundi au vendredi de 07H30’ à 15H30’ afin d’affilier tout employeur qui se présentera. A part l’affiliation ce bureau offre aussi différents services en rapport avec la sécurité sociale comme cela est mentionné dans deuxième chapitre de ce travail. Pour tout renseignement en rapport avec l’affiliation, l’employeur est prié de passer au secrétariat du bureau de la CNSS/Kamina. 7. SUBDIVISION DU TRAVAIL Hormis l’introduction générale et la conclusion générale, notre travail comporte quatre chapitres : 1. Le premier chapitre est celui consacré à la définition des concepts et considération théorique ; 2. Le deuxième chapitre parle de la Présentation du champ d’étude et l’analyse de l’existant ; 3. Le troisième chapitre concerne la Conception détaillée du système d’information ; 4. Et enfin, le quatrième chapitre a pour titre l’Architecture technique et implémentation.
  • 20. 9 CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET CONSIDERATION THEORIQUE I.1. INTRODUCTION Le développement des techniques informatiques depuis ces dernières années a permis d'appliquer les outils informatiques dans l'organisation des entreprises. Vu l’immense volume de données maniées par ces dernières, la puissance des micro- ordinateurs, les performances des réseaux et la baisse considérable des coûts du matériel informatique ont permis l'apparition d'une nouvelle approche afin de remédier aux difficultés causées par la centralisation des données, et c’est en répartissant les ressources informatiques et tout en préservant leur cohérence. Les bases de données réparties sont un moyen performant pour diminuer les problèmes provoqués par l'approche centralisée. « L’informatique est l’art de traiter l’information par des procédés informatiques »11 . Il est aussi un domaine d’activité scientifique, technique et industriel concernant le traitement automatique de l’information via l’exécution des programmes informatiques par des machines : des systèmes embarqués, des ordinateurs, des robots, des automates, etc.12 I.2. DEFINITIONS DES CONCEPTS La définition des concepts d’étude revient à faciliter la compréhension de différents termes utilisés dans le travail au moment de sa rédaction, tout en se référant aux mots clés de notre thème d’étude.  Implémentation : Selon Larousse on appelle implémentation, action d'implémenter, d'installer (un programme) sur un ordinateur.13  Application web : Selon encyclopédie Larousse une application est une Action d'employer quelque chose à une fin déterminée ou de le mettre en pratique.14 En informatique, on appelle application un programme ou logiciel permettant de résoudre une tâche particulière ou spécifique.15 11 http://www.answers.com page consultée le 07/12/2019 12 http://fr.wikipédia.org/wiki/l’informatique ... Page consultée le 07/12/2019 13 Dictionnaire la rousse illustré, édition Spéciale RDC, France 2010, p.539 14 http://fr.wikipédia.org/wiki/application ...Selon encyclopédie 15 D. KADIATA, Gestion d’un centre informatique, UNIKAM, 2019-2020, cours inédit.
  • 21. 10 Pour ce faire, une application web est un logiciel qu’on peut exécuter à l’aide d’un navigateur.  Affiliation : Selon Le grand Robert, l’affiliation c’est action d'affilier, de s'affilier; le fait d'être affilié.16 C’est encore une inscription à une association, à un parti ou à un organisme de la sécurité sociale.  Employeur : C’est une personne ayant à son service un ou plusieurs salariés.17  Entreprise : Elle est définie comme étant un ensemble des moyens humains, techniques, financiers utilisés pour la réalisation d’un gain, une entité ayant un caractère juridique et possédant une autonomie des décisions.18  Institution publique : Elle est définie comme étant une organisation ou une entreprise à la gestion directe de l’Etat dont les organes de gestion sont nommés avec un décret du chef de l’Etat ou avec un arrêté ministériel.19 Théorie de l’information  « Une information est une source de connaissance sur un sujet donné, susceptible d’être représentée afin d’être conservée, traitée, communiquée »20 . En informatique, une information est un élément de connaissance susceptible d’être représenté à l’aide de conventions pour être conservé, traité ou communiqué.  Tout événement, tout fait, tout jugement porté à la connaissance d’un public plus ou moins large, sous forme d’images, des textes, de discours, de sons. Théorie du Système D’information Un système d'information est un ensemble des moyens humains et matériels ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire l'information. « Un système d’information est ensemble organisé de ressources qui permet de collecter, regrouper, classifier, traiter et diffuser de l’information sur un environnement donné. L’apport des nouvelles technologies de l’information et à l’origine du regain de la notion du système d’information. L’utilisation de moyens informatiques, 16 Dictionnaire Le grand Robert, version électronique. 17 Ib. 18 J. SHABANI, Comptabilité générale, G1 INFO, UNIKAM, 2017-2018, cours inédit. 19 V. KALENGA, Organisation des entreprises, G2 INFO, UNIKAM, 2018-2019, cours inédit. 20 www.larousse.fr/../42993 page consultée le 07/12/2019
  • 22. 11 électroniques et la télécommunication permettent d’automatiser et de dématérialiser les opérations telles que les procédures d’entreprise surtout en matière logistique »21 . Le découpage en une partie formelle et une partie informelle du système d’information est relativement admis et reconnu par la communauté scientifique. A son tour, le système d’information formel peut être découpé en deux parties ou sous- systèmes distincts : - Sous-système d’information non automatisé ; - Sous-système d’information automatisé. Par la suite nous parlerons de système d’information informatisé (SII) puisque l’automatisation est assurée par les moyens informatiques. Le système d’information informatisé offre un traitement de données automatisé par des programmes informatiques ; l’essentiel de l’automatisme consiste à établir un couplage transparent pour les utilisateurs entre les traitements informatiques d’une part et les données utilisées d’autre part. Ce couplage entre les données et les multiples traitements informatiques qui les utilisent nécessite une structuration rigoureuse des données. I.3. CONSIDERATIONS THEORIQUES I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE I.3.1.1. METHODE UP (unified process) Un processus est défini comme une séquence d’étapes, en parties ordonnées, qui concourent à l’obtention d’un système logiciel ou à l’évolution d’un système existant.22 L’objet d’un processus de développement est de produire des logiciels de qualité qui répondent aux besoins de leurs utilisateurs dans le temps et les coûts prévisibles. 21 http://fr.wikipédia.org/wiki/système_d’information... page consultée le 07/12/2019 22 P. ROQUES, F. VALLEE, UML 2 en action de l’analyse des besoins à la conception, éd Eyrolles, 4eme édition, 2007, p.12
  • 23. 12 Le processus unifié (UP) est un processus de développement des logiciels construit sur UML ; il est itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté par les risques.23 Tout processus UP répond aux caractéristiques suivantes :  Il est itératif incrémental : le projet est découpé en itération de courte durée (environ un mois) qui permet de mieux suivre l’avancement global. A la fin chaque itération, une partie exécutable du système final est produite, de façon incrémentale. Un incrément est une qualité prédéfinie par une variable à chaque exécution d’un programme itératif.  Processus orienté par la réduction des risques : dans ce cadre, les causes majeures d’échec d’un projet logiciel doivent être écartées en priorité. Nous identifions une première cause provenant de l’incapacité de l’architecture technique à répondre aux contraintes opérationnelles, et une cause liée à l’inadéquation du développement des besoins des utilisateurs.  Piloté par les cas d’utilisation : le projet est mené en tenant compte des exigences des utilisateurs. Les cas d’utilisation du futur système sont identifiés, décrits avec précision et priorité.  Centré sur l’architecture : les acteurs d’UP mettent en avant la précision de l’architecture du système dès le début des travaux de l’analyse et de conception. Il est important de définir le plus tôt possible, l’architecture type qui sera retenue pour le développement, l’implémentation et ensuite le déploiement du système. Comme nous l’avions dit précédemment que la gestion d’un tel processus est organisée sur quatre phases que voici : inception, élaboration, construction et transition. - La phase d’inception (lancement) : cette phase correspond à l’initialisation du projet conduit où l’on mène une étude d’opportunité et de faisabilité du système à conduire. Une évolution des risques est aussi réalisée dès cette phase. - La phase d’élaboration : cette phase poursuit trois objectifs principaux en parallèle :  Identifier et décrire la majeure partie des besoins des utilisateurs ; 23 Ib., p.12
  • 24. 13  Construire l’architecture de base du système ;  Identifier les risques majeurs du projet. - La phase de construction : elle consiste surtout à concevoir et à implémenter l’ensemble des éléments opérationnels (que ceux de l’architecture de base). C’est la phase la plus consommatrice en ressources et en efforts. - La phase de l’insertion : elle permet de passer l’application de développeurs aux utilisateurs finaux. Les Activités du Processus Les activités menées à l’intérieur de quatre phases sont plus classiques, car déjà bien documentées dans les méthodes existantes. Par ailleurs, nous nous limiterons donc à ne donner qu’une brève explication de chaque activité.  Expression de besoins UP propose d’appréhender l’expression des besoins en se fondant sur une bonne compréhension du domaine concerné pour le système à développer et une modélisation des procédures du système existant. Pour ce faire, UP distingue 2 types de besoins :  Les besoins fonctionnels qui conduisent à l‘élaboration des cas d’utilisation ;  Les besoins non fonctionnels (techniques) qui aboutissent à la rédaction d’une matrice des exigences.  Analyse : l’analyse permet une formalisation du système à développer en réponse à l’expression des besoins formulés par les utilisateurs. L’analyse se concrétise par l’élaboration de tous les diagrammes donnant une représentation du système tant statique (diagramme de cas d’utilisation, de séquence, d’activité, d’état- transmission)  Conception : la conception prend en compte le choix d’architecture retenu pour le développement et l’exploitation du système. La conception permet d’étendre la représentation des diagrammes effectués au niveau de l’analyse en y intégrant les aspects techniques plus proches des préoccupations physiques.  Implémentation : cette phase correspond à la production du logiciel sous forme des composants, de bibliothèques ou des fichiers. Cette phase reste, comme dans
  • 25. 14 toutes les autres méthodes, la plus lourde en charge par rapport à l’ensemble des autres phases.  Test : le test permet de vérifier une bonne implémentation de toutes les exigences (fonctionnelles et techniques), le fonctionnement correct des interactions entre les objets et bonne intégration de tous les composants dans les logiciels. I.3.1.2. NOTATION UTILISEE : UML UML (unified modeling language de l’anglais, soit langage de modélisation unifiée) se définit comme un langage de modélisation graphique et textuelle destiné à comprendre et décrire des besoins, spécifier et documenter des systèmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue. UML unifie à la fois les notations et les concepts orienté objet.24 Les méthodes utilisées dans les années 1980 pour organiser la programmation impérative étaient fondées sur la modélisation séparée des données et les traitements. Lorsque la programmation par objet prenait son l’importance au début des années 1990, la nécessité d’une méthode qui lui soit adaptée, devenait évidente. Plus de cinquante méthodes apparaissent entre 1990 et 1995 (Booch, Classe-Relation, HOOD, OMT, OOA, OOD, OOM, OOSE, etc…) mais aucune ne parvient à s’imposer. En 1994, le consensus se fait autour de trois méthodes :  OMT (objet modeling technique) de James Rumbaugh fournit une représentation graphique des aspects statiques, dynamiques et fonctionnels d’un système.  Booch (object oriented development) de Grady Booch, introduit les concepts de paquetage, diagramme des classes, diagramme d’objet et le diagramme d’état.  OOSE (objet oriented software engineering) d’Ivar Jacobson, il fonde l’analyse sur la description des besoins des utilisateurs (cas d’utilisation ou user case). Chaque méthode avait ses avantages et ses partisans. Le nombre des méthodes en compétition était réduit, mais le risque d’un éclatement subsistait : la profession pouvait se diviser entre trois méthodes, créant autant des continents intellectuels qui aurait du mal à communiquer. 24 P. ROQUES, UML 2.0 modéliser une application web, éd. Eyrolles, Paris, 2004, p.50
  • 26. 15 Événement considérable et presque miraculeux, les trois géants qui régnaient chacun sur une de trois méthodes, se mirent d’accord pour définir une méthode commune qui fédérait leurs apports respectifs (on les surnomme depuis « the Amigos »). UML est né de cet effort de convergence. En fait, comme son nom l’indique, UML n’a pas l’ambition d’être exactement une méthode : c’est un langage. La version d’UML en cours à la fin de 2006 est UML 2.0 et les travaux d’amélioration se poursuivent. UML 2.0 comporte ainsi treize diagrammes représentant autant de vues distinctes pour représenter des concepts particuliers des systèmes d’information. Ils se répartissent en deux grands groupes : Les diagrammes structurels ou diagrammes statiques : - Diagramme de classe (class diagram) - Diagramme d’objet (object diagram) - Diagramme de composant (component diagram) - Diagramme de déploiement (deployment diagram) - Diagramme de paquetages (package diagram) - Diagramme de structures composites (composite structure diagram). Parmi les diagrammes ci-haut cités, nous avons utilisé les diagrammes suivants : I.3.1.2.1. LE DIAGRAMME DE CLASSE 1) DIAGRAMME DE CLASSES DU DOMAINE ET DIAGRAMME DE CLASSES CONCEPTION Le diagramme de classe permet de donner la représentation statique du système à développer. Cette représentation est centrée sur les concepts de classe et d’association.25 Une classe permet de décrire un ensemble d’objets (attributs et comportement), tandis qu’une relation ou association permet de faire apparaître des liens entre ces objets.26 25 J. GABAY, D. GABAY, UML 2 Analyse et Conception, DUNOD, Paris, 2008, p.14 26 F. DI GALLO, Méthodologies des systèmes d’information UML, CNAM ANGOULEME 2000-2001, p.42
  • 27. 16 Le diagramme de classes est le point central dans un développement orienté objet. En analyse, il a pour objectif de décrire la structure des entités manipulées par les utilisateurs. En conception, le diagramme de classes représente la structure d’un code orienté objet ou, à un niveau de détail le plus important, les modules du langage de développement.27 2) DIAGRAMME DE CLASSES PARTICIPANTES Le diagramme de classes participantes est particulièrement important puisqu’il effectue la jonction entre, d’une part, les cas d’utilisation, le modèle du domaine et la maquette, et d’autre part, les diagrammes de conception logicielle que sont les diagrammes d’interaction et le diagramme de classes de conception.28 Lors de l’élaboration du diagramme de classes participantes, il faut veiller au respect des règles suivantes : - Les entités, qui sont issues du modèle du domaine, ne comportent que des attri- buts. - Les entités ne peuvent être connectées (association) qu’avec d’autres entités ou avec des contrôles mais, dans ce dernier cas, avec une contrainte de navigabilité interdisant de traverser une association d’une entité vers un contrôle. - Les contrôles ne comportent que des opérations. Ils implémentent la logique applicative, et peuvent correspondre à des règles transverses à plusieurs entités. Chaque contrôle est généralement associé à un cas d’utilisation, et vice versa. Mais rien n’empêche de décomposer un cas d’utilisation complexe en plusieurs contrôles. - Les contrôles peuvent être associés à tous les types de classes, y compris d’autres contrôles. Dans le cas d’une association entre un dialogue et un con- trôle, une contrainte de navigabilité doit interdire de traverser l’association du contrôle vers le dialogue. - Les dialogues comportent des attributs et des opérations. Les attributs représen- tent des informations ou des paramètres saisis par l’utilisateur ou des résultats d’actions. Les opérations réalisent (généralement par délégation aux contrôles) les actions que l’utilisateur demande par le biais de l’IHM. 27 P. ROQUES, Op.cit., p.76 28 L. AUDIBERT, UML 2.0, IUT, p.115
  • 28. 17 - Les dialogues peuvent être en association avec des contrôles ou d’autres dia- logues, mais pas directement avec des entités. Il est également possible d’ajouter les acteurs sur le diagramme de classes participantes en respectant la règle suivante : un acteur ne peut être lié qu’à un dialogue. I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT Les diagrammes de déploiement montrent la disposition physique des matériels qui composent le système et la répartition des composants sur ces matériels.29  Les ressources matérielles sont représentées sous forme de nœuds.  Les nœuds sont connectés entre eux, à l'aide d'un support de communication. La nature des lignes de communication et leurs caractéristiques peuvent être précisées.  Les diagrammes de déploiement peuvent montrer des instances de nœuds (un matériel précis), ou des classes de nœuds.  Les diagrammes de déploiement correspondent à la vue de déploiement d'une architecture logicielle. Les diagrammes comportementaux ou dynamiques : - Diagramme de cas d’utilisation (Use case diagram) - Diagramme d’activités (Activity diagram) - Diagramme d’états-transitions (State machine diagram) - Diagramme des séquences (Sequence diagram) - Diagramme de communication (Communication diagram) - Diagramme global d’interaction (Interaction overview diagram) - Diagramme de temps (Timing diagram) Dans cette catégorie, nous avons utilisé les diagrammes suivants : 29 http://uml@free.fr/index-me.html, le 05/01/2020 à 12h23
  • 29. 18 I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME DE CAS UTILISATION METIER Ce diagramme nous permet de représenter les acteurs (internes métiers ou externes métiers) ainsi que les différents documents utilisés par les acteurs du système. I.3.1.2.4. LE DIAGRAMME D’ACTIVITES Le diagramme d’activité n’est rien d’autre que la transcription dans UML de la représentation du processus métier telle qu’il a été élaboré lors du travail qui a préparé la modélisation ; il montre l’enchainement des activités qui concourent au processus.30 Ils permettent ainsi de représenter graphiquement le comportement d’une méthode ou du déroulement d’un cas d’utilisation. Ce dernier permet de représenter le processus détaillé et les activités. Chaque colonne (travée) représente un acteur jouant un rôle. Les activités sont représentées par des rectangles aux coins arrondis. Les transitions peuvent être automatiques (flèches directes entre activités) ou conditionnelles. Le diagramme d’activité représente les règles d’enchaînement des actions et décisions au sein d’une activité. Les diagrammes d’activités permettent de mettre l’accent sur les traitements. Ils sont donc particulièrement adaptés à la modélisation du cheminement de flots de contrôle et de flots de données.31 I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités nécessaires aux utilisateurs du système.32 Bien souvent, la maîtrise d’ouvrage et les utilisateurs ne sont pas des informaticiens. Il leur faut donc un moyen simple d’exprimer leurs besoins. C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir, d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système. Il s’agit donc de la première étape UML d’analyse d’un système. 30 P. ROQUES, Les cahiers du programmeur UML 2, éd. Eyrolles, 5eme édition, 2006. 31 Id., UML 2.0 modéliser une application web. 32 F. DI GALLO, Méthodologie des systèmes d’informations – UML, CNAM ANGOULEME 2000-2001, p.34
  • 30. 19 C’est le premier diagramme du modèle UML, celui où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre. Les éléments des diagrammes de cas d’utilisation. 1. Acteur : entité externe qui agit sur le système ; Le terme acteur ne désigne pas seulement les utilisateurs humains mais également les autres systèmes. Les acteurs sont des classificateurs qui représentent des rôles au travers d'une certaine utilisation (cas) et non pas des personnes physiques. Ce sont des acteurs types.33 Il se représente par un petit bonhomme avec son nom (i.e. son rôle) inscrit dessous. Il est également possible de représenter un acteur sous la forme d’un classeur stéréotypé « actor ». 2. Cas d’utilisation : Un cas d’utilisation spécifie une fonction offerte par l’application à son environnement. Un cas d’utilisation est spécifié uniquement par un intitulé.34  Relations entre cas d’utilisation 1. Relation d’inclusion : Une relation d’inclusion d’un cas d’utilisation A par rapport à un cas d’utilisation B signifie qu’une instance de A contient le comportement décrit dans B : le cas A dépend de B. Lorsque A est sollicité, B l’est obligatoirement, comme une partie de A. Cette dépendance est symbolisée par le stéréotype «include » 2. Relation d’extension : On dit qu’un cas d’utilisation A étend un cas d’utilisation B lorsque le cas d’utilisation A peut être appelé au cours de l’exécution du cas d’utilisation B. Exécuter B peut éventuellement entraîner l’exécution d’A : contrairement à l’inclusion, l’extension est optionnelle. Le cas de base peut fonctionner tout seul, mais il peut également être complété par un autre, sous certaines conditions, et uniquement à certains points particuliers de son flot d’événements appelés points d’extension. Cette dépendance est symbolisée par le stéréotype « extend ». 3. Relation de généralisation : Un cas A est une généralisation d’un cas B si B est un cas particulier de A. Cette relation de généralisation/spécialisation est présentée dans la plupart des diagrammes UML et se traduit par le concept d’héritage dans les langages orientés objet. 33 Ib, p.34 34 B. XAVIER Blanc, I. MOUNIER, UML 2 pour les développeurs, éd. Eyrolles, p.98
  • 31. 20  Relation entre acteur et cas d’utilisation. 1. Relation d’association : Une relation d’association est chemin de communica- tion entre un acteur et un cas d’utilisation et est représenté un trait continu.  Relation entre auteurs La seule relation possible entre deux acteurs est la généralisation : un acteur A est une généralisation d’un acteur B si l’acteur A peut-être substitué par l’acteur B. Dans ce cas, tous les cas d’utilisation accessibles à A le sont aussi à B, mais l’inverse n’est pas vrai. Il existe aussi ce que nous appelons la description textuelle de cas d’utilisation. La description textuelle du diagramme de cas d’utilisation Dans cette partie, on décrit les cas d’utilisation par des scénarios et par une description formelle UML. Un scénario est une suite spécifique d’interactions entre les acteurs et le système à l’étude. On peut dire que c’est une « instance » du cas d’utilisation, un chemin particulier dans sa combinatoire.35 La description textuelle nous permet de mieux comprendre les cas d’utilisation.  Premièrement donné le nom de cas d’utilisation, l’objectif, la prés-condition et la post-condition.  Deuxièmement présenté les acteurs concernés et les scenarios. I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE 1. DIAGRAMME DE SEQUENCE SYSTEME L’objectif du diagramme de séquence système est de représenter les interactions entre objets en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas d’utilisation en considérant les différents scénarios associés.36 Un diagramme de séquence système se représente globalement dans un grand rectangle avec indication du nom du diagramme en haut à gauche. 35 P. ROQUES, les cahiers du programmeur UML2, Modéliser une application web, éd. Eyrolles, 4e édition, 2008, p.27. 36 J. GABAY , D. GABAY, Op.cit, p.90
  • 32. 21 2. DIAGRAMME DE SEQUENCE CONCEPTION Par rapport aux diagrammes de séquences système, nous remplaçons ici le système, vu comme une boîte noire, par un ensemble d’objets en collaboration. Ces objets sont des instances des trois types de classes d’analyse du diagramme de classes participantes, à savoir des dialogues (Les classes qui permettent les interactions entre l’IHM et les utilisateurs), des contrôles (Les classes qui modélisent la cinématique de l’application) et des entités (Les classes métier, qui proviennent directement du modèle du domaine). Les diagrammes de séquences élaborés doivent toujours respecter les règles. Ces règles doivent cependant être transposées car, pour que deux objets puissent interagir directement, il faut que :  Les classes dont ils sont issus soient en association dans le diagramme de classes participantes ;  L’interaction respecte la navigabilité de l’association en question. I.3.2 LANGAGE DE PROGRAMMATION Bien avant d’arriver au langage de programmation, passons d’abord en revue sur la programmation elle-même. Dans notre domaine, en occurrence le domaine informatique, la programmation est l'ensemble d’activités qui permettent l'écriture des programmes informatiques. Notez que c'est une étape importante de la conception des logiciels. Nous partageons aussi le même point de vue avec ceux qui convergent la programmation au codage, c’est-à-dire la rédaction du code source d'un logiciel. D’ailleurs, très souvent, on utilise le terme développement pour dénoter l'ensemble des activités liées à la création d'un logiciel. Pour écrire le résultat de cette activité, on utilise un langage de programmation. N’importe quel langage de programmation est une suite de règles de notation, parmi lesquelles, il y a un alphabet, un lexique composé de vocabulaire et de symboles, des règles qui définissent la construction des phrases, et des règles qui en définissent le sens.
  • 33. 22 Les langages de programmation servent à décrire les structures des données qui seront manipulées par l'appareil informatique, et à indiquer comment sont effectuées les manipulations, selon quels algorithmes. Ils servent de moyens de communication par lesquels le programmeur communique avec l'ordinateur, mais aussi avec d'autres programmeurs ; les programmes étant d'ordinaire écris, lus, compris et modifiés par une communauté. Ainsi donc, dans ce travail nous avons utilisé le langage de programmation PHP qui est un langage de programmation orienté Web. a. En quoi consiste PHP ? PHP est un langage de scripts open source. Comme beaucoup d’autres lan- gages, il a été spécialement conçu pour le développement d'applications web. Il peut être intégré au HTML. Pour ce faire, le code PHP est inclus entre une balise de début (en- semble de symboles) et une balise de fin qui permettent au serveur web de passer en mode PHP. La partie PHP correspond donc à la partie créative et dynamique du document HTML finalement envoyé par le serveur et que le navigateur transformera en page Web.37 b. Qu’offre PHP ? PHP est principalement conçu pour servir de langage de script coté ser- veur. Il est capable de réaliser tout ce qu'un script CGI peut faire. Il est principalement utilisé pour écrire des scripts de collecte de données issues de formulaires, de stockage éventuel de ces données dans une base de données, de génération dynamique de contenu. Trois composants sont nécessaires :  Un analyseur PHP,  Un serveur Web (Apache, par exemple),  Un navigateur web. 37 E. VANDEPUT, Développer une application avec PHP et MySQL, CFIS, 2005, p. 37
  • 34. 23 Le serveur Web doit s’exécuter en corrélation avec PHP, ce qui nécessite une configuration particulière et pas forcément évidente à réaliser. C’est pourquoi il existe des environnements logiciels grâce auxquels ces problèmes passent au second plan. Notez qu’il est aussi possible d’écrire des scripts PHP et de les exécuter en ligne de commande, sans l'aide du serveur Web et d'un navigateur. Il faut, pour cela, dis- poser de l'exécutable PHP. Cette utilisation est intéressante pour des scripts qui doivent être exécutés régulièrement. PHP est utilisable sur la majorité des systèmes d'exploitation et supporte la plupart des serveurs Web actuels et notamment Apache et Microsoft Inter- net Information Server (IIS). On a également le choix d'utiliser la programmation procé- durale, la programmation objet, ou un mélange des deux.38 I.3.3 LA GESTION DES DONNEES I.3.3.1 LA BASE DES DONNEES Selon Gilles Roy, une base de données est un ensemble structuré d’éléments d’information, souvent agencés sous forme des tables, dans lesquelles les données sont organisées selon certains critères en vue de permettre leur exploitation pour répondre aux besoins d’information d’une organisation.39 Une base de données est composée de données stockées dans la mémoire de masse sous forme structurée et accessible par des applications différentes et des utilisateurs différents. Elle est utilisée par plusieurs personnes en même temps, cette dernière est structurée mais sa structuration doit avoir un caractère universel, il ne faut pas que cette structure soit adaptée à une application particulière, mais qu’elle puisse être utilisable par plusieurs applications. La conception des bases des données se réfère à des activités qui mettent l’accent sur la conception de la structure des bases des données qui sera utilisée pour stocker et gérer les données de l’utilisateur final. 38 Ibidem, p. 38 39 R. GILLES, Conception de bases des données avec UML, presse de l’université de Québec, 2003, p.50.
  • 35. 24 I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD) a) Définition Le système de gestion de bases des données(SGBD) est un ensemble des programmes qui permet l’accès et la gestion à une base des données.40 Un tel système permet de lire, écrire, modifier, trier, transformer ou même imprimer les informations que contient la base des données. Parmi les logiciels les plus connus, il est possible de citer : MySQL, PostgreSQL, SQLite, Oracle database, Microsoft SQL Server, Firebird ou Ingres. b) Fonctionnalité d’un SGBD Un SGBD permet d’enregistrer des données, puis de les rechercher, de les modifier et de créer automatiquement des comptes rendus du contenu de la base de données. Il permet de spécifier les types des données, la structure des données, ainsi que la cohérence, telle que l’absence de redondance. Les caractéristiques des données, les relations, les règles de cohérence et la liste de contrôle d’accès sont enregistrées dans un catalogue qui se trouve à l’intérieur de la base des données et manipulées par le SGBD. Les SGBD sont équipés par des mécanismes qui effectuent des vérifications à l’insu de l’utilisateur, en vue d’assurer la réussite de la transaction et éviter des problèmes dus aux accès concurrents et assurer de la sécurité des données. c) Typologie d’un SGBD Selon leur construction et les possibilités qu’ils offrent, les SGBD peuvent être hiérarchisés, relationnels, orientés objet, objet-relationnels, XML/ RDF ou mixte. Ils peuvent aussi être distribués, centralisés ou embarqués et peuvent être spéciaux. Ils se différencient par la taille de base des données qu’ils manipuler. En 2010, la majorité des SGBD étaient de type rationnel : ils manipulent des données relationnelles. 40 V. KABONGO, Introduction aux bases des données, G2 INFO, UNIKAM, 2018-2019, cours inédit.
  • 36. 25 CHAPITRE DEUXIEME : PRESENTATION DU CHAMP D’ETUDE ET ANALYSE DE L’EXISTANT II.1 INTRODUCTION Ce chapitre est consacré à l’étude de l’entreprise, en présentant son existant, il permet de situer géographiquement ladite entreprise et d’avoir une idée claire sur la structure organisationnelle de son fonctionnement. Cette dernière analyse tout le métier, le déroulement des activités et permet d’appréhender deux points de vue, la structure statique et comportementale. Il s’agit de deux perspectives différentes qui aident à compléter la compréhension du système à développer. Dans ce même optique, il modélise le diagramme de cas d’utilisation métier, le diagramme d’activité du processus métier, le diagramme de cas d’utilisation et leurs descriptions textuelles ainsi que le diagramme de séquence système qui seront vus dans la suite ci-dessous. II.2. PRESENTATION DU CHAMP D’ETUDE II.2.1. DESCRIPTION DU DOMAINE II.2.1.1. HISTORIQUE La caisse nationale de sécurité sociale CNSS en sigle, est placée sous la garantie de l’Etat et sa tutelle technique et financière est exercée par le ministère de travail et prévoyance sociale. L’histoire de la Caisse nationale de Sécurité Sociale est liée à celle de la Sécurité Sociale qui se résume en ces points :  La Sécurité Sociale dans le monde Elle apparait pour la première fois aux USA en 1935, au lendemain de la deuxième guerre mondiale, elle a été utilisée dans bon nombre des constitutions avant d’être consacrée solennellement dans la déclaration universelle de droit de l’homme, adopté par l’assemblée générale de l’ONU le 10 Décembre 1948. L’article 22 de cette déclaration, reconnait en effet que toute personne entant que membre de la société a un droit à la sécurité sociale. La sécurité sociale peut être définie de plusieurs manières. Ainsi, selon l’approche constitutionnelle « la sécurité sociale est l’ensemble des lois, des règlements ainsi que des services qui ont pour but de garantir les travailleurs contre
  • 37. 26 certains risques de la vie notamment les maladies professionnelles, les accidents professionnels, la vieillesse, le décès… » C’était en 1800, que le chancelier VON BISMARK convoqua les experts de son pays qui est l’Allemagne afin de se pencher sur cette question. Ces assises sortiront la solution selon laquelle l’employeur et le travailleur doivent cotiser pour le compte du travailleur. A cet effet, nous retiendrons l’année 1800 comme l’année de la création de la sécurité sociale dans le monde entier et cette dernière ayant pour fondateur le chancelier VON BISMARK. D’où, c’est au cours de la 34e et 35e session de l’organisation des travailleurs que fut adoptée la sécurité sociale, se résumant en neuf prestations selon l’O.I.T (Organisation internationale des travailleurs) : 1. Prestation aux familles ; 2. Prestations aux survivants ; 3. Prestation de vieillesse ; 4. Prestation d’invalidité ; 5. Prestation en cas d’accident et maladies professionnelles ; 6. Prestation de chômage ; 7. Prestation d’indemnité des maladies ; 8. Prestation des soins médicaux ; 9. Prestation de maternité.  La Sécurité Sociale en Afrique L’Afrique en générale s’est dotée d’un système de sécurité sociale plus d’un demi-siècle après les pays industrialisés d’Europe. C’est en fait après 1950 que les principaux régimes ont vu le jour en Afrique à l’exception des risques professionnels pour certains pays. Toutes les institutions de la sécurité sociales étaient calquées sur le modèle européen et ce n’est qu’à quelques exceptions près que les régimes de sécurité sociale en Afrique rapport à ceux de l’Europe ne s’appliquent qu’aux salariés des secteurs structurés
  • 38. 27 et couvrent qu’une très faible proportion de la population active. Notre pays, la RDC n’a pas échappé à cette règle.  La Sécurité Sociale en RDC La sécurité sociale en RDC n’est pas le fait du hasard, mais une conséquence de la colonisation, celle-ci amène avec elle un fait d’industrialisation au modèle européen aboutissant au monde du travail. Le monde étant déjà là, les colonisateurs n’ont fait que transférer le système déjà existant de l’Europe vers l’Afrique. L’institut national de sécurité sociale « INSS » en sigle a été créée par le décret-loi du 29 juin 1960. Aux termes de ce décret-loi, l’INSS était un établissement public doté de la personnalité juridique et de l’autonomie financière, placé sous la garantie de l’Etat et la tutelle administrative et technique du ministère du travail et de prévoyance sociale. A la période coloniale, la sécurité sociale regroupait trois caisses qui géraient différentes branches couvertes par celle-ci à savoir :  La caisse de pensions de travailleurs (CPT) du Congo belge et du Rwanda créée en 1956 ;  Les fonds coloniaux des invalides qui furent créés en 1948 ;  La caisse générale pour la compensation des allocations familiales créée en 1957. En effet ces trois caisses travaillaient séparément et chacune avait son système de gestion, de finance et de l’administration. Elles ont été fusionnées en un seul organisme de sécurité sociale que nous appelions institut national de sécurité sociale « INSS » par décret lois organique du 29 juin 1961 et signalons avec véhémence que cette institution a pris le nom de la caisse nationale de sécurité sociale par le décret-loi N°016/009 du 15 juillet 2016. II.2.1.2. SITUATION GEOGRAPHIQUE La CNSS/Kamina se situe dans la province du Haut-Lomami, dans la ville de Kamina ; elle est située au croisement des avenues de la base contre Lomami au quartier centre urbain numéro 24.
  • 39. 28 La CNSS/Kamina est sous dépendance de la CNSS/Kolwezi ; Elle est limitée :  Au nord par l’institut national de préparation professionnelle(INPP) ;  Au sud la communauté pentecôtiste au nord Katanga ;  A l’est par l’Église adventiste ;  Et à l’ouest par le bureau de la Caritas Congo II.2.1.3. OBJET SOCIAL La CNSS a pour objet social, la gestion et l’organisation du régime général de la sécurité sociale de la RDC. II.2.1.4. MISSION DE LA CNSS Sa mission consiste à recouvrer les cotisations sociales en vue de payer les prestations sociales aux bénéficiaires couverts par les trois branches ci-dessous :  Branches des pensions : des prestations de veilleuse, d’invalidité et des survivants ;  Branche de risques professionnels : les prestations en cas d’accident de travail et des malades professionnelles ;  Branche des allocations familiales : les prestations des allocations fami- liales en cas de charges. II.2.1.5. ORGANISATION ET FONCTIONNEMENT II.2.1.5.1. ORGANISATION L’organisation du régime général de la sécurité sociale dans notre nation est confiée à un établissement public à caractère technique et social qui est la CNSS/RDC. Cette organisation est structurée de la manière suivante : - Secrétariat des opérations statutaires ; - Secrétariat du Directeur général ; - Coordination centrale de gestion - Direction générale - Direction urbaine ; - Direction provinciale ;
  • 40. 29 - Bureau de district ; - L’antenne. C’est ainsi que jusqu’à ce jour, notre champ d’étude est classé dans la ca- tégorie de bureau du district et non pas une direction provinciale ou urbaine malgré qu’il soit situé dans un chef-lieu d’une province nouvellement créée. Il est dirigé par un chef de division et est composé de 4 services qui sont : 1. Le service de contrôle et recouvrement ; 2. Le service des employeurs et salariés ; 3. Le service de finance et administratif ; 4. Le service technique. Pour ce faire, voici son organigramme :
  • 41. 30 II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE DE LA CNSS/Kamina Figure 1:organigramme SECRETARIAT RECEPTION SERVICE TECHNIQUE SERVICE EMPLOYEUR ET SALARIE SERVICE DE CONTROLE ET RECOUVREMENT SERVICE D’ADMINISTRATION ET FINANCE SECTION PENSION SECTION TECHNIQUE SECTION RISQUE PROFESSIONNELLE SECTION ALLOCATION FAMILIALE SECTION DE G.E.S SECTION I.E.S SECTION COMPTABILITE SECTION TRESORERIE SECTION ADMINISTRATION CHEF DE DIVISION HUISSERIAT
  • 42. 31 II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/Kamina 1) Chef de division : coordonne et supervise toute les activités de la caisse nationale de sécurité sociale Kamina en collaboration avec la direction provinciale de Kol- wezi ; 2) Secrétariat : il s’agit du service qui est chargé de la réception de demande d’affiliation, il est chargé également de la saisie, non seulement il reçoit le Cou- rier, il les expédie aussi selon les différents services concernés. 3) Service des employeurs et salaries : c’est un service qui s’occupe des em- ployeurs et immatriculation des travailleurs, c’est-à-dire, ce service s’occupe de tous les mouvements des employeurs et des travailleurs en vus d’accroitre la pro- duction des ressources financières. 4) Service administratif et financier : Il est dirigé par un chef de service principal qui coiffe la section administrative de la caisse ; c’est un service qui s’occupe de gestion du personnel, engagement et le paiement des agents de l’entreprise. 5) Service de contrôle et recouvrement : Il est dirigé par de chef de service qui s’occupe du contrôle et recouvrement ensemble avec le corps des contrôleurs ; ce service est la porte d’entrée de fond de la CNSS pour couvrir les différentes branches que recouvre cette société. 6) Service technique : Il est dirigé par un chef de service qui chapote toutes les sec- tions citées dans l’organigramme, ce service s’occupe des retraités de la CNSS et traite les dossiers de nouveaux demandeurs de pensions de retraite ou pension de veuve. 7) Section gestion des employeurs et salariés (G.E.S) : cette branche s’occupe de tout mouvement des employeurs et travailleurs, c’est-à-dire, permettre à la CNSS de connaitre les engagements et licenciement de travailleurs en vue d’accroitre la production. 8) Section comptabilité : Elle s’occupe des agents sur le plan économique, tout mouvement de valeurs impliquées par l’activité de l’entreprise. 9) Section trésorerie : cette section s’occupe de l’administration du trésor public c’est-à-dire du budget. 10) Section administration : cette section s’occupe du personnel par manque d’un chef du personnel dans un bureau de district.
  • 43. 32 II.3. ANALYSE DE L’EXISTANT II.3.1. ETUDE PRELIMINAIRE 1. PROCESSUS METIER DE L’EXISTANT  L’employeur se présente au bureau pour demander l’affiliation ;  Le secrétaire lui demande les documents officiels de l’Etat qui reconnaissent l’existence de son entreprise (Identification nationale « ID.NAT », numéro au re- gistre de commerce « NRC », les statuts et permis d’exploitation y compris sa carte d’électeur) ;  L’employeur présente les documents ;  Le secrétaire vérifie tous les documents, s’ils sont incomplets, il lui remet ses do- cuments et lui demande d’aller les compléter, sinon, il lui remet le modèle AE (fiche de demande d’affiliation) ;  L’employeur remplit le modèle AE et en suite il le dépose chez le secrétaire ;  Le secrétaire vérifie le modèle AE, s’il n’est pas bien rempli, l’employeur va rem- plir un autre modèle AE, sinon, le secrétaire réunit le dossier et le transmet au chef de division ;  Le chef de division reçoit le dossier, l’approuve et l’envoie au service employeur et salarié (SES) ;  L’agent du service employeur et salarié (SES) récupère le dossier, ensuite va l’enregistrer tout en lui attribuant un numéro d’affiliation.  L’agent du service employeur et salarié (SES) rédige les attestations d’affiliation (certificat d’affiliation et notification d’affiliation), et les transmet au secrétaire.  Le secrétaire livre les attestations d’affiliation à l’employeur.
  • 44. 33 2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation mé- tier) Comme nous l’avions déjà mentionné ci-haut concernant le diagramme de contexte statique, voici comment nous le représentons selon notre champ d’étude : Figure 2:Diagramme de cas d'utilisation métier uc Use Case Model Employeur Modele AE Notification d'affiliation Certificat d'affiliation GESTION D'AFFILIATION DES EMPLOYEURS Secretaire Chef de division Agent SES
  • 45. 34 3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT Dans cette partie, il est question de présenter le diagramme d’activité en par rapport avec notre système informatique : Figure 3: Diagramme d’activité de l’existant deployment Reporting EMPLOYEUR SECRETAIRE CHEF DE DIVISION AGENT SES Demander Affiliation Demander Documents Presenter Documents Verifier documents [Sidocuments complets] [Sinon] Remettre Modele AE Remplir Modele AE Deposer Modele AE Verifier Modele AE [Sinon] Reunir dossier [SiModele AE correct] Transmettre dossier Approuver dossier Envoyer dossier Eregistrer dossier Rediger attestations affiliation Envoyer attestations affiliation certificat affiliation Certificat affiliation Livrer Attestations affiliation
  • 46. 35 4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT Comme nous l’avions déjà souligné précédemment à propos du diagramme de cas d’utilisation, voici comment nous le représentons selon notre champ d’étude : Figure 4:Diagramme de cas d’utilisation de l’existant 5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIA- GRAMMES DE SEQUENCE DE L’EXISTANT Dans cette partie, nous donnons la description textuelle du diagramme de cas d’utilisation et leurs diagrammes de séquence en rapport avec le diagramme de cas d’utilisation de l’existant:  Nom du cas d’utilisation : « Demander affiliation »  Objectif : permettre à un employeur de passer sa demande d’affiliation.  Acteur concerné : Employeur.  Précondition : avoir les documents officiels complets  Scénario-nominal : 1. Récupérer le modèle AE 2. Remplir le modèle AE 3. Déposer le modèle AE act Secretaire Employeur Agent SES Secretaire Demander Affiliation Deposer documents Enregistrer dossier Approuver dossier Verifier dossier Chef de division «include» «include» «include»
  • 47. 36  Scénario-alternatif : 3. a. si Modèle AE est bien remplit, Modèle AE accepté. 3. b. sinon, Modèle AE rejeté.  Post-condition : recevoir modèle AE Figure 5: Diagramme de séquence Demander affiliation  Nom du cas d’utilisation : « Déposer documents »  Objectif : prouver que l’employeur est en ordre avec l’Etat.  Acteur concerné : Employeur.  Précondition : Faire la photocopie de ses documents.  Scénario-nominal : 1. Réunir les photocopies de documents. 2. Déposer les photocopies de documents.  Scénario-alternatif : 2. a. si les photocopies de documents sont complètes, accuser réception. 2. b. sinon, remettre les photocopies.  Post-condition : Etre prêt pour le dépôt. alt Système : Employeur 1 : Récupérer le modèle AE 2 : Remplir le modèle AE 3 : Déposer le modèle AE 4 : Verifier() 5 [Si Modèle AE est bien rempli] : Modèle AE accepté 6 [sinon] : Modèle AE rejeté
  • 48. 37 Figure 6:Diagramme de séquence Déposer documents  Nom du cas d’utilisation : « Vérifier dossier »  Objectif : permettre au secrétaire de voir si le dossier de l’employeur est complet et correct.  Acteur concerné : Secrétaire  Précondition : avoir le poste du secrétaire  Scénario-nominal : 1. Récupérer le dossier 2. Vérifier minutieusement 3. Transmettre dossier  Scénario-alternatif : 2. a. Si le dossier est incomplet, remettre le dossier à l’employeur 2. b. Sinon, scénario 3  Post-condition : avoir le droit de vérifier le dossier. alt Système : Employeur 1 : Réunir les photocopies de documents. 2 : Déposer les photocopies de documents. 3 : Verifier() 4 : Si les photocopies sont complètes] :Accuser réception. 5 [sinon] : Remettre photocopies
  • 49. 38 Figure 7: Diagramme de séquence Vérifier documents  Nom du cas d’utilisation : « Approuver Dossier »  Objectif : permettre au chef de division d’approuver le dossier de l’employeur.  Acteur concerné : Chef de division.  Précondition : le dossier être vérifié par le secrétaire  Scénario-nominal : 1. Posséder le dossier 2. Sceller dossier 3. Envoyer dossier  Scénario-alternatif : 2. a. si dossier bien scellé, scenario 3. 2. b. sinon, recommencer à sceller.  Post-condition : commencer le processus d’approbation. alt Système : Secretaire 1 : Récupérer le dossier() 2 : Vérifier minutieusement() 3 : Transmettre dossier() 4 [Si le dossier est incomplet] : il faut remettre le dossier à l’employeur 5 [Sinon] : transmettre dossier
  • 50. 39 Figure 8: Diagramme de séquence Approuver Documents  Nom du cas d’utilisation : « Enregistrer dossier »  Objectif : permettre à enregistrer le dossier de l’employeur.  Acteur concerné : Agent SES.  Précondition : le dossier doit être approuvé par le chef de division  Scénario-nominal : 1. Posséder le dossier 2. Enregistrer dossier 3. Rédiger attestations d’affiliation 4. Envoyer attestations d’affiliation  Scénario-alternatif : 4. a. si Attestations d’affiliation envoyées, l’employeur accuse réception. 4. b. Sinon, l’employeur n’accuse pas réception.  Post-condition : commencer le processus d’enregistrement. alt Système : Chef de division 1 : Posséder le dossier 2 : Sceller dossier 3 : Envoyer dossier 4 : {si dossier bien scellé]: Envoyer dossier 5 [sinon] : recommencer à sceller.
  • 51. 40 Figure 9:Diagramme de séquence Enregistrer dossier II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS II.3.2.1. ETUDE DES DOCUMENTS 1. Le Modèle AE (fiche de Demande d’affiliation de l’employeur) C’est un document qui permet à un employeur de passer sa demande d’affiliation à la CNSS partout en R.D.C. Selon la nouvelle loi, ce modèle est obtenu les huit jours après l’ouverture d’une activité. Il doit être rempli en trois exemplaires par l’employeur et contient les informations suivantes : 1. Identification de l’employeur : a. Dénomination ou raison sociale b. Abréviation c. Nom de l’employeur (personne physique) d. Avenue/Rue e. Commune/Territoire f. Ville g. Province h. N° téléphone i. Nom(s) de(s) employeur(s) j. N° d’affiliation de(s) employeur(s) cédant(s) /fusionné(s) alt Système :Agent SES 1 : Posséder le dossier 2 : Enregistrer dossier 3 : Rédiger attestations d’affiliation 4 : Envoyer attestations d’affiliation 5 : envoyer() 6 [Siattestations d’affiliation envoyées] :l’employeur accuse réception. 7 [Sinon] :l’employeur n’accuse pas réception
  • 52. 41 k. Date de reprise l. Boite postale m. Forme juridique : SARL, SA, ASBL, ETS, Autres n. Réf. Arrêté d’agrément (ONG) o. Réf. Acte de création (pour les autres) p. Siège social q. Nombre de sièges d’exploitation r. Adresse(s) du dé(s) d’exploitation s. Adresse e-mail t. Site internet 2. Activités a. Activité principale b. Activité secondaire c. Date de début d’activité 3. Emploi a. Date du début d’emploi du personnel/travailleurs b. Nombre de travailleurs c. Nombre de travailleur assimilés 4. Rémunération a. Montant total des rémunérations mensuelles brutes des travailleurs b. Montant total des revenus mensuels bruts des travailleurs assimilés c. Total mensuel des rémunérations soumises aux cotisations 5. Autres d. Date et lieu d’émission e. Nom, sceau et signature de l’employeur f. N° affiliation attribué 2. Notification d’affiliation Il permet de notifier à l’employeur que son compte de contribution des cotisations à la CNSS a été ouvert. Il contient les informations suivantes :  Raison sociale  Adresse  Centre de gestion  Contenu
  • 53. 42 3. Certification d’affiliation Il permet d’informer à l’employeur de son numéro d’affiliation retenu à la CNSS. Il contient les informations :  Dénomination  Abréviation ou sigle  Centre de gestion  Le numéro d’affiliation II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT 1. CRITIQUE DE L’EXISTANT La critique est une phase très essentielle dans tout travail scientifique. Après un diagnostic fait dans le système actuel, nous avons trouvé comme grande faiblesse :  Le gaspillage du temps : nous nous sommes rendus que les employeurs quittent leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les mi- lieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs voyages et avec de très grands risques qui peuvent couter leurs vies.  Lourdeur du système existant : nous avons constaté que le dossier de l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com- mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di- vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.  Les données en rapport avec l’affiliation sont stockées sur des supports trop fragiles à la destruction : les agents du service employeur et salarié conservent les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se perdre trop facilement. 2. PROPOSITION DE LA SOLUTION NOUVELLE Pour remédier à ces problèmes nous proposons une application web d’affiliation en ligne des employeurs à la CNSS/Kamina.
  • 54. 43 CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE III.1. INTRODUCTION La conception du système informatique permet d’acquérir une compréhension approfondie des contraintes liées au langage de programmation, à l’utilisation des composants et au système d’exploitation. Elle détermine les principales interfaces et les transcrits à l’aide d’une notation commune. Tout au long de ce chapitre, il sera question de faire une représentation de l’architecture du système, de la solution informatique portant sur la conception des diagrammes de séquence de conception, diagrammes des classes de conceptions ainsi que la construction du modèle logique de données. III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE 1. PROCESSUS METIER DU SYSTEME INFORMATIQUE Ici, il est question présenter le processus métier en par rapport avec notre système informatique :  L’administrateur disponibilise l’application en faveur des utilisateurs tout en ayant le droit de gérer leurs comptes et veille à son bon fonctionnement afin de rendre un service de qualité aux utilisateurs.  L’employeur crée un compte e-mail et un compte sur l’application avant de passer sa demande d’affiliation ;  L’employeur passe sa demande d’affiliation ;  L’Agent SES ayant déjà un compte, s’authentifie afin d’avoir accès à la page de gestion d’affiliation de la CNSS.  L’Agent SES consulte la demande d’affiliation envoyée par l’employeur. Après examen du son dossier, l’Agent SES approuve ou désapprouve sa demande d’affiliation en lui envoyant une notification dans son compte e-mail.  Enfin l’employeur se connecte à son compte e-mail afin de consulter la notifica- tion envoyée par la CNSS, si l’affiliation n’a pas été validée, l’employeur repasse sa demande d’affiliation tout en respectant les consignes données dans la notifica- tion, sinon l’employeur notifie aussi à la CNSS.
  • 55. 44 2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE Comme nous l’avions déjà éclairci à propos du diagramme d’activité, voici comment nous le représentons selon notre système informatique : Figure 10:Diagramme d’activité du système informatique deployment Reporting EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers ADMINISTRATEUR EMPLOYEUR AGENT SES Disponibiliser application Gerer comptes Creer compte Demander affiliation Avoir compte S'authentifier Consulter demande affiliation Examiner demande affiliation Envoyer Notification Se connecter au compte Consulter Informations Notifier [Si affiliation approuvée] [Sinon]
  • 56. 45 3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE Ici, il est question de présenter le diagramme de cas d’utilisation en par rapport avec notre système informatique : Figure 11: Diagramme des cas d'utilisation du système informatique 4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION ET LES DIAGRAMME DE SEQUENCE DU SYSTEME IN- FORMATIQUE Dans cette partie, nous donnons la description textuelle du diagramme de cas d’utilisation et leur diagramme de séquence en rapport avec notre système informa- tique :  Nom du cas d’utilisation : « Demander affiliation »  Objectif : permettre l’employeur de passer sa demande d’affiliation.  Acteur concerné : Employeur.  Précondition : avoir créé un compte  Scénario-nominal : 3. Activer formulaire demande affiliation 4. Activation formulaire demande affiliation act Secretaire EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Employeur Demander Affiliation Creer compte Consulter compte Gerer Affiliation S'authentifier Gerer comptes Agent SES Administrateur «include» «include» «include» «include» «include»
  • 57. 46 5. Saisir coordonnées 6. Joindre documents 7. Valider  Scénario-alternatif : 5.a. S’il y a un champ vide, on affiche un message d’erreur 5.b. Sinon, affichage de la copie de demande d’affiliation  Post-condition : avoir accès au système. Figure 12:Diagramme de séquence système Demander affiliation  Nom du cas d’utilisation : « Créer compte »  Objectif : permettre à un employeur de connecter au système.  Acteur concerné : Employeur. Précondition : avoir un compte e-mail.  Scénario-nominal : 1. Demander formulaire d’inscription 2. Afficher formulaire d’inscription 3. Saisir coordonnées Alt : Employeur système 1 : Activer formulaire demande affiliation 2 : Activation du formulaire demande affiliation 3 : saisir coordonnées 4 : Joindre documents 5 : Valider 6 : vérifier() 7 [s'il y a un champs vide] : on affiche un message d'erreur 8 [sinon] : affichage copie demande affiliation
  • 58. 47 4. Valider  Scénario-alternatif : 4.a. Si les coordonnées sont incomplètes, le système affiche un message d’erreur 4.b. Sinon, ouverture compte  Post-condition : avoir accès au système Figure 13:Diagramme de séquence système Créer compte  Nom du cas d’utilisation : « Consulter compte »  Objectif : permettre à un employeur de consulter les informations de son compte  Acteurs concernés : Employeur.  Précondition : s’être authentifié  Scénario-nominal : 1. Activer formulaire compte 2. Affichage formulaire compte 3. Saisir nom User 4. Saisir password 5. Valider  Scénario-alternatif : Alt : Employeur système 1 : Activer formulaire 2 : Afficher formulaire inscription 3 : Saisir coordonnées 4 : Valider 5 : Vérifier() 6 [si coordonnées incompètes] : On affiche un message d'erreur 7 [sinon] : Ouverture compte
  • 59. 48 5a. Si le nom User et password sont incorrects, on affiche un message d’erreur. 5b. Sinon, affichage du contenu.  Post-condition : se connecter au système Figure 14:Diagramme de séquence système Consulter compte  Nom du cas d’utilisation : « S’authentifier »  Objectif : permettre aux différents utilisateurs de s’identifier au système  Acteur concerné : utilisateurs  Précondition : se connecter au système  Scénario-nominal : 1. Saisir login 2. Saisir password 3. Valider  Scénario-alternatif : 3a. si le nom du User et password sont incorrects, on affiche un message d’erreur 3b. sinon, affichage de l’espace du travail  Post-condition : avoir accès au système Alt : Employeur système 1 : Activer formulaire compte 2 : Affichage formulaire inscription 3 : Saisir nom user 4 : Saisir password 5 : Valider 6 : Verifier() 7 [si nom user et password incorrects] : On affiche un message d'erreur 8 [sinon] : Affichage du contenu
  • 60. 49 Figure 15:Diagramme de séquence système S’authentifier  Nom du cas d’utilisation : « Gérer affiliation »  Objectif : permettre à l’agent SES de gérer toutes les activités concernant l’affiliation des employeurs  Acteur concerné : Agent SES  Précondition : être connecté au système et s’être authentifié  Scénario-nominal : 1. Lancer page affiliation 2. Affichage page affiliation Après l’affichage de la page affiliation l’agent SES peut : Consulter, confirmer et rejeter les demandes d’affiliation d’une manière optionnelle. a) Pour consulter affiliation 1. Consulter demande affiliation 2. Affichage demande affiliation b) Pour confirmer affiliation 1. Rechercher données demande 2. Affichage de résultat 3. Saisir les données 4. Joindre documents confirmation 5. Confirmer Alt système : Utilisateurs 1 : Saisir login 2 : Saisir password 3 : Valider 4 : Verifier() 5 [si nom user et password incorrects] : On affiche un message d'erreur 6 [sinon] : Affichage espace du travail
  • 61. 50 6. Message de confirmation c) Pour rejeter affiliation 1. Rechercher données demande 2. Affichage de résultat 3. Saisir message de rejet 4. Valider 5. Message de confirmation  Scénario-alternatif : Néant  Post-condition : se connecter au système
  • 62. 51 Figure 16: Diagramme de séquence système Gérer affiliation Opt Opt Opt système : Agent SES 1 : Lancer page affiliation 2 : Affichage page affiliation 3 : Consulter demande affiliation 4 : affichage demande affiliation 5 : Rechercher données 6 : Affichage resultat 7 : Saisir données 8 : Joindre documents confirmation 9 : Confirmer 10 : Envoyer() 11 : Message de confirmation 12 : Rechercher données 13 : Affichage resultats 14 : Saisir message de rejet 15 : Valider 16 : Envoyer() 17 : Message confirmation
  • 63. 52  Nom du cas d’utilisation : « Gérer comptes »  Objectif : permettre à l’administrateur d’avoir une sécurité sur les comptes et avoir un stock des comptes des utilisateurs.  Acteur concerné : Agent SES  Précondition : être connecté au système et s’être authentifié  Scénario-nominal : 1. Demander page compte 2. Affichage page compte Après l’ouverture de la page de comptes l’administrateur peut : Ajouter, supprimer ou modifier (actualiser) le compte si cela est nécessaire. a) Pour ajouter compte 1. Cliquer page ajouter compte 2. Affichage page ajouter compte 3. Saisir informations User 4. Confirmer 5. Message de confirmation b) Pour modifier compte 1. Activer page Modifier compte 2. Affichage page modifier compte 3. Rechercher compte 4. Affichage compte 5. Modifier informations compte 6. Confirmer 7. Affichage page menus comptes c) Pour rejeter affiliation 1. Activer page supprimé compte 2. Activation page supprimer compte 3. Rechercher compte 4. Affichage compte 5. Supprimer informations compte 6. Confirmer 7. Affichage page menus comptes  Scénario-alternatif : Néant