Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

TRAVAIL DE FIN DE CYCLE

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
I
EPIGRAPHE
« L’au-delà, qu’il soit métaphysique ou qu’il soit social, ramène
l’homme dans cette situation d’affiliation q...
II
IN MEMORIUM
A toi YUMBA MUKALA SEKEMBE Elie, notre feu père que les ennemis
visibles et inoubliables ont su porter disp...
III
DEDICACE
A toi NGOIE KITUMBA Julie, notre mère qui, malgré les difficultés de la
vie, nous a soutenu afin que se matér...
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Rapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANI
Cargando en…3
×

Eche un vistazo a continuación

1 de 83 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a TRAVAIL DE FIN DE CYCLE (16)

Anuncio

Más reciente (20)

TRAVAIL DE FIN DE CYCLE

  1. 1. I EPIGRAPHE « L’au-delà, qu’il soit métaphysique ou qu’il soit social, ramène l’homme dans cette situation d’affiliation qui est une sécurité. » Jean-Marie GUSTAVE LE CLEZIO
  2. 2. II IN MEMORIUM A toi YUMBA MUKALA SEKEMBE Elie, notre feu père que les ennemis visibles et inoubliables ont su porter disparu, laissant ainsi toute la famille dispersée. Il sied de souligner que tu nous as quittés trop tôt, à l’âge où l’enfant a besoin de son père pour préparer son avenir. Ajoutons que nos responsabilités en tant que fils aîné de cette si grande famille ont été assumées prématurément à cause de ton absence, dans la mesure où nous avons été obligés de porter de lourds fardeaux avec notre jeune âge, dès ton départ. Rappelons que tu es mort le 08 février 2017 et que cette date restera douloureuse toute notre vie durant. Cependant, tu demeures notre modèle immuable de par ton caractère autoritaire et ton honorabilité. Nous sommes restés, nous tes fils (neuf) l’objet de cette persécution aujourd’hui après ton renversement. Que ton âme repose en paix. A toi BANZA SEKEMBE Wilson, notre regretté frère que les mêmes ennemis qui avaient dévoré notre père, ont su aussi porter disparu. Ton amour fraternel ne nous permet pas de t’oublier, mais aussi tout ce que tu avais joué comme rôle durant notre parcours. Il convient de souligner que tu nous as quitté au début de notre parcours universitaire, et par cette même occasion, rappelons que tu es décédé le 10 février 2018, une année juste après le départ prématuré de notre père. Que ton âme repose en paix. A toi ILUNGA YUMBA SEKEMBE Sylvie, notre regrettée sœur que la nature a aussi emporté très tôt. Ton amour fraternel ne nous permet pas de t’oublier non plus, et mentionnons que tu as rendu l’âme le 28 avril 2018. Que ton âme aussi repose en paix. YUMBA SEKEMBE Elie.
  3. 3. III DEDICACE A toi NGOIE KITUMBA Julie, notre mère qui, malgré les difficultés de la vie, nous a soutenu afin que se matérialise nos rêves de devenir des hommes utiles dans la société. Ton amour maternel et ton sens de responsabilité ne nous permettent pas de nous taire, raison pour laquelle nous vous dédions ce travail. YUMBA SEKEMBE Elie.
  4. 4. IV AVANT-PROPOS Pour avoir bâti cet édifice, il importe que nous reconnaissions et rendions hommage à ceux qui, tant soit peu, ont concouru à cette œuvre. Que tous trouvent ici exprimée notre profonde gratitude. Nous rendons grâce à JESUS CHRIST notre Dieu en qui notre souffle de vie reste maintenu et sera toujours surveillé jalousement, au point de le rendre inaccessible à aucun être de ce monde, en dépit de multiples tentatives de renversement. A cause de lui, nous voilà aujourd’hui arriver à la fin du premier cycle de notre formation universitaire, à lui soient la louange, l'honneur, la gloire et la force aux siècles des siècles. Nous pensons aussi particulièrement à celui qui a le plus directement joué le rôle de niveau. Niveau sans lequel un maçon est incapable d’ériger un mur droit, mur digne de résister à l’écroulement. Il s’agit du chef de travaux Master Lucide BULA qui, outre son emploi de temps surchargé, a pu accepter la direction de ce travail. Il n’en va pas autrement de l’assistant KABONGO MPANGA Valéry co- directeur de ce travail qui, grâce à ses remarques et conseils toujours pertinents, ce travail a dû aboutir y compris l’ingénieur GAYLAS MULENDA. Qu’ils trouvent donc ici nos sincères remerciements. Et à travers eux, nos remerciements doivent atteindre tous les professeurs, chefs de travaux et assistants de l’université de Kamina en général et ceux de la faculté des sciences informatiques en particulier, ainsi que tous les enseignants qui ont d’une manière ou d’une autre contribué à notre formation depuis l’école maternelle jusqu’aujourd’hui, étant bien entendu que cette formation que nous avons maintenant est un processus d’un très long terme. Nous devons de même reconnaître certaines personnes qui nous ont porté secours le long de cette trajectoire semée d’embuches de tout acabit. Il s’agit de notre chère Maman NGOIE KITUMBA Julie, à qui nous disons merci pour nous avoir engendré, aimé et supporté tout au long de notre formation jusqu’à l’élaboration de ce travail.
  5. 5. V A nos frères et sœurs : BANZA SEKEMBE Merleau-Ponty, KAYUMBA SEKEMBE Anastas, BANZA SEKEMBE Serge, YUMBA SEKEMBE Victoire, NGOIE KITUMBA SEKEMBE Julia, ILUNGA UMBA SEKEMBE Liliane et enfin notre cadet ILUNGA SEKEMBE Elisée, nous vous remercions et espérons que vous suivrez cette belle voie que notre feu père avait tracée et que nous aussi avons suivie d’exemple. Votre devoir bien qu’étant orphelins sera de tailler chacun sa propre voie même dans les épines comme nous-mêmes nous l’avions fait. Nous remercions également toute la famille NSENGA, à l’occurrence de celui qui est devenu presque notre papa depuis la mort de notre père, il s’agit de Papa ILUNGA NSENGA Alain, et de sa femme MWEWA KAPELA Rébecca sans oublier leurs enfants pour leur générosité et amour envers toute notre famille. A Papa Willy MULONGO NGOY, Maman Odile NSHILA KABEMBO, et leurs enfants NTAMBO MULIMBI Trésor, TICHA MULIMBI Marie et TAONIE MULIMBI Angel, nous vous sommes sincèrement reconnaissants. Nous serons ingrats de passer sous silence sans autant remercier nos oncles et tantes maternels, il s’agit de BANZA MIZIBU Richard et sa femme ILUNGA UMBA Liliane, BANZA KALOMO Albert et sa femme KALUME Lise, KABAMBA WA KABAMBA Idée et son époux KALAMBA NTEMBO Jean-Paul, MUKANYA WA KABAMBA Charles, KIBWE WA BANZA Landry et son épouse Marie LUYELA, KILUBA PENTSHI Pierrot et sa femme Déborah, LUPITSHI NGOY Justin, BANZA MBUYA Paulin, NGOIE BANZA Jetty et son mari Taty , Jenis MWANZA SIKUJUA, de nos grands-parents BANZA KALOMO Style et KABAMBA WA MUKANYA Colette et enfin de celui qui est devenu presque notre grand-frère ainé MWENGE ILUNGA Bénard pour leur soutien moral, matériel et financier. Que Dieu vous comble de toutes les bénédictions possibles. Nous remercions également les hommes de Dieu qui nous ont porté secours durant ce parcours, il s’agit du prophète Matthieu MPANGA WA NGOY, du prophète TB. Joshua et sa femme Evelyn Joshua pour leurs encouragements et prières. A notre amie devenue presque sœur ILUNGA MULEKA Unissons, à sa grande-sœur ILUNGA MUKANDA Junette et son grand-frère NGOY KISULA Etienne sans oublié SAMBO YUMBA Stéphane, Linda MPANGA et KASONGO MWANABUTE Vanessa à qui nous disons aussi merci.
  6. 6. VI A vous chers camarades : MALOBA SKANT, BANZA WA KUBWANA Socrate, BAKUME KABWIKA Mirna, ILUNGA MILAMBO Magloire, BANZA WA BANZA Rémy, NGOY MPYANA David, ILUNGA Patient Danieslas, KIMUNI MUKENGE Anastasie, LINYOLO OKIYASAKA Cécile, LENGE MUTOMBO Norah, TSHIBANGU Danny à cause de votre collaboration, conseils et encouragements, nous disons merci.
  7. 7. VII TABLE DES ILLUSTRATIONS Figure 1:organigramme .....................................................................................................30 Figure 2:Diagramme de cas d'utilisation métier................................................................33 Figure 3: Diagramme d’activité de l’existant....................................................................34 Figure 4:Diagramme de cas d’utilisation de l’existant......................................................35 Figure 5: Diagramme de séquence Demander affiliation..................................................36 Figure 6:Diagramme de séquence Déposer documents.....................................................37 Figure 7: Diagramme de séquence Vérifier documents ....................................................38 Figure 8: Diagramme de séquence Approuver Documents...............................................39 Figure 9:Diagramme de séquence Enregistrer dossier ......................................................40 Figure 10:Diagramme d’activité du système informatique ...............................................44 Figure 11: Diagramme des cas d'utilisation du système informatique ..............................45 Figure 12:Diagramme de séquence système Demander affiliation ...................................46 Figure 13:Diagramme de séquence système Créer compte...............................................47 Figure 14:Diagramme de séquence système Consulter compte ........................................48 Figure 15:Diagramme de séquence système S’authentifier...............................................49 Figure 16: Diagramme de séquence système Gérer affiliation..........................................51 Figure 17:Diagramme de séquence système gérer comptes..............................................53 Figure 18:Diagramme des classes du domaine..................................................................54 Figure 19:Diagramme de séquence conception Demander affiliation ..............................55 Figure 20: Diagramme de séquence conception Créer compte .........................................55 Figure 21:Diagramme de séquence conception S’authentifier..........................................56 Figure 22:Diagramme de séquence conception Gérer affiliation......................................57 Figure 23:Diagramme de séquence conception Gérer comptes ........................................58 Figure 24:Diagramme de classes participantes Demander affiliation ...............................59 Figure 25:Diagramme de classes participantes Créer compte...........................................59 Figure 26:Diagramme de classes participantes S’authentifier...........................................60 Figure 27:Diagramme de classes participantes Gérer affiliation.......................................60 Figure 28:Diagramme de classes participantes Gérer compte...........................................61 Figure 29:Diagramme de classes conception ...................................................................62 Figure 30:Diagramme de déploiement ..............................................................................65
  8. 8. VIII SIGLES ET ABREVIATIONS CNSS : Caisse Nationale de Sécurité Sociale CPT : Caisse de Pensions de Travailleurs G.E.S : Gestion des Employeurs et Salariés ID.NAT : Identification Nationale INSS : Institut National de Sécurité Sociale INPP : Institut National de Préparation Professionnelle NRC : Numéro au Registre de Commerce O.I. T : Organisation Internationale des Travailleurs SGBD : Système de Gestion de Base de Données SES : Service Employeur et Salarié SSI : Système d’Information Informatisé TIC : Technologies de l’Information et de la Communication UNIKAM : Université de Kamina UMK : Université Méthodiste de Kamina UP: Unified Proccess U.S.A: United States of America (Etats-Unis) UML : Unified Modeling Language
  9. 9. IX TABLE DES MATIERES EPIGRAPHE .............................................................................................................................. I IN MEMORIUM .......................................................................................................................II DEDICACE..............................................................................................................................III AVANT-PROPOS....................................................................................................................IV TABLE DES ILLUSTRATIONS........................................................................................... VII SIGLES ET ABREVIATIONS .............................................................................................VIII TABLE DES MATIERES........................................................................................................IX INTRODUCTION GENERALE................................................................................................1 1. GENERALITES................................................................................................................... 1 2. CHOIX ET INTERET DU SUJET ...................................................................................... 2 2.1. Choix du sujet ................................................................................................................... 2 2.2. Intérêt du sujet.................................................................................................................. 2 3. ETAT DE LA QUESTION.................................................................................................. 3 4. PROBLEMATIQUE ET HYPOTHESE.............................................................................. 4 4.1. Problématique .............................................................................................................. 4 4.2. Hypothèse..................................................................................................................... 5 5. METHODE ET TECHNIQUES .......................................................................................... 6 5.1. Méthode........................................................................................................................ 6 5.2. Techniques ................................................................................................................... 7 6. DELIMITATION DU SUJET.............................................................................................. 7 7. SUBDIVISION DU TRAVAIL............................................................................................... 8 CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET CONSIDERATION THEORIQUE .............................................................................................................................9 I.1. INTRODUCTION ................................................................................................................. 9 I.2. DEFINITIONS DES CONCEPTS......................................................................................... 9 I.3. CONSIDERATIONS THEORIQUES................................................................................. 11 I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE........................... 11 I.3.1.1. METHODE UP (unified process).............................................................................. 11 I.3.1.2. NOTATION UTILISEE : UML ................................................................................ 14 I.3.1.2.1. LE DIAGRAMME DE CLASSE ........................................................................... 15 I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT .................................................................... 17 I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME DE CAS UTILISATION METIER....................................................................................................... 18 I.3.1.2.4. LE DIAGRAMME D’ACTIVITES........................................................................ 18 I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION ......................................................... 18
  10. 10. X I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE ............................................ 20 I.3.2 LANGAGE DE PROGRAMMATION ......................................................................... 21 I.3.3 LA GESTION DES DONNEES.................................................................................... 23 I.3.3.1 LA BASE DES DONNEES........................................................................................ 23 I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD).......................... 24 CHAPITRE DEUXIEME : PRESENTATION DU CHAMP D’ETUDE ET ANALYSE DE L’EXISTANT.....................................................................................................................25 II.1 INTRODUCTION............................................................................................................... 25 II.2. PRESENTATION DU CHAMP D’ETUDE ...................................................................... 25 II.2.1. DESCRIPTION DU DOMAINE................................................................................. 25 II.2.1.1. HISTORIQUE .......................................................................................................... 25 II.2.1.2. SITUATION GEOGRAPHIQUE............................................................................. 27 II.2.1.3. OBJET SOCIAL....................................................................................................... 28 II.2.1.4. MISSION DE LA CNSS ......................................................................................... 28 II.2.1.5. ORGANISATION ET FONCTIONNEMENT ........................................................ 28 II.2.1.5.1. ORGANISATION................................................................................................. 28 II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE............................................................... 30 II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/KAMINA ................................................. 31 II.3. ANALYSE DE L’EXISTANT........................................................................................... 32 II.3.1. ETUDE PRELIMINAIRE........................................................................................... 32 1. PROCESSUS METIER DE L’EXISTANT................................................................... 32 2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation métier)........ 33 3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT................................................... 34 4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT................................... 35 5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIAGRAMMES DE SEQUENCE DE L’EXISTANT...................................................................................... 35 II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS ......................... 40 II.3.2.1. ETUDE DES DOCUMENTS................................................................................... 40 II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT......................................... 42 1. CRITIQUE DE L’EXISTANT....................................................................................... 42 2. PROPOSITION DE LA SOLUTION NOUVELLE...................................................... 42 CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE....................................................................................................................43 III.1. INTRODUCTION............................................................................................................. 43 III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE ....................................... 43 1. PROCESSUS METIER DU SYSTEME INFORMATIQUE ........................................ 43 2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE...................... 44
  11. 11. XI 3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE ........ 45 4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION ET LES DIAGRAMME DE SEQUENCE DU SYSTEME INFORMATIQUE ......................... 45 5. DIAGRAMME DE CLASSES DU DOMAINE................................................................ 54 II.3. ETUDE DETAILLEE DU SYSTEME D’INFORMATIQUE........................................... 55 1. DIAGRAMME DE SEQUENCE CONCEPTION ........................................................ 55 2. DIAGRAMME DE CLASSES PARTICIPANTES....................................................... 59 III.4. DIAGRAMME DE CLASSES CONCEPTION............................................................... 62 II.5. LE MODELE LOGIQUE DE DONNEES (MLD) ........................................................ 63 II.5.1. INTRODUCTION....................................................................................................... 63 II.5.2 REGLES DE TRANSFORMATION DU MODELE DE CLASSE EN MODELE RELATIONNEL.................................................................................................................... 63 II.5.3 PRESENTATION DU SCHEMA RELATIONNEL ................................................... 63 CHAPITRE QUATRIEME : ARCHITECTURE TECHNIQUE ET IMPLEMENTATION..64 VI.1. INTRODCUTION ............................................................................................................ 64 VI.2 ARCHITECTURE TECHNIQUE ..................................................................................... 64 VI.2.1 environnement client/serveur du système d’information............................................ 64 VI.2.2. DIAGRAMME DE DEPLOIEMENT ....................................................................... 65 VI.2.3. PRESENTATION DES CLASSES DIALOGUES .................................................. 66 CONCLUSION GENERALE ..................................................................................................69 BIBLIOGRAPHIE....................................................................................................................71
  12. 12. 1 INTRODUCTION GENERALE 1. GENERALITES De nos jours et dans cette période dite de la mondialisation et modernisation, notre planète connait des avancés très significatifs et un développement exponentiel grâce aux nouvelles technologies de l’information et de la communication qui ont provoqué un grand changement dans le système de gestion de différentes sociétés, entreprises ou organisations tant publiques que privées. Ce progrès a été enregistré grâce aux instruments apportés par la technologie tels que les ordinateurs, les téléphones et d’autres appareils informatiques qui permettent aux différentes entreprises, sociétés, etc…, à maximiser leurs profits, par le fait que leurs informations sont saisies, traitées, stockées et communiquées en temps réel au moyen de ces appareils afin de bien gérer leurs entreprises, car le but de toute entreprise est de maximiser le profit. De ce fait, le monde informatique continue encore à évoluer avec son but initial qui est toujours celui d’offrir des services satisfaisants du point de vue exécution des taches et obtention de statistiques plus précises. Actuellement, de nouveaux besoins sont apparus où certaines entreprises souhaitent échanger des informations avec d’autres entreprises qui sont géographiquement éloignées, ce qui rend la tâche de la collecte et du traitement des données très délicats. Sur ce, l’amélioration des systèmes d’informations est devenue une priorité pour les gestionnaires des entreprises. Ainsi, la solution qui s’impose est de distribuer les données sur différents sites et de les organiser dans des bases des données tout en leurs dotant d’un nouveau système de gestion, car l’informatique est venu améliorer la gestion qui se faisait avec beaucoup d’erreurs autrefois. L’informatique permet en plus de propager l’information à travers des réseaux informatiques dont l’Internet est l’exemple le plus éminent. C’est ainsi, étant aussi dans la même vision d’analyse, nous nous sommes décidés de mener nos recherches dont le sujet est : « Implémentation d’une application web d’affiliation en ligne des employeurs d’entreprises dans une institution publique ». (Cas de la CNSS/ Kamina).
  13. 13. 2 2. CHOIX ET INTERET DU SUJET 2.1. Choix du sujet Le choix du sujet ne peut jamais se faire par un simple hasard, car un choix est une action de choisir, décision par laquelle on donne la préférence à une chose, une possibilité en écartant les autres. Nous avons choisi ce sujet afin d’apporter la solution à la CNSS/Kamina en ce qui concerne l’affiliation des employeurs. 2.2. Intérêt du sujet Dans le cadre de notre travail d’études, notre sujet regorge un triple avantage : a) Intérêt personnel A l’issue de l’élaboration de ce travail, nous aurons une connaissance approfondie dans différentes matières tant théoriques que pratiques apprises durant notre formation au cycle de graduat en informatique. b) Intérêt scientifique Ce modeste travail servira à ceux qui viendront après nous comme point de repère en ce qui concerne l’affiliation des employeurs et ces derniers pourront y apporter une augmentation ou une modification si possible. c) Intérêt social L’application que nous proposons dans ce travail devra être bénéfique à toute la communauté en général, et plus particulièrement à la caisse nationale de sécurité sociale (CNSS/Kamina), car elle servira à cette dernière de faire l’affiliation en ligne des employeurs. Cette nouvelle possibilité devra optimiser l’affiliation des employeurs dans cette organisation.
  14. 14. 3 3. ETAT DE LA QUESTION N’étant pas les premiers à aborder ce sujet, nous avons recourus à d’autres chercheurs qui ont déjà abordé ce genre de sujet de l’une ou de l’autre manière, notamment : 1. Monsieur LONGO SONGWE Douglas qui, dans son travail de fin ce cycle intitulé « Conception et réalisation d’une application informatique de la gestion des engagements du personnel dans une institution publique. » (Cas de l’INSS/Kamina). Il a soulevé la problématique selon laquelle : - Est-ce toutes dispositions relatives à la gestion des engagements du personnel sont-elles en application ? - Quelle serait pour nous la meilleure façon de rendre cette gestion efficace et rationnelle ? Il a répondu provisoirement ce qui suit : - Les dispositions relatives à la gestion des engagements du personnel au sein de l’institut national de sécurité sociale seraient en application ; - La rendre plus efficace et l’adapter à une nouvelle technologie, Cela serait un mécanisme qui conduirait à la réalisation des objectifs et à la réduction des coûts. 2. Monsieur SHOMARI OUSMANE Patient qui, dans son travail de fin de cycle intitulé « Mise en place d’une application web de gestion du personnel. » (Cas de la direction de recette du Haut-Lomami). Il a aussi soulevé la problématique selon laquelle : - Pourquoi une application web de gestion du personnel dans une régie financière ? - Comment sera automatisée cette gestion ?
  15. 15. 4 Il a aussi répondu provisoirement en disant que : - Implémenter une application web dans une régie financière permettrait de traiter les données de façon centralisée et accessible à distance à partir de tout poste connecté au réseau et ayant le droit requis ; - La gestion du personnel serait automatisée en y mettant un système d’information qui permettrait d’implémenter une application web qui gérerait le personnel. Ce présent travail se démarque des précédents, en ce qu'il se focalise sur l’affiliation en ligne des employeurs. 4. PROBLEMATIQUE ET HYPOTHESE 4.1. Problématique La problématique est l’ensemble de questions qu’une science ou philosophie se pose dans un domaine particulier.1 La problématique peut également être définie comme étant l’ensemble de préoccupations ou d’inquiétudes qu’un chercheur se pose afin d’y proposer des solutions. Elle est encore définie comme étant un programme de questionnement élaboré à partir de la question posée par le sujet2 . Elle est de même définie comme étant un ensemble des problèmes concernant un sujet.3 Il est indispensable de savoir que le processus en rapport avec l’affiliation au sein de la CNSS/Kamina connait des sérieux problèmes tels que :  Le gaspillage du temps : nous sommes rendus compte que les employeurs quit- tent leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les milieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs voyages et avec de très grands risques qui peuvent couter leurs vies.  Lourdeur du système existant : nous avons constaté que le dossier de l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com- mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di- vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs 1 Dictionnaire Larousse illustré, éd.2010, p.822 2 T. MWAMBA, Méthode de recherche scientifique, G2 INFO, UNIKAM, 2018-2019, cours inédit. 3 Dictionnaire universel, édition 1996-1997, p.962
  16. 16. 5 dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.  Les données en rapport avec l’affiliation sont stockées sur des supports trop fragiles à la destruction : les agents du service employeur et salarié conservent les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se perdre trop facilement. A cause de toutes les difficultés énumérées ci-haut, notre problématique s’articule autour de la question suivante : « Quelle serait la solution informatique à adopter afin de permettre à la CNSS/Kamina de faire affilier à distance tous les employeurs gérant différentes entreprises rependues sur son territoire ? » 4.2. Hypothèse Une hypothèse est une proposition ou une explication que l’on se contente d’énoncer sans prendre position sur son caractère véridique, c’est-à-dire sans l’affirmer ou la nier4 . Elle est une proposition initiale à partir de laquelle on construit un raisonnement.5 Nous osons définir une hypothèse comme une simple supposition appartenant au domaine du possible ou du probable. GRAWITZ définit l’hypothèse de travail ou de recherche comme une réponse provisoire donnée aux questions de la problématique. Elle servira de fil conducteur, car elle est une proposition des réponses à la question posée.6 Pour remédier aux difficultés rencontrées ci-haut au sein de la CNSS/Kamina en rapport avec l’affiliation des employeurs et pour répondre à la question de la problématique, nous proposons une solution informatique qui est « l’implémentation d’une application web d’affiliation en ligne des employeurs d’entreprises. » En ce qui concerne le gaspillage du temps et la lourdeur du système existant, notre application permettra aux différents employeurs de s’affilier en ligne ce qui évitera leur déplacement de leurs milieux respectifs et cela permettra aux agents de ladite institution de traiter le dossier de plusieurs employeurs en temps réel, à partir de tout poste connecté et ayant le droit requis. 4 http://Fr.Wikipédia.Org/wiki/hypothese page consultée le 07/12/2019 5 Dictionnaire de poche Larousse, édition 2010, p.210 6 M. GRAWITZ, Méthode de sciences sociales, 5eme édition, 1975, p.403
  17. 17. 6 Pour ce qui concerne la sauvegarde et protection des données, notre application sera dotée d’une base des données qui sera en mesure de mieux conserver les données des employeurs en rapport avec l’affiliation. 5. METHODE ET TECHNIQUES 5.1. Méthode La méthode est l’ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre, démontrer et vérifier les vérités qu’elle poursuit.7 Elle encore définie comme étant un ensemble des règles pour conduire le raisonnement ou les pensées, en d’autres mots, c’est la voie à suivre pour atteindre le but qu’on s’est fixé.8 Quant à nous, la méthode est une voie ou un chemin à suivre dans une recherche. C’est pourquoi, nous avons opté pour la méthode « UP » (Unified Process) étant une méthode qui utilise le langage de modélisation UML (UNIFIED Modeling Language). Elle est une séquence d’étapes en partie ordonnée qui concourent à l’obtention d’un système logiciel ou l’évolution du système existant.9 La gestion d’un tel processus est organisée d’après quatre phases suivantes :  La phase d’inception (Lancement)  La phase d’élaboration  La phase de construction  La phase de transition A l’intérieur de ces quatre phases, sont menées différentes activités telles que : l’expression des besoins, la conception, l’implémentation, le test ou le déploiement. 7 P. RONGERE, Science sociale, Paris, édition Dalloz, p.289 8 T. MWAMBA, op.cit. 9 V. KABONGO, conception orientée objet, G3 INFO, UMK, 2018-2019, cours inédit.
  18. 18. 7 5.2. Techniques La technique est un ensemble d’outils importants permettant au chercheur de récolter et de traiter les données de sa recherche.10 Il faut réunir des techniques à la méthode pour pouvoir recueillir des informations justes qui peuvent assurer la bonne marche de notre travail. En ce qui nous concerne, pour être arrivé à constituer le système d’information et mettre en place une application web qui gère les affiliations des employeurs, nous avons fait appel aux techniques suivantes : a) La technique documentaire L'élaboration de ce travail est surtout le dégagement du système d'information existant, est un fruit d'une documentation générale. Nous y sommes arrivés d'abord par différentes fiches utilisées dans l’affiliation et par l'exploitation de certains ouvrages. b) La technique d’observation Elle consiste à se renseigner beaucoup plus sur les données en s’appuyant sur la constatation de l’exécution réelle des opérations au sein d’un domaine investigué. Elle nous a permis de récolter des informations sans poser de questions mais en observant tout ce qui se passe dans notre domaine d’étude. c) La technique d’interview Dans cette technique, il y a contact entre l’enquêteur et l’enquêté afin de permettre à l’enquêteur de recueillir certaines informations de l’enquêté concernant un objet précis. 6. DELIMITATION DU SUJET Tout travail scientifique nécessite d’être délimité dans le temps et dans l’espace. C’est ainsi que notre lieu d’investigation est la CNSS/Kamina, à la période allant de 2019 à 2020, dans la ville de Kamina, province du Haut-Lomami, en République Démocratique du Congo. 10 http://www.wikipedia.net/technique. Consulté le 07/12/2019
  19. 19. 8 En ce qui concerne les fonctionnalités, le bureau de la CNSS/KAMINA est ouvert du lundi au vendredi de 07H30’ à 15H30’ afin d’affilier tout employeur qui se présentera. A part l’affiliation ce bureau offre aussi différents services en rapport avec la sécurité sociale comme cela est mentionné dans deuxième chapitre de ce travail. Pour tout renseignement en rapport avec l’affiliation, l’employeur est prié de passer au secrétariat du bureau de la CNSS/Kamina. 7. SUBDIVISION DU TRAVAIL Hormis l’introduction générale et la conclusion générale, notre travail comporte quatre chapitres : 1. Le premier chapitre est celui consacré à la définition des concepts et considération théorique ; 2. Le deuxième chapitre parle de la Présentation du champ d’étude et l’analyse de l’existant ; 3. Le troisième chapitre concerne la Conception détaillée du système d’information ; 4. Et enfin, le quatrième chapitre a pour titre l’Architecture technique et implémentation.
  20. 20. 9 CHAPITRE PREMIER : DEFINITION DES CONCEPTS ET CONSIDERATION THEORIQUE I.1. INTRODUCTION Le développement des techniques informatiques depuis ces dernières années a permis d'appliquer les outils informatiques dans l'organisation des entreprises. Vu l’immense volume de données maniées par ces dernières, la puissance des micro- ordinateurs, les performances des réseaux et la baisse considérable des coûts du matériel informatique ont permis l'apparition d'une nouvelle approche afin de remédier aux difficultés causées par la centralisation des données, et c’est en répartissant les ressources informatiques et tout en préservant leur cohérence. Les bases de données réparties sont un moyen performant pour diminuer les problèmes provoqués par l'approche centralisée. « L’informatique est l’art de traiter l’information par des procédés informatiques »11 . Il est aussi un domaine d’activité scientifique, technique et industriel concernant le traitement automatique de l’information via l’exécution des programmes informatiques par des machines : des systèmes embarqués, des ordinateurs, des robots, des automates, etc.12 I.2. DEFINITIONS DES CONCEPTS La définition des concepts d’étude revient à faciliter la compréhension de différents termes utilisés dans le travail au moment de sa rédaction, tout en se référant aux mots clés de notre thème d’étude.  Implémentation : Selon Larousse on appelle implémentation, action d'implémenter, d'installer (un programme) sur un ordinateur.13  Application web : Selon encyclopédie Larousse une application est une Action d'employer quelque chose à une fin déterminée ou de le mettre en pratique.14 En informatique, on appelle application un programme ou logiciel permettant de résoudre une tâche particulière ou spécifique.15 11 http://www.answers.com page consultée le 07/12/2019 12 http://fr.wikipédia.org/wiki/l’informatique ... Page consultée le 07/12/2019 13 Dictionnaire la rousse illustré, édition Spéciale RDC, France 2010, p.539 14 http://fr.wikipédia.org/wiki/application ...Selon encyclopédie 15 D. KADIATA, Gestion d’un centre informatique, UNIKAM, 2019-2020, cours inédit.
  21. 21. 10 Pour ce faire, une application web est un logiciel qu’on peut exécuter à l’aide d’un navigateur.  Affiliation : Selon Le grand Robert, l’affiliation c’est action d'affilier, de s'affilier; le fait d'être affilié.16 C’est encore une inscription à une association, à un parti ou à un organisme de la sécurité sociale.  Employeur : C’est une personne ayant à son service un ou plusieurs salariés.17  Entreprise : Elle est définie comme étant un ensemble des moyens humains, techniques, financiers utilisés pour la réalisation d’un gain, une entité ayant un caractère juridique et possédant une autonomie des décisions.18  Institution publique : Elle est définie comme étant une organisation ou une entreprise à la gestion directe de l’Etat dont les organes de gestion sont nommés avec un décret du chef de l’Etat ou avec un arrêté ministériel.19 Théorie de l’information  « Une information est une source de connaissance sur un sujet donné, susceptible d’être représentée afin d’être conservée, traitée, communiquée »20 . En informatique, une information est un élément de connaissance susceptible d’être représenté à l’aide de conventions pour être conservé, traité ou communiqué.  Tout événement, tout fait, tout jugement porté à la connaissance d’un public plus ou moins large, sous forme d’images, des textes, de discours, de sons. Théorie du Système D’information Un système d'information est un ensemble des moyens humains et matériels ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire l'information. « Un système d’information est ensemble organisé de ressources qui permet de collecter, regrouper, classifier, traiter et diffuser de l’information sur un environnement donné. L’apport des nouvelles technologies de l’information et à l’origine du regain de la notion du système d’information. L’utilisation de moyens informatiques, 16 Dictionnaire Le grand Robert, version électronique. 17 Ib. 18 J. SHABANI, Comptabilité générale, G1 INFO, UNIKAM, 2017-2018, cours inédit. 19 V. KALENGA, Organisation des entreprises, G2 INFO, UNIKAM, 2018-2019, cours inédit. 20 www.larousse.fr/../42993 page consultée le 07/12/2019
  22. 22. 11 électroniques et la télécommunication permettent d’automatiser et de dématérialiser les opérations telles que les procédures d’entreprise surtout en matière logistique »21 . Le découpage en une partie formelle et une partie informelle du système d’information est relativement admis et reconnu par la communauté scientifique. A son tour, le système d’information formel peut être découpé en deux parties ou sous- systèmes distincts : - Sous-système d’information non automatisé ; - Sous-système d’information automatisé. Par la suite nous parlerons de système d’information informatisé (SII) puisque l’automatisation est assurée par les moyens informatiques. Le système d’information informatisé offre un traitement de données automatisé par des programmes informatiques ; l’essentiel de l’automatisme consiste à établir un couplage transparent pour les utilisateurs entre les traitements informatiques d’une part et les données utilisées d’autre part. Ce couplage entre les données et les multiples traitements informatiques qui les utilisent nécessite une structuration rigoureuse des données. I.3. CONSIDERATIONS THEORIQUES I.3.1 PRESENTATION DE LA METHODE ET NOTATION UTILISEE I.3.1.1. METHODE UP (unified process) Un processus est défini comme une séquence d’étapes, en parties ordonnées, qui concourent à l’obtention d’un système logiciel ou à l’évolution d’un système existant.22 L’objet d’un processus de développement est de produire des logiciels de qualité qui répondent aux besoins de leurs utilisateurs dans le temps et les coûts prévisibles. 21 http://fr.wikipédia.org/wiki/système_d’information... page consultée le 07/12/2019 22 P. ROQUES, F. VALLEE, UML 2 en action de l’analyse des besoins à la conception, éd Eyrolles, 4eme édition, 2007, p.12
  23. 23. 12 Le processus unifié (UP) est un processus de développement des logiciels construit sur UML ; il est itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté par les risques.23 Tout processus UP répond aux caractéristiques suivantes :  Il est itératif incrémental : le projet est découpé en itération de courte durée (environ un mois) qui permet de mieux suivre l’avancement global. A la fin chaque itération, une partie exécutable du système final est produite, de façon incrémentale. Un incrément est une qualité prédéfinie par une variable à chaque exécution d’un programme itératif.  Processus orienté par la réduction des risques : dans ce cadre, les causes majeures d’échec d’un projet logiciel doivent être écartées en priorité. Nous identifions une première cause provenant de l’incapacité de l’architecture technique à répondre aux contraintes opérationnelles, et une cause liée à l’inadéquation du développement des besoins des utilisateurs.  Piloté par les cas d’utilisation : le projet est mené en tenant compte des exigences des utilisateurs. Les cas d’utilisation du futur système sont identifiés, décrits avec précision et priorité.  Centré sur l’architecture : les acteurs d’UP mettent en avant la précision de l’architecture du système dès le début des travaux de l’analyse et de conception. Il est important de définir le plus tôt possible, l’architecture type qui sera retenue pour le développement, l’implémentation et ensuite le déploiement du système. Comme nous l’avions dit précédemment que la gestion d’un tel processus est organisée sur quatre phases que voici : inception, élaboration, construction et transition. - La phase d’inception (lancement) : cette phase correspond à l’initialisation du projet conduit où l’on mène une étude d’opportunité et de faisabilité du système à conduire. Une évolution des risques est aussi réalisée dès cette phase. - La phase d’élaboration : cette phase poursuit trois objectifs principaux en parallèle :  Identifier et décrire la majeure partie des besoins des utilisateurs ; 23 Ib., p.12
  24. 24. 13  Construire l’architecture de base du système ;  Identifier les risques majeurs du projet. - La phase de construction : elle consiste surtout à concevoir et à implémenter l’ensemble des éléments opérationnels (que ceux de l’architecture de base). C’est la phase la plus consommatrice en ressources et en efforts. - La phase de l’insertion : elle permet de passer l’application de développeurs aux utilisateurs finaux. Les Activités du Processus Les activités menées à l’intérieur de quatre phases sont plus classiques, car déjà bien documentées dans les méthodes existantes. Par ailleurs, nous nous limiterons donc à ne donner qu’une brève explication de chaque activité.  Expression de besoins UP propose d’appréhender l’expression des besoins en se fondant sur une bonne compréhension du domaine concerné pour le système à développer et une modélisation des procédures du système existant. Pour ce faire, UP distingue 2 types de besoins :  Les besoins fonctionnels qui conduisent à l‘élaboration des cas d’utilisation ;  Les besoins non fonctionnels (techniques) qui aboutissent à la rédaction d’une matrice des exigences.  Analyse : l’analyse permet une formalisation du système à développer en réponse à l’expression des besoins formulés par les utilisateurs. L’analyse se concrétise par l’élaboration de tous les diagrammes donnant une représentation du système tant statique (diagramme de cas d’utilisation, de séquence, d’activité, d’état- transmission)  Conception : la conception prend en compte le choix d’architecture retenu pour le développement et l’exploitation du système. La conception permet d’étendre la représentation des diagrammes effectués au niveau de l’analyse en y intégrant les aspects techniques plus proches des préoccupations physiques.  Implémentation : cette phase correspond à la production du logiciel sous forme des composants, de bibliothèques ou des fichiers. Cette phase reste, comme dans
  25. 25. 14 toutes les autres méthodes, la plus lourde en charge par rapport à l’ensemble des autres phases.  Test : le test permet de vérifier une bonne implémentation de toutes les exigences (fonctionnelles et techniques), le fonctionnement correct des interactions entre les objets et bonne intégration de tous les composants dans les logiciels. I.3.1.2. NOTATION UTILISEE : UML UML (unified modeling language de l’anglais, soit langage de modélisation unifiée) se définit comme un langage de modélisation graphique et textuelle destiné à comprendre et décrire des besoins, spécifier et documenter des systèmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue. UML unifie à la fois les notations et les concepts orienté objet.24 Les méthodes utilisées dans les années 1980 pour organiser la programmation impérative étaient fondées sur la modélisation séparée des données et les traitements. Lorsque la programmation par objet prenait son l’importance au début des années 1990, la nécessité d’une méthode qui lui soit adaptée, devenait évidente. Plus de cinquante méthodes apparaissent entre 1990 et 1995 (Booch, Classe-Relation, HOOD, OMT, OOA, OOD, OOM, OOSE, etc…) mais aucune ne parvient à s’imposer. En 1994, le consensus se fait autour de trois méthodes :  OMT (objet modeling technique) de James Rumbaugh fournit une représentation graphique des aspects statiques, dynamiques et fonctionnels d’un système.  Booch (object oriented development) de Grady Booch, introduit les concepts de paquetage, diagramme des classes, diagramme d’objet et le diagramme d’état.  OOSE (objet oriented software engineering) d’Ivar Jacobson, il fonde l’analyse sur la description des besoins des utilisateurs (cas d’utilisation ou user case). Chaque méthode avait ses avantages et ses partisans. Le nombre des méthodes en compétition était réduit, mais le risque d’un éclatement subsistait : la profession pouvait se diviser entre trois méthodes, créant autant des continents intellectuels qui aurait du mal à communiquer. 24 P. ROQUES, UML 2.0 modéliser une application web, éd. Eyrolles, Paris, 2004, p.50
  26. 26. 15 Événement considérable et presque miraculeux, les trois géants qui régnaient chacun sur une de trois méthodes, se mirent d’accord pour définir une méthode commune qui fédérait leurs apports respectifs (on les surnomme depuis « the Amigos »). UML est né de cet effort de convergence. En fait, comme son nom l’indique, UML n’a pas l’ambition d’être exactement une méthode : c’est un langage. La version d’UML en cours à la fin de 2006 est UML 2.0 et les travaux d’amélioration se poursuivent. UML 2.0 comporte ainsi treize diagrammes représentant autant de vues distinctes pour représenter des concepts particuliers des systèmes d’information. Ils se répartissent en deux grands groupes : Les diagrammes structurels ou diagrammes statiques : - Diagramme de classe (class diagram) - Diagramme d’objet (object diagram) - Diagramme de composant (component diagram) - Diagramme de déploiement (deployment diagram) - Diagramme de paquetages (package diagram) - Diagramme de structures composites (composite structure diagram). Parmi les diagrammes ci-haut cités, nous avons utilisé les diagrammes suivants : I.3.1.2.1. LE DIAGRAMME DE CLASSE 1) DIAGRAMME DE CLASSES DU DOMAINE ET DIAGRAMME DE CLASSES CONCEPTION Le diagramme de classe permet de donner la représentation statique du système à développer. Cette représentation est centrée sur les concepts de classe et d’association.25 Une classe permet de décrire un ensemble d’objets (attributs et comportement), tandis qu’une relation ou association permet de faire apparaître des liens entre ces objets.26 25 J. GABAY, D. GABAY, UML 2 Analyse et Conception, DUNOD, Paris, 2008, p.14 26 F. DI GALLO, Méthodologies des systèmes d’information UML, CNAM ANGOULEME 2000-2001, p.42
  27. 27. 16 Le diagramme de classes est le point central dans un développement orienté objet. En analyse, il a pour objectif de décrire la structure des entités manipulées par les utilisateurs. En conception, le diagramme de classes représente la structure d’un code orienté objet ou, à un niveau de détail le plus important, les modules du langage de développement.27 2) DIAGRAMME DE CLASSES PARTICIPANTES Le diagramme de classes participantes est particulièrement important puisqu’il effectue la jonction entre, d’une part, les cas d’utilisation, le modèle du domaine et la maquette, et d’autre part, les diagrammes de conception logicielle que sont les diagrammes d’interaction et le diagramme de classes de conception.28 Lors de l’élaboration du diagramme de classes participantes, il faut veiller au respect des règles suivantes : - Les entités, qui sont issues du modèle du domaine, ne comportent que des attri- buts. - Les entités ne peuvent être connectées (association) qu’avec d’autres entités ou avec des contrôles mais, dans ce dernier cas, avec une contrainte de navigabilité interdisant de traverser une association d’une entité vers un contrôle. - Les contrôles ne comportent que des opérations. Ils implémentent la logique applicative, et peuvent correspondre à des règles transverses à plusieurs entités. Chaque contrôle est généralement associé à un cas d’utilisation, et vice versa. Mais rien n’empêche de décomposer un cas d’utilisation complexe en plusieurs contrôles. - Les contrôles peuvent être associés à tous les types de classes, y compris d’autres contrôles. Dans le cas d’une association entre un dialogue et un con- trôle, une contrainte de navigabilité doit interdire de traverser l’association du contrôle vers le dialogue. - Les dialogues comportent des attributs et des opérations. Les attributs représen- tent des informations ou des paramètres saisis par l’utilisateur ou des résultats d’actions. Les opérations réalisent (généralement par délégation aux contrôles) les actions que l’utilisateur demande par le biais de l’IHM. 27 P. ROQUES, Op.cit., p.76 28 L. AUDIBERT, UML 2.0, IUT, p.115
  28. 28. 17 - Les dialogues peuvent être en association avec des contrôles ou d’autres dia- logues, mais pas directement avec des entités. Il est également possible d’ajouter les acteurs sur le diagramme de classes participantes en respectant la règle suivante : un acteur ne peut être lié qu’à un dialogue. I.3.1.2.2. DIAGRAMME DE DEPLOIEMENT Les diagrammes de déploiement montrent la disposition physique des matériels qui composent le système et la répartition des composants sur ces matériels.29  Les ressources matérielles sont représentées sous forme de nœuds.  Les nœuds sont connectés entre eux, à l'aide d'un support de communication. La nature des lignes de communication et leurs caractéristiques peuvent être précisées.  Les diagrammes de déploiement peuvent montrer des instances de nœuds (un matériel précis), ou des classes de nœuds.  Les diagrammes de déploiement correspondent à la vue de déploiement d'une architecture logicielle. Les diagrammes comportementaux ou dynamiques : - Diagramme de cas d’utilisation (Use case diagram) - Diagramme d’activités (Activity diagram) - Diagramme d’états-transitions (State machine diagram) - Diagramme des séquences (Sequence diagram) - Diagramme de communication (Communication diagram) - Diagramme global d’interaction (Interaction overview diagram) - Diagramme de temps (Timing diagram) Dans cette catégorie, nous avons utilisé les diagrammes suivants : 29 http://uml@free.fr/index-me.html, le 05/01/2020 à 12h23
  29. 29. 18 I.3.1.2.3. MODELE DE CONTEXTE STATIQUE OU DIAGRAMME DE CAS UTILISATION METIER Ce diagramme nous permet de représenter les acteurs (internes métiers ou externes métiers) ainsi que les différents documents utilisés par les acteurs du système. I.3.1.2.4. LE DIAGRAMME D’ACTIVITES Le diagramme d’activité n’est rien d’autre que la transcription dans UML de la représentation du processus métier telle qu’il a été élaboré lors du travail qui a préparé la modélisation ; il montre l’enchainement des activités qui concourent au processus.30 Ils permettent ainsi de représenter graphiquement le comportement d’une méthode ou du déroulement d’un cas d’utilisation. Ce dernier permet de représenter le processus détaillé et les activités. Chaque colonne (travée) représente un acteur jouant un rôle. Les activités sont représentées par des rectangles aux coins arrondis. Les transitions peuvent être automatiques (flèches directes entre activités) ou conditionnelles. Le diagramme d’activité représente les règles d’enchaînement des actions et décisions au sein d’une activité. Les diagrammes d’activités permettent de mettre l’accent sur les traitements. Ils sont donc particulièrement adaptés à la modélisation du cheminement de flots de contrôle et de flots de données.31 I.3.1.2.5. DIAGRAMME DE CAS D’UTILISATION Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités nécessaires aux utilisateurs du système.32 Bien souvent, la maîtrise d’ouvrage et les utilisateurs ne sont pas des informaticiens. Il leur faut donc un moyen simple d’exprimer leurs besoins. C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir, d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système. Il s’agit donc de la première étape UML d’analyse d’un système. 30 P. ROQUES, Les cahiers du programmeur UML 2, éd. Eyrolles, 5eme édition, 2006. 31 Id., UML 2.0 modéliser une application web. 32 F. DI GALLO, Méthodologie des systèmes d’informations – UML, CNAM ANGOULEME 2000-2001, p.34
  30. 30. 19 C’est le premier diagramme du modèle UML, celui où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre. Les éléments des diagrammes de cas d’utilisation. 1. Acteur : entité externe qui agit sur le système ; Le terme acteur ne désigne pas seulement les utilisateurs humains mais également les autres systèmes. Les acteurs sont des classificateurs qui représentent des rôles au travers d'une certaine utilisation (cas) et non pas des personnes physiques. Ce sont des acteurs types.33 Il se représente par un petit bonhomme avec son nom (i.e. son rôle) inscrit dessous. Il est également possible de représenter un acteur sous la forme d’un classeur stéréotypé « actor ». 2. Cas d’utilisation : Un cas d’utilisation spécifie une fonction offerte par l’application à son environnement. Un cas d’utilisation est spécifié uniquement par un intitulé.34  Relations entre cas d’utilisation 1. Relation d’inclusion : Une relation d’inclusion d’un cas d’utilisation A par rapport à un cas d’utilisation B signifie qu’une instance de A contient le comportement décrit dans B : le cas A dépend de B. Lorsque A est sollicité, B l’est obligatoirement, comme une partie de A. Cette dépendance est symbolisée par le stéréotype «include » 2. Relation d’extension : On dit qu’un cas d’utilisation A étend un cas d’utilisation B lorsque le cas d’utilisation A peut être appelé au cours de l’exécution du cas d’utilisation B. Exécuter B peut éventuellement entraîner l’exécution d’A : contrairement à l’inclusion, l’extension est optionnelle. Le cas de base peut fonctionner tout seul, mais il peut également être complété par un autre, sous certaines conditions, et uniquement à certains points particuliers de son flot d’événements appelés points d’extension. Cette dépendance est symbolisée par le stéréotype « extend ». 3. Relation de généralisation : Un cas A est une généralisation d’un cas B si B est un cas particulier de A. Cette relation de généralisation/spécialisation est présentée dans la plupart des diagrammes UML et se traduit par le concept d’héritage dans les langages orientés objet. 33 Ib, p.34 34 B. XAVIER Blanc, I. MOUNIER, UML 2 pour les développeurs, éd. Eyrolles, p.98
  31. 31. 20  Relation entre acteur et cas d’utilisation. 1. Relation d’association : Une relation d’association est chemin de communica- tion entre un acteur et un cas d’utilisation et est représenté un trait continu.  Relation entre auteurs La seule relation possible entre deux acteurs est la généralisation : un acteur A est une généralisation d’un acteur B si l’acteur A peut-être substitué par l’acteur B. Dans ce cas, tous les cas d’utilisation accessibles à A le sont aussi à B, mais l’inverse n’est pas vrai. Il existe aussi ce que nous appelons la description textuelle de cas d’utilisation. La description textuelle du diagramme de cas d’utilisation Dans cette partie, on décrit les cas d’utilisation par des scénarios et par une description formelle UML. Un scénario est une suite spécifique d’interactions entre les acteurs et le système à l’étude. On peut dire que c’est une « instance » du cas d’utilisation, un chemin particulier dans sa combinatoire.35 La description textuelle nous permet de mieux comprendre les cas d’utilisation.  Premièrement donné le nom de cas d’utilisation, l’objectif, la prés-condition et la post-condition.  Deuxièmement présenté les acteurs concernés et les scenarios. I.3.1.2.6. NOTION SUR LE DIAGRAMME DE SEQUENCE 1. DIAGRAMME DE SEQUENCE SYSTEME L’objectif du diagramme de séquence système est de représenter les interactions entre objets en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas d’utilisation en considérant les différents scénarios associés.36 Un diagramme de séquence système se représente globalement dans un grand rectangle avec indication du nom du diagramme en haut à gauche. 35 P. ROQUES, les cahiers du programmeur UML2, Modéliser une application web, éd. Eyrolles, 4e édition, 2008, p.27. 36 J. GABAY , D. GABAY, Op.cit, p.90
  32. 32. 21 2. DIAGRAMME DE SEQUENCE CONCEPTION Par rapport aux diagrammes de séquences système, nous remplaçons ici le système, vu comme une boîte noire, par un ensemble d’objets en collaboration. Ces objets sont des instances des trois types de classes d’analyse du diagramme de classes participantes, à savoir des dialogues (Les classes qui permettent les interactions entre l’IHM et les utilisateurs), des contrôles (Les classes qui modélisent la cinématique de l’application) et des entités (Les classes métier, qui proviennent directement du modèle du domaine). Les diagrammes de séquences élaborés doivent toujours respecter les règles. Ces règles doivent cependant être transposées car, pour que deux objets puissent interagir directement, il faut que :  Les classes dont ils sont issus soient en association dans le diagramme de classes participantes ;  L’interaction respecte la navigabilité de l’association en question. I.3.2 LANGAGE DE PROGRAMMATION Bien avant d’arriver au langage de programmation, passons d’abord en revue sur la programmation elle-même. Dans notre domaine, en occurrence le domaine informatique, la programmation est l'ensemble d’activités qui permettent l'écriture des programmes informatiques. Notez que c'est une étape importante de la conception des logiciels. Nous partageons aussi le même point de vue avec ceux qui convergent la programmation au codage, c’est-à-dire la rédaction du code source d'un logiciel. D’ailleurs, très souvent, on utilise le terme développement pour dénoter l'ensemble des activités liées à la création d'un logiciel. Pour écrire le résultat de cette activité, on utilise un langage de programmation. N’importe quel langage de programmation est une suite de règles de notation, parmi lesquelles, il y a un alphabet, un lexique composé de vocabulaire et de symboles, des règles qui définissent la construction des phrases, et des règles qui en définissent le sens.
  33. 33. 22 Les langages de programmation servent à décrire les structures des données qui seront manipulées par l'appareil informatique, et à indiquer comment sont effectuées les manipulations, selon quels algorithmes. Ils servent de moyens de communication par lesquels le programmeur communique avec l'ordinateur, mais aussi avec d'autres programmeurs ; les programmes étant d'ordinaire écris, lus, compris et modifiés par une communauté. Ainsi donc, dans ce travail nous avons utilisé le langage de programmation PHP qui est un langage de programmation orienté Web. a. En quoi consiste PHP ? PHP est un langage de scripts open source. Comme beaucoup d’autres lan- gages, il a été spécialement conçu pour le développement d'applications web. Il peut être intégré au HTML. Pour ce faire, le code PHP est inclus entre une balise de début (en- semble de symboles) et une balise de fin qui permettent au serveur web de passer en mode PHP. La partie PHP correspond donc à la partie créative et dynamique du document HTML finalement envoyé par le serveur et que le navigateur transformera en page Web.37 b. Qu’offre PHP ? PHP est principalement conçu pour servir de langage de script coté ser- veur. Il est capable de réaliser tout ce qu'un script CGI peut faire. Il est principalement utilisé pour écrire des scripts de collecte de données issues de formulaires, de stockage éventuel de ces données dans une base de données, de génération dynamique de contenu. Trois composants sont nécessaires :  Un analyseur PHP,  Un serveur Web (Apache, par exemple),  Un navigateur web. 37 E. VANDEPUT, Développer une application avec PHP et MySQL, CFIS, 2005, p. 37
  34. 34. 23 Le serveur Web doit s’exécuter en corrélation avec PHP, ce qui nécessite une configuration particulière et pas forcément évidente à réaliser. C’est pourquoi il existe des environnements logiciels grâce auxquels ces problèmes passent au second plan. Notez qu’il est aussi possible d’écrire des scripts PHP et de les exécuter en ligne de commande, sans l'aide du serveur Web et d'un navigateur. Il faut, pour cela, dis- poser de l'exécutable PHP. Cette utilisation est intéressante pour des scripts qui doivent être exécutés régulièrement. PHP est utilisable sur la majorité des systèmes d'exploitation et supporte la plupart des serveurs Web actuels et notamment Apache et Microsoft Inter- net Information Server (IIS). On a également le choix d'utiliser la programmation procé- durale, la programmation objet, ou un mélange des deux.38 I.3.3 LA GESTION DES DONNEES I.3.3.1 LA BASE DES DONNEES Selon Gilles Roy, une base de données est un ensemble structuré d’éléments d’information, souvent agencés sous forme des tables, dans lesquelles les données sont organisées selon certains critères en vue de permettre leur exploitation pour répondre aux besoins d’information d’une organisation.39 Une base de données est composée de données stockées dans la mémoire de masse sous forme structurée et accessible par des applications différentes et des utilisateurs différents. Elle est utilisée par plusieurs personnes en même temps, cette dernière est structurée mais sa structuration doit avoir un caractère universel, il ne faut pas que cette structure soit adaptée à une application particulière, mais qu’elle puisse être utilisable par plusieurs applications. La conception des bases des données se réfère à des activités qui mettent l’accent sur la conception de la structure des bases des données qui sera utilisée pour stocker et gérer les données de l’utilisateur final. 38 Ibidem, p. 38 39 R. GILLES, Conception de bases des données avec UML, presse de l’université de Québec, 2003, p.50.
  35. 35. 24 I.3.3.2 SYSTEME DE GESTION DES BASES DES DONNEES (SGBD) a) Définition Le système de gestion de bases des données(SGBD) est un ensemble des programmes qui permet l’accès et la gestion à une base des données.40 Un tel système permet de lire, écrire, modifier, trier, transformer ou même imprimer les informations que contient la base des données. Parmi les logiciels les plus connus, il est possible de citer : MySQL, PostgreSQL, SQLite, Oracle database, Microsoft SQL Server, Firebird ou Ingres. b) Fonctionnalité d’un SGBD Un SGBD permet d’enregistrer des données, puis de les rechercher, de les modifier et de créer automatiquement des comptes rendus du contenu de la base de données. Il permet de spécifier les types des données, la structure des données, ainsi que la cohérence, telle que l’absence de redondance. Les caractéristiques des données, les relations, les règles de cohérence et la liste de contrôle d’accès sont enregistrées dans un catalogue qui se trouve à l’intérieur de la base des données et manipulées par le SGBD. Les SGBD sont équipés par des mécanismes qui effectuent des vérifications à l’insu de l’utilisateur, en vue d’assurer la réussite de la transaction et éviter des problèmes dus aux accès concurrents et assurer de la sécurité des données. c) Typologie d’un SGBD Selon leur construction et les possibilités qu’ils offrent, les SGBD peuvent être hiérarchisés, relationnels, orientés objet, objet-relationnels, XML/ RDF ou mixte. Ils peuvent aussi être distribués, centralisés ou embarqués et peuvent être spéciaux. Ils se différencient par la taille de base des données qu’ils manipuler. En 2010, la majorité des SGBD étaient de type rationnel : ils manipulent des données relationnelles. 40 V. KABONGO, Introduction aux bases des données, G2 INFO, UNIKAM, 2018-2019, cours inédit.
  36. 36. 25 CHAPITRE DEUXIEME : PRESENTATION DU CHAMP D’ETUDE ET ANALYSE DE L’EXISTANT II.1 INTRODUCTION Ce chapitre est consacré à l’étude de l’entreprise, en présentant son existant, il permet de situer géographiquement ladite entreprise et d’avoir une idée claire sur la structure organisationnelle de son fonctionnement. Cette dernière analyse tout le métier, le déroulement des activités et permet d’appréhender deux points de vue, la structure statique et comportementale. Il s’agit de deux perspectives différentes qui aident à compléter la compréhension du système à développer. Dans ce même optique, il modélise le diagramme de cas d’utilisation métier, le diagramme d’activité du processus métier, le diagramme de cas d’utilisation et leurs descriptions textuelles ainsi que le diagramme de séquence système qui seront vus dans la suite ci-dessous. II.2. PRESENTATION DU CHAMP D’ETUDE II.2.1. DESCRIPTION DU DOMAINE II.2.1.1. HISTORIQUE La caisse nationale de sécurité sociale CNSS en sigle, est placée sous la garantie de l’Etat et sa tutelle technique et financière est exercée par le ministère de travail et prévoyance sociale. L’histoire de la Caisse nationale de Sécurité Sociale est liée à celle de la Sécurité Sociale qui se résume en ces points :  La Sécurité Sociale dans le monde Elle apparait pour la première fois aux USA en 1935, au lendemain de la deuxième guerre mondiale, elle a été utilisée dans bon nombre des constitutions avant d’être consacrée solennellement dans la déclaration universelle de droit de l’homme, adopté par l’assemblée générale de l’ONU le 10 Décembre 1948. L’article 22 de cette déclaration, reconnait en effet que toute personne entant que membre de la société a un droit à la sécurité sociale. La sécurité sociale peut être définie de plusieurs manières. Ainsi, selon l’approche constitutionnelle « la sécurité sociale est l’ensemble des lois, des règlements ainsi que des services qui ont pour but de garantir les travailleurs contre
  37. 37. 26 certains risques de la vie notamment les maladies professionnelles, les accidents professionnels, la vieillesse, le décès… » C’était en 1800, que le chancelier VON BISMARK convoqua les experts de son pays qui est l’Allemagne afin de se pencher sur cette question. Ces assises sortiront la solution selon laquelle l’employeur et le travailleur doivent cotiser pour le compte du travailleur. A cet effet, nous retiendrons l’année 1800 comme l’année de la création de la sécurité sociale dans le monde entier et cette dernière ayant pour fondateur le chancelier VON BISMARK. D’où, c’est au cours de la 34e et 35e session de l’organisation des travailleurs que fut adoptée la sécurité sociale, se résumant en neuf prestations selon l’O.I.T (Organisation internationale des travailleurs) : 1. Prestation aux familles ; 2. Prestations aux survivants ; 3. Prestation de vieillesse ; 4. Prestation d’invalidité ; 5. Prestation en cas d’accident et maladies professionnelles ; 6. Prestation de chômage ; 7. Prestation d’indemnité des maladies ; 8. Prestation des soins médicaux ; 9. Prestation de maternité.  La Sécurité Sociale en Afrique L’Afrique en générale s’est dotée d’un système de sécurité sociale plus d’un demi-siècle après les pays industrialisés d’Europe. C’est en fait après 1950 que les principaux régimes ont vu le jour en Afrique à l’exception des risques professionnels pour certains pays. Toutes les institutions de la sécurité sociales étaient calquées sur le modèle européen et ce n’est qu’à quelques exceptions près que les régimes de sécurité sociale en Afrique rapport à ceux de l’Europe ne s’appliquent qu’aux salariés des secteurs structurés
  38. 38. 27 et couvrent qu’une très faible proportion de la population active. Notre pays, la RDC n’a pas échappé à cette règle.  La Sécurité Sociale en RDC La sécurité sociale en RDC n’est pas le fait du hasard, mais une conséquence de la colonisation, celle-ci amène avec elle un fait d’industrialisation au modèle européen aboutissant au monde du travail. Le monde étant déjà là, les colonisateurs n’ont fait que transférer le système déjà existant de l’Europe vers l’Afrique. L’institut national de sécurité sociale « INSS » en sigle a été créée par le décret-loi du 29 juin 1960. Aux termes de ce décret-loi, l’INSS était un établissement public doté de la personnalité juridique et de l’autonomie financière, placé sous la garantie de l’Etat et la tutelle administrative et technique du ministère du travail et de prévoyance sociale. A la période coloniale, la sécurité sociale regroupait trois caisses qui géraient différentes branches couvertes par celle-ci à savoir :  La caisse de pensions de travailleurs (CPT) du Congo belge et du Rwanda créée en 1956 ;  Les fonds coloniaux des invalides qui furent créés en 1948 ;  La caisse générale pour la compensation des allocations familiales créée en 1957. En effet ces trois caisses travaillaient séparément et chacune avait son système de gestion, de finance et de l’administration. Elles ont été fusionnées en un seul organisme de sécurité sociale que nous appelions institut national de sécurité sociale « INSS » par décret lois organique du 29 juin 1961 et signalons avec véhémence que cette institution a pris le nom de la caisse nationale de sécurité sociale par le décret-loi N°016/009 du 15 juillet 2016. II.2.1.2. SITUATION GEOGRAPHIQUE La CNSS/Kamina se situe dans la province du Haut-Lomami, dans la ville de Kamina ; elle est située au croisement des avenues de la base contre Lomami au quartier centre urbain numéro 24.
  39. 39. 28 La CNSS/Kamina est sous dépendance de la CNSS/Kolwezi ; Elle est limitée :  Au nord par l’institut national de préparation professionnelle(INPP) ;  Au sud la communauté pentecôtiste au nord Katanga ;  A l’est par l’Église adventiste ;  Et à l’ouest par le bureau de la Caritas Congo II.2.1.3. OBJET SOCIAL La CNSS a pour objet social, la gestion et l’organisation du régime général de la sécurité sociale de la RDC. II.2.1.4. MISSION DE LA CNSS Sa mission consiste à recouvrer les cotisations sociales en vue de payer les prestations sociales aux bénéficiaires couverts par les trois branches ci-dessous :  Branches des pensions : des prestations de veilleuse, d’invalidité et des survivants ;  Branche de risques professionnels : les prestations en cas d’accident de travail et des malades professionnelles ;  Branche des allocations familiales : les prestations des allocations fami- liales en cas de charges. II.2.1.5. ORGANISATION ET FONCTIONNEMENT II.2.1.5.1. ORGANISATION L’organisation du régime général de la sécurité sociale dans notre nation est confiée à un établissement public à caractère technique et social qui est la CNSS/RDC. Cette organisation est structurée de la manière suivante : - Secrétariat des opérations statutaires ; - Secrétariat du Directeur général ; - Coordination centrale de gestion - Direction générale - Direction urbaine ; - Direction provinciale ;
  40. 40. 29 - Bureau de district ; - L’antenne. C’est ainsi que jusqu’à ce jour, notre champ d’étude est classé dans la ca- tégorie de bureau du district et non pas une direction provinciale ou urbaine malgré qu’il soit situé dans un chef-lieu d’une province nouvellement créée. Il est dirigé par un chef de division et est composé de 4 services qui sont : 1. Le service de contrôle et recouvrement ; 2. Le service des employeurs et salariés ; 3. Le service de finance et administratif ; 4. Le service technique. Pour ce faire, voici son organigramme :
  41. 41. 30 II.2.1.5.2. ORGANIGRAMME HIERARCHIQUE DE LA CNSS/Kamina Figure 1:organigramme SECRETARIAT RECEPTION SERVICE TECHNIQUE SERVICE EMPLOYEUR ET SALARIE SERVICE DE CONTROLE ET RECOUVREMENT SERVICE D’ADMINISTRATION ET FINANCE SECTION PENSION SECTION TECHNIQUE SECTION RISQUE PROFESSIONNELLE SECTION ALLOCATION FAMILIALE SECTION DE G.E.S SECTION I.E.S SECTION COMPTABILITE SECTION TRESORERIE SECTION ADMINISTRATION CHEF DE DIVISION HUISSERIAT
  42. 42. 31 II.2.1.5.3. FONCTIONNEMENT DE LA CNSS/Kamina 1) Chef de division : coordonne et supervise toute les activités de la caisse nationale de sécurité sociale Kamina en collaboration avec la direction provinciale de Kol- wezi ; 2) Secrétariat : il s’agit du service qui est chargé de la réception de demande d’affiliation, il est chargé également de la saisie, non seulement il reçoit le Cou- rier, il les expédie aussi selon les différents services concernés. 3) Service des employeurs et salaries : c’est un service qui s’occupe des em- ployeurs et immatriculation des travailleurs, c’est-à-dire, ce service s’occupe de tous les mouvements des employeurs et des travailleurs en vus d’accroitre la pro- duction des ressources financières. 4) Service administratif et financier : Il est dirigé par un chef de service principal qui coiffe la section administrative de la caisse ; c’est un service qui s’occupe de gestion du personnel, engagement et le paiement des agents de l’entreprise. 5) Service de contrôle et recouvrement : Il est dirigé par de chef de service qui s’occupe du contrôle et recouvrement ensemble avec le corps des contrôleurs ; ce service est la porte d’entrée de fond de la CNSS pour couvrir les différentes branches que recouvre cette société. 6) Service technique : Il est dirigé par un chef de service qui chapote toutes les sec- tions citées dans l’organigramme, ce service s’occupe des retraités de la CNSS et traite les dossiers de nouveaux demandeurs de pensions de retraite ou pension de veuve. 7) Section gestion des employeurs et salariés (G.E.S) : cette branche s’occupe de tout mouvement des employeurs et travailleurs, c’est-à-dire, permettre à la CNSS de connaitre les engagements et licenciement de travailleurs en vue d’accroitre la production. 8) Section comptabilité : Elle s’occupe des agents sur le plan économique, tout mouvement de valeurs impliquées par l’activité de l’entreprise. 9) Section trésorerie : cette section s’occupe de l’administration du trésor public c’est-à-dire du budget. 10) Section administration : cette section s’occupe du personnel par manque d’un chef du personnel dans un bureau de district.
  43. 43. 32 II.3. ANALYSE DE L’EXISTANT II.3.1. ETUDE PRELIMINAIRE 1. PROCESSUS METIER DE L’EXISTANT  L’employeur se présente au bureau pour demander l’affiliation ;  Le secrétaire lui demande les documents officiels de l’Etat qui reconnaissent l’existence de son entreprise (Identification nationale « ID.NAT », numéro au re- gistre de commerce « NRC », les statuts et permis d’exploitation y compris sa carte d’électeur) ;  L’employeur présente les documents ;  Le secrétaire vérifie tous les documents, s’ils sont incomplets, il lui remet ses do- cuments et lui demande d’aller les compléter, sinon, il lui remet le modèle AE (fiche de demande d’affiliation) ;  L’employeur remplit le modèle AE et en suite il le dépose chez le secrétaire ;  Le secrétaire vérifie le modèle AE, s’il n’est pas bien rempli, l’employeur va rem- plir un autre modèle AE, sinon, le secrétaire réunit le dossier et le transmet au chef de division ;  Le chef de division reçoit le dossier, l’approuve et l’envoie au service employeur et salarié (SES) ;  L’agent du service employeur et salarié (SES) récupère le dossier, ensuite va l’enregistrer tout en lui attribuant un numéro d’affiliation.  L’agent du service employeur et salarié (SES) rédige les attestations d’affiliation (certificat d’affiliation et notification d’affiliation), et les transmet au secrétaire.  Le secrétaire livre les attestations d’affiliation à l’employeur.
  44. 44. 33 2. MODELE DE CONTEXTE STATIQUE (Diagramme de Cas utilisation mé- tier) Comme nous l’avions déjà mentionné ci-haut concernant le diagramme de contexte statique, voici comment nous le représentons selon notre champ d’étude : Figure 2:Diagramme de cas d'utilisation métier uc Use Case Model Employeur Modele AE Notification d'affiliation Certificat d'affiliation GESTION D'AFFILIATION DES EMPLOYEURS Secretaire Chef de division Agent SES
  45. 45. 34 3. LE DIAGRAMME D’ACTIVITE DE L’EXISTANT Dans cette partie, il est question de présenter le diagramme d’activité en par rapport avec notre système informatique : Figure 3: Diagramme d’activité de l’existant deployment Reporting EMPLOYEUR SECRETAIRE CHEF DE DIVISION AGENT SES Demander Affiliation Demander Documents Presenter Documents Verifier documents [Sidocuments complets] [Sinon] Remettre Modele AE Remplir Modele AE Deposer Modele AE Verifier Modele AE [Sinon] Reunir dossier [SiModele AE correct] Transmettre dossier Approuver dossier Envoyer dossier Eregistrer dossier Rediger attestations affiliation Envoyer attestations affiliation certificat affiliation Certificat affiliation Livrer Attestations affiliation
  46. 46. 35 4. DIAGRAMME DE CAS D’UTILISATION DE L’EXISTANT Comme nous l’avions déjà souligné précédemment à propos du diagramme de cas d’utilisation, voici comment nous le représentons selon notre champ d’étude : Figure 4:Diagramme de cas d’utilisation de l’existant 5. DESCRIPTION TEXTUELLE DE CAS D’UTILISATION ET LES DIA- GRAMMES DE SEQUENCE DE L’EXISTANT Dans cette partie, nous donnons la description textuelle du diagramme de cas d’utilisation et leurs diagrammes de séquence en rapport avec le diagramme de cas d’utilisation de l’existant:  Nom du cas d’utilisation : « Demander affiliation »  Objectif : permettre à un employeur de passer sa demande d’affiliation.  Acteur concerné : Employeur.  Précondition : avoir les documents officiels complets  Scénario-nominal : 1. Récupérer le modèle AE 2. Remplir le modèle AE 3. Déposer le modèle AE act Secretaire Employeur Agent SES Secretaire Demander Affiliation Deposer documents Enregistrer dossier Approuver dossier Verifier dossier Chef de division «include» «include» «include»
  47. 47. 36  Scénario-alternatif : 3. a. si Modèle AE est bien remplit, Modèle AE accepté. 3. b. sinon, Modèle AE rejeté.  Post-condition : recevoir modèle AE Figure 5: Diagramme de séquence Demander affiliation  Nom du cas d’utilisation : « Déposer documents »  Objectif : prouver que l’employeur est en ordre avec l’Etat.  Acteur concerné : Employeur.  Précondition : Faire la photocopie de ses documents.  Scénario-nominal : 1. Réunir les photocopies de documents. 2. Déposer les photocopies de documents.  Scénario-alternatif : 2. a. si les photocopies de documents sont complètes, accuser réception. 2. b. sinon, remettre les photocopies.  Post-condition : Etre prêt pour le dépôt. alt Système : Employeur 1 : Récupérer le modèle AE 2 : Remplir le modèle AE 3 : Déposer le modèle AE 4 : Verifier() 5 [Si Modèle AE est bien rempli] : Modèle AE accepté 6 [sinon] : Modèle AE rejeté
  48. 48. 37 Figure 6:Diagramme de séquence Déposer documents  Nom du cas d’utilisation : « Vérifier dossier »  Objectif : permettre au secrétaire de voir si le dossier de l’employeur est complet et correct.  Acteur concerné : Secrétaire  Précondition : avoir le poste du secrétaire  Scénario-nominal : 1. Récupérer le dossier 2. Vérifier minutieusement 3. Transmettre dossier  Scénario-alternatif : 2. a. Si le dossier est incomplet, remettre le dossier à l’employeur 2. b. Sinon, scénario 3  Post-condition : avoir le droit de vérifier le dossier. alt Système : Employeur 1 : Réunir les photocopies de documents. 2 : Déposer les photocopies de documents. 3 : Verifier() 4 : Si les photocopies sont complètes] :Accuser réception. 5 [sinon] : Remettre photocopies
  49. 49. 38 Figure 7: Diagramme de séquence Vérifier documents  Nom du cas d’utilisation : « Approuver Dossier »  Objectif : permettre au chef de division d’approuver le dossier de l’employeur.  Acteur concerné : Chef de division.  Précondition : le dossier être vérifié par le secrétaire  Scénario-nominal : 1. Posséder le dossier 2. Sceller dossier 3. Envoyer dossier  Scénario-alternatif : 2. a. si dossier bien scellé, scenario 3. 2. b. sinon, recommencer à sceller.  Post-condition : commencer le processus d’approbation. alt Système : Secretaire 1 : Récupérer le dossier() 2 : Vérifier minutieusement() 3 : Transmettre dossier() 4 [Si le dossier est incomplet] : il faut remettre le dossier à l’employeur 5 [Sinon] : transmettre dossier
  50. 50. 39 Figure 8: Diagramme de séquence Approuver Documents  Nom du cas d’utilisation : « Enregistrer dossier »  Objectif : permettre à enregistrer le dossier de l’employeur.  Acteur concerné : Agent SES.  Précondition : le dossier doit être approuvé par le chef de division  Scénario-nominal : 1. Posséder le dossier 2. Enregistrer dossier 3. Rédiger attestations d’affiliation 4. Envoyer attestations d’affiliation  Scénario-alternatif : 4. a. si Attestations d’affiliation envoyées, l’employeur accuse réception. 4. b. Sinon, l’employeur n’accuse pas réception.  Post-condition : commencer le processus d’enregistrement. alt Système : Chef de division 1 : Posséder le dossier 2 : Sceller dossier 3 : Envoyer dossier 4 : {si dossier bien scellé]: Envoyer dossier 5 [sinon] : recommencer à sceller.
  51. 51. 40 Figure 9:Diagramme de séquence Enregistrer dossier II.3.2. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS II.3.2.1. ETUDE DES DOCUMENTS 1. Le Modèle AE (fiche de Demande d’affiliation de l’employeur) C’est un document qui permet à un employeur de passer sa demande d’affiliation à la CNSS partout en R.D.C. Selon la nouvelle loi, ce modèle est obtenu les huit jours après l’ouverture d’une activité. Il doit être rempli en trois exemplaires par l’employeur et contient les informations suivantes : 1. Identification de l’employeur : a. Dénomination ou raison sociale b. Abréviation c. Nom de l’employeur (personne physique) d. Avenue/Rue e. Commune/Territoire f. Ville g. Province h. N° téléphone i. Nom(s) de(s) employeur(s) j. N° d’affiliation de(s) employeur(s) cédant(s) /fusionné(s) alt Système :Agent SES 1 : Posséder le dossier 2 : Enregistrer dossier 3 : Rédiger attestations d’affiliation 4 : Envoyer attestations d’affiliation 5 : envoyer() 6 [Siattestations d’affiliation envoyées] :l’employeur accuse réception. 7 [Sinon] :l’employeur n’accuse pas réception
  52. 52. 41 k. Date de reprise l. Boite postale m. Forme juridique : SARL, SA, ASBL, ETS, Autres n. Réf. Arrêté d’agrément (ONG) o. Réf. Acte de création (pour les autres) p. Siège social q. Nombre de sièges d’exploitation r. Adresse(s) du dé(s) d’exploitation s. Adresse e-mail t. Site internet 2. Activités a. Activité principale b. Activité secondaire c. Date de début d’activité 3. Emploi a. Date du début d’emploi du personnel/travailleurs b. Nombre de travailleurs c. Nombre de travailleur assimilés 4. Rémunération a. Montant total des rémunérations mensuelles brutes des travailleurs b. Montant total des revenus mensuels bruts des travailleurs assimilés c. Total mensuel des rémunérations soumises aux cotisations 5. Autres d. Date et lieu d’émission e. Nom, sceau et signature de l’employeur f. N° affiliation attribué 2. Notification d’affiliation Il permet de notifier à l’employeur que son compte de contribution des cotisations à la CNSS a été ouvert. Il contient les informations suivantes :  Raison sociale  Adresse  Centre de gestion  Contenu
  53. 53. 42 3. Certification d’affiliation Il permet d’informer à l’employeur de son numéro d’affiliation retenu à la CNSS. Il contient les informations :  Dénomination  Abréviation ou sigle  Centre de gestion  Le numéro d’affiliation II.3.3. PRESENTATION DU DIAGNOSTIC DE L’EXISTANT 1. CRITIQUE DE L’EXISTANT La critique est une phase très essentielle dans tout travail scientifique. Après un diagnostic fait dans le système actuel, nous avons trouvé comme grande faiblesse :  Le gaspillage du temps : nous nous sommes rendus que les employeurs quittent leur lieu de travail pour s’affilier, ceux qui ont des entreprises situées dans les mi- lieux les plus reculés de la ville de Kamina, sont obligés d’effectuer des longs voyages et avec de très grands risques qui peuvent couter leurs vies.  Lourdeur du système existant : nous avons constaté que le dossier de l’employeur fait un long trajet pour atteindre sa destination c’est-à-dire, il com- mence son trajet dans le bureau du Secrétaire puis, il passe dans celui du chef di- vision et enfin termine sa course dans celui de l’Agent SES. Pendant que leurs dossiers effectuent tout ce trajet, les employeurs sont obligés de porter patience avant qu’ils ne soient servis et après quoi regagner leur lieu ou milieu de travail.  Les données en rapport avec l’affiliation sont stockées sur des supports trop fragiles à la destruction : les agents du service employeur et salarié conservent les données sur des papiers, or avec la pluie ou l’incendie ces données peuvent se perdre trop facilement. 2. PROPOSITION DE LA SOLUTION NOUVELLE Pour remédier à ces problèmes nous proposons une application web d’affiliation en ligne des employeurs à la CNSS/Kamina.
  54. 54. 43 CHAPITRE TROISIEME : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE III.1. INTRODUCTION La conception du système informatique permet d’acquérir une compréhension approfondie des contraintes liées au langage de programmation, à l’utilisation des composants et au système d’exploitation. Elle détermine les principales interfaces et les transcrits à l’aide d’une notation commune. Tout au long de ce chapitre, il sera question de faire une représentation de l’architecture du système, de la solution informatique portant sur la conception des diagrammes de séquence de conception, diagrammes des classes de conceptions ainsi que la construction du modèle logique de données. III.2. ETUDE PRELIMINAIRE DU SYSTEME INFORMATIQUE 1. PROCESSUS METIER DU SYSTEME INFORMATIQUE Ici, il est question présenter le processus métier en par rapport avec notre système informatique :  L’administrateur disponibilise l’application en faveur des utilisateurs tout en ayant le droit de gérer leurs comptes et veille à son bon fonctionnement afin de rendre un service de qualité aux utilisateurs.  L’employeur crée un compte e-mail et un compte sur l’application avant de passer sa demande d’affiliation ;  L’employeur passe sa demande d’affiliation ;  L’Agent SES ayant déjà un compte, s’authentifie afin d’avoir accès à la page de gestion d’affiliation de la CNSS.  L’Agent SES consulte la demande d’affiliation envoyée par l’employeur. Après examen du son dossier, l’Agent SES approuve ou désapprouve sa demande d’affiliation en lui envoyant une notification dans son compte e-mail.  Enfin l’employeur se connecte à son compte e-mail afin de consulter la notifica- tion envoyée par la CNSS, si l’affiliation n’a pas été validée, l’employeur repasse sa demande d’affiliation tout en respectant les consignes données dans la notifica- tion, sinon l’employeur notifie aussi à la CNSS.
  55. 55. 44 2. LE DIAGRAMME D’ACTIVITES DU SYSTEME INFORMATIQUE Comme nous l’avions déjà éclairci à propos du diagramme d’activité, voici comment nous le représentons selon notre système informatique : Figure 10:Diagramme d’activité du système informatique deployment Reporting EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Vers ADMINISTRATEUR EMPLOYEUR AGENT SES Disponibiliser application Gerer comptes Creer compte Demander affiliation Avoir compte S'authentifier Consulter demande affiliation Examiner demande affiliation Envoyer Notification Se connecter au compte Consulter Informations Notifier [Si affiliation approuvée] [Sinon]
  56. 56. 45 3. DIAGRAMME DE CAS D’UTILISATION DU SYSTEME INFORMATIQUE Ici, il est question de présenter le diagramme de cas d’utilisation en par rapport avec notre système informatique : Figure 11: Diagramme des cas d'utilisation du système informatique 4. LA DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION ET LES DIAGRAMME DE SEQUENCE DU SYSTEME IN- FORMATIQUE Dans cette partie, nous donnons la description textuelle du diagramme de cas d’utilisation et leur diagramme de séquence en rapport avec notre système informa- tique :  Nom du cas d’utilisation : « Demander affiliation »  Objectif : permettre l’employeur de passer sa demande d’affiliation.  Acteur concerné : Employeur.  Précondition : avoir créé un compte  Scénario-nominal : 3. Activer formulaire demande affiliation 4. Activation formulaire demande affiliation act Secretaire EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Trial Version EA 9.0 Unregistered Employeur Demander Affiliation Creer compte Consulter compte Gerer Affiliation S'authentifier Gerer comptes Agent SES Administrateur «include» «include» «include» «include» «include»
  57. 57. 46 5. Saisir coordonnées 6. Joindre documents 7. Valider  Scénario-alternatif : 5.a. S’il y a un champ vide, on affiche un message d’erreur 5.b. Sinon, affichage de la copie de demande d’affiliation  Post-condition : avoir accès au système. Figure 12:Diagramme de séquence système Demander affiliation  Nom du cas d’utilisation : « Créer compte »  Objectif : permettre à un employeur de connecter au système.  Acteur concerné : Employeur. Précondition : avoir un compte e-mail.  Scénario-nominal : 1. Demander formulaire d’inscription 2. Afficher formulaire d’inscription 3. Saisir coordonnées Alt : Employeur système 1 : Activer formulaire demande affiliation 2 : Activation du formulaire demande affiliation 3 : saisir coordonnées 4 : Joindre documents 5 : Valider 6 : vérifier() 7 [s'il y a un champs vide] : on affiche un message d'erreur 8 [sinon] : affichage copie demande affiliation
  58. 58. 47 4. Valider  Scénario-alternatif : 4.a. Si les coordonnées sont incomplètes, le système affiche un message d’erreur 4.b. Sinon, ouverture compte  Post-condition : avoir accès au système Figure 13:Diagramme de séquence système Créer compte  Nom du cas d’utilisation : « Consulter compte »  Objectif : permettre à un employeur de consulter les informations de son compte  Acteurs concernés : Employeur.  Précondition : s’être authentifié  Scénario-nominal : 1. Activer formulaire compte 2. Affichage formulaire compte 3. Saisir nom User 4. Saisir password 5. Valider  Scénario-alternatif : Alt : Employeur système 1 : Activer formulaire 2 : Afficher formulaire inscription 3 : Saisir coordonnées 4 : Valider 5 : Vérifier() 6 [si coordonnées incompètes] : On affiche un message d'erreur 7 [sinon] : Ouverture compte
  59. 59. 48 5a. Si le nom User et password sont incorrects, on affiche un message d’erreur. 5b. Sinon, affichage du contenu.  Post-condition : se connecter au système Figure 14:Diagramme de séquence système Consulter compte  Nom du cas d’utilisation : « S’authentifier »  Objectif : permettre aux différents utilisateurs de s’identifier au système  Acteur concerné : utilisateurs  Précondition : se connecter au système  Scénario-nominal : 1. Saisir login 2. Saisir password 3. Valider  Scénario-alternatif : 3a. si le nom du User et password sont incorrects, on affiche un message d’erreur 3b. sinon, affichage de l’espace du travail  Post-condition : avoir accès au système Alt : Employeur système 1 : Activer formulaire compte 2 : Affichage formulaire inscription 3 : Saisir nom user 4 : Saisir password 5 : Valider 6 : Verifier() 7 [si nom user et password incorrects] : On affiche un message d'erreur 8 [sinon] : Affichage du contenu
  60. 60. 49 Figure 15:Diagramme de séquence système S’authentifier  Nom du cas d’utilisation : « Gérer affiliation »  Objectif : permettre à l’agent SES de gérer toutes les activités concernant l’affiliation des employeurs  Acteur concerné : Agent SES  Précondition : être connecté au système et s’être authentifié  Scénario-nominal : 1. Lancer page affiliation 2. Affichage page affiliation Après l’affichage de la page affiliation l’agent SES peut : Consulter, confirmer et rejeter les demandes d’affiliation d’une manière optionnelle. a) Pour consulter affiliation 1. Consulter demande affiliation 2. Affichage demande affiliation b) Pour confirmer affiliation 1. Rechercher données demande 2. Affichage de résultat 3. Saisir les données 4. Joindre documents confirmation 5. Confirmer Alt système : Utilisateurs 1 : Saisir login 2 : Saisir password 3 : Valider 4 : Verifier() 5 [si nom user et password incorrects] : On affiche un message d'erreur 6 [sinon] : Affichage espace du travail
  61. 61. 50 6. Message de confirmation c) Pour rejeter affiliation 1. Rechercher données demande 2. Affichage de résultat 3. Saisir message de rejet 4. Valider 5. Message de confirmation  Scénario-alternatif : Néant  Post-condition : se connecter au système
  62. 62. 51 Figure 16: Diagramme de séquence système Gérer affiliation Opt Opt Opt système : Agent SES 1 : Lancer page affiliation 2 : Affichage page affiliation 3 : Consulter demande affiliation 4 : affichage demande affiliation 5 : Rechercher données 6 : Affichage resultat 7 : Saisir données 8 : Joindre documents confirmation 9 : Confirmer 10 : Envoyer() 11 : Message de confirmation 12 : Rechercher données 13 : Affichage resultats 14 : Saisir message de rejet 15 : Valider 16 : Envoyer() 17 : Message confirmation
  63. 63. 52  Nom du cas d’utilisation : « Gérer comptes »  Objectif : permettre à l’administrateur d’avoir une sécurité sur les comptes et avoir un stock des comptes des utilisateurs.  Acteur concerné : Agent SES  Précondition : être connecté au système et s’être authentifié  Scénario-nominal : 1. Demander page compte 2. Affichage page compte Après l’ouverture de la page de comptes l’administrateur peut : Ajouter, supprimer ou modifier (actualiser) le compte si cela est nécessaire. a) Pour ajouter compte 1. Cliquer page ajouter compte 2. Affichage page ajouter compte 3. Saisir informations User 4. Confirmer 5. Message de confirmation b) Pour modifier compte 1. Activer page Modifier compte 2. Affichage page modifier compte 3. Rechercher compte 4. Affichage compte 5. Modifier informations compte 6. Confirmer 7. Affichage page menus comptes c) Pour rejeter affiliation 1. Activer page supprimé compte 2. Activation page supprimer compte 3. Rechercher compte 4. Affichage compte 5. Supprimer informations compte 6. Confirmer 7. Affichage page menus comptes  Scénario-alternatif : Néant

×