Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TFC Ok

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 88

Page 1 sur 88

0. INTRODUCTION

1. PROBLEMATQUE

Aujourd’hui le monde connait une avancée technologique considérable


dans tous les secteurs de la vie et cela, grâce à l’informatique qui est une science du
traitement automatique de l’information. Elle joue un rôle important dans le
développement des organisations.

A cet effet, l’ordinateur reste le moyen le plus sûr pour le traitement et la


sauvegarde des informations. Cette invention a permis notamment l’informatisation
des entreprises en vue de l’amélioration de leur rendement et être à la page de la
modernisation.

A l’ère des sociétés modernes, il est démontré que l’homme cherche des
voies et moyens pour améliorer et au mieux, perfectionner les conditions de travail
en minimisant les difficultés et toutes autres embûches auxquelles il est confronté
dans l’exécution de ses tâches routinières. L’évolution technologique actuelle nous
fait croire que l’informatique occupe à présent toute la vie de l’homme dans
l’accomplissement de ses tâches vitales. C’est le cas de l’auberge MECHACK.

Avant de procéder au choix de la technique d’enquête et à la formulation


des hypothèses, le chercheur doit concevoir en amont un « problème » à élucider ou
étudier lors de sa recherche. Cette étape est nécessaire pour le processus de
recherche. Le chercheur élabore sa problématique après avoir « déterminé ce qui fait
le problème ».1

Or, la problématique est un ensemble des questions interrogatoires que le


chercheur se pose afin de dégager des problèmes et difficultés liés au
dysfonctionnement d’une application ou d’un problème et que les solutions
provisoires appelées hypothèses seront proposées. 2

La gestion des clients dans une auberge, c’est un travail qui consiste à
l’identification de chaque client au sien de l’auberge, à la prise de connaissance de sa
date d’entrée, sa durée de logement ainsi que sa date de sortie. Ladite gestion
nécessite un suivi délicat qui pourra permettre au responsable de l’auberge
d’appliquer un contrôle efficace et de bien traiter les informations.

Ainsi, la gestion des clients à l’auberge MECHACK constitue pour nous


l’objet de la présente étude dans la mesure où cette structure gère encore, de façon
manuelle, ce qui constitue un souci majeur, et qui est à la base de beaucoup de
difficultés dans leur travail dont ;

 La difficulté d’obtenir en un temps escompté les informations sur


les occupations des chambres à une période donnée ;

1
LARAOUI Nour el houda, Notes de Cours de Technique de Recherche, Université Frères Mentouri-Constantine 1, 3ème licence de
français, 2020-2021, Inédites.
2
NSAVU MASIALA Emmanuel, Notes de cours de Méthode de Recherche Scientifique, ISC/Matadi, G2 Info/Jour, 2021-2022, Inédites.
Page 2 sur 88

 L’insuffisance des outils de travail ;

 L’éparpillement des papiers suite au manque des classeurs,


armoires suffisants ;

 La disparition des certains documents liés à la gestion des clients


suite à un archivage mal-organisé ;

 La difficulté de retrouver des archives liées aux clients ;

 La difficulté d’établir des statistiques liées à la gestion précitée suite


au manque des équipements adéquats ;

 La difficulté de présenter à la hiérarchie des rapports concernant la


gestion ;

 La difficulté d’obtenir les informations sur l’identification des clients


ayant passé leur séjour à l’auberge ;

Sur ce, la problématique de ce travail s’articule au parage des questions


ci-après :

 Comment faciliter la manipulation des documents ?

 Comment sécuriser les données en vue d’y éviter des disparitions


fréquentes ?

 Comment perfectionner ledit système pour le rendre plus puissant à


même de répondre aux demandes des clients et de l’entreprise ?

Dans la suite de notre travail, nous essayons de donner une solution


palliative à ces préoccupations.

2. HYPOTHESE

L’hypothèse est une proposition des réponses aux questions que l’on se
pose à propos de l’objet de la recherche.3

Elle est aussi une supposition fondée sur la logique de la problématique


définie, d’où c’est la réponse anticipée à la question de la recherche posée. 4

Aujourd’hui avec l’intégration des Nouvelles Technologies de l’Information


et de la Communication(NTIC), le développement dans le domaine d’information
s’adapte du jour au lendemain. Car celles-ci facilitent une gestion plus pertinente et
plus sécurisée.

Ainsi, pour palier à toutes les préoccupations de notre problématique,


l’idéal serait la conception et la réalisation d’une base de données pour la gestion des
3
NSAVU MASIALA Emmanuel, op.cit.
4
Idem.
Page 3 sur 88

clients dans une auberge. En vue de faciliter la prise en charge et le suivi des tâches
intervenues lors du processus de cette gestion, d’avoir le gain de temps dans
l’exécution, au contrôle, ainsi que la rapidité et la fiabilité des informations pour une
prise des décisions efficace.

3. JUSTIFICATION DU CHOIX ET INTERET DU SUJET

3.1 Justification du sujet

Notre choix est porté sur le sujet qui s’intitule « conception et réalisation
d’une base de données pour la gestion des clients dans une auberge, cas de
l’auberge MECHACK, nous avons opté pour ce choix afin de porter notre modeste
contribution en leur proposant un nouveau mode de gestion plus rationnel dans la
réalisation de leurs objectifs.

3.2 Intérêt du sujet

Le choix porté à ce sujet revêt trois intérêts :

 Premièrement, c’est une justification de mettre en œuvre tous les


enseignements théoriques apprises au cours de notre cursus de
graduat en Gestion Informatique ;

 Deuxièmement, dans le cadre scientifique, ce travail servira de source


d’inspiration pour les futurs lecteurs et d’autres chercheurs qui s’y
intéresseront ;

 Enfin, ceci permettra aux utilisateurs de l’application d’avoir une facilité


et une idée dans la tenue de la gestion. Ceci dans le but de diminuer ou
d’éradiquer les difficultés, la lourdeur et les complications dans la
gestion concernée.

4. DELIMITATION DU SUJET

Tout travail scientifique doit être limité dans le temps et dans l’espace.

4.1 Délimitation temporelle

Dans le temps, nous avons considéré les informations couvrant la période


de notre rédaction, c’est-à-dire de Mars à Octobre 2023.

4.2 Délimitation espace

Dans l’espace, la délimitation espace de notre étude gravite autour de


l’auberge MECHACK, dans le service d’hébergement.
Page 4 sur 88

5. METHODOLOGIE DU TRAVAIL

La réalisation de tout travail scientifique doit faire l’objet d’une démarche


scientifique afin de n’est pas s’éloigner des règles devant guider les chercheurs dans
son travail.5

Dans le présent travail, nous avons utilisé l’approche base de données en


utilisant la méthode «Merise ». Et avec cette méthode, nous nous sommes référés à
ses principes, décrits dans notre système d’information en quatre niveaux : le niveau
conceptuel, organisationnel, logique et physique. Et nous avons aussi modélisé
parallèlement les données et les traitements.

Outre la Merise, nous avons aussi fait recours aux méthodes et techniques
suivantes :

 Structuro-fonctionnelle : cette méthode nous a permis d’étudier la


structure de l’entreprise et de bien comprendre son fonctionnement.
Elle nous a aussi été utile pour déceler l’organisation du travail de
l’auberge MECHACK ;

 Historique : cette méthode nous a permis de nous baser sur le passé


de cette entreprise en vue de réunir les données relatives à notre
travail ;

 Analytique : à partir de cette méthode, nous avons procédé par une


analyse des faits existants, dans le but de mieux comprendre le
système en place.6

Hormis les méthodes, la méthodologie de recherche comprend aussi des techniques.

Par définition, la technique est une procédure utilisée pour recueillir des
informations appropriées selon une certaine modalité. 7 Nous avons utilisé les
techniques suivantes :

 Interview : c’est une technique utilisée non seulement au stade de


l’étude d'opportunité, mais aussi à tous les stades ultérieurs lorsqu'on
veut obtenir des informations précises sur les politiques, les procédures
et les besoins des utilisateurs.8

 Documentaire : qui nous a permis de consulter des documents et des


ouvrages mis à notre disposition. Elle nous a permis de recueillir des
informations utiles à notre sujet, passant par la lecture et la méditation.

 Observation : qui nous a permis de faire une descente sur terrain en


vue d’attirer personnellement l’attention pour mieux appréhender le
système.
5
NSAVU MASIALA Emmanuel, Notes de cours de Méthode de Recherche Scientifique, ISC/Matadi, G2 Info/Jour, 2021-2022, Inédites.
6
MADELINE GRAWITZ Madeline, Précis de science & sociales, Ed. Dalloz, Paris, 1969, p. 311.
7
NSAVU MASIALA Emmanuel, op.cit.
8
REIX Robert., Analyse en informatique de gestion, Ed. Toucher, Paris, 2000, p. 126.
Page 5 sur 88

6. STRUCTURE DU TRAVAIL

Mis à part l’introduction et la conclusion, le présent travail est reparti en


trois chapitres ci-après :

Le premier chapitre se consacre aux concepts théoriques et étude


d’opportunité. Il nous sera question ici d’expliquer tous les concepts
utilisés dans ce travail, puis de faire l’étude de l’existant pour en
dégager un diagnostic.

Le deuxième chapitre est la conception du nouveau système


d’information. Il est consacré à la conception du nouveau système
d’information informatisé par l’adoption des principes de la méthode
Merise.

La troisième porte sur la réalisation de la base de données. Celui-


ci est consacré à la mise en œuvre du nouveau système conçu par
la création de la base de données et la programmation.
Page 6 sur 88

CHAPITRE PREMIER
CONCEPTS THEORIQUES
ET ETUDE
D’OPPORTUNITE
Page 7 sur 88

SECTION 1 : CONCEPTS THEORIQUES

Dans cette partie, nous parlons de quelques notions sur l’informatique en


générale, la méthode de conception de la base de données et le développement des
applications en particulier.

1.1. Compréhension des concepts du sujet

1.1.1. Informatique est une science de traitement des informations


automatiques à l’aide d’un appareil électromécanique appelé ORDINATEUR. 9

De « information automatique ». Mot inventé en 1962 par P. Dreyfus.


L'Académie Française a daigné accepter en 1966 la définition suivante : « science du
traitement rationnel, notamment par machines automatiques, de l'information
considérée comme le support des connaissances humaines et des communications
dans les domaines techniques, économiques et sociaux ».10

La discipline est née du fort besoin en tables de balistique de l'armée


américaine pendant la deuxième guerre mondiale. Ces tables, nécessaires pour
savoir où allaient tomber les obus qu'on envoyait, demandaient des milliers d'heures
de calcul, il était donc nécessaire d'automatiser cela. L'informatique est donc née du
calcul. Ce n'est que dans les années cinquante qu'elle commença à s'occuper de
l'information en général, et prit son nom. L'informatique est donc la science du
traitement automatisé de l'information. Le principal reproche fait à l'informatique est
son manque quasi-total de fondements théoriques.

1.1.2. Informatisation est l’action d’introduire ou mettre en place dans une


activité les méthodes informatiques. L’informatisation de la gestion d’une entreprise
par exemple.11

1.1.3. Gestion est l’art ou l’action de gérer c’est-à-dire gouverner une entité
enfin que cette dernière ait une bonne manière de l’administration. 12

1.1.4. Client est une personne qui achète un bien ou un service proposé par
une entreprise.13

1.1.5. Auberge est un établissement d’hébergement qui propose aux


voyageurs un logement temporaire contre paiement. 14

1.1.6. Base de données peut être défini de plusieurs manières selon les
auteurs. Ainsi, une base de données est un ensemble de données structurées qui,
après avoir été saisies une fois, sont accessibles aux différents utilisateurs ; il s’agit
donc d’une organisation intégrée des informations où la notion des fichiers

9
Application mobile : Dictionnaire le robert.apk
10
MANANGA ma MBUMBA César, Notes de cours de Notions générales sur l’informatique de gestion,
ISC /Matadi, G1 Info/Jour, 2020-2021, Inédites.
11
https://www.l’internaute.fr/dictionnaire/fr/definition/informatisation/, Consulté le 14/04/2023 à 02h.
12
https://www.larousse.fr/dictionnaires/francais/gestion/36853, Consulté le 14/04/2023 à 02h.
13
https://www.l’internaute.fr/dictionnaire/fr/definition/Client/, Consulté le 14/04/2023 à 02h.
14
https://www.l’internaute.fr/dictionnaire/fr/definition/auberge/, Consulté le 14/04/2023 à 02h.
Page 8 sur 88

spécifiques disparait pour faire place à un ensemble de données d’où seront extraites
les entrées nécessaires à chaque traitement.15

La base de données ainsi définie doit remplir certains critères


techniques, à savoir :

 La structuration des données : qui est la manière dont les données


sont ordonnées entre elle, soit par hiérarchie, soit par réseau ou soit
par la relation ;

 La non-redondance des données : un élément est présenté une et


une seule fois dans la base. Il s’oppose à la synonymie et à la
polysémie ;

 L’exhaustivité : c’est lorsqu’une base de données est capable de


répondre aux demandes posées, donc tout doit être prévu par
l’analyste programmeur ;

 La sélectivité d’accès : qui peut être soit séquentiel (sélectif), soit


direct.

Il est à retenir que nous avons trois types ou modèles de base de données
actuellement utilisés :

1. BASE DE DONNEES DE TYPE RELATIONNEL

Ce modèle a comme base la relation mathématique. Il a un langage propre


fondé sur la notion mathématique de la relation où une relation est un ensemble de
n-uplet avec n données à l’avance. Ceci implique que les informations sont citées
sous forme de tables où l’accès est sélectif.

2. BASE DE DONNEES DE TYPE HIERARCHIQUE

C’est une structure où les données sont représentées sous forme d’un
arbre renversé ou arborescent. Son inconvénient majeur réside dans le fait qu’un fils
doit avoir un seul père, et pour avoir un fils, il faut nécessairement passer par le père
; d’où l’accès est unique.

3. BASE DE DONNEES DE TYPE RESEAU

Ce modèle correspond à peu près au type hiérarchique, mais son modèle


de données (information) est organisé sous forme de réseau. C’est un modèle où les
différents nœuds sont reliés les uns aux autres. Il est donc d’accès multiple.

1.1.7. Système de gestion de base de données (abr. SGBD) est un


logiciel système destiné à stocker et à partager des informations dans une base de
données, en garantissant la qualité, la pérennité et la confidentialité des
informations, tout en cachant la complexité des opérations.

15
MBIKAYI MPANYA Jeampy et MBUMBA MINEKI Lord, Notes de Cours de
Méthode d’Analyse Informatique 2, G3 Info, ISC/Matadi, 2022-2023, Inédites.
Page 9 sur 88

Un SGBD (en anglais DBMS pour data base management system) permet
d’inscrire, de retrouver, de modifier, de trier, de transformer ou d’imprimer les
informations de la base de données. Il permet d’effectuer des comptes rendus des
informations enregistrées et comporte des mécanismes pour assurer la cohérence
des informations, éviter des pertes d’informations dues à des pannes, assurer la
confidentialité et permettre son utilisation par d’autres logiciels. Selon le modèle, le
SGBD peut comporter une simple interface graphique jusqu’à des langages de
programmation sophistiqués.16

1.2. Notions de système

1.2.1. Système

Il existe plusieurs définitions du mot « système », toutes traduisant presque la


même idée : il est défini comme un regroupement d’un certain nombre d’élément en
fonction d’un objectif à atteindre.

Nous donnons quelques-unes de ces définitions pour mettre en évidence cet


état des choses :

 Un système est un ensemble d’éléments en interaction dynamique


entre eux en vue d’atteindre un but ;17

 Un système est un ensemble d’éléments matériels ou immatériels


(hommes, machines, méthodes, règles, …) en interaction, transformant
par un processus des éléments (les entrée) en d’autres éléments (les
sorties) ;18

Ainsi, l’entreprise comme système referme en lui trois sous-systèmes :

 Le système de pilotage (organe de régulation) : qui est le siège de


l’activité décisionnelle de l’entreprise. Cette activité décisionnelle est
très large et est assurée par tous les acteurs de l’entreprise, à des
niveaux divers, depuis les acteurs agissant plutôt dans l’activité
productrice de l’entreprise, à ceux dirigeant cette dernière.

 Le système opérant (organe actif) : qui est de l’activité productive de


l’entreprise. Cette activité consiste en une transformation de ressources
ou flux primaires. Ces flux primaires peuvent être de flux de matière,
des flux financiers, des flux de personnel, des flux d’actifs ou enfin des
flux d’information.
 Le système d’information (organe de mémorisation) : qui est
considéré comme un système de mémorisation dont le rôle est de
permettre au système de pilotage d’assurer ses fonctions, notamment
en assurant son couplage avec le système opérant.

16
https://m.wikipedia.org/wiki/syst%C3%A8me_de_gestion_de_base_de_donn%C3%A9es. Consulté le 15/04/2023 à 09h
17
MBIKAYI MPANYA Jeampy et MBUMBA MINEKI Lord, Op.cit.
18
Idem.
Page 10 sur 88

1.2.2. Système informatisé est un ensemble de matériels et logiciels qui


remplissent certaines fonctionnalités pour remplacer un traitement manuel.

1.2.3. Système informatique est un ensemble d’équipements matériels


destiné au traitement automatique de l’information qui consiste à l’enregistrement, la
modification et la suppression de d’information.

1.2.4. Système d’information est un ensemble des moyens divers


(personnes, machine, fournitures etc.) Combinées dans le but de fournir à ses
utilisateurs les informations dont ils ont besoins.

Autrement dit, système d’information est un ensemble des méthodes et moyens


qui recueillent, contrôlent, traitent et distribuent les informations nécessaires en tout
point de l’organisation.

1.2.5. Données est une information codifiée et transmissible. Elle permet la


transmission des informations et une représentation conventionnelle d’une
information ou de certain de ses aspects sous une forme physique covenant à son
traitement par des moyens automatiques.

1.2.6. Information est tout ce qui peut s’écrire pour être communiquée
entre homme, ou entre machine.19 En d’autres mots, c’est un élément de
connaissance, source de connaissance ou support de connaissance susceptible d’être
codée ou bien d’être conservée et d’être traitée. C’est donc une source essentielle de
la vie sociale.

Une information est donc élémentaire présentée nécessairement sous forme


objective, quantifiable, ce qui exclut toute forme de nature subjective, sentimentale,
spéculative ou indéfinie.

1.2.7. Langage de programmation est une notation conventionnelle


destinée à formuler des algorithmes et produire des programmes informatiques qui
les appliquent. D’une manière similaire à une langue naturelle, un langage de
programmation donné en un code cible qui pourra être directement exécuté par un
ordinateur, à savoir un programme en langage machine ou en code intermédiaire,
tandis que l’interpréteur réalise cette traduction « à la volée ». 20

Un langage de programmation permet de décrire les structures des données


qui seront manipulées par l’appareil informatique et quelles seront les manipulations.
Il offre un ensemble de notions telles que les instructions, les variables, les types, et
les procédures, qui peuvent être utilisées comme primitives pour développer des
algorithmes.

Ainsi, nous pouvons utilisés les termes suivants en programmation :

 Une instruction : C’est un ordre donné à l’ordinateur.

19
BERNARD Jean, Comprendre et organiser le traitement automatique de
l’information, 3ème éd., Dalloz, Paris, 1964, p.4.
20
https://wikipedia.org/wiki/langage_de_programmation. Consulté le 27/04/2023 à
8h
Page 11 sur 88

 Une variable : C’est un nom utilisé dans un programme pour faire


référence à une donnée manipulée par le programme.

 Une constante : C’est un nom utilisé pour faire référence à une


permanente.

 Une expression littérale : C’est une valeur mentionnée en toutes


lettres dans un programme.

 Un type : Chaque donnée à une classification, celle-ci influe sur la


plage de valeurs possible, les opérations qui peuvent être effectuées, et
la représentation de la donnée sous forme de bits. Chaque langage de
programmation offre une gamme de types primitifs, incorporés dans le
langage. Certains langages offrent la possibilité de créer des nouveaux
types. Les types de donnés primitifs courants sont les nombres entiers,
les nombres réels, le booléen, les chaines de caractères et les
pointures. Plus précisément, le type booléen est un type qui n’a que
deux valeurs, vrai ou faux, tandis que le type pointure : une référence à
une donnée, qui se trouve quelque part en mémoire.

 Une structure de données : Une manière caractéristique d’organiser


un ensemble de donnée en mémoire, qui influe sur les algorithmes
utilisés pour manipuler. Les structures courantes sont les tableaux, les
enregistrements, les listes, les piles et les arbres.

 Une déclaration : Une phrase de programme qui sert à renseigner au


traducteur (compilateur, interpréteur, etc.) les noms et les caractéristiques des
éléments du programme tels que de variables, des procédures, de type, etc.

 Procédures, fonctions, méthodes : Divers langages de programmation


offrent la possibilité d’isoler fragment de programme, et d’en faire une
opération générale, paramétrable, susceptible d’être utilisée de façon
répétée. Ces fragments sont appelés procédures, fonctions, méthodes.

 Un module : Les langages de programmation peuvent également offrir la


possibilité de découper un programme en plusieurs pièces appelées
modules, chacune ayant un rôle déterminé, puis de combiner les pièces.

1.3. Méthodologie de la conception avec MERISE

MERISE, C’est un acronyme de Méthode d’Etude et de Réalisation


Informatique pour les Systèmes d’Entreprises, est une méthode d’analyse; de
conception et de réalisation des systèmes d’information. 21

Celle-ci préconise d’analyser séparément données et traitements, à chaque


niveau. Elle comprend quatre niveaux qui sont définies par deux grandes étapes, il
s’agit de :

21
https://m.wikipedia.org/wiki/merise_(informatique). Consulté le 27/04/2023 à
13h
Page 12 sur 88

 Système d’information organisationnel (S.I.O)

 Système d’information informatisé (S.I.I)

Chacun des systèmes contient, à son sein un certain nombre de niveaux et


modèles associés.

Tableau n°01: Différentes étapes de la conception d’une base de données et leurs


niveaux.

MODELES DE MODELES DE
NIVEAUX SYSTEME
DONNEES TRAITEMENTS
(MCD) Modèle (MCT) Modèle
CONCEPTION conceptuel de conceptuel de
données traitement (SIO) Système
(MOD) Modèle (MOT) Modèle d’information
ORGANISATION organisationnel de organisationnel de organisationnel
données traitement
(MLD) Modèle (MLT) Modèle
LOGIQUE logique de logique de
données traitement (SII) Système
(MPD) Modèle (MPT) Modèle d’information
PHYSIQUE physique de physique de informatique
données traitement

Source : MBIKAYI MPANYA Jeampy et MBUMBA MINEKI Lord, Notes de Cours de


Méthode d’Analyse Informatique 2, G3 Info, ISC/Matadi, 2022-2023, Inédites.
Page 13 sur 88

SECTION 2 : PRESENTATION DE L’ENTREPRISE

2.1. HISTORIQUE

Monsieur Mechack MVUEZOLO, le visionneur de l’auberge MECHACK a


mis en place une auberge qui pouvait contenir une terrasse et beaucoup d'autres
choses.
Il a commencé par une terrasse en vendant les boissons de tous genres,
mais le souci d’accroitre cette entreprise a poussé son propriétaire à faire un
investissement considérable par la création d’une auberge.

C'est ainsi qu'à la date du 02 juillet 2015, il eut l'inauguration de


l’auberge MECHACK.

2.2. LOCALISATION

L’auberge MECHACK est située dans la province du Kongo Central, dans


la ville de Matadi, dans la commune de Mvuzi, Quartier Ngadi sur l’avenue KINSHASA
n°26, référence en face Eglise CADC Etoile brillante du Matin.

2.3. MISSIONS

L’auberge MECHACK a pour missions :

 Mettre à la disposition de la population d'un meilleur endroit d'hébergement ;

 Déployer ses auberges dans tous les coins de la ville de Matadi.

2.4. STRUCTURE FONCTIONNELLE ET ORGANISATIONNELLE

2.4.1. FONCTIONNEMENT

L’auberge MECHACK fonctionne avec quatre (4) bureaux. Ses activités


sont hiérarchisées de la manière suivante :

Direction générale : c'est la tête de l'entreprise, où nous trouvons le PDG


lui-même ou soit le responsable. Car l’auberge MECHACK est une entreprise privée à
responsabilité limitée (S.P.R.L).

Gestion : ici nous trouvons le gérant de l'entreprise. Comme l’auberge


MECHACK est combinée avec une terrasse, ce service se charge de la gestion de
tout. Il coordonne tout et donne le rapport à la direction générale.

Service d'hébergement : il est composé de la réception, du service filles de


chambres et de la buanderie.

 Réception : reçoit les demandes de logement, fait la vérification


de la disponibilité des places puis enregistre le client. Comme la réception est
combinée avec la caisse, le client paie et reçoit sa clé de chambre. A la fin de la
journée, ce service fait rapport au gérant.
Page 14 sur 88

 Filles de chambre : ce service s'occupe de la propreté de la


chambre.

 Buanderie : ce service s'occupe de la propreté des vêtements


des clients logés et autres.

Service de terrasse : ce service est composé de la réception qui est


combinée avec la caisse, des serveurs ou serveuses.

 Réception : reçoit les commandes des clients. Comme il est


aussi combiné avec la caisse, le client n'est servi qu'après règlement. A la fin de la
journée, ce service fait rapport au gérant.

 Serveurs : c'est un service qui prend soin des clients, en les


servants d'après leurs commandes.

2.4.2. ORGANIGRAMME GENERAL

Figure n°01 : Organigramme Général de l’auberge MECHACK

Direction Générale

Service de Gestion

Service d’Hébergement Service de Terrasse

Réception/Caisse Réception/Caisse

Serveur (euse)
Hôtesses Buanderie

Source : Direction Générale


Page 15 sur 88

SECTION 3 : ANALYSE DE L’EXISTANT

Dans cette partie nous allons effectuer une étude détaillée des postes qui font
la base de notre travail. Et ceci nous permettra d’avoir la connaissance de la manière
dont circulent les informations avant d’apporter la main informatique.

3.1. PRESENTATION DU SERVICE CONCERNE

3.1.1. ORGANIGRAMME DU SERVICE CONCERNE

Figure n°02 : Organigramme du service d’hébergement

Service d’Hébergement

Réception/Caisse

Hôtesses Buanderie

Source : Service d’hébergement

3.1.2. ATTRIBUTIONS DES TÂCHES

Service d'hébergement : Il est composé de la réception, du service filles de


chambres et de la buanderie ;

 Réception : reçoit les demandes de logement, fait la vérification


de la disponibilité des places puis enregistre le client. Comme la réception est
combinée avec la caisse, le client paie et reçoit sa clé de chambre. A la fin du mois,
ce service fait rapport au gérant.

 Filles de chambre : ce service s'occupe de la propreté de la


chambre.

 Buanderie : ce service s'occupe de la propreté des vêtements


des clients logés et autres.

3.2. ETUDE DES DOCUMENTS

Cette étude permet de lister tous les documents d’informations utilisés


par le poste de travail concerné. Elle précise l’origine, la destination, le contenu et le
volume. Autrement, elle consiste à déterminer les rubriques constructives de chaque
document et à faire des observations si la rubrique est remplie ou pas, afin d’avoir
une idée sur les informations que traite le système d’information.
Page 16 sur 88

3.2.1. RECENSEMENT ET INVENTAIRE DES DOCUMENTS

A. RECENSEMENT DES DOCUMENTS

Après obtention des informations dans le service, nous avons recensé


les documents suivants :
- Carte d’identité (CI) ;
- Facture (FAC) ;
- Cahier de logement (CL) ;
- Livre de caisse (LC) ;
- Menu de prix (MP) ;
- Rapport journalier (RJ).
Page 17 sur 88

B. INVENTAIRE DES DOCUMENTS

Un inventaire est défini comme une évaluation de ce qui est laissé à quelqu’un. Dans notre travail, l’inventaire nous
permettra de recenser les différents documents utilisés dans le système, leur provenance, leur rôle et d’autres y afférents.

Tableau n°02 : Inventaire des documents

Service Service Nombre


N° Code Désignation Fréquence Support
Emetteur Récepteur d’Exemplaire
01 CI Carte d’identité Client Réception/Caisse 1 Périodique Papier
02 FAC Facture Réception/Caisse Client 2 Périodique Papier
O3 CL Cahier de Réception/Caisse Réception/Caisse 1 Périodique Cahier
logement
05 LC Livre de caisse Réception/Caisse Réception/Caisse 1 Journalier Cahier
06 MP Menu de prix Réception/Caisse Client 1 Apériodique Papier
06 RJ Rapport Réception/Caisse Gérant Ind. Périodique Papier
journalier

Source : Nous-même, à partir des données recensées


Page 18 sur 88

3.2.2. DESCRIPTION DES DOCUMENTS

a) Carte d’identité

Tableau n°03: Carte d’identité

N° CODE DESIGNATION TYPE TAILLE


01 NumCI Numéro-Carte AN 7
02 Nom Noms AN 50
03 DatetLienais Date et Lieu de AN 50
naissance
04 Adres Adresse AN 50
05 Orig Origine AN 20

Source : Nous-même, à partir du modèle.

b) Facture

Tableau n°04 : Facture

N° CODE DESIGNATION TYPE TAILLE


01 NumFac Numéro Facture AN 7
O2 NomCli Noms client AN 50
03 Montp Montant Payé N 6
04 Datp Date paiement D 10

Source : caisse/Réception

c) Cahier de logement

Tableau n°05 : Cahier de logement


N° CODE DESIGNATION TYPE TAILLE
01 NumCli Numéro Client AN 7
O2 Dat Date de Logement D 10
03 NomCli Noms client AN 50
04 NumCh Numéro chambre AN 15
05 AdrCli Adresse client AN 40
06 Obsv Observation AN 100

Source : nous-même, à partir du CL


Page 19 sur 88

d) Livre de caisse

Tableau n°06 : Livre de caisse

N° CODE DESIGNATION TYPE TAILLE


01 Num Numéro d’ordre AN 7
O2 Datp Date D 10
03 NomCais Noms du caissier AN 50
04 MontVers Montant versé N 6
05 MontAc Montant Accumulé N 6
06 LibFr Libellé Frais AN 50

Source : nous-même à partir de LC


Page 20 sur 88

3.3. ETUDE DU CIRCUIT D’INFORMATION

Le présent point consiste à étaler de manière plus précise la façon dont les
informations circulent entre les différents postes.

3.3.1. SYNTHESE DE PROCESSUS

 Présentation du client à la Réception/Caisse.

1. Réception/Caisse
- Accueil du Client ;
- Vérification s’il y a des chambres vides ;
- Transmission du MP.

2. Client
- Réception du MP ;
- Exploitation du MP ;
- Remise du MP, CI et des Frais à la Réception/Caisse.

3. Réception/Caisse
- Réception du MP, CI et du Frais ;
- Vérification du CI et des Frais ;
- Enregistrement du Client dans le CL ;
- Enregistrement des Frais dans le LC ;
- Etablissement de FAC en 2 exemplaires ;
- Classement d’un exemplaire de FAC à la Réception/Caisse ;
- Remise de la clé, CI et d’un exemplaire de FAC au Client.

4. Client
- Réception de la clé, de FAC et de CI ;
- Vérification de la clé, de FAC et du CI ;
- Classement de FAC et de CI ;
- Utilisation de la clé.

A la fin de la journée

5. Réception/Caisse
- Etablissement du RJ en 2 exemplaires ;
- Envoi les 2 exemplaires du RJ au gérant.

6. Gérant
- Réception du RJ ;
- Vérification du RJ ;
- Mise des annotations dans les RJ ;
- Classement d’un exemplaire du RJ ;
- Transmission d’un autre exemplaire à la Réception/Caisse.

7. Réception/Caisse
- Réception du RJ ;
- Vérification du RJ ;
Page 21 sur 88

- Classement du RJ.
Page 22 sur 88

- 3.3.2. MODELE CONCEPTUEL DE COMMUNICATION

Le modèle conceptuel de la communication est l’ensemble de tous les


diagrammes de flux intervenant entre les acteurs internes et externes. Autrement dit,
c’est un outil très simple qui permet de représenter tous les flux d’informations
qu’échange le système interne avec son environnement.22

La première étape de ce modèle est d’arriver à isoler le système en le


délimitant. Il s’agit donc de définir le système et les éléments externes avec lesquels
il échange des flux d’information. Ces éléments extérieurs sont appelés acteurs
externes ou partenaires.

La seconde étape consiste à découper l’organisation en entité appelées


acteurs internes ou domaines. Lorsque les domaines d’une organisation sont trop
importants, ils peuvent être décomposés eux-mêmes en sous-domaine.

La dernière étape est d’analyser des flux d’information c’est-à-dire la définition


des processus.

FORMALISME

Le flux d’information est représenté par des flèches dont l’orientation


désigne le sens du flux d’information. Les flux représentent un échange entre
deux acteurs.23

Les acteurs internes traduisent fréquemment une réparation des activités


au sein du domaine, ils réapparaitront éventuellement lors de la modélisation
organisationnelle des traitements sous la forme de postes. En résumé, les
acteurs internes n’ont qu’une existence et limitées à l’analyse des flux.

Les acteurs externes conservent une importance capitale dans l’étude et la


modélisation du système d’information. Le domaine (vu comme un système
ouvert) ne « vit » que par ses échanges avec les acteurs. Les flux qu’ils
émettent sont des stimuli déclenchant l’activité du domaine. Certain acteurs
externes représentent souvent d’autres domaines de l’entreprise. Si ces
domaines sont explicitement déterminés, il est préférable de les identifier et
les représenter en tant que tels sur le diagramme de flux. En effet les flux
inter domaines mis en évidence contribuent très tôt à maintenir la cohérence
inter domaine et à déterminer les futures interfaces.24

22
BRODAIS et al, Les systèmes d’informations : analyse et conception, Tome 2, Ed. Dunod, Paris, 1992, P.
101.
23
NANCI Dominique et ESPINASSE Bernard, Ingénierie des systèmes d’information : Merise 2ème génération, 4ème édition, Ed. Vuibert,
Paris, 2001.
24
NANCI Dominique et ESPINASSE Bernard, op.cit.
Page 23 sur 88
Page 24 sur 88

RECENSEMENT DES ACTEURS

Acteurs internes

- Réception/Caisse ;
- Gérant.

Acteur externe

- Client.

3.3.2.1. DIAGRAMME DE FLUX

Un diagramme des flux est une représentation graphique (une cartographie)


des acteurs et des flux échangés. En l’absence d’une norme d’usage de
symbolisation, les acteurs peuvent parfois être représentés par différents symboles
selon leur nature : partenaire extérieur, domaine, processus, unité organisationnelle,
etc.25

Figure n°03: Diagramme ou graphe de flux

Flux (2)
Client Flux (1) Réception/Caisse
Flux (5)
Flux (4)
Flux (3)

Gérant
Source : Nous-même, à partir de la synthèse de processus.

Légende de flux

Flux1 : Transmission du MP au Client ;


Flux2 : Remise du MP, CI et de Frais à la Réception/Caisse ;
Flux3 : Remise de la clé, CI et d’un exemplaire de FAC au Client ;
Flux4 : Envoi les 2 exemplaires du RJ au gérant ;
Flux5 : Transmission d’un autre exemplaire à la Réception/Caisse.

25
MBIKAYI MPANYA Jeampy, Modéliser un système d’information avec l’approche systémique : merise
2ème Génération, Tome 1, Ed. CRISS, Kinshasa, 2013, P. 38.
Page 25 sur 88

3.3.2.2. DIAGRAMME DE CONTEXTE

C’est un type de représentation graphique du flux de données à travers un


système d’information. Cet outil est souvent utilisé comme étape préliminaire dans la
conception d’un système afin de créer un aperçu de ce système. 26

Figure n°04 : Diagramme ou graphe de flux

Flux (1)
CLIENTAPI
Client Flux (3) 1.0

Source : Nous-même, à partir de diagramme de flux

3.3.2.3. MATRICE DES FLUX

La matrice de flux est un tableau à deux dimensions dans lequel l’acteur figure
en ligne en tant qu’émetteur d’un flux et en colonne en tant que récepteur d’un flux
échange sont à l’intersection des lignes acteur- émetteur. 27

Tableau n°07 : Matrice de flux

Vers Acteur externe Acteur interné

Client Réception/Caisse Gérant


De
Client Flux 2
Réception/Caisse Flux 1, Flux 3 Flux 4
Gérant Flux 5
Source : Nous-même, à partir de diagramme de flux

26
MBIKAYI MPANYA Jeampy, op.cit.
27
REIX Robert, op.cit.
Page 26 sur 88

3.3.3. SCHEMA DE CIRCULATION DES INFORMATIONS

Le schéma de circulation des informations est la représentation synthétique


du cheminement des documents et de la chronologie des tâches pour un
traitement donné à une périodicité déterminée.28

A. SYMBOLE UTILISEES

Tableau n°08 : Symbole utilises pour le schéma de circulation.


SYMBOLES EXPLICATION
Document circulant

Document permanent

Document circulant à deux exemplaires

Classement

Sortie

Entrée vers une nouvelle tâche

Message verbal

Tâche d’exécution

Archivage

Listing

Ecoulement de temps

Source : LUKOKIVISI Jonas, Notes de cours de Méthode d’Analyse Informatique I,


G2 Info, ISC/Matadi, 2021-2022, Inédites.

28
CASTELLANI Xavier, Méthode générale d’analyse en informatique, tome 1, Ed. Masson, 1990, P. 97.
Page 27 sur 88

3.3.3.1. Présentation du schéma de circulation des informations

Tableau n°09 : Schéma de circulation des informations

100 Client 200 Réception\Caisse 300 Gérant


201 201
204
- Accueil du Client ;
- Vérification s’il y a des
MP chambres vides ; RJ
- Transmission du MP.
101 301
MP
- Réception du MP ; - Réception du RJ ;
- Exploitation du MP ; - Vérification du RJ ;
- Remise du MP, CI et des Frais 101 101 - Mise des annotations dans les RJ ;
à la Réception/Caisse ; - Classement d’un exemplaire du
RJ ;
MP CI 202 MP CI - Transmission d’un autre
exemplaire à la Réception/Caisse.

202 RJ RJ
202 FAC CI
- Réception du MP, CI et du
102 Frais ;
- Vérification du CI et des 205
- Réception de la clé, de FAC et Frais ;
de CI ; - Enregistrement du client dans
- Vérification de la clé, de FAC le CL ;
et CI ; - Enregistrement des Frais dans
- Classement de FAC et de CI ; le LC ;
- Utilisation de la clé ; - Etablissement de FAC en 2
exemplaires ;
CI FAC - Classement d’un exemplaire
de FAC à la Réception/Caisse ;
- Remise de la clé, CI et d’un
exemplaire de FAC au Client.

CI FAC FAC

102

A la fin de
la journée
Page 28 sur 88

204

- Etablissement du RJ en 2
exemplaires ;
- Envoi les 2 exemplaires du RJ
au gérant.

RJ

301
301

RJ

203

- Réception du RJ ;
- Vérification du RJ ;
- Classement du RJ.
RJ

Source : Nous-même à partir de la synthèse de processus


Page 29 sur 88

3.3.3.2. Description des tâches par poste

Tableau n°10: Description des tâches

POSTE TACHE OPERATION COMMENTAIRES


101 01 - Réception du MP ;
02 - Exploitation du MP ;
03 - Remise du MP, CI et des Frais à la
100 Réception/Caisse.
102 01 - Réception de la clé, de FAC et de CI ;
02 - Vérification de la clé, de FAC et CI ;
03 - Classement de FAC et de CI ;
04 - Utilisation de la clé ;

201 01 - Accueil du Client ;


02 - Vérification s’il y a des chambres vides ;
03 - Transmission du MP.
200 202 01 - Réception du MP, CI et du Frais ;
02 - Vérification du CI et des Frais ;
03 - Enregistrement du client dans le CL ;
04 - Enregistrement des Frais dans le LC ;
05 - Etablissement de FAC en 2 exemplaires ;
06 - Classement d’un exemplaire de FAC à la
Réception/Caisse ;
07 - Remise de la clé, CI et d’un exemplaire de FAC
au Client.

203 01 - Etablissement du RJ en 2 exemplaires ;


02 - Envoi les 2 exemplaires du RJ au gérant.

204 01 - Réception du RJ ;
02 - Vérification du RJ ;
03 - Classement du RJ.
301 01 - Réception du RJ ;
300 02 - Vérification du RJ ;
03 - Mise des annotations dans les RJ ;
04 - Classement d’un exemplaire du RJ ;
05 - Transmission d’un autre exemplaire à la
Réception/Caisse.

Source : Nous-même à partir du schéma de circulation


Page 30 sur 88

3.4. ETUDE DES MOYENS DE TRAITEMENT DE L’INFORMATION

Cette étude consiste à analyser les différents moyens humains et matériels


utilisés par le système d’information. Pour organiser méthodiquement une entreprise
quelle que soit sa taille, il faut lui attribuer des moyens indispensables pour son
fonctionnement. Ainsi, nous avons trois (3) ressources ou moyens pour le traitement
d’information dont :

 Les moyens humains ;


 Les moyens matériels ;
 Les moyens financiers.

3.4.1. MOYENS MATERIELS

Les moyens matériels constituent un ensemble d’outils utilisés par les moyens
humains dans le but de réaliser des tâches au sein de l’auberge. Ces moyens
permettent, de rendre possible la gestion des clients au sein de l’auberge. Les
moyens utilisés sont les suivantes :

Matériels utilisés

Tableau n°11 : Matériels utilisés

N° Désignation Quantité Observation Date d’acquisition


01 Table 2 Bon Etat 2015
02 Chaise 2 Bon Etat 2016
03 Calculatrice 1 Bon Etat 2018
04 Stylos Plusieurs - -

Source : nous-même à partir des données récoltées.

3.4.2. MOYENS HUMAINS

Les moyens humaines ressemblent les personnes qui participent au traitement


des informations. Cela nous permet à mieux connaitre les compétences et l’effectif
des personnes impliqués dans ce processus.

Tableau n°12 : Moyens humains

Niveau
N° Poste Fonction Effectif Expérience
d’étude
01 Gestion Gérant 1 G3 5 ans
02 Réception/Caisse Réceptionniste/Caissier 2 D6 2 ans
03 Fille de Chambre Hôtesse 3 D6 2 ans

Source : Direction générale.


Page 31 sur 88

3.4.3. MOYENS FINANCIERS

Etant donné que l’Auberge MECHACK est une entreprise privée à


responsabilité limitée. Cette entreprise s’autofinance, donc elle ne vit qu’avec les
recettes réalisées.
Page 32 sur 88

SECTION 4 : CRITIQUE DE L’EXISTANT ET PROPOSITION DES


SOLUTIONS

4.1. CRITIQUE DE L’EXISTANT

La critique de l’existant est un diagnostic objectif et précis et s’effectue sur


l’observation préalable du système existant et permet de déterminer les avantages et
les inconvénients qui créent le dysfonctionnement de l’application. 29

4.1.1. DU POINT DE VUE HUMAIN

La gestion de client est exécutée par un personnel qualifié ayant une


expérience qui n’est plus à démontrer, ils exercent normalement leurs tâches et
fonctions.

4.1.2. DU POINT DE VUE MATERIEL

Il est vrai que ladite gestion a beaucoup d’imperfection, les ressources


matérielles utilisées ne répondent pas aux exigences de la modernité, parce qu’ils
utilisent des moyens archaïques pour traiter l’information.

4.1.3. DU POINT DE VUE DOCUMENTS

L’auberge MECHACK enregistre et archive les informations sur papier ; ce qui


ne permet pas de garder certaines informations car le support peut se perdre. Tout
en sachant que l’archivage sur papier n’offre pas trop de garantie sécuritaire. Nous
avons aussi constaté un manque de date dans certains documents.

4.1.4. DU POINT DE VUE ORGANISATION

Nous constatons qu’à l’auberge MECHACK, certains agents sont peu motivés.

4.2. PROPOSITION DES SOLUTIONS

L’analyse du système existant a permis de déceler d’une part un certain


nombre d’insuffisances ou faiblesses et d’autre part des points forts. Au cours de
cette phase, nous essayerons de dégager des propositions des solutions.

4.2.1. SOLUTION MANUELLE REORGANISEE

Cette solution consiste à faire respecter les heures de service en créant un


comité de discipline serein.

a. Avantages

- Coût moins élevés ;


- Faciliter de travailler hors tension électrique ;
- Réorganisation facile du système.

29
LUKOKI VISI Jonas, Op.cit.
Page 33 sur 88

b. Inconvénients

- La lenteur lors de l’exécution de certaines tâches ;


- La perte des documents ;
- La perte inutile de temps.

4.2.2. SOLUTION INFORMATIQUE

Après avoir détecté la source de difficultés que rencontre l’auberge MECHACK,


nous proposons l’implantation d’un logiciel efficace pouvant aider à gérer les
informations sur la gestion des clients. Ce nouveau système permettra d’évaluer en
moins de temps, c’est-à-dire il y aura fiabilité, accessibilité facile aux informations,
aussi que la réduction de fraude.

a. Avantages

- La fiabilité des résultats obtenus ;


- Le gain de temps ;
- La consultation facile des informations ;
- La facilité de retrouver les informations souhaitées ;
- La sécurité dans le traitement des informations ;
- La sauvegarde quotidienne des informations pendant une période
déterminée ;
- La bonne conservation des informations ;
- La facilité de s’ouvrir au monde en s’adaptant aux nouvelles technologies de
l’information et de la communication.

b. Inconvénients

- Elle est coûteuse à court terme suite à l’acquisition et la maintenance des


matériels informatiques ;
- La formation du personnel est exigée et nécessite un coût.

4.3. CHOIX DE LA MEILLEURE SOLUTION

Nous proposons aux responsables de l’auberge la solution informatique, car


elle regorge beaucoup d’avantages, tels que la rapidité, la sécurité, la réduction des
erreurs, augmente la fiabilité dans la gestion, la confidentialité des informations et
l’ouverture au monde avec les nouvelles technologies de l’information et de la
communication.

Cette base de données permettra la sauvegarde des données dans des


supports informatiques et la mise à jour des informations.
Page 34 sur 88

CHAPITRE DEUXIEME
CONCEPTION DU
NOUVEAU SYSTEME
D’INFORMATION
Page 35 sur 88

0. GENERALITES SUR MERISE

MERISE est une méthode d’analyse destinée à concevoir et à développer les


systèmes d’informations. Elle conduit à recevoir et à décrire toutes les informations
nécessaires au bon fonctionnement de l’entreprise, que les informations soient
utilisées manuellement ou par des machines.
Cette description de l’information est instantanée (elle concerne les informations
actuellement traitées), mais elle se veut également prospective dans la mesure où
les informations qui ne deviendront pertinentes que quelques années plus tard
doivent être recherchées et recensées. Elle est aussi objective en permettant la
confrontation des points de vue de différents acteurs. 30

PHASE 1. CONCEPTION DU SYSTEME D’INFORMATION


ORGANISATIONNEL (SIO)

Dans le système d’information organisationnel, il faut réfléchir sur l’ensemble de


l’organisation que l’on doit mettre en place, sans tenir compte de l’aspect de la
machine, c'est-à-dire sans prendre en compte les aspects techniques liés à
l’information.31

SECTION 1 : ETAPE CONCEPTUELLE

Cette étape exprime les choix fondamentaux de gestion, recherche des


éléments stables indépendamment des moyens à mettre en œuvre, de leurs
contraintes et de leur organisation.32

1.1. Modèle Conceptuelle des Données (MCD)

Le Modèle Conceptuel des Données est la représentation de l’ensemble des


données du domaine, sans tenir compte des aspects techniques et économiques de
mémorisation et d’accès et sans se référer aux conditions d’utilisation par tel ou tel
autre traitement.33 Il est donc un formalisme permettant de décrire les données
intervenant dans un système et les liens existant entre ces informations de façon
claire, simple, complète et non ambigüe.

1.1.1. Concepts de base

 Objet : est une entité ayant une existence autonome et présentant un


certain intérêt dans le domaine de gestion considérée. 34

 Propriété ou Attribut : c’est une information élémentaire qui permet


d’identifier ou de caractériser un objet ou une relation. 35
30
MBIKAYI MPANYA Jeampy, Modéliser un système d’information avec l’approche systématique : MERISE, 2 e ed, Tom1, 2013, P.21.
31
LUKOKI VISI Jonas, Notes de cours de Méthode d’analyse informatique I, G2
Info/J, ISC-Matadi, 2020-2021.
32
LUKOKI VISI Jonas, Op.cit.
33
MATHERON Julien, Comprendre merise, outils conceptuels et organisationnels,
Ed, Seyroles, Paris, 1994, P.68.
34
CASTELLANI Xavier, méthode général d’analyse d’une application informatique, hasson, Paris, 1995.
35
MICHEL Diviné, Parlez-vous MERISE, Ed. Du phénomène, 2008, P.27.
Page 36 sur 88

 Identifiant : c’est une réalisation de l’individu type ou d’un objet et


qui permet de la distinguer parmi tant d’autres.36

 Occurrence : c’est une réalisation de l’individu type ou d’une relation


type pour une valeur de son identifiant.37

 Relation : c’est un lien verbal qui unit deux objets ou plusieurs. 38

 Cardinalité d’une Relation : c’est le nombre de fois où une


occurrence d’un objet participe à la relation, les différentes cardinalités
sont :

 0, 1 : l’occurrence participe à la relation zéro ou une fois ;


 1, 1 : l’occurrence participe à la relation une et une seule
fois ;
 0, n : l’occurrence participe à la relation zéro ou plusieurs
fois ;
 1, n : l’occurrence participe à la relation une ou plusieurs
fois.

1.1.2. Formalisme

Figure nO08 : Formalisme du MCD

OBJET 1 Cardinalité maximale


OBJET 2
#identifiant (1,n) (1,n) #identifiant
Propriété 1 Relation Propriété 2

Cardinalité minimale
Propriété n Propriété n

Source : MBIKAYI MPANYA Jeampy et MBUMBA MINEKI Lord, Notes de Cours de


Méthode d’Analyse Informatique 2, G3 Info, ISC/Matadi, 2022-2023, Inédites.

36
DI GALLO Frederick, Méthodologie des systèmes d’information : MERISE, Cours du Cycle Probatoire, CNAM ANGOULEME, Paris,
2001, P.20.
37
MBIKAYI MPANYA Jeampy, Notes de cours de Méthode d’Analyse Informatique 2, G3 info, ISC/MATADI, 2017-2018.
38
GARDARIN Georges, Bases de données objet et relationnel, Ed. Eyrolles, Paris, 1999, P.21.
Page 37 sur 88

1.1.3. Règles de gestion

C’est la traduction des contraintes acceptées par l’entreprise. Elles sont


particulièrement liées aux traitements (règles d’action) et aux données (règle de
calcul) 39 ou encore, est un élément de description global du fonctionnement de
l’organisation. Toute activité d’une Entreprise peut faire l’objet d’une règle de
gestion.40

Ces règles sont des expressions de contrainte administratives dans une


entreprise.41

Les règles qui correspondent à notre travail sont les suivantes :

Règle 1 : Un client règle un ou plusieurs factures ;


Une facture est régler par un et un seul client.

Règle 2 : Un agent établit un ou plusieurs facture ;


Une facture est établie par un et un seul agent.

Règle 3 : Un client sollicite un ou plusieurs occupations ;


Une occupation est sollicitée par un et un seul client.

Règle 4 : Une chambre concerne un ou plusieurs occupations ;


Une occupation concerne un et une seul chambre.

Règle 5 : Un facture est impliquer par un et une seul occupation ;


Une occupation implique un ou plusieurs factures.

1.1.4. Recensement et description des objets

A. Recensement des objets

Nous avons recensé les objets ci-après :

Agent ;
Client ;
Facture ;
Chambre ;
Occupation.

39
REIX Robert, L’analyse en informatique de gestion, Tome I, Paris, Edition Dunod, 1971, P.18
40
GABAY Joseph, Apprendre et Pratiquer Merise, Paris, édition Eyrolles, 1997, P.52
41
YVES Tabourier, De l’autre côté de Merise, Ed. Organisation, Paris, 1986, P.125.
Page 38 sur 88

B. Description des objets


Tableau no14 : Description des objets

Objets Propriété

Nom Libelle Code Type Taille Identifiant

01 Agent Matricule Agent MatAge AN 5 #


Noms Agent NomAge A 40
Sexe Agent SexAge A 1
Fonction Agent FoncAge A 15
Grade Agent GradAge A 25
Etat-civil Etatciv A 15
Adresse Agent AdressAge AN 30
Téléphone Agent TelAge N 15
02 Client Numéro Client NumCli N 5 #
Noms Client NomCli A 40
Sexe Client SexCli A 1
Lieu de naissance Lieunais AN 15
Date de Datenais D 8
naissance
Etat-civil Etatciv AN 15
Adresse Client AdrCli AN 30
Nationalité Client NationCli A 20
Profession Profes A 20
Téléphone Client TelCli N 15
Provenance Provena AN 8
03 Facture Numéro Facture NumFact AN 5 #
Date Facture DatFact D 8
Montant Facture MontFact A 30
04 Chambr Code Chambre CodChamb AN 5 #
e Type Chambre TypChamb A 15
Capacité Capacité N 5
Prix Prix AN 20
05 Occupati Numéro NumOcc N 5 #
on Occupation
Date Occupation DatOcc D 8
Durée Durée AN 30

Source : Nous-même, à partir de la règle de gestion.


Page 39 sur 88

1.1.5. Recensement et description des relations

A. Recensement des relations

Une relation modélise un ensemble d’association de même nature entre deux


ou plusieurs occurrences d’entités (de type différent ou de même type), perçu
d’intérêt dans l’univers du dis discours.42

Nous avons pu recenser une seule relation :

Etablir ;
Régler ;
Solliciter ;
Concerner ;
impliquer.

42
CAMPUS, K., Maîtriser les bases de données, 2e édition, Ed. De luxe, Paris, 2005, p.66.
Page 40 sur 88

B. Description de la relation

Tableau no 15 : Description de la relation

Relations Objets associes Propriétés



Nom Code Dimension Source Cible Libelle Code Type Taille
01 Etablir Etab Binaire Facture Agent Date DatEtab D 10
d’Établissement
02 Régler Reg Binaire Client Facture - - - -
03 Solliciter Sollic Binaire Client Occupation Date Solliciter DatSollic D 10
04 Concerner Concer Binaire Occupation Chambre - - - -
05 Impliquer Impliq Binaire Facture Occupation - - - -

Source : Nous-même, à partir de la règle de gestion.


Page 41 sur 88

1.1.6. Détermination des contraintes des cardinalités

Objet sources Objet cibles


Relations Cardinalité Cardinalité Règle
Objet Objet
Min Max Min Max
01 Régler Client 1 n Facture 1 1 R1
02 Etablir Facture 1 1 Agent 1 n R2
03 Solliciter Client 1 n Occupation 1 1 R3
04 Concerner Occupation 1 1 Chambre 1 n R4
05 Impliquer Facture 1 1 Occupation 1 n R5
Tableau n 16 : Description et détermination de contraintes de cardinalités
o

Source : Nous-même, à partir de la règle de gestion


1.1.7. Présentation du MCD
Figure n°09 : Présentation du MCD

CLIENT FACTURE
#NumCli 1,n 1,1 #NumFact 1,1 Etablir
NomCli Régler DatFact DatEtab
SexCli MontFact 1,n
Lieunais
Datenais AGENT
AdressCli 1,1 #MatAge
NationCli NomAge
Profes SexAge
TelCli Impliquer FoncAge
Provena GradAge
Etatciv
1,n AdressAge
1,n TelAge
Solliciter
DatSollic
1,1
OCCUPATION CHAMBRE
#NumOcc Concerner #CodChamb
DatOcc 1,1 1,n TypChamb
Durée Capacité
Prix

Source : Nous-même, à partir de la synthèse de processus


Page 42 sur 88

1.2. Modèle Conceptuelle Des Traitements (MCT)

La Modèle Conceptuelle des Traitements a pour objectif de représenter


formellement les activités exercées par le domaine, activités dont la connaissance est la
base du système d’information. Elle est tournée vers la prise en compte des échanges du
domaine avec son environnement (autres domaines, extérieur de l’entreprise, système
de pilotage). C’est avant tout l’identification de ces échanges et des activités induites qui
va contraindre et structurer le fonctionnement du domaine. 43

1.2.1. Concepts de base

 Processus : est un ensemble d’opération définie à partir des opérations de


la gestion au sein du domaine de gestion étudiée et qui concourt à la
sollicitation des plusieurs événements extérieurs au système d’information.
Elle est aussi une suite d’opération concourante à une finalité, déclenchée
par des événements dans un domaine considéré pour une gestion
donnée.44

 Evénement : est la représentation d’un fait nouveau, ou stimuli, qui


franchit à un instant donné, la frontière du domaine considéré et provoque
une réaction.

 Résultat : est la formalisation de la réaction du domaine (d’une opération


à un événement ou à un ensemble d’événements synchronisés).

 Acteur : représente une unité active intervenant dans le système opérant.

 Opération : est la représentation d’un ensemble de traitements effectués


par le système en réaction à un ou plusieurs stimulent ; c’est l’ensemble
des traitements liés à un événement.45

 Domaine : un grand ensemble de processus considérés pour une question


donnée.

 Règle d’émission : définit la condition dans laquelle des événements


résultats seront produits par une opération.46

 Synchronisation : une condition de synchronisation est représentée par


une condition booléenne liant les événements déclencheurs grâce aux
opérateurs logiques « ET », « OU », et « NON ». Elle est représentée par
une figure en forme d’un entonnoir à l’intérieur duquel il y a une formule
booléenne ou règle booléenne. Elle intervient au cas où il y a conjonction
d’événements.47
43
NANCI Dominique et ESPINASSE Bernard, Ingénierie des Systèmes d’information : merise 2ème Génération, 4 ère Edition, Ed. VUIBERT, Paris,
2001, P.74.
44
MARTIN, D., Base de données, Méthode pratique, éd. Bordas, paris, 1999. P. 12
45
NANCI Dominique et ESPINASSE Bernard, Op.cit.
46
NEMICHE Mohamed, Notes de cours de l’Analyse et Conception des systèmes d’information, Informatique et Gestion d’entreprise, 2009-2010,
Inédites.
47
NEMICHE Mohamed, Op.cit.
Page 43 sur 88
Page 44 sur 88

1.2.2. Formalisme

Figure nO10 : Formalisme du MCT

Evènement A Evènement B

Synchronisation

N° Opération
Tache
OK OK Règle d’émission

Résultat A Résultat B

Source : Nous-même, à partir de Note de cours de la méthode d’analyse informatique I.


Page 45 sur 88

1.2.3. Présentation du MCT

Figure n°11 : Présentation du MCT

Client
Se présente Disponibilité
Réception/Caisse

ET

01 TRANSMISSION MP

- Accueil Client ;
- Examine le client ;
- Vérifier s’il y a des chambre vide ;
- Transmission du MP.
OK KO

MP Transmis MP non Transmis

02 REMISE MP, CI et FRAIS

- Réception MP ;
- Exploitation MP ;
- Remise MP, CI et Frais à la Réception/Caisse.

Toujours

MP, CI et Frais
remis

Disponibilité
Réception/Caisse
ET

03 ENREGISTREMENT CLIENT et FRAIS

- Réception MP, CI et Frais ;


- Vérification CI et Frais ;
- Enregistrement Client dans CL ;
- Enregistrement Frais dans LC ;
- Etablissement FAC en 2 exemplaires ;
- Classement d’un exemplaire du FAC ;
- Remise Clé, CI et FAC au Client.

OK OK

Client et Frais
Client et Frais
enregistrés
non enregistrés
A
Page 46 sur 88

04 CLASSEMENT FAC et CI

- Réception Clé, FAC et CI ;


- Vérification Clé, FAC et CI ;
- Classement FAC et CI ;
- Utilisation Clé. Disponibilité
A
Réception/Caisse
Toujours

ET
FAC et CI classées
Fin de journée
06 CLASSEMENT RJ
- Réception RJ ;
- Vérification RJ ; ET
- Classement RJ.
05 ETABLISSEMENT RJ
Toujours
- Etablissement du RJ en 2 exemplaires ;
- Envoi les 2 exemplaires du RJ au gérant.

OK RJ classé KO

RJ établi RJ non établi

Disponibilité
Gérant
ET

06 MISE DES ANNOTATIONS AU RJ

- Réception RJ ;
- Vérification RJ ;
- Mets les annotations dans les RJ ;
- Classement d’un exemplaire RJ ;
- Transmission d’un autre exemplaire à la
Réception/Caisse.

OK KO

Annotations mises sur RJ

A
Page 47 sur 88

SECTION 2 : ETAPE ORGANISATIONNELLE

L’étape organisationnelle permet de préciser par rapport à l’étape précédente, si


les tâches sont automatisées ou manuelles, la périodicité d’exécution de chaque tâche et
le poste de travail d’exécution de la tâche.48

Cette étape permet de prendre en compte les choix d'organisation, à savoir :

 La répartition des traitements entre l'homme et la machine ;

 Le mode de fonctionnement (temps réel ou temps différé) ;

 L'affectation des données et des traitements par type de site organisationnel et


par type de poste.

Elle s’attache à préciser l’organisation des données de l’entreprise et des tâches ou


procédures. Les réponses apportées à ce niveau permettent d’établir la manière concrète
de mettre en place le système.49 Cette étape est l’aboutissement de la méthode Merise.

2.1. Modèle Organisationnelle des Données (MOD)

Le Modèle Organisationnel des Données est la signification des informations avec


les contraintes organisationnelles et économiques (répartition et quantification des
données ; droit des utilisateurs).50

2.1.1. Passage du MCD au MOD

Le passage du MCD au MOD se fait en appliquant les règles suivantes :

 Supprimer les éléments (entités, associations et propriétés) qui ne seront pas


modéliser informatiquement ;

 Modifier certains éléments au besoin, compte tenu des choix de mémorisation


informatiques ;

 Créer éventuellement des nouveaux éléments de substitution pour remplacer


les éléments supprimés.

En appliquant attentivement toutes ces règles et après avoir analysé notre MCD,
nous constatons que tous les éléments que nous avons recensés seront informatisés. De
ce qui précède nous disons que notre MOD=MCD.

48
ALFRED Aho Jeffrey ullman, dunod., Concepts fondamentaux de l’informatique, Ed.
Sirex, Paris, 1993, P.166.
49
Georges PANET, Merise avancée, modèle et technique, Paris, Ed. d’organisation, 1987, P.64.
50
www.Bliaude.free.fr/modèle organisationnel de données/Merise, le 10/07/2022,
12h17’.
Page 48 sur 88

2.1.2. Présentation du MOD

Figure n°12 : Présentation du MOD

CLIENT FACTURE
#NumCli 1,n 1,1 #NumFact 1,1 Etablir
NomCli Régler DatFact DatEtab
SexCli MontFact 1,n
Lieunais
Datenais AGENT
AdressCli 1,1 #MatAge
NationCli NomAge
Profes SexAge
TelCli Impliquer FoncAge
Provena GradAge
Etatciv
1,n AdressAge
1,n TelAge
Solliciter
DatSollic
1,1
OCCUPATION CHAMBRE
#NumOcc Concerner #NumChamb
DatOcc 1,1 1,n TypChamb
Durée Capacité
Prix
Page 49 sur 88

2.2. Modélisation Organisationnelle des Traitements (MOT)

Le Modèle Organisationnel de Traitements sert à décrire les propriétés de


traitement non traitées par le modèle conceptuel de traitements. 51 Il s’agit notamment de
:

- Temps ;
- Ressources ;
- Lieu.

2.2.0. Concepts De Base

 Enchainement de tâches : est une procédure fonctionnelle ayant un même


intérêt pour l’organisation.

 Procédure fonctionnelle : est une unité de traitement représentée sur le


modèle d’organisation.

 Poste de travail : est un lieu où s’effectue le travail de traitement.

2.2.1. Passage du MCT au MOT

Pour passer du MCT au MOT, il suffit d’intégrer les notions des temps et durée, de
lieu et de la nature de traitement pour répondre aux questions posées.

A la question ‘’ Qui ?’’ La réponse implique trois alternatives à savoir :

- si c’est l’homme : la tâche est dite manuelle : TM


- si c’est la machine : la tâche est dite automatique ou informatique : TI
- Et si ce sont les deux à la fois : la tâche est dite Auto-Manuelle : TM ou
réelle.

A la question ‘’ Quand ?’’ : La réponse donne lieu à l’ajout d’une colonne de


déroulement de la tâche : c’est-à-dire la périodicité, fréquence de la tâche.

A ce propos, nous avons de tâches dites :

- Journalière ;
- Apériodique ;
- Hebdomadaire ;
- Mensuelle ;
- Annuelle.

A la question ‘’Où’’ la réponse donne naissance à une colonne appelée : poste de


travail, l’endroit où s’effectue la tâche.

51
HAUSSAIRE Alain et Jean-Philippe Pujol, Informatique de gestion, Tome 1, Ed. Saint
Just la pendue, Paris, 2003, P.309.
Page 50 sur 88

2.2.2. Présentation du MOT


Figure no13 : Présentation du MOT
HEURE ENCHAINEMENT NATURE POSTE
Client
Disponibilité
Se présente
Réception/Caisse

ET

01 TRANSMISSION MP

- Accueil Client ;
- Examine le client ; RECEPTI
- Vérifier s’il y a des chambre vide ; TM
30
De7h - 16h 30 ON/
- Transmission du MP.
CAISSE
OK KO

MP Transmis MP non Transmis

02 REMISE MP, CI et FRAIS

- Réception MP ; TM
- Exploitation MP ; CLIENT
De7h30 - 16h30 - Remise MP, CI et Frais à la Réception/Caisse.
Toujours

MP, CI et Frais
remis
Disponibilité
Réception/Caisse

ET

03 ENREGISTREMENT CLIENT et FRAIS

- Réception MP, CI et Frais ;


- Vérification CI et Frais ;
TR RECEPTI
- Enregistrement Client dans CL ; ON/
De7h30 - 16h30 - Enregistrement Frais dans LC ; CAISSE
- Etablissement FAC en 2 exemplaires ;
- Classement d’un exemplaire du FAC ;
- Remise Clé, CI et FAC au Client.

OK KO

Client et Frais
Client et Frais
enregistrés
non enregistrés

A
Page 51 sur 88

04 CLASSEMENT FAC et CI

- Réception Clé, FAC et CI ;


- Vérification Clé, FAC et CI ; TM CLIENT
- Classement FAC et CI ;
De7h30 - 16h30
- Utilisation Clé.
Toujours

FAC et CI classées
Fin de journée

ET

05 ETABLISSEMENT RJ

- Etablissement du RJ en 2 exemplaires ; TR RECEPTION


- Envoi les 2 exemplaires du RJ au gérant. /CAISSE

De7h30 - 16h30 OK KO

RJ établi RJ non établi

Disponibilité
Gérant
ET

06 MISE DES ANNOTATIONS AU RJ

- Réception RJ ;
- Vérification RJ ; TR
- Mets les annotations dans les RJ ; GERANT
- Classement d’un exemplaire RJ ;
- Transmission d’un autre exemplaire à la
De7h30 - 16h30
Réception/Caisse.
OK KO

Annotation mises sur RJ Disponibilité


Réception/Caisse

ET TM
06 CLASSEMENT RJ
- Réception RJ ;
- Vérification RJ ;
- Classement RJ.
De7h30 - 16h30 Toujours

RJ classé
Page 52 sur 88

PHASE 2. CONCEPTION DU SYSTEME D’INFORMATION INFORMATISE


(SII)

SECTION 3 : ETAPE LOGIQUE

Les descriptions conceptuelle et organisationnelle ont permis de représenter le


plus fidèlement possible les réalités de l’univers à informatiser. Mais ces représentations
ne peuvent pas être directement manipulées et acceptées par un système informatique.
Il est donc nécessaire de passer de ces étapes à un niveau plus proche des capacités des
systèmes informatiques. Ce niveau est appelé « Niveau logique ».

L’étape logique de données complète la structure déterminée aux niveaux


précédents de la conception de la base de données. Elle permet d’obtenir une structure
pratique et plus efficace afin de décrire le chemin d’accès aux données. 52

3.1. Modèle Logique Des Données (MLD)

Le Modèle Logique des Données est une représentation des données issues de la
modélisation conceptuelle puis organisationnelle de données. 53 Il permet de décrire les
données en tenant compte de techniques de mémorisation. Il est construit à partir du
MCD et MOD global en tenant compte de l’orientation des choix techniques concernant le
système de gestion des données. Il permet de décrire la structure des données utilisées
sans faire référence à un langage de programmation. Il s’agit donc de préciser le type de
données lors de traitement.

3.1.1. Passage du MOD au MLD Brut

Pour passer du MOD au MLD brut, nous devons respecter les règles suivantes :

 Les objets deviennent des entités sous forme des tables ;

 Les propriétés deviennent des attributs des tables ;

 Les identifiants des objets deviennent des clés primaires ;

 Les relations dans le sens conceptuel ou sémantique subissent plusieurs


traitements selon le cas notamment :

 La relation du type père et fils disparait, mais en maintenant la


sémantique, la table fils recevra la clé de la table père : comme la table
fils dépend de la table père, et la clé qui sera migrée vers la table fils, sera
reconnue comme clé étrangère, le fils va pointer son père ;

 La relation du type autre que père et fils deviendra une table et ses
attributs seront la concaténation des clés des tables qu’elle unit.

52
FLORY André, Base de données : conception et réalisation, éd. Economie, Paris, 1987,
P.6.
53
NANCI Dominique et ESPINASSE Bernard, Op.cit.
Page 53 sur 88
3.1.2. Présentation du MLD Brut

Figure no14 : Présentation du MLD B


CLIENT FACTURE
#NumCli #NumFact
NomCli DatFact
SexCli MontFact
Lieunais NumCli AGENT
Datenais MatAge #MatAge
AdressCli NumOcc NomAge
NationCli SexAge
Profes FoncAge
TelCli GradAge
Provena Etatciv
AdressAge
OCCUPATION TelAge
#NumOcc
DatOcc
Durée
NumCli
NumChamb

CHAMBRE
#NumChamb
Typchamb
Capacité
Prix
Page 54 sur 88

3.1.3. Normalisation du MLD Brut

3.1.3.1. Règles de normalisation

L’opération de la normalisation consiste à supprimer les redondances qui peuvent


encore se trouver dans le MLD brut. Cela veut dire qu’au niveau de l’étape conceptuelle,
nous n’avons pas tenu compte des règles de vérification d’objets de manière que ceux-ci
aient des propriétés non répétitives.

Cette opération de la normalisation nous octroie trois formes normales à respecter afin
de pouvoir valider notre MLD.

1ère forme normale

Une table est en première forme normale, si tous ses attributs sont élémentaires,
c’est-à-dire non décomposables, non répétitifs, et qu’elle porte une clé primaire ou
concaténée.

2ème forme normale

Une table est en deuxième forme normale, si étant déjà en première forme
normale, et ses attributs dépendent pleinement de la clé primaire de cette table.

3ème forme normale

Une table est en troisième forme normale, si étant déjà en deuxième forme
normale, les attributs qu’elle porte ont une dépendance fonctionnelle directe avec la clé
sans passer transitivement par un autre attribut non clé. Il faut s’assurer aussi qu’il n’y a
pas de tables qui soient cachées parmi les autres.
Dès lors que les trois premières formes sont respectées, les tables peuvent être déjà
déclarées normalisées, et le MLD sera validé.
Page 55 sur 88

3.1.3.2. Présentation du MLD Validé


Figure no15 : Présentation du MLD Validé
Page 56 sur 88

1.1.5. Présentation des schémas logiques associés au MLD Validé

1. AGENT {#MatAge : car[5] ; NomsAge : car[40] ; SexAge : car[1] ; CodFonc :


car[5] ; CodGrad : car[5] ; EtaCiv : car[5] ; AdressAge : car[30] ; TelAge :
car[15]}

2. CHAMBRE {#NumChamb: car[5] ; TypChamb: car[15] ; Capacité: car[5] ; Prix :


car[30]}

3. CLIENT {#NumCli: car[5] ; NomsCli: car[40] ; SexCli: car[1] ; Lieunais: car[15] ;


Datenais: car[8] ; AdressCli: car[30] ; NationCli: car[20] ; Profes: car[20] ; TelCli:
car[15] ; CodProv: car[5]}

4. FACTURE { NumFact: car[5] ; DatFact: car[5] ; MontFact: car[15] ; MatAge:


car[5] ; NumCli: car[5] ; NumOcc: car[5]}

5. FONCTION {#CodFonc: car[5] ; LibFonc: car[30]}

6. GRADE {#CodGrad : car[5] ; LibGrad: car[30]}

7. OCCUPATION {#NumOcc: car[5] ; DatOcc: car[5] ; Duree: car[8] ; NumCli:


car[5] ; NumChamb: car[5]}

8. PROVENANCE {#CodProv : car[5] ; DesProv: car[15]}


Page 57 sur 88

3.2. Modèle Logique des Traitements (MLT)

Le Modèle Logique des Traitements se préoccupe d’une vision interne des moyens
que l’informaticien va utiliser pour construire le logiciel correspondant aux activités
informatisées définies dans le MOT.54 Nous allons parler d’enchaînement de transactions,
de découpage en modules, des répartitions des données et traitement automatisé. Ce
modèle logique de traitement MLT doit spécifier avec rigueur et en détail des contenues
des traitements informatisés associes à chaque tâche organisationnelle.

3.2.1. Concepts de base

 La machine logique type ou machine logique : est définie comme un


ensemble de ressources informatiques (matériel et logiciel) capables d'exécuter
des traitements informatiques de façon autonome. 55

 Unités Logiques de Traitements type ou unité logique (ULT) :


modélise un ensemble de traitements informatiques perçus comme homogènes en
termes de finalités.56

L'unité logique de traitement se défini également par rapport à la cohérence des


données du SII. Avant son démarrage, les données doivent être cohérentes (c'est à dire
respecter l'ensemble des contraintes définies dans la base); durant son déroulement, les
différentes actions sur les données envisagées peuvent provisoirement enfreindre cette
cohérence; à l'issue de son exécution, quel que soit les conditions de sortie modélisées,
l'ensemble des données mémorisées doivent retrouver une cohérence. 57

 Présentation
Figure n°16 : Présentation de l’ULT

N° ULT Nom-ULT
ACTION

BOUTON

 La logique de dialogue : comprend l'ensemble des règles de gestion et de


contrôle associées à la présentation. En sont exclus, les algorithmes et les accès
aux données.58

 La logique fonctionnelle : représente l'algorithmique générale de l'ensemble


des traitements à effectuer et constitue la "colonne vertébrale" de l'ULT. 59

54
NANCI Dominique et ESPINASSE Bernard, Op.cit.
55
Idem.
56
Idem.
57
Idem.
58
Idem.
59
Idem.
Page 58 sur 88

 Les enchainements : ils assurent les liaisons entre les différentes ULT d'un
MLT.60

 Procédure logique : c'est un enchaînement d'ULT réalisant l'informatisation


d'une tâche ou phase du modèle organisationnel. 61

3.2.2. Passage du MOT au MLT

Le Passage du MOT au MLT concerne la réflexion et/ou l’imagination du


développeur de l’application, selon sa maitrise et/ou sa pensée dans laquelle il appliquera
sur la conception de ces interfaces graphiques.

Cependant, nous allons éliminer à partir du MOT les tâches qui ne seront pas
informatisées et les tâches restantes détermineront l’unité logique de traitement où les
événements fonctionnels disparaissent et cèdent la place aux actions des utilisateurs
notamment : clic, saisie, etc. Les tâches deviennent des unités logiques de traitement ;
les procédures fonctionnelles deviennent des procédures logiques ; l’ensemble des
procédures logiques constitue le MLT et les postes de travail deviennent des sites.

3.2.3. Présentation du MLT

Figure n°17 : Présentation du MLT


Début de la procédure
CLIENTAPI 1.0

ULT 00 DEMARRAGE DE L’APPLICATION


+ Affichage du menu de démarrage 5’’
____________________

ULT 01 MENU D’AUTHENTIFICATION

+ Affichage d’interface d’authentification


- Saisir le nom et le mot de passe d’utilisateur
- Cliquer sur le bouton
SE CONNECTER QITTER
Message d’erreur
« Nom ou Mot de passe Fin de la procédure
d’utilisation invalide » ULT 02 CLIENTAPI 1.0

ULT 02 MENU PRINCIPAL

+ Affichage d’interface menu principal


- Cliquer sur l’un des sous menus
FICHIER CONSULTATION EDITION

ULT 04 ULT 05

60
Idem.
61
Idem.
Page 59 sur 88

ULT 03 MENU FICHIER

+ Affichage des formulaires de saisie


- Cliquer sur l’un des formulaires de saisie
AGENT FONCTION GRADE ETAT CIVIL CLIENT PROVENANCE FERMER

ULT 07 ULT 08 ULT 09 ULT 10 ULT 11 ULT 02

ULT 06 FORMULAIRE AGENT

+ Affichage de zones de saisie


- Saisir les informations
- Cliquer sur l’un de bouton
ENREGISTRE MODIFIER RECHERCHER SUPPRIMER ANNULER FERMER
R

ULT 03

A ce niveau, nous pouvons noter que la logique des ULT 07, 08, 09, 10 et 11 qui
représentent respectivement les formulaires AGENT, FONCTION, GRADE, ETAT CIVIL,
CLIENT, PROVENANCE est identique à celle de l’ULT 06 FORMULAIRE AGENT
ULT 13

ULT 12 FORMULAIRE OCCUPATION

+ Affichage de zones de saisie


- Saisir les informations
- Cliquer sur l’un de bouton
AJOUTER ENREGISTRER FERMER

A ce niveau, nous pouvons noter que la logique des ULT 13 et 14 qui représentent
respectivement les formulaires OCCUPATION, FACTURE, CHAMBRE est identique à celle
de l’ULT 12 FORMULAIRE OCCUPATION
ULT 04

ULT 04 MENU CONSULTATION

+ Affichage d’interface
- Cliquer
CHAMBRE VIDE CHAMBRE COMPLET

ULT 15
ULT 15 ULT 16

ULT 15 FICHE D’INFORMATION

+ Affichage des informations


- Cliquer
FERMER

La logique des ULT 15, est identique à celle de l’ULT 16


Page 60 sur 88

ULT 05

ULT 05 MENU EDITION

+ Affichage des états en sortie


- Cliquer sur l’un de bouton

LISTE DES CLIENTS LISTE DES CHAMBRES FACTURE RAPPORT JOURNALIER

ULT 18 ULT 19 ULT 20

ULT 17 ETAT EN SORTIE : LISTE DES CLIENTS

+ Affichage des états en sortie liste des clients


- Cliquer sur l’un de bouton
Aperçu avant Impression Imprimer

LC

La logique des ULT 17, est identique à celle de l’ULT 18, 19, 20
Page 61 sur 88

3.2.4. Présentation des interfaces


1. ULT 00 : Menu de Démarrage

a. Interface

b. Enchainement
BOUTON ACTION OBSERVATION
Attente pendant 5 Affiche le Formulaire de
Aucun
Secondes connexion
HOMME MACHINE OBSERVATION
Double cliquer sur l’icône
de l’application

Menu de
Affichage du Menu de Démarrage Affiché
démarrage

c. Logique de dialogue

2. ULT 01 : Menu Authentification

a. Interface
Page 62 sur 88

b. Enchainement
BOUTON ACTION OBSERVATION
Se connecter Cliquer Affichage Menu principal
Quitter Cliquer Fermeture de l’application
c. Logique de dialogue

HOMME MACHINE OBSERVATION

Saisie du Nom d’utilisateur


et du Mot de passe
Si OK, affichage Menu
principal

Vérification du Mot de passe Sinon, le Nom


et le Nom d’Utilisateur d’utilisateur ou Mot de
Clic sur Quitter
passe incorrect

Fermeture du formulaire Fermeture de


l’application
3. ULT 02 : Menu Principal

a. Interface

b. Enchainement
BOUTON ACTION OBSERVATION
Fichier Cliquer Affichage des listes Formulaires
Consultation Cliquer Affichage des listes grilles
Edition Cliquer Affichage des listes états
Page 63 sur 88

c. Logique de dialogue

HOMME MACHINE OBSERVATION


Choisir et Cliquer sur le sous
menu Fichier

Affichage liste des Liste des Formulaires


Formulaires Affichés

Choisir et Cliquer sur le


sous menu Consultation

Affichage liste des


Grilles Liste des Grilles
Affichées
Choisir et Cliquer sur
le sous menu Edition

Affichage liste des Etats Etats Affichés


Du point de vue présentation de l’ULT 04,05 et 06, elles représentent
respectivement le sous menu Fichier, Consultation et Edition. L’utilisateur cliquera sur le
nom de Formulaire, Grille ou Etat souhaité et la machine affichera les informations
correspondantes au besoin de l’utilisateur.
Pour la représentation de chaque sous menu, nous n’exhibons qu’un seul modèle parce
qu’ils auront les mêmes effets.

4. ULT 06 : Formulaires

a. Interface Agent
Page 64 sur 88

b. Enchainement
BOUTON ACTION OBSERVATION
Enregistrer Cliquer Ajouter les informations dans la base de données
Cliquer Rechercher et Afficher un enregistrement existant dans la
Rechercher
base de données
Cliquer Apporter une modification sur un enregistrement existant
Modifier dans la base de données
Cliquer Supprimer un enregistrement existant dans la base de
Supprimer
données
Fermer Cliquer Fermer le Formulaire en cours
c. Logique de dialogue
HOMME MACHINE OBSERVATION
Si le code n’existe
Saisir les informations
et cliquer sur le bouton pas, enregistrement
Enregistrer effectué.
Enregistrement des
informations dans la
Base de Données
Si le code existe, le
Saisir le Code et message
cliquer sur Rechercher
enregistrement existe
déjà s’affiche.
Recherche les informations
dans la Base de Données
Saisir les Informations et Si le code existe,
cliquer sur Modifier affichage des
informations.
Modifie les informations
dans la Base de Données
Saisir les Informations et Si non,
cliquer sur Supprimer
enregistrement
Nettoie les zones de saisie inexistant.

Modification effectuée
Cliquer sur le bouton Fermer Supprime les informations
dans la Base de Données
Nettoie les
informations dans les
zones de texte
Ferme le formulaire en cours
et affiche le menu principal
Suppression
effectuée

Fermeture du
formulaire
en cours
Page 65 sur 88

5. ULT 04 : Menu de consultation

a. Interface Information client

b. Enchainement
BOUTON ACTION OBSERVATION
Quitter Cliquer Fermeture de la grille

c. Logique de traitement
HOMME MACHINE OBSERVATION
Cliquer sur la Grille
Les informations de la
grille affichées
Affichage de la Grille

Cliquer sur Quitter

Menu Principal affiché


Retour au Menu Principal

6. ULT 20 : Edition

a. Interface (Facture)
Page 66 sur 88

b. Enchainement
BOUTON ACTION OBSERVATION
Aperçu avant Cliquer Affichage de l’état
impression
Impression Cliquer Impression des données
Fermer Cliquer Retour au menu principal

c. Logique de dialogue
HOMME MACHINE OBSERVATION

Cliquer sur bouton Facture

Affichage de l’aperçu
avant Impression
Cliquer sur bouton Imprimer

Impression des données


Cliquer sur bouton Fermer

Retour au Menu principal


Page 67 sur 88

SECTION 4 : ETAPE PHYSIQUE

L’étape physique spécifie les choix techniques : «comment faire ?».


Les réponses apportées à ce dernier niveau permettent d'établir la manière concrète dont
le système sera mis en place.62

4.1. Choix des besoins techniques

4.1.1. Présentation du Hardware

La réalisation de ce logiciel requiert le choix de matériels de marque ou ayant des


caractéristiques suivantes :

-Unité centrale Marque : HP avec les caractéristiques suivantes :


 Type de micro – processeur : AMD E2-1800 APU with Radean(tm)HD
Graphics dual core ;
 RAM : 4 Go ;
 Disque dur : 500 Go ;
 Lecteur CD/DVD : DVD RW 52x ;
- Clavier : AZERTY compatible 105 touches (USB);
- Souris : USB ;
- Moniteur en couleur : SVGA 22’’.

4.1.2. Présentation du Software

- Système d’exploitation : Windows 8 64bits ;


- Logiciel d’application : Microsoft Office 2013 ;
- SGBD : Microsoft Access 2013 ;
- Langage de programmation : Visual Basic for Application ;
- Système de sécurité : Kaspersky anti-virus ;
- Autres programmes : Adobe Photoshop CC 2021, VLC, Enterprise
Architect, WampServer.

4.1.3. Autres équipements

- Imprimante : Laserjet ;
- Onduleur : APC Smart UPS 1500VA ;
- Groupe électrogène : 4 KVA ;
- Stabilisateur : 5000W.

4.1.4. Choix du système de gestion de base de données

Comme nous l’avons démontré précédemment, la gestion de base de données se


fait grâce à un logiciel de gestion. Parmi ces systèmes de gestion, les SGBD relationnels
restent encore fiables pour la programmation. C’est ainsi que nous avons opéré le choix
en adoptant comme SGBDR : ACCESS 2013.
62
https://fr.wikipedia.org/wiki/Merise_(informatique), le 27/07/2022, 14h10’.
Page 68 sur 88

4.1.5. Choix du langage de programmation

Le langage de programmation choisi pour la réalisation de notre logiciel c’est


Visual Basic for Application VBA. Cette étape aussi comporte deux niveaux de
description: niveau logique et niveau physique.

Il est, en d’autres termes, le résultat du modèle logique de données sauvegardées


sur un support magnétique.

4.2. Modèle Physique des Données (MPD)

Le Modèle Physique de Données constitue l’implantation du modèle logique de


données (MLD) dans un langage de définition de données (SGBD). Cette partie est sous
la responsabilité des informaticiens et fait appel aux disciplines des génies logiciels, c’est
ce qui fait la dichotomie avec le système d’information organisationnel. 2828

Après avoir conçu et organisé notre système d’information, le temps nous est
propice de répondre à la question «Comment ?». Cela veut dire comment doit-on
élaborer notre logiciel du point de vue informatique? La réponse à cette question indique
la détermination des ressources matérielles et logicielles que nécessite l’implantation de
la base de données.

4.2.1. Passage du MLD au MPD

Le passage d’un modèle logique de données relationnelles au modèle physique de


données est réalisé seulement sur un ordinateur et se concrétise à l’aide d’un SGBD. Un
SGBD représente un ensemble coordonné des logiciels permettant de décrire, de
manipuler, de traiter les ensembles de données formant la base.

2828
NANCY Dominique et ESPINASSE Bernard, Ingénieure des systèmes d’informations Merise 2èmegénération, Paris, Ed. Vuibert, 2001, P.37.
Page 69 sur 88

4.2.2. Présentation du MPD

La présentation du modèle physique de données n’est rien d’autre qu’une


représentation des tables en mode création en Access.

1. AGENT

2. CHAMBRE

3. CLIENT

4. FACTURE

5. FONCTION
Page 70 sur 88

6. GRADE

7. OCCUPATION

8. PROVENANCE
Page 71 sur 88

4.3. Modèle Physique des Traitements (MPT)

Le Modèle Physique de Traitement représente la solution technique de


construction de logiciel. Il est l’ensemble des programmes informatique assurant
l’exécution de traitement informatisés du système d’information. C’est la représentation
graphique de la structure de notre programme.

4.3.1. Présentation du MPT

Figure n°17 : Présentation du MPT


Début de la procédure
CLIENTAPI 1.0

Démarrage de
l’application

Authentification

Menu Principal

CONSULTATION EDITION
FICHIER

- Enregistrer Chambre vide LC


- Agent
- Modifier
- Fonction
-Rechercher
- Grade
- Supprimer
LCH
- Client Chambre complet
- Annuler
- Provenance
- Fermer
FAC
- Chambre - Ajouter
- Facture - Enregistrer
- Fermer
RPJ
- Occupation
Page 72 sur 88

CHAPITRE TROISIEME
REALISATION DE LA
BASE DE DONNEES
Page 73 sur 88

SECTION 1. CREATION DE LA BASE DE DONNEES


La création d’une base de données en Access répond aux procédures suivantes :

Ouvrir MS Access ;
Cliquer sur l’icône base de données du bureau vide ;
Nommer la base de données (CLIENTAPI) ;
Préciser l’emplacement en cliquant sur le petit onglet se trouvant à droite du
nom de la base de données (E :) ;
Cliquer sur créer.

Voici une interface de la création de la base de données vide :

Cliquer ici dans base de


données du bureau vide

Cliquer ici pour choisir


l’emplacement de votre base
de données

Cliquer ici afin pour créer la base de données

1.1. Création des tables

La création d’une table en Access on utilise les procédures suivantes :

Dans la Base de données Access ouverte, cliquer sur créer ;


Cliquer sur création de tables ;
Remplir les noms de champs et déterminer le type de données ;
Remplir les critères si possibles.
Page 74 sur 88

Voici une interface des tables en mode création :

1.2. Création des formulaires et chargement de la base

La création de formulaire on utilise les procédures suivantes :

Cliquez sur le menu créer, création de formulaire ;


Cliquez sur feuille de propriété ;
Cliquez la propriété source pour sélectionner la table ;
Cliquez l’onglet étiquette pour donner le titre de notre formulaire ;
Cliquez sur ajouter des champs existants pour utiliser les champs en
provenance de la table sélectionnée ;
Cliquez-clissez les champs pour les ajouter sur le formulaire, nettoyez les
propriétés des champs pour les laisser indépendants ;
Cliquez-clissez sur l’onglet bouton pour mettre les boutons de commande,
renommez-le dans la propriété légende ;
Cliquer sur enregistrer pour enregistrer le formulaire ;
Programmez tous les boutons de commande en allant sur la propriété
événement /par click, le module s’ouvre puis tapez les codes sources
correspondants ;
Cliquez sur afficher pour exécuter ;
Cliquez sur le (x) pour ferme le formulaire en mode création,
Etc.
Page 75 sur 88

Voici une interface des formulaires en mode création :

Après avoir créé les formulaires, nous pouvons charger notre base de données en
ouvrant le formulaire correspondant à la table d’enregistrement et y saisir les données
nécessaires.

Après le chargement de la base de données, nous pouvons la mettre à jour soit


en :

Modifiant les données ;


Supprimant les données ;
Ajoutant les données.

1.3. Création des requêtes

Pour créer une requête en Access, il faut suivre les procédures suivantes :

Dans la Base de données Access ouverte, cliqué sur l’onglet Créer ;


Cliquer sur l’onglet Création de requête ;
Remplir les critères ou conditions.

Voici une interface des requêtes en mode création :


Page 76 sur 88

1.4. Création des états en sortie

L’état en sortie est la finalité de la production du logiciel car, sans état en sortie, il
ne serait pas nécessaire de produire un logiciel. Les états en sortie sont des besoins des
utilisateurs. Pour les produire, il est tout d’abord obligatoire de créer des requêtes qui
serviront à la création des états en sortie qui pourront servir d’aperçu avant l’impression
ou d’impression.

Voici une interface d’état en sortie en mode création :


Page 77 sur 88

SECTION 2. PROGRAMMATION

La programmation tient à la fois de l’art et de la technique, elle peut être facile ou


complexe ; pour le néophyte, la programmation relève souvent de la magie. Pour ce
faire, la programmation consiste à écrire un programme qui est une séquence logique
d’instruction et données enregistrées dans un support susceptibles d’être traitées par un
ordinateur.63

Effectivement, l’ordinateur est capable de mettre en pratique un programme qu’on


lui fournit, puis l’exécuter.64
Un programme est constitué d’un ensemble de directives, nommées instructions,
qui spécifient :

 Les opérations élémentaires à exécuter ;


 La manière dont elles s’enchainent.65

Toutefois, nous ne pouvons que donner des notions préliminaires dans ce travail
concernant la programmation, voilà pourquoi nous énumérons quelques notions dans les
lignes qui suivent.

Voici une description simplifiée de quelques notions de base de programmation :

Une variable est une entité informatique qui permet de stocker des informations au
sein de l’application.66

Une propriété correspond à un attribut d’une classe.67

Un objet est une entité informatique, il peut être de toute forme et chaque objet est
unique.68

Une classe correspond à la définition de l’objet, elle servira de canevas pour la création
de nouveaux objets.69

Une méthode correspond à une action qui peut être réalisée par un objet. 70

Un formulaire (dit form en anglais) est une fenêtre d’interaction entre l’utilisateur et le
système, est un contenant de contrôles. Il s’agit d’une interface visuelle permettant de
restituer et/ou collecter de l’information dans le but de faire des traitements. 71

Un contrôle est un objet visuel qui permet l’interaction avec l’utilisateur. 72


63
DOMINIQUE Maniez, Langage de programmation VB, Ed. Microsoft, Paris, 2002, P.1.
64
DELANNOY Claude, Le livre C du premier langage pour les vrais débutants en programmation, Ed. Eyrolles, Paris, 12e tirage 2007, P.6.
65
Idem.
66
CHAPARTEGUI Jean-Emmanuel, Op.cit, P. 82.
67
Idem.
68
Idem.
69
Idem.
70
CHAPARTEGUI Jean-Emmanuel, Op.cit, P. 83.
71
CHAPARTEGUI Jean-Emmanuel, Op.cit, P. 84.
72
Idem.
Page 78 sur 88

2.1. Menus et interfaces d’accueil

 Codes
Private Sub Form_Timer()
dji = dji.Value + 1
belo.Caption = dji.Value & "%"
If dji.Value = 100 Then
DoCmd.Close
DoCmd.OpenForm "F_IDENTIFICATION"
End If
End Sub

 Codes
Private Sub CmdAnnuler_Click()
NU = ""
MP = ""
NU.SetFocus
End Sub

Private Sub CmdValider_Click()


If NU = NU And MP = MP Then
MsgBox "Bienvenu (e) dans notre Application cher (e) utilisateur (trice) !", vbInformation, "Connexion"
DoCmd.Close
DoCmd.OpenForm "F_MENU PRINCIPAL"
Else
MsgBox "Vous n'etes pas autorisés à accéder dans cette application s.v.p !", vbCritical, "Connexion"
End If
End Sub
Page 79 sur 88

 Codes
Private Sub Commande4_Click()
DoCmd.OpenForm "FICHIER"
End Sub

Private Sub Commande5_Click()


DoCmd.OpenForm "CONSULTATION"
End Sub

Private Sub Commande5_Click()


DoCmd.OpenForm "EDITION"
End Sub

Private Sub Commande6_Click()


DoCmd.Close
End Sub

 Codes
Private Sub CmdAjouterter_Click()
Set var_bdd = DBEngine.Workspaces(0).Databases(0)
Set var_table = var_bdd.OpenRecordset("AGENT", DB_OPEN_TABLE)
Dim A As String
A = MsgBox("Voulez-vous ajouter cet enregistrement? Oui pour ajouter et Non pour ne pas ajouter",
vbYesNo + vbQuestion)
If A = vbYes Then
var_table.AddNew
Page 80 sur 88

var_table.Fields("MatAge") = MatAge
var_table.Fields("NomsAge") = NomsAge
var_table.Fields("SexAge") = SexAge
var_table.Fields("Fonct") = Fonct
var_table.Fields("Grad") = Grad
var_table.Fields("EtatCiv") = EtatCiv
var_table.Fields("TelAge") = TelAge
var_table.Fields("AdressAge") = AdressAge
var_table.Update
Me.Refresh
MsgBox "Enregistrement a été ajouté avec succès", vbInformation, "Information"
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdrAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
ElseIf A = vbNo Then
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CoddFonct = ""
CodGrad = ""
MatAge.SetFocus
End If
End Sub

Private Sub CmdConsulter_Click()


DoCmd.Close
DoCmd.OpenForm "G_AGENT"
End Sub

Private Sub CmdModifier_Click()


Set J = DBEngine.Workspaces(0).Databases(0)
Set M = J.OpenRecordset("AGENT", DB_OPEN_TABLE)
M.Index = "MatAge"
M.Seek "=", MatAge
Dim A As String
A = MsgBox("Voulez-vous modifier cet enregistrement? Oui pour modifier et Non pour ne pas
modifier", vbYesNo + vbQuestion)
If A = vbYes Then
M.Edit
M.Fields("MatAge") = MatAge
M.Fields("NomsAge") = NomsAge
M.Fields("SexAge") = SexAge
M.Fields("TelAge") = TelAge
M.Fields("AdressAge") = AdressAge
M.Fields("CodFonct") = CodFonct
M.Fields("CodGrad") = CodGrad
M.Update
MatAge = ""
NomsAge = ""
SexAge = ""
Page 81 sur 88

TelAge = ""
AdrAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
MsgBox "La modification a été Effectuée avec succès", vbExclamation
MatAge.SetFocus
ElseIf A = vbNo Then
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
End If
End Sub

Private Sub CmdNettoyer_Click()


MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
End Sub

Private Sub CmdQuitter_Click()


DoCmd.Close
End Sub

Private Sub CmdRechercher_Click()


Set J = DBEngine.Workspaces(0).Databases(0)
Set M = J.OpenRecordset("AGENT", DB_OPEN_TABLE)
M.Index = "MatAge"
M.Seek "=", MatAge
If M.NoMatch Then
MsgBox " L'enregistrement inexistant", vbInformation
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
Else
MatAge = M.Fields("MatAge")
NomsAge = M.Fields("NomsAge")
SexAge = M.Fields("SexAge")
TelAge = M.Fields("TelAge")
AdressAge = M.Fields("AdressAge")
CodFonct = M.Fields("CodFonct")
CodGrad = M.Fields("CodGrad")
Page 82 sur 88

End If
End Sub

Private Sub CmdSupprimer_Click()


Set J = DBEngine.Workspaces(0).Databases(0)
Set M = J.OpenRecordset("AGENT", DB_OPEN_TABLE)
M.Index = "MatAge"
M.Seek "=", MatAge
Dim A As String
A = MsgBox("Voulez-vous supprimer cet enregistrement? Oui pour supprimer et Non pour ne pas
supprimer", vbYesNo + vbQuestion)
If A = vbYes Then
M.Delete
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
MsgBox "La suppression a été effectuée avec succès", vbExclamation
MatAge.SetFocus
ElseIf A = vbNo Then
MatAge = ""
NomsAge = ""
SexAge = ""
TelAge = ""
AdressAge = ""
CodFonct = ""
CodGrad = ""
MatAge.SetFocus
End If
End Sub

Source : Nous-même à partir de notre application.


Page 83 sur 88

CONCLUSION

Nous voici arrivée au terme de notre étude intitulée « Conception et


réalisation d’une base des données pour la gestion des clients dans une
auberge « CAS DE L’auberge MECHACK». La question était de concevoir et de
réaliser un système d’information informatisé pour la gestion des clients.

A cet effet, nous nous sommes fixés comme objectif de mettre sur pieds une
base de données fiable qui rendra les tâches de gestion de clients très souple et
plus rapide. Pour atteindre notre objectif, nous avons utilisé la méthode Merise pour
la conception du nouveau système.

Mise à part l’introduction et la conclusion, notre travail est reparti en trois en


chapitres à savoir :

 La première chapitre c’est les concepts théoriques et l’étude préalable, cette


partie nous a permis d’avoir une vue plus large du cadre de notre étude, de
diagnostiquer le système actuel et proposer des nouvelles solutions pour la
bonne marche du service.
 Le deuxième chapitre c’est la conception d’un nouveau système d’information,
cette partie nous a permis de concevoir un système de gestion plus
performant en utilisant la méthode MERISE.
 Le troisième chapitre quant à lui, nous a permis d’implanter, d’exploiter et de
réaliser la base de données relationnelle grâce au SGBD Access 2013 et
comme langage de programmation VBA inclus dans Access 2013.

Ainsi, toute œuvre humaine étant imparfaite, loin de nous l’idée d’avoir atteint la
perfection. Vos remarques et suggestions dans le sens d’amélioration de ce travail
seront les bienvenues.
Page 84 sur 88

BIBLIOGRAPHIE

OUVRAGES
1. BERNARD Jean, Comprendre et organiser le traitement automatique de
l’information, 3ème éd., Paris, 1968.
2. CAMPUS K., Maîtriser les bases de données, 2e édition, Ed. De luxe, Paris,
2005.
3. CASTELLANI Xavier, Méthode générale d’analyse en informatique, tome 1, Ed.
Masson, 1990.
4. CHAPARTEGUI Jean-Emmanuel, Apprenez le langage VBA et devenez un
expert sur Excel, Ed. Solutions business, Paris, 2021.
5. DELANNOY Claude, Le livre C du premier langage pour les vrais débutants en
programmation, Ed. Eyrolles, Paris, 12e tirage 2007.
6. DIVINE Michel, Parlez-vous MERISE, Ed. Du phénomène, 2008.
7. DOMINIQUE Maniez, Langage de programmation VB, Ed. Microsoft, Paris,
2002.
8. ERPICUM Richard, Gérer le personnel d’une ONG, CEPAS, Kinshasa, 2001.
9. Grawitz MADELEINE, Méthodologies des Sciences Sociales, 4ème éd. Dalloz,
Paris, 1979.
10. MADELINE Grawitz, Précis de science & sociales, Ed. Daccoz, Paris, 1969.
11. MBIKAYI MAPANYA Jeampy, Modéliser un système d’information avec
l'approche systémique : MERISE, Ed. Criss, Kinshasa, 2013.
12. NANCI Dominique et ESPINASSE Bernard, Ingénierie des systèmes
d’information : Merise 2ème génération, Paris, 4ème édition, Ed. Vuibert, 2001.
13. OUHAJJOU Abdesselam, Méthodes des Sciences Sociales, Armand Colin, Paris,
2000.
14. PANET G., LETOUCHE R., MERISE/2 : Modèles et techniques MERISE avancés,
Paris, Ed. Organisation, 1994.
15. REIX Robert, Analyse en informatique de gestion, Ed. Bordas, Paris, 1997.
16. ROCHFELD Arnold, La Méthode Merise : gamme opérationnelle, Tome3, Ed.
Des organisations, Paris, 1989.

NOTE DES COURS


1. LARAOUI Nour el houda, Techniques de Recherche, Université Frères
Mentouri-Constantine 1, 3ème année licence de français, 2020-2021.
2. LUKOKI VISI Jonas, Méthode d'Analyse Informatique 1, ISC/MATADI, G2
INFO/JOUR, 2021-2022.
3. LUKOKI VISI Jonas, Techniques de Base de données, ISC/MATADI, G3
INFO/JOUR, 2022-2023.
4. MANANGA ma MBUMBA César, Notions générales sur l’informatique de
gestion, ISC/MATADI, G1 INFO/JOUR, 2020-2021.
5. MBIKAYI MAPANYA Jeampy et MBUMBA MINEKI Lord, Méthode d’Analyse
Informatique 2, ISC/MATADI, G3 INFO/JOUR, 2022-2023.
6. NEMICHE Mohamed, l’Analyse et Conception des systèmes d’information,
Informatique et Gestion d’entreprise, 2009-2010.
7. NSAVU MASIALA Emanuel, Méthode de Recherche Scientifique, ISC/MATADI,
G2 INFO/JOUR, 2021-2022.
Page 85 sur 88

WEBOGRAPHIE
1. http://sup.ups-tlse.fr/abcdoc/rechercher-traiter-information/int/delimiter.html ,
2. https://www.scribbr.fr/methodologie/observation/.
3. https://www.liternaute.fr/dictionnaire/fr/definition/information/
4. https://www.larousse.fr/dictionnaires/francais/gestion/36853
5. https://fr.wikipedia.org/wiki/Langage_de_programmation

AUTRES
1. Application mobile : Dictionnaire Le Robert.apk
2. Dictionnaire Jargon Informatique
3. Dictionnaire encyclopédique, les éditions Larousse français, Paris 1996.
4. Microsoft Encarta/Programmation
Page 86 sur 88

TABLE DES MATIERES


0. INTRODUCTION..................................................................................................................................1
PROBLEMATQUE....................................................................................................................................1
HYPOTHESE............................................................................................................................................2
JUSTIFICATION DU CHOIX ET INTERET DU SUJET....................................................................................3
3.1. Justification du sujet....................................................................................................................3
3.2. Intérêt du sujet............................................................................................................................3
DELIMITATION DU SUJET........................................................................................................................3
4.1. Délimitation temporelle..............................................................................................................3
4.2. Délimitation espace.....................................................................................................................3
METHODOLOGIE DU TRAVAIL................................................................................................................4
STRUCTURE DU TRAVAIL........................................................................................................................5
CHAPITRE PREMIER................................................................................................................................6
CONCEPTS THEORIQUES ET ETUDE D’OPPORTUNITE.............................................................................6
SECTION 1 : CONCEPTS THEORIQUES.....................................................................................................7
1.1. Compréhension des concepts du sujet........................................................................................7
1.2. Notions de système.....................................................................................................................9
1.3. Méthodologie de la conception avec MERISE............................................................................11
SECTION 2 : PRESENTATION DE L’ENTREPRISE.....................................................................................13
2.1. HISTORIQUE...............................................................................................................................13
2.2. LOCALISATION...........................................................................................................................13
2.3. MISSIONS...................................................................................................................................13
2.4. STRUCTURE FONCTIONNELLE ET ORGANISATIONNELLE............................................................13
2.4.1. FONCTIONNEMENT............................................................................................................13
2.4.2. ORGANIGRAMME GENERAL...............................................................................................14
SECTION 3 : ANALYSE DE L’EXISTANT...................................................................................................15
PRESENTATION DU SERVICE CONCERNE..........................................................................................15
ORGANIGRAMME DU SERVICE CONCERNE..................................................................................15
ATTRIBUTIONS DES TÂCHES........................................................................................................15
ETUDE DES DOCUMENTS..................................................................................................................15
RECENSEMENT ET INVENTAIRE DES DOCUMENTS.......................................................................16
ETUDE DU CIRCUIT D’INFORMATION...............................................................................................20
RECENSEMENT DES ACTEURS.......................................................................................................22
3.3.2.1. DIAGRAMME DE FLUX.....................................................................................................22
3.3.2.2. DIAGRAMME DE CONTEXTE............................................................................................23
3.3.2.3. MATRICE DES FLUX..........................................................................................................23
3.3.3. SCHEMA DE CIRCULATION DES INFORMATIONS................................................................24
3.4. ETUDE DES MOYENS DE TRAITEMENT DE L’INFORMATION......................................................28
Page 87 sur 88

SECTION 4 : CRITIQUE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS............................................30


4.1. CRITIQUE DE L’EXISTANT...........................................................................................................30
4.2. PROPOSITION DES SOLUTIONS..................................................................................................30
4.3. CHOIX DE LA MEILLEURE SOLUTION..........................................................................................31
CHAPITRE DEUXIEME............................................................................................................................32
CONCEPTION DU NOUVEAU SYSTEME D’INFORMATION.....................................................................32
GENERALITES SUR MERISE...................................................................................................................33
PHASE 1. CONCEPTION DU SYSTEME D’INFORMATION ORGANISATIONNEL (SIO)...............................33
SECTION 1 : ETAPE CONCEPTUELLE......................................................................................................33
Modèle Conceptuelle des Données (MCD).......................................................................................33
Concepts de base.........................................................................................................................33
Formalisme...................................................................................................................................34
Règles de gestion..........................................................................................................................35
Recensement et description des objets........................................................................................35
Recensement et description des relations....................................................................................37
Détermination des contraintes des cardinalités...........................................................................39
Présentation du MCD...................................................................................................................39
Modèle Conceptuelle Des Traitements (MCT)..................................................................................40
Concepts de base.........................................................................................................................40
Formalisme...................................................................................................................................41
Présentation du MCT....................................................................................................................42
SECTION 2 : ETAPE ORGANISATIONNELLE............................................................................................45
2.1. Modèle Organisationnelle des Données (MOD)......................................................................45
2.1.1. Passage du MCD au MOD...................................................................................................45
2.1.2. Présentation du MOD.........................................................................................................46
2.2. Modélisation Organisationnelle des Traitements (MOT)...........................................................47
2.2.0. Concepts De Base...............................................................................................................47
2.2.1. Passage du MCT au MOT....................................................................................................47
2.2.2. Présentation du MOT.........................................................................................................48
.........................................................................................................................................................48
.........................................................................................................................................................48
PHASE 2. CONCEPTION DU SYSTEME D’INFORMATION INFORMATISE (SII).........................................50
SECTION 3 : ETAPE LOGIQUE................................................................................................................50
3.1. Modèle Logique Des Données (MLD)........................................................................................50
3.1.1. Passage du MOD au MLD Brut............................................................................................50
3.1.2. Présentation du MLD Brut..................................................................................................51
3.1.3. Normalisation du MLD Brut................................................................................................52
1.1.5. Présentation des schémas logiques associés au MLD Validé..............................................54
Page 88 sur 88

3.2. Modèle Logique des Traitements (MLT)....................................................................................55


3.2.1. Concepts de base................................................................................................................55
3.2.2. Passage du MOT au MLT.....................................................................................................56
3.2.3. Présentation du MLT..........................................................................................................56
3.2.4. Présentation des interfaces................................................................................................59
SECTION 4 : ETAPE PHYSIQUE...............................................................................................................65
4.1. Choix des besoins techniques...................................................................................................65
4.1.1. Présentation du Hardware..................................................................................................65
4.1.2. Présentation du Software...................................................................................................65
4.1.3. Autres équipements...........................................................................................................65
4.1.4. Choix du système de gestion de base de données..............................................................65
4.1.5. Choix du langage de programmation..................................................................................66
4.2. Modèle Physique des Données (MPD).......................................................................................66
4.2.1. Passage du MLD au MPD....................................................................................................66
4.2.2. Présentation du MPD..........................................................................................................67
4.3. Modèle Physique des Traitements (MPT)..................................................................................69
4.3.1. Présentation du MPT..........................................................................................................69
CHAPITRE TROISIEME...........................................................................................................................70
REALISATION DE LA BASE DE DONNEES...............................................................................................70
SECTION 1. CREATION DE LA BASE DE DONNEES.................................................................................71
Création des tables...........................................................................................................................71
Création des formulaires et chargement de la base.........................................................................72
Création des requêtes......................................................................................................................73
Création des états en sortie..............................................................................................................74
SECTION 2. PROGRAMMATION............................................................................................................75
2.1. Menus et interfaces d’accueil....................................................................................................76
CONCLUSION........................................................................................................................................81
BIBLIOGRAPHIE.....................................................................................................................................82
OUVRAGES.......................................................................................................................................82
NOTE DES COURS.............................................................................................................................82
WEBOGRAPHIE.................................................................................................................................83
AUTRES.............................................................................................................................................83

Vous aimerez peut-être aussi