Toute étude scientifique doit suivre une certaine méthodologie car toute
science se fonde sur une méthode de travail. La méthode est l‟ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu‟elle poursuit, les démontrent et les vérifient (Madlg 1991,26).La méthode est l‟ensemble des règles et des disciplines qui organisent les mouvements de la connaissance, c‟est-à-dire les relations entre l‟objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l‟aide des techniques et niveau de la théorie et des concepts (Verh 1986, 17).
Dans la perspective de mettre fin à ce système de gestion archaïque et d‟assurer le fonctionnement normal et équilibrer de cette l‟institution de micro finance (TMB SARL de BUKAVU/ RDC), nous développons une application Windows de suivit des transactions se produisant sur le compte bancaire et qui permettra de gérer d‟une manière automatique :
Enregistrement des nouvelles demandes de crédits ;
Consulter à tout le l‟état de son compte sur n‟importe quel téléphone portable ;
Enregistrement des membres ;
Suivie des demandes de crédits.
Techniques et Méthodes utilisés pour notre Recherche
Techniques de la Recherche
Pour concevoir notre application, nous procéderons par trois techniques dont :
Technique de l‟Interview
Elle consiste à un jeu des questions –réponses que nous aurons à faire auprès du corps du personnel de la TMB S.A.R.L de BUKAVU. Cette technique va nous permettre de savoir comment la banque fonctionne avant l‟implantation du système de gestion informatique, afin d‟avoir les réponses concernant les fonctionnalités que nous allons intégrer dans notre application.
Technique Documentaire
Elle consiste à collecter et à consulter les différents documents et ouvrages relatifs à notre sujet de recherche.
Technique d‟Observation
Pendant la recherche, il nous sera très utile et nécessaire de se rapprocher du site de recherche (Banque TMB S.A.R.L de BUKAVU/ RDC) pour appréhender ce qui se fait et comment cela se fait.
Méthodes de la Recherche
Méthode Historique
Elle va nous permettre de remonter dans le temps pour avoir un aperçu général de notre lieu de recherche qui est la Banque TMB S.A.R.L de BUKAVU/ RDC.
Méthode Analytique
Par cette méthode on va pouvoir décomposer les différents éléments du système dans le but de définir et d‟en dégager le système actuel.
Méthode Structuro Fonctionnelle
Cette méthode est basée sur la structure, elle va nous permettre de comprendre les difficultés vécues en analysant la structure et les fonctions actuelles du système.
Méthode MERISE
La méthode MERISE (Méthode d‟Etude et de Réalisation Informatique du Système d‟Entreprise) est la méthode qu‟on va utiliser pour la conception, le développement et la réalisation de notre base de données informatiques.
MERISE présente un cycle appelé « cycle d‟abstraction » regroupant les trois niveaux d‟abstraction décrivant la méthodologie à suivre pour la conception d‟une base de données.
Figure 26 : Cycle d‟Abstraction pour la Conception des SI
Source : Di Gallo Frederic, 11
La conception d‟une base de donnée passe en premier lieu par une phase de modélisation de données qui revient à définir in Modèle Conceptuel des données (MCD), un Modèle Conceptuel des Traitements (MCT), un dictionnaire des données, un Modèle Logique de Données (MLD), et un Modèle Physique de Données (MPD). Le niveau conceptuel se base sur les variantes, il répond à la question « Quoi ? ». Il aboutit à la mise en place du Modèle Conceptuel des Données (MCD) et du Modèle Conceptuel de Traitements (MCT). Le niveau organisationnel et logique précise les aspects pratiques (qui fait quoi ? et où ?) et la vision informatique de la solution (comment ?). Il aboutit à la mise en place du Modèle Logique des Données et du Modèle Organisationnel des Traitements ; le niveau physique ou opérationnel décrit l‟outil informatique (avec quoi ?), il aboutit aussi à l‟élaboration du Modèle Physique des Données et
du Modèle Opérationnel des traitements (Diviné 1997, 23).
Composants de la Méthode MERISE
MERISE est avant tout une méthode exacte, une démarche de construction du système d‟information (SI). Elle est une approche globale continue et sa portabilité fait d‟elle une référence.
En effet, elle est utilisable par tous les organismes qu‟ils soient publics ou privés, petits ou grands, quel que soit leur niveau antérieur d‟informatisation et la nature du problème traité. Elle est applicable à toutes les solutions techniques.
La démarche de MERISE se fait selon 3 axes qui constituent les 3 cycles fondamentaux de MERISE :
Le Raisonnement ou Cycle d‟Abstraction ;
La Demande ou Cycle de Vie ;
La Maîtrise ou Cycle de décision.
Figure 27: Composants de MERISE
Source: Investigation Personnelle
Raisonnement ou Cycle d‟Abstraction
Il s‟agit de la démarche par niveau qui constitue un des points forts de MERISE. La représentation de ces niveaux fait appel aux techniques de formalisation des données et traitements respectant quatre niveaux de préoccupations résumés dans le tableau ciaprès :
Tableau 4 : Niveaux Conceptuels de MERISE
Source: Collongues et Hugues 1997, 23
Une première étude de situation nous a éclairés sur la méthode et les outils à utiliser au cours de notre travail. Nous procéderons donc par deux phases principales en vue d‟implémenter notre application :
1ère phase : L‟Analyse et la Conception de la Base de Données
Concevoir une base de données consiste à regrouper les données en sujet distinct puis créer des liens entre eux pour que le SGBD puisse, le moment venu, les mettre en relation (Ottelé 2012, 86).
Notion sur la Base des Données et le SGBD
Cette partie décrit les notions essentielles des bases de données. Les données se présentent sous forme de tables formées de lignes et de colonnes. Chaque ligne représente une entité ou un fait du domaine d‟application, tandis qu‟une colonne représente une propriété de ces entités ou faits.
Une table contient donc des informations similaires sur une population d‟entités ou de faits. Certaines colonnes ont pour but d‟identifier les lignes (identifiants), d‟autres sont des références vers d‟autres lignes (colonne de référence et contraintes référentielles).
Avant de continuer avec la notion de base de données, il est important de comprendre c‟est qu‟une donnée. Dans sa publication « cours de base de données », Philppe Rigeaux dit qu‟une donnée est une information quelconque comme, par exemple : voici une personne elle s‟appelle Jean. Une donnée est aussi une relation entre des informations : jean enseigne les bases de données. Des relations de ce genre définissent des structures. Une base de données est l‟ensemble, généralement volumineux, de telles informations, avec une caractéristique essentielle : on souhaite les mémoriser de manière permanente. D‟où la définition : une base de données est un gros ensemble d‟informations structurées et mémorisées sur un support
permanent (Philippe 2001, 9).
Patrice boursier, dans ses notes de cours de base de données, nous donne la chaîne des définitions entre donnée, base de données et SGBD :
Donnée= information codée sur un support ;
Base de donnée (BD) = ensemble de données accessibles et exploitables au moyen d‟un ensemble de programmes ;
Système de gestion de bases de données (SGBD) = outil (logiciel) permettant d‟accéder à des BD.
Une BD est faite pour enregistrer des faits, des opérations au sein d‟un organisme
(administration, banque, institution, universités, hôpital,…). Les BD ont une place essentielle dans l‟informatique. Le SGBD est un système qui permet de gérer une BD partagée par plusieurs utilisateurs simultanément (Patrice 2005, 21).
Rôles des SGBD
Un SGBD permet de gérer des données structurées et persistantes de façon intègre, fiable, concurrente et efficace.
Critères de comparaison |
Oracle |
SQL Server |
MySQL |
Access |
Coût |
Elevé tant au point de vue de la licence que des composants matériels |
Proc 26108,27€ Serveur 9381,44 Machine 178,84€ |
490€/mois |
121,5€ |
Reprise après panne |
Possible |
Sauvegarde et récupération après panne |
||
Administration |
Complexe |
Aisée |
Appréciée |
_ |
Sécurité |
Une sécurité très élevée |
Sécurité accrue |
Appréciée |
Cruciale pour n‟importe quelle entreprise |
Sousprogramme |
Permet la création de tous les sous programmes possibles |
Perme de créer des procédures écrire des codes du SQL dynamique pour plus de flexibilité |
Permet la création des paquetages et des déclencheurs |
Permet la création des procédures |
Source : cours d‟Initiation à l‟informatique 2002
Tableau 5 : Etude Comparative des SGBD
SGBD |
AVANTAGES |
INCONVENIENT |
ORACLE |
Gestion centralisée de plusieurs instances. Compression et sauvegarde des données. |
faiblesse de l‟optimiseur, porosité entre les schémas, prix élevé tant au point de vue des licences que des composants matériels (RAM, CPU) à fournir pour de bonnes performances |
SQL SERVER |
Administration aisée, niveau très près de la norme SQL et implémente presque toute les possibilités de SQL. Possibilités de gestion d‟indexation textuelle. |
pas d‟implémentation totale du row value constructor. SQL d‟intégration java. Orientation c#. Pas de contraintes d‟unicité multi nulle. |
ACCESS |
Interactivité Choix de l‟ l‟information. |
Facilite une grande utilisation qui peut contenir des applications très réduites aux moyennes. Difficulté de contrôle. |
Tableau 6 : Les Avantages et les Inconvénients de quelques SGBD
Source : cours d‟Initiationà l‟informatique 2002
Structuration des Données
Le SGBD doit offrir un système de typage :
Persistance des Données
La durée de vie des données doit être supérieure à la durée des programmes qui les manipulent.
La persistance peut être obtenue en effectuant un stockage permanent (sur le disque).
Intégrité des Données
Le SGBD assure une vue cohérente des données, en dépit des accès concurrents.
Fiabilité des Données
Le SGBD :
Vérifie les contraintes des données (intégrité référentielle, reflexes, etc.) ;
Gère des transactions (atomicité des transactions) et sécurité (mot de passe, etc.) ; Récupère des données en cas de crash logiciel, OS (Operating System) ou disque.
Concurrente
Le SGBD gère les accès multi-utilisateurs, notamment en cas de modification.
Accès Efficace
Le SGBD intègre des techniques spécifiques pour avoir de bonnes performances :
Index, hash-coding ;
Regroupement des données sur disque ;
Optimisation des requêtes ;
Cache mémoire (utilisation du principe LRU) ;
Langage de requête, comme le SQL (StruturedQueryLanguage).
Indépendance Logique/Physique
Indépendance physique : le niveau physique peut être modifié indépendamment du niveau conceptuel. Cela signifie que tous les aspects matériels de la base de données n‟apparaissent pas pour l‟utilisateur, il s‟agit simplement d‟une structure transparente de représentation des informations ;
Indépendance logique : le niveau conceptuel doit pouvoir être modifié sans remettre en cause le niveau physique, c‟est-à-dire que l‟administrateur de la base doit pouvoir la modifier sans que les programmes d‟application le soient.
Objectifs des SGBD
Exploitation de gros volumes de données : structures de données et méthodes d‟accès efficaces ;
Exploitation par différents types d‟utilisateurs : différents outils d‟accès ou interfaces-
utilisateurs ;
Gestion de données sensibles : sécurité et fiabilité des outils ; Aspect multi-utilisateurs : mécanismes de protection.
Pour la conception d‟une base de données, il existe plusieurs méthodes dont le choix dépend du développeur et surtout des outils que celui-ci emploie pour implémenter son application. Pour notre cas nous avons utilisé la Méthode MERISE (Méthode d‟Etude et de Réalisation Informatique des Systèmes d‟Entreprise).
Sorte des bases de données
Modèle Hiérarchique
Une base de données hiérarchique est une base de données dont le système de gestion lie les enregistrements dans une structure arborescente où chaque enregistrement n‟a qu‟un seul possesseur. Rapide, puisque les liens sont simples, et peu flexible comme modèle reflétant la réalité mais ce genre de BD n‟est plus développé, sauf dans de rares occasions.
Figure 28 : Modèle hiérarchique
Source : commentçamarche.com
Modèle Réseau
Le modèle réseau est une manière de représenter graphiquement les données dans le cadre d‟une base de données. Ce modèle est en mesure de lever de nombreuses difficultés du modèle hiérarchique grâce à la possibilité d‟établir des liaisons de type 1-n en définissant des associations entre tous les types d‟enregistrements.
Figure 29 : Modèle Réseau
Source : commentçamarche.com
Modèle Relationnel
Dans le modèle relationnel, les données sont enregistrées dans des tableaux à deux dimensions (lignes appelées enregistrements ou tuples et colonnes appelées champs). La manipulation de ces données se fait selon la théorie mathématique des ensembles. Les SGBD relationnels sont une application directe de ce modèle.
Figure 30 : Modèle Relationnel
Source : commentçamarche.com
Modèle orienté Objet
Dans le modèle orienté objet, les données sont stockées dans des structures appelées objets. Les objets ont une existence persistante indépendante des données (avec leur identité, leur fonction, leur classe, etc.).
Les données peuvent être accédé uniquement par un objet, selon les méthodes qui lui ont étés attribuées. Une hiérarchie entre objets peut être définie au besoin.
Figure 31: Modèle orienté Objet
Source : commentçamarche.com
2eme phase : La Présentation des Outils que nous allons utiliser
Dans ce paragraphe, nous présentons notre environnement matériel et nos choix de logiciels. Nous allons développer notre application grâce à des outils suivants : SQL Server R2 2008, comme SGBD pour créer et gérer la base des données. Cette base de données sera manipulée par des requêtes SQL (Structured Query Language) qui est un Langage de manipulation de manipulation des bases des données. Ces requêtes SQL nous permettrons d‟enregistrer, supprimer, rechercher et modifier les données de notre base de données; Microsoft Visual Studio.2008 qui renfermer les langages suivants Visual C#,Visual C++ et Visual basic. Nous avons utilisé le langage Visual Basic.NET 2008 pour le codage et la conception de l‟interface graphique utilisateur ;Adobe Photoshop CS6 pour la conception graphique et design ;Un ordinateur Portable Hp Compaq CQ58 (500GB de disque dure, 2GB de
Mémoire Vive ou RAM et 2.13 GHz de processeur) avec un système d‟exploitation Windows 7 version Professionnel
Analyse de l‟Existant
Pour mener un travail de recherche concernant la réalisation du système, il faut tout d‟abord passer à l‟étude du système d‟existant. L‟étude détaillée du système va nous permettre de bien comprendre le fonctionnement de ce système d‟information et d‟avoir l‟idée sur les activités qui se font afin de pouvoir mettre en place un système d‟information et d‟avoir les idées sur les activités qui se font afin de pouvoir mettre en place un système d‟information futur, automatisé, capable d‟améliorer celui déjà existant. D‟une manière générale, avant toute tentative d‟informatisation, le concepteur doit comprendre et maîtriser le milieu auquel il doit travailler en vue d‟énumérer les problèmes auxquels il va trouver des solutions. Bref, il doit apprendre le travail des utilisateurs pour réussir son informatisation. La technique de collecte de données que nous avons adoptée pour analyser l‟existant est celle de l‟interview.
Description et Critique de l‟Existant
La T.M.B S.A.R.L/BUKAVU emploie un système manuel dans la gestion et la mise à jour des opérations effectuées comme le dépôt, retrait et autres. A titre d‟exemple, les dépôts et retraits sont enregistrés dans un carnet que possède chaque personne ayant un compte au sein de la banque T.M.B. Plus encore la banque possède des fiches pour tout membre ayant un compte ; ce qui cause un problème pour une banque comme la T.M.B.
Système Manuel
Un système manuel est le moyen le plus sujet à l‟erreur et le plus inefficace de stocker et d‟extraire des données. Il se prête à des abus et à la fraude, à des erreurs mathématiques et à la perte d‟information du fait d‟un mauvais stockage et ne permet pas de produire de rapports qu‟au bout d‟un temps considérable et moyennant d‟énormes ressources humains (Jolivet et Reboul1995, 25).
Ce type de système ne permet pas facilement de procéder à une analyse statistique des tendances et de leurs causes. Mais le plus important c‟est qu‟elle offre une réduction très importante des coûts de gestion de l‟information (Gourdon et Olson1990, 14).
Alors pour une organisation ayant plusieurs activités complexes, une base de données informatisée est nécessaire. Beaucoup d‟organisations, d‟entreprises et d‟établissements utilisent encore des systèmes manuels mais la plupart d‟entre eux informatiseraient immédiatement leur système si elles pouvaient assumer le coût de cette opération.
Solution proposée
Compte tenu du nombre et de l‟ampleur des difficultés que connaît la banque T.M.B à travers la gestion de crédits, nous nous sommes donné l‟initiative d‟informatiser le système existant de la gestion de crédits. Avec l‟informatisation de ce système, nous proposons la conception et la réalisation d‟un système d‟information qui permettra :
D‟avoir des traitements plus rapides et donc l‟accès rapide à l‟information ;
L‟amélioration de la qualité et la rapidité de l‟information ;
Obtention des résultats dans un temps précis et fiable ;
Bonne surveillance à chaque instant de dépôts et retraits dans différents compte. Spécifications des Besoins de la Nouvelle Application. Pour atteindre nos objectifs dans les meilleures conditions, nous devons spécifier les besoins de notre application. La spécification de besoin est une étape indispensable dans toute démarche de développement, son but est de veiller à développer un logiciel adéquat, sa finalité est la description générale des fonctionnalités du système, en répondant à la question : quelles sont les fonctions du nouveau système ?En vue de remédier aux lacunes de fonctionnements évoqués dans la critique de l‟existant, il s‟avère important de mettre en place un système qui répondra aux exigences suivantes : Disposer d‟une base de données représentant la partie stockage des informations concernant la gestion des crédits et les comptes des clients ;
Permettre d‟octroyer un crédit à un client et de déterminer directement le montant qu‟il doit rembourser après u période bien déterminé ; Permettre de faire le solde à chaque emprunt ; Avoir un accès sécurisé ; Affichage des listes de tous les clients ;Permettre la suppression, l‟Edition de document en rapport avec l‟octroi de crédits ;Permettre la modification de données ;Permettre d‟imprimer les documents comme la carte bancaire, carte de crédits, listes des clients…