SlideShare ist ein Scribd-Unternehmen logo
1 von 95
Downloaden Sie, um offline zu lesen
Logiciels libres pour la gestion des
documents administratifs
Et développement d’un site web dynamique
pour la gestion des documents semi-actifs
Mastère de Gestion d’information
et des documents numériques:
Bibliothèques numériques
Tarek HAMDI
Sous la direction de :
M. Sami Limam
Assistant à l’ISD
M. AbdelAziz Khadhraoui
Sous-directeur des archives
Ministère de l’éducation
RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k
LA REPUBLIQUE TUNISIENNE
Ministère de l’enseigneMent supérieur
Université de la Manouba
Tarek HAMDI
Logiciels libres pour la gestion des
documents administratifs
Et développement d’un site web dynamique
pour la gestion des documents semi-actifs
Mastère de Gestion d’information
et des documents numériques:
Bibliothèques numériques
Tarek HAMDI
Sous la direction de :
M. Sami Limam
Assistant à l’ISD
M. AbdelAziz Khadhraoui
Sous-directeur des archives
Ministère de l’éducation
RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k
La république Tunisienne
Ministère de l’enseigneMent supérieur
Université de la Manouba
Remerciements
Je tiens tout d’abord à remercier M. Abdelaziz Khadhraoui et
M. Sami Limam qui ont été les encadreurs de ce stage et qui m’ont
guidés dans mon travail tout en me laissant un maximum de
liberté et d’initiative. Je voudrais remercier les étudiants en
Mastère GIDN, avec lesquels j’ai travaillé en collaboration tout au
long de la formation.
Je tiens également à remercier tous mes enseignants, mes
collègues et tous qui m’ont aidés à bien réussir ce diplôme.
Table des matières
Glossaire......................................................................................................................... a
‫ملخص‬................................................................................................................................ b
Résumé ........................................................................................................................... c
Abstract .......................................................................................................................... d
Introduction .................................................................................................................... 1
I- PRESENTATION DU MINISTERE DE L’EDUCATION ..........................................2
I.1 Description générale du ministère de l’éducation.................................................... 2
I.2 Les archives : fonctions et fonctionnement ............................................................. 3
II- CONTEXTE DU STAGE .......................................................................................... 6
II-1 Etude de l’existant ................................................................................................ 6
II-1.1 Accueil ..........................................................................................................7
II-1.2 Enregistrement des transferts .........................................................................8
II-1.3 Traitement des documents : Elimination ...................................................... 10
II-1.4 Echange des données ................................................................................... 13
II-1.4.1 Exportation ........................................................................................... 14
II-1.4.2 Importation ........................................................................................... 16
II-1.5La recherche ................................................................................................. 18
II-1.5.1 La recherche dans les transferts............................................................. 18
II-1.5.2 La recherche dans les éliminations ........................................................ 22
II-1.6 Les statistiques............................................................................................. 25
II-1.7Base des données : structure, connexion et interrogation ............................... 26
II-2 Analyses critiques : lacunes et insuffisances ....................................................... 28
II-3 Objectifs............................................................................................................. 29
III–Logiciel libre : présentation et tour d’horizon .......................................................... 30
III-1 Les logiciels libres............................................................................................. 30
III-1.1Définition du logiciel libre........................................................................... 30
III-1.2 Les licences d’exploitation ......................................................................... 30
III-1.3Quelques exemples...................................................................................... 31
III-1.4 les logiciels libres en Tunisie ...................................................................... 31
III-1.4.1Les retombées du plan national des logiciels libres ............................... 33
III-1.4.2Perception vis-à-vis des logiciels libres................................................. 33
III-1.4.3Facteurs contraignants, les logiciels libres............................................. 34
III-1.5 Atouts et contraintes des logiciels libres ..................................................... 34
III-2Les applications et bases de données libres de gestion des archives .................... 35
IV- L’APPLICATION DE GESTION DES TRANSFERTS ......................................... 37
IV-1. Environnement de création............................................................................... 37
IV-1.1 EasyPHP .................................................................................................... 37
IV-1.2 PowerAMC ................................................................................................ 38
IV-2. Conception et création...................................................................................... 39
IV-2.1 Diagrammes au niveau du modèle conceptuel............................................. 40
IV-2.2 Diagramme au niveau du modèle physique des données ............................. 41
IV-2.3 Base de données......................................................................................... 43
IV-2.4 Interfaces graphiques.................................................................................. 44
IV-2.4.1 Thème ................................................................................................. 44
IV-2.4.1.1 Habillage graphique...................................................................... 44
IV-2.4.1.2Feuilles de style ............................................................................. 46
IV-2.4.2 Pages et Formulaires........................................................................... 47
IV-2.4.2.1Identification et accès .................................................................... 47
IV-2.4.2.2L’enregistrement des bordereaux de transfert ................................. 49
IV-2.4.2.3 La consultation des bordereaux de transfert................................... 58
IV-2.4.2.4 La mise à jour des bordereaux de transfert .................................... 59
IV-2.4.2.5 Les bordereaux d’élimination........................................................ 66
IV-2.4.2.6 La mise à jour des bordereaux d’élimination ................................. 70
IV-2.4.3 Fonctions complémentaires.................................................................. 72
V- Extensions et améliorations possibles....................................................................... 73
VI- Conclusion.............................................................................................................. 75
VI- ANNEXES ............................................................................................................. 76
Annexe 1................................................................................................................... 77
Annexe 2................................................................................................................... 78
Annexe 3................................................................................................................... 79
Annexe 4................................................................................................................... 80
Bibliographie ................................................................................................................ 81
Table des figures
Figure 1: Organigramme du ministère de l'éducation....................................................... 2
Figure 2: page d'accueil...................................................................................................8
Figure 3: enregistrement des bordereaux de transferts ..................................................... 9
Figure 4: insertion des enregistrements relatifs aux documents à partir du CDC ..............9
Figure 5: étapes de création du bordereau d'élimination................................................. 10
Figure 6: traitement du bordereau d'élimination électronique......................................... 11
Figure 7: élaboration et impression du bordereau d'élimination ..................................... 11
Figure 8: validation du bordereau d'élimination suite à l'obtention du visa des archives
nationales...................................................................................................................... 12
Figure 9: impression de liste des documents éliminable pour application manuelle........ 12
Figure 10: interface d'échange des données ................................................................... 13
Figure 11: exportation des données: étape 1 .................................................................. 14
Figure 12: exportation des données: étape 2 .................................................................. 14
Figure 13: exportation des données: étape 3 .................................................................. 15
Figure 14: exportation des données: étape 4 .................................................................. 15
Figure 15: exportation des données: étapes 1, 2, 3 et 4................................................... 16
Figure 16: Importation des données: étape 1.................................................................. 17
Figure 17: Importation des données: étape 2.................................................................. 17
Figure 18: recherche dans les BT: critères possibles ...................................................... 18
Figure 19: recherche dans les BT par direction.............................................................. 19
Figure 20: recherche dans les BT par numéro................................................................ 19
Figure 21: recherche dans les BT par dates de bordereau............................................... 20
Figure 22: recherche dans les BT par intitulé du document............................................ 20
Figure 23: recherche dans les BT par date du document ................................................ 21
Figure 24: recherche dans les BT par l'état du document ............................................... 21
Figure 25: recherche dans les BT par sort final du document ......................................... 22
Figure 26: recherche dans les bordereaux d'élimination: critères possibles..................... 22
Figure 27: recherche dans les BE par direction.............................................................. 23
Figure 28: recherche dans les BE par numéro d'élimination........................................... 23
Figure 29: recherche dans les BE par intitulé du document............................................ 24
Figure 30: recherche dans les BE par transfert............................................................... 24
Figure 31: statistiques relatives aux transferts................................................................ 25
Figure 32: statistiques relatives aux éliminations ........................................................... 25
Figure 33: statistiques relatives aux versements............................................................. 26
Figure 34: AGET: Tables et relations ............................................................................ 26
Figure 35: Liste des tables............................................................................................. 27
Figure 36: Liste des formulaires .................................................................................... 27
Figure 37: les macros .................................................................................................... 28
Figure 38: MCD de l'AGET .......................................................................................... 41
Figure 39: MPD de l'AGET........................................................................................... 42
Figure 40: AGET: Une représentation générale ............................................................. 43
Figure 41 : Modèle -AGET: page d'indentification ........................................................ 45
Figure 42: Modèle -AGET: page d'accueil après identification...................................... 45
Figure 43: feuille de style exemple 2 ............................................................................. 47
Figure 44: feuille de style exemple 1 ............................................................................. 47
Figure 45: identification et vérification des paramètres.................................................. 48
Figure 46: structure de base pour l'identification et l'accès............................................. 48
Figure 47: page d'accueil après identification ................................................................ 49
Figure 48: insertion des informations générales de transfert........................................... 50
Figure 49: insertion des détails de transfert.................................................................... 51
Figure 50: Affichage personnalisé du CDC ................................................................... 52
Figure 51: mode d'insertion des données ....................................................................... 54
Figure 52: code du mode d'insertion de données dans le BT .......................................... 54
Figure 53: affectation de la valeur de numéro de la règle ............................................... 55
Figure 54: composition du titre...................................................................................... 55
Figure 55: calcul de durée de conservation .................................................................... 55
Figure 56: calcul de la date du sort final ....................................................................... 55
Figure 57 : attribution du sort final ................................................................................ 56
Figure 58: code d'insertion des options.......................................................................... 56
Figure 59: sort final....................................................................................................... 57
Figure 60: saisie des options ETATDOC....................................................................... 57
Figure 61: menu feuilletage des transferts ..................................................................... 58
Figure 62: feuilletage des BT ........................................................................................ 58
Figure 63: modèle de mise à jour................................................................................... 60
Figure 64: Sélection du numéro de transferts à màj........................................................ 61
Figure 65: code sélection de NUMTRANSF à màj........................................................ 61
Figure 66: modification des D.G du B.T........................................................................ 62
Figure 67: code de mise à jour du B.T........................................................................... 62
Figure 68: suite de code de mise à jour du B.T .............................................................. 63
Figure 69: formulaire de modification de détail transfert ............................................... 63
Figure 70: code d'affichage de formulaire de màj détail transfert ................................... 64
Figure 71: suite du code d'affichage de formulaire de màj détail transfert ...................... 64
Figure 72: message de validation des màj détail transfert............................................... 65
Figure 73: code d'élimination d'un B.T.......................................................................... 65
Figure 74 Bordereau d'élimination: sélection l'unité productrice .................................... 67
Figure 75 B.T : les éliminables par producteur .............................................................. 68
Figure 76 Bordereau d'élimination: informations générales et éliminables ..................... 69
Figure 77 B.E : code d'insertion des D.G....................................................................... 69
Figure 78 B.E : code de màj détail élimination .............................................................. 70
Figure 79: sélection du B.E à màj.................................................................................. 71
Figure 80: mise à jour de B.E........................................................................................ 71
Tarek Hamdi – Rapport de stage de mastère en GIDN
a
Glossaire
CDC : Calendrier des délais de conservation
B.T : Bordereau de transfert. Le formulaire administratif réservé pour l’enregistrement
des opérations de transferts.
B.E : Bordereau d’élimination
AC : Archives courantes.
AI : Archives intermédiaires.
AD : Archives définitives.
AGET : Application de gestion électronique des transferts.
WAMP : est un acronyme informatique signifiant : Windows, Apache, MySQL
et PHP dans la majorité des cas tel que la nôtre mais parfois, Perl ou Python.
Apache : Serveur Web gratuit fonctionnant sous Linux et Windows. Il permet
l’interprétation du langage PHP.
HTML : Abréviation de l'anglais Hyper Text Markup Language, langage informatique
créé et utilisé pour écrire les pages Web. HTML permet, en particulier, d'insérer
des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du
langage.
MySQL : Système de gestion de base de données souvent utilisé en complémentarité
du PHP.
PHP : Langage de programmation pour des applications sur le web. PHP est un
langage de script exécuté côté serveur. Langage élaboré inclut dans une page
HTML qui permet une interaction avec l’utilisateur. Technologie permettant la
création de pages web au contenu dynamique.
Requête : Dans une base de données, une requête offre la possibilité de rechercher
des données en spécifiant des critères.
SGBD : La gestion et l'accès à une base de données sont assurés par un ensemble de
programmes qui constituent le Système de Gestion de Base de Données (SGBD).
XML : Extensible Markup Language est un standard du World Wide Web Consortium
qui sert de base pour créer des langages balisés spécialisés; c'est un «méta
langage».
World Wide Web Consortium: Le World Wide Web Consortium, abrégé W3C,est un
consortium fondé en octobre 1994 pour promouvoir la compatibilité des
technologies du World Wide Web telles que HTML, XHTML, XML, CSS, PNG,SVG
et SOAP. Le W3C n'émet pas de normes, mais des recommandations.
FSF: Free Software Foundation.
MPD :Modèle physique des données (ou MPD ou MPhD) permet de préciser les
systèmes de stockage employés (implémentation du MLD dans le SGBD retenu).
MCD :Modèle conceptuel des données (ou MCD), schéma représentant la structure du
système d'information, du point de vue des données, c'est-à-dire les dépendances
ou relations entre les différentes données du système d'information.
MCT : Modèle conceptuel des traitements, il permet de représenter de façon
schématique l'activité d'un système d'information sans faire référence à des choix
organisationnels ou des moyens d'exécution
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
b
‫ملخص‬
‫ال‬‫كلمات‬‫ال‬:‫مفاتيح‬
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
c
Résumé
Ce projet de fin d’études pour l’obtention du diplôme de mastère professionnel en
gestion d’informations et des documents numériques, a été réalisé au bout d’un stage
effectué au ministère de l’éducation. Ce rapport présente les atouts et les inconvénients
des logiciels libres et la promotion de leurs usages en Tunisie d’une part et leur
exploitation dans le domaine de gestion des documents administratifs d’autre part. Dans
une deuxième partie j’ai analysé le système de gestion des transferts et les insuffisances
de l’application maison mis à la disposition des spécialistes. Suite aux analyses et
recommandations élaborés, j’ai essayé de proposer une application conçue à l’aide de
PowerAMC et codée en php dans un environnement WAPMs fourni par EasyPHP.
Mots clés:
Ministère de l’éducation, Logiciel libre, application informatique, php, html, gestion des
archives, gestion électroniques de transferts, archivage, sciences d’information,
documents numériques, PowerAMC, EasyPHP
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
d
Abstract
This project of end of studies for obtaining the diploma of professional Master's
degree in information management and digital documents is produced after an internship
at the Ministry of Education. This report took on the definition and presentation of the
strengths and drawbacks of open software and promoting their use in Tunisia on the one
hand and their exploitation in records management on the other. In the second part we are
analyzed the system of transfers and short comings of the application used to deal with
transfers. Following analyzes and recommendations developed, we tried to solve
problems and offer an application designed using PowerAMC and coded in php a
WAPMs environment provided by EasyPHP.
Key words:
Minister of Education, open software, php, html, records management, information
science, PowerAMC, EasyPHP
Tarek Hamdi – Rapport de stage de mastère en GIDN
1
Introduction
Ce stage se situe dans le cadre de notre programme de formation qui vise à
accomplir nos connaissances théoriques par des études pratiques assurant l’application
des théories et l’exécution des différentes tâches d’un spécialiste d’information
numérique et du document électronique.
Cette période est une occasion pour incarner les différentes capacités théoriques
acquises durant les trois semestres de formation en un projet pratique qui répond aux
besoins et aux ambitions de l’unité incubateur de ce stage. L’objectif de ce stage est
l’analyse et l’expertise du système d’information existant, de l’évaluer et de proposer les
solutions adéquates.
Ce stage couvre une période de quatorze semaine, daté de 1er
février 2013
jusqu’au 10 mai 2013 et est exercé à la direction d’organisation, de la documentation et
des archives au ministère de l’éducation sis à bouvard de 9 avril 1938 Tunis.
Le projet « Développement d’une application informatique pour
l’amélioration de la gestion des transferts» est né d’un besoin réel de diagnostiquer
l’application informatique de traitement électronique des enregistrements des bordereaux
de transferts des documents semi-actifs. En effet, l’application actuelle ne répond pas à la
totalité des besoins des différents usagers et souffre de certains bugs de
disfonctionnement.
Le choix de ce sujet remplit les deux types de recommandations, pratique et
professionnel, d’une part et résoudre un besoin réel à la faveur de ministère de
l’éducation d’autre part.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
2
I- PRESENTATION DU MINISTERE DE L’EDUCATION
I.1 Description générale du ministère de l’éducation
Le ministère de l’éducation est chargé de garantir le droit à l'instruction de tous les
tunisiens, conformément à la loi d'orientation n°2002-80 du 23 juillet 2002 relative à
l'éducation et à l'enseignement scolaire. Il doit aussi développer et promouvoir le système
d'éducation de manière à contribuer à l'élévation du niveau général, scientifique et culturel de
la population. Ceci doit permettre aux individus d'accéder aux formes les plus élevées du
savoir et aux plus hauts degrés de qualification en réponse aux demandes de la société, aux
besoins de développement du pays et dans la perspective de l'édification d'une économie
nationale fondée sur le savoir.
Le ministère de l'éducation est chargé de définir les choix nationaux dans les domaines
de l'éducation et de l'enseignement scolaire, d'élaborer les plans et les programmes adaptés, de
les mettre en œuvre et d'en évaluer les résultats.
Pour atteindre ses objectifs et accomplir ses missions, le ministère de l’éducation exerce ses
fonctions à travers une structure centrale composée des éléments représentés dans
l’organigramme suivant :
Figure 1: Organigramme du ministère de l'éducation
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
3
I.2 Les archives : fonctions et fonctionnement
Hiérarchiquement, la gestion des archives est accordée à une sous-direction de la
direction de l’organisation, de la documentation et des archives appartenant au secrétariat
général.
Depuis sa création en 1998, la structure responsable des archives gère l’ensemble des
documents crées ou reçus par les différents organismes et établissements du ministère chargé
de l’éducation ou de l’instruction public indépendamment de leurs types, supports et dates.
Les missions de la sous-direction des archives se résument en :
 Mise en place et développement d’un système de conservation et d’exploitation
des archives du ministère chargé de l’éducation selon les nouvelles méthodes
et théories du domaine ;
 Elaboration et application du programme de la gestion des documents en
vigueur préparé par, ou en provenance, des autres services du ministère dans le
cadre de l’exercice de son activité et ce en coordination avec les archives
nationales ;
 Coordination de l’activité du ministère avec les services concernés du premier
ministère en matière de réforme administrative
Figure 2 Sous-direction des archives : schéma récapitulatif
Les archives nationales de la Tunisie
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
4
En plus des documents cumulés lors de l’exécution du plan d’urgence et la
récupération des fonds hors procédures classiques, la sous-direction des archives reçoit
annuellement entre 24 et 30 opérations de transferts de documents intermédiaires couvrant un
volume variant entre 2500 et 4500boites des archives, soit 250 à 450 mètres linéaire.
Brièvement, la gestion des archives s’exécute dans le cadre d’un plan national établi
par les archives nationales et appliqué en coordination avec les différents organismes et
structures publiques. Juridiquement le domaine de gestion des documents et des archives est
organisé par un ensemble des textes juridiques dont les principales références sont les
suivantes :
 La loi n° 95-1988 du 2 aout 1988 relative aux archives ;
 Le décret n° 1981-1988 du 13 décembre 1988 fixant les conditions et les
procédures de la gestion des archives courantes et archives intermédiaire du tri
et élimination des archives du versement des archives et de la communication
des archives publiques ;
 Le décret n° 1451-1993 du 5 juillet 1993 relatif à la responsabilité en matière
de gestion et de conservation des documents administratif;
 Circulaire du Premier ministre n° 23 du 18 avril 2001 fixant les procédures à
suivre dans les opérations de transfert, d’élimination et de versement de
documents des archives.
Pratiquement, le traitement des archives se base sur des outils de gestion indispensables à la
bonne manipulation. Ces outils sont :
 Le répertoire des dossiers types ;
 Le plan de classification : une structure hiérarchique et logique constituée de côtes et
de rubriques dans lesquelles sont présentés les processus et les activités du
l’organisme. Il s'agit par le fait même d'un outil de classement facilitant le repérage
des documents et l'exercice du droit d'accès à l'information ;
 Le calendrier des délais de conservation : un instrument de gestion qui regroupe les
règles de conservation dont se dote une institution pour rationaliser la gestion et la
conservation de ses archives. Il est aussi, définit comme un ensemble de règles qui
fixent le cycle de vie de chaque type de document ou de dossier depuis sa création
jusqu’à sa destination finale. Il indique pour chaque type de document :
 la période pendant laquelle il est conservé à la portée des agents qui
l’utilisent dans l’exercice de leur activité ;
 la période pendant laquelle il est conservé comme archives
intermédiaires dans des locaux aménagés à cette fin ;
 le sort à réserver au document ou dossier après l’expiration de la
période de conservation qui est soit l’élimination, soit le versement
aux Archives nationales.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
5
Ce dernier outil assure la réalisation des trois opérations archivistiques à savoir le
transfert des documents intermédiaires, l’élimination des documents dont leurs sort final est
«élimination » et le versement des documents, qui ont eu une valeur secondaire, aux archives
nationales. Parmi ces fonctions, le transfert est l’opération initiale et primordiale pour la
réalisation des autres étapes.
Conformément aux textes juridiques susmentionnés, le transfert des documents devrait :
 respecter les procédures préétablies dans le manuel de procédure;
 conformer aux règles inscrites au calendrier des délais de conservations ;
 utiliser le formulaire certifié par le comité national des imprimés
administratifs enregistré sous le numéro 00-12.01-99 (Annexe 1).
Le traitement des documents intermédiaires consiste, essentiellement, à établir des
opérations techniques permettant de déterminer, selon le CDC, le sort final ainsi que la date
d’exécution de ce sort et d’établir les bordereaux convenables (versement / élimination).Dans
un système de gestion des archives adéquat, ces manipulations représentent des tâches
répétitives et facilement automatisables.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
6
II- CONTEXTE DU STAGE
Depuis sa création en 1998, la structure responsable de gestion des archives n’a pas
cessée d’exploiter les nouvelles technologies d’information et de communication pour
améliorer les capacités de son personnel et accroître le niveau de performance de ses services.
En conséquent, plusieurs projets ont été réalisés pour gérer au mieux les différents types de
documents. Parmi ces projets on cite essentiellement :
 Une base de données référentielle des dossiers du personnel de l’éducation ;
 Une base de données référentielle des dossiers des établissements scolaires et
structures éliminées ;
 Une application de gestion des locaux de conservation ;
 Une application électronique de gestion des transferts.
A travers ce stage on vise à analyser le flux d’information réel et diagnostiquer le
système d’information actuel afin de déterminer les insuffisances et les lacunes dans un
premier lieu et de proposer, par la suite, les solutions possibles.
Pour la sous-direction des archives la priorité consistait à améliorer l’application de
gestion électronique des transferts AGET, en effet cette application devrait assurer
l’enregistrement des opérations des transferts des documents intermédiaires, les détails de ces
BT et appliquer les règles de conservation afin d’établir les sorts finaux convenables et
l’élaboration des bordereaux appropriés. Cette application permet aussi la préparation des
statistiques et fournit une version électronique exploitable du calendrier des délais de
conservation.
II-1 Etude de l’existant
Cette étape consiste à déterminer tous les éléments du système d’information, les
intervenants dans le cycle de vie des documents administratifs et les partenaires de la sous-
direction des archives. Cette étape est primordiale pour la détermination des objectifs à
atteindre.
La sous-direction des archives est la structure centrale responsable de l’application du
programme national de gestion des archives. Elle devrait aider et motiver toutes les autres
structures centrales et régionales, en tutelle de ministère chargé de l’éducation, pour la
participation à la gestion de leurs documents. D’autre part elle coopère et coordonne avec les
archives nationales de la Tunisie … .
Selon les textes règlementaires, toutes les structures administratives devront transférer
leurs documents intermédiaires au service chargé des archives. Cela devrait être selon la
procédure prédéfinie de transferts des documents qui exige essentiellement l’utilisation du
formulaire administratif nommé « Bordereau de transfert ».
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
7
Au niveau central, les archives intermédiaires sont gérées dans deux sites
géographiquement distants. Le premier est au sous-sol de la direction de l’organisation, de la
documentation et des archives sis à Tunis, le deuxième est au centre de formation des
formateurs et d’ingénierie de formation CENAFFIF à Rades.
Le traitement des fonds transférés consistait à l’application de contenu des règles des
délais de conservation inscrites dans le CDC sur les descriptifs ou les détails des documents
mentionnés dans les BT. Ceci servait à déterminer les documents à éliminer et ceux à verser
aux archives nationales. Cette opération pouvait être réalisée directement à travers les BT
dans les bureaux de travail sans recours aux fonds conservés dans les locaux spécifiés.
Cette démarche est incarnée en un produit informatique permettant l’automatisation de
ces tâches. Ce produit est une application maison susceptible de gérer électroniquement les
transferts appelé AGET.
L’AGET est une application informatique créé sous« Microsoft Access 2003 » installé dans
un système d’exploitation « Windows XP » et elle permet de :
1. Enregistrer le contenu des BT ;
2. Exercer les traitements archivistiques ;
3. Réaliser des recherches pertinentes et précises ;
4. Echanger les enregistrements entre les différentes copies de la base de données ;
5. Afficher des statistiques ;
6. Bénéficier d’une copie électronique exploitable du CDC ;
7. Consulter l’organigramme du ministère de l’éducation.
Brièvement et pour mieux comprendre les composantes de cette application, je la présente
à travers des images et schémas récapitulatives et explicatives de chaque fonctionnalité.
II-1.1 Accueil
C’est la première interface de contact avec les utilisateurs. Elle englobe l’ensemble des
informations d’identification tel que le nom de l’application, structure responsable et son
tutelle, les points d’accès et de navigation …
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
8
Figure 3: page d'accueil
II-1.2 Enregistrement des transferts
L’enregistrement des bordereaux des transferts est l’opération initiale et préliminaire
dans le processus de traitement automatisé des transferts. Elle consiste à
 introduire les informations générales du bordereau tenant sur l’identification de
l’unité responsable ;
 sélectionner et inscrire les informations relatives à la description des
documents transférés.
Cette opération s’appuie sur des listes de choix sélectionnable à partir des formulaires clairs
et simples.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
9
Figure 4: enregistrement des bordereaux de transferts
L’insertion des types des documents dans le BT est réalisable par l’exécution d’un
double clic sur ce type dans l’extrait du CDC affiché dans le formulaire de saisie. Ce double
clic engendre l’insertion de l’intitulé du document, son sort final ainsi que la durée totale de sa
période de conservation. Cela permet d’exploiter les informations spécifiques de chaque type
de dossier afin d’établir les calculs nécessaires portant essentiellement sur la date du sort final.
Figure 5: insertion des enregistrements relatifs aux documents à partir du CDC
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
10
II-1.3 Traitement des documents : Elimination
Au sens de l’AGET, le traitement consistait à réaliser un ensemble d’étapes permettant
le contrôle du fonds et l’élaboration des bordereaux d’élimination ou de versement sous
format électronique et papier. L’application devrait aider à la prise de décision et l’exécution
de ces traitements de manière exhaustive et fiable. Les deux opérations, élimination et
versement, s’achevaient selon la même démarche et avec des étapes identiques. Pour cela on
se limite à la présentation des étapes accomplissant l’opération d’élimination.
Figure 6: étapes de création du bordereau d'élimination
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
11
Figure 7: traitement du bordereau d'élimination électronique
Figure 8: élaboration et impression du bordereau d'élimination
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
12
Figure 9: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales
Figure 10: impression de liste des documents éliminable pour application manuelle
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
13
II-1.4 Echange des données
L’AGET est une application monoposte, son utilisation par plusieurs personnes
nécessite son installation sur chaque ordinateur en premier lieu et le regroupement ou le
cumule des données dans une base centrale complète. Au ministère de l’éducation, le
traitement des archives intermédiaires est réparti sur deux sites, sis à Tunis et à Rades, non
reliés. En plus des exigences de la manipulation, une ou plusieurs copies de sauvegarde ou
d’archivage sont fortement recommandées.
Pour un archiviste, de capacités moyennes en informatique, l’opération de transferts
des données d’une copie à une autre devrait être strictement fiable mais aussi simple et non
encombrante.
Pour un spécialiste en science d’information, cette opération devait respecter les
normes de structuration des documents électroniques et garantir l’interopérabilité entres les
systèmes d’information.
Au sens de l’AGET, l’échange des données permet :
A. d’exporter le contenu et/ou la structure des tables et/ou les tables liées
sous format XML ;
B. d’importer ou récupérer les données (enregistrements) à partir des
fichiers « .xml » et l’introduire automatiquement dans la ou les table(s)
appropriée(s).
Figure 11: interface d'échange des données
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
14
II-1.4.1 Exportation
L’exportation des données en format « .xml » nécessite le suivie soigneux de la chaîne
des étapes citées respectivement à l’ordre mentionné.
Figure 12: exportation des données: étape 1
Figure 13: exportation des données: étape 2
1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬
‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬
2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬
3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML
1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬
‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬
2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬
3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML
1
2
1
2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
15
Figure 14: exportation des données: étape 3
Figure 15: exportation des données: étape 4
1
2 3
4
X
1
2 3
4
X
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
16
Figure 16: exportation des données: étapes 1, 2, 3 et 4
II-1.4.2 Importation
En AGET l’importation est une opération semi-automatique c'est-à-dire que le rôle de
l’utilisateur se limite à la détermination ou la sélection du fichier source tandis-que
l’application se charge de l’insertion des enregistrements dans le/les table(s) approprié(s).
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
17
Figure 17: Importation des données: étape 1
Figure 18: Importation des données: étape 2
1
4
5
3
2
6
1
4
5
3
2
6
3 2
4
1
X3 2
4
1
X
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
18
II-1.5La recherche
La recherche d'information peut se définir comme l'ensemble des opérations effectuées
pour retrouver une information répondant à une question ou un besoin précis. La recherche
peut être guidée par des formulaires ou une interrogation directe de la base. Dans l’AGET, la
recherche s’effectue par catégorie d’information (transféré, éliminé ou versé) dans un premier
niveau puis selon des critères spécifiques à chaque catégorie.
II-1.5.1 La recherche dans les transferts
Figure 19: recherche dans les BT: critères possibles
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
19
Figure 20: recherche dans les BT par direction
Figure 21: recherche dans les BT par numéro
‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬
‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬
‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬
‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬
‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬
‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬
‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬
‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
20
Figure 22: recherche dans les BT par dates de bordereau
Figure 23: recherche dans les BT par intitulé du document
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
21
Figure 24: recherche dans les BT par date du document
Figure 25: recherche dans les BT par l'état du document
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
22
Figure 26: recherche dans les BT par sort final du document
II-1.5.2 La recherche dans les éliminations
Figure 27: recherche dans les bordereaux d'élimination: critères possibles
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
23
Figure 28: recherche dans les BE par direction
Figure 29: recherche dans les BE par numéro d'élimination
1
3 2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
24
Figure 30: recherche dans les BE par intitulé du document
Figure 31: recherche dans les BE par transfert
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
25
II-1.6 Les statistiques
Comme pour la plupart des applications informatiques, l’AGET permet d’effectuer des
calculs mathématiques automatiques afin d’élaborer des statistiques et les afficher sous forme
des graphiques facilement lisibles et interprétables. Ces représentations permettent à la fois la
prise de décision et l’étude des variations de chaque opération archivistique au cours des
années.
Figure 32: statistiques relatives aux transferts
Figure 33: statistiques relatives aux éliminations
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
26
Figure 34: statistiques relatives aux versements
II-1.7Base des données : structure, connexion et interrogation
Comme l’intégralité de l’application, la base de données est créée sous Microsoft
Access. Elle est composée d’un ensemble de tables inter-reliées selon une logique de
conception basée sur des MCT et MCD. Cette structure est composée de dix-sept tables avec
des attributs comme indique la figure ci-dessous.
La liste des tables est réellement présentée dans l’explorateur d’objets Access suivant :
Figure 35: AGET: Tables et relations
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
27
Figure 36: Liste des tables
Ces tables sont accessibles via un ensemble de cent-quinze formulaires et des sous
formulaires assurant l’ajout, la modification et la suppression des enregistrements et ou les
données qui les composent.
Figure 37: Liste des formulaires
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
28
Les macros constituent le volet dynamique de l’AGET, en effet ils garantissent
l’exercice des calculs des durés de conservation, l’année du sort final, les volumes totaux des
documents et autres. Ces macros permettent le passage d’une interface à une autre et les
différentes étapes de navigation. Les noms des macros sont peu significatifs et cela est
justifié, selon la sous-direction des archives, par le fait qu’ils ne sont pas à accessible aux
utilisateurs et qu’ils sont très nombreux (plus que deux cents trente-cinq 235) pour être
nommés en quelques caractères expressifs.
Figure 38: les macros
Pour avoir une idée claire et précise à propos des l’AGET, composants et
fonctionnalités, je vous propose une démonstration disponible à partir du CD de rapport ou
électroniquement par le lien suivant : Vidéo de démonstration
II-2 Analyses critiques : lacunes et insuffisances
L’application de gestion électronique des transferts AGET est une application maison
créée en 2008 au sein de la sous-direction des archives du ministère de l’éducation par ses
propres moyens dans le but de l’automatisation du traitement des bordereaux de transfert.
Aujourd’hui, Cette application héberge plus de deux cents cinquante bordereaux provenant de
plusieurs directions et dont les dates s’étalent de 1980 au 2011.
Depuis sa création en 2008, l’AGET est soumis à des critiques touchant tous ses
éléments, fonctionnalités et solutions informatiques adoptées. Après analyses, on cite les
jugements et les remarques les plus importantes du point de vue sous-direction archives :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
29
 Une application monoposte ne permet pas le travail en réseau ;
 Avoir des accès sécurisés avec identification d’utilisateur ;
 Assurer la traçabilité de toutes les interventions et les modifications ;
 Alléger la bases et refaire la conceptualisation des objets complexe ;
 Eviter et se débarrasser des noms qui ne sont pas significatifs ;
 Dépasser les limites de logiciel : sélection multiple impossible,
 Assurer un minimum d’interopérabilité afin de réaliser des communications
avec d’autres projets ;
 Choix d’environnement : Access est propriétaire et les migrations vers les
versions ultérieurs sont techniquement pénibles ;
 Eviter au maximum les sources de bugs inconnus ;
 Création d’une application permettant l’accès multiple à distance
 Structure plus simple, légère mais fiable
Parmi les bugs et les problèmes de disfonctionnement, je documente les situations
enregistrées dans la séquence suivante : accidents informatique.
II-3 Objectifs
Pour la sous-direction des archives, le premier objectif est de se libérer des logiciels
dits « fermés » ou « propriétaires » selon une démarche méthodologique tenant sur l’étude du
monde libre dans le domaine de la gestion des archives et de la documentation dans un
premier lieu puis l’analyse des applications libres disponible et/ou la découverte des
environnements de développement ouverts.
Selon les offres du marché étudié en première étape, nous devons nous décider sur le choix du
progiciel le plus convenable ou le développement d’une application informatique permettant à
la fois de :
 Satisfaire toutes les besoins fonctionnels et métiers (ceux accomplies par
l’AGET et celles précisés lors de l’étape d’analyses critiques) ;
 Vérifier la structure de la base des données ainsi que ces éléments ;
 Adopter des logiciels reconnus dans le domaine qui respectent les normes
et les standards nécessaires ;
 Simplifier les étapes et les passages nécessaires pour chaque opération
(saisie, traitements archivistiques, statistiques). Pour faire, on admet
l’usage des menus au lieu d’une série des formulaires ;
Dans les limites de temps, ce stage devrait finir par proposer la structure adéquate de la base
des données et la création des interfaces de communication indispensables.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
30
III–Logiciel libre : présentation et tour d’horizon
III-1 Les logiciels libres
III-1.1Définition du logiciel libre
Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la
duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de
garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la
possibilité de partage entre individus. Les quatre libertés fondamentales du qualificatif
« libre » sont : la liberté d’usage, la liberté de copie, la liberté de modification, la liberté de
diffuser les modifications. Toute personne qui s’appuie sur un logiciel libre pour développer
un nouveau programme doit respecter les quatre libertés fondamentales garanties par la
licence.
Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par
une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le
maintien de ces droits aux utilisateurs même pour les travaux dérivés.
Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de
« propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la
communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au
développeur de contrôler l'utilisateur.
Le logiciel libre est souvent confondu à tort avec :
 les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel
libre se définit par les libertés accordées à l'utilisateur. Les logiciels gratuits ne sont
pas nécessairement libres, car leur code source n'est pas systématiquement accessible,
et leur licence peut ne pas correspondre à la définition du logiciel libre.
 l’open source : le logiciel libre, selon son initiateur, est un mouvement social qui
repose sur les principes de Liberté, Égalité et Fraternité. L’open source, décrit pour la
première fois dans La Cathédrale et le Bazar1
, s'attache aux avantages d'une méthode
de développement au travers de la réutilisation du code source.
III-1.2 Les licences d’exploitation
Contrairement à ce que pense plusieurs, la notion de logiciel libre n’exclut pas une
forme de protection. En effet, un droit moral est lié à la paternité d’un logiciel libre. Cela
implique qu’un logiciel libre est, généralement, protégé par le droit d’auteur et soumis à une
licence qui le réglemente et en délimite les droits et obligations afférents. Mais l’auteur du
logiciel libre accorde beaucoup plus de droits aux bénéficiaires de la licence que les logiciels
propriétaires. Les utilisateurs peuvent exécuter le programme mais aussi avoir accès au code
source, effectuer des modifications pour leur usage propre ou le redistribuer avec les
modifications faites.
1
La Cathédrale et le Bazar (titre original : The Cathedral and the Bazaar) est un essai de Eric
Raymond, co-créateur du terme open source.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
31
La FSF2
a créé le concept de ‘copyleft’ c’est-à-dire une licence qui reprend les quatre libertés
décrites ci-dessus et dont les termes doivent être repris à l’identique en cas de nouvelle
distribution afin de ne pas restreindre les droits initiaux. C’est donc le contenu de la licence
qui permet de qualifier le logiciel de libre, non la seule disponibilité du code source.
On distingue plusieurs licences d’exploitation. Les plus importantes sont :
 GPLGeneral Public License: l’accès au code source est permanent. elle ne permet pas
une« propriétarisation du logiciel libre », c’est-à-dire qu’on ne peut pas distribuer le
produit (même modifié) contre rémunération. La licence GPL interdit la construction
de logiciels propriétaires à partir de produits libres.
 MIT ou BSD (Berkeley Software Design) permettent l’élaboration d’un logiciel
propriétaire d’après un produit libre.
III-1.3Quelques exemples
Les logiciels libres proposent toutes sortes de produits et couvrent tous les domaines
d’application. Je cite à titre d’exemple une liste indicative non exhaustive par domaine
d’application:
 suites bureautiques : OpenOffice ou GNOME-Office ;
 navigateurs web : Mozilla Firefox, Lynx ;
 serveurs web : Apache ;
 logiciels multimédia : VLC Media Player ;
 Systèmes Intégrés de Gestion de Bibliothèques (SIGB) : Koha, PMB, OpenBiblio.
Par ailleurs, notons que l’utilisation des logiciels libres est de plus en plus répandue.
III-1.4 les logiciels libres en Tunisie
En Tunisie, le sujet des logiciels libres est géré par le ministère chargé des
technologies de la communication. Conformément au décret n° 2012-1997 du 11septembre
2012 fixant les attributions du ministère des technologies de l’information et de la
communication, ce ministère avait comme mission la mise en place d'un cadre réglementaire
qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre à l’état
d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, attire
l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises
tunisiennes.
Depuis 1999, la Tunisie a entamé une réflexion sur la place que pourraient occuper les
logiciels libres dans la stratégie nationale dans le secteur des technologies de l’information et
de la communication.
2
La FSF Free Software Foundation, est une organisation américaine à but non lucratif fondée par Richard
Stallman pour la promotion du logiciel libre.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
32
Consciente des enjeux liés à cette nouvelle technologie, la Tunisie a adopté des
mesures législatives et réglementaires sur l’utilisation des logiciels libres qui ont mené à la
création du poste de Secrétaire d’Etat à l’Informatique, l’Internet et le Logiciel Libre, suivie
de l’émergence de plusieurs entreprises locales spécialisées dans la prestation des services
liées aux logiciels libres.
Un plan d'action dédié aux logiciels libres a été initialement défini en juillet 2001 pour
la promotion de l'usage et du développement des logiciels libres à l'échelle nationale. Pour
mettre en œuvre ce plan, une unité de gestion par objectif au sein du Ministère des
technologies de la communication a été créée en 2003 et a été ensuite prorogé jusqu’au2010.
Le plan national prévoit de formuler et de mettre en œuvre, de façon continue et actualisée, un
large programme d’actions visant les axes suivants :
 La promotion de l’usage des logiciels libres à travers :
o Conférence nationale annuelle autour du libre : www.tunisiaopensourceconf.tn
o Concours national annuel autour du libre : concours.opensource.tn
 L’assistance technique à la demande, ou par la réalisation de missions d’ingénierie et
de soutien dans l’utilisation des logiciels libres au profit notamment des structures
administratives, des établissements et entreprises publics.
 Le renforcement des compétences humaines à travers :
o L’organisation des programmes de formation et de certification spécifiques au
profit des cadres techniques et administratifs de la fonction publique :
formation.opensource.tn . Personnellement j’ai participé à une formation d’une
semaine en Alfresco. Alfresco est un ECM, entreprise content management,
libre pour la gestion de contenu des entreprises.
o L’élaboration de livres blancs autour des solutions libres (portail d'entreprise,
système de gestion de contenu, gestion électronique des documents,...),
o L’usage des logiciels libres dans les secteurs de l’éducation, de la formation,
de l’enseignement supérieur et de la recherche scientifique.
 L’appui aux entreprises privées à travers :
o La mise en place d’un programme d’accompagnement des entreprises dans les
salons internationaux pour favoriser leur réseautage et leur présence sur
l’international,
o La mise en place d'un espace E-Marketplace des sociétés de services en
logiciels libres : emarketplace.opensource.tn
 La veille technologique aux niveaux national et international à travers un suivi et une
analyse des actualités des entreprises et de la communauté ainsi que les nouveautés
proposées dans le domaine.
Le plan national prévoit également le suivi de la réalisation de ce programme et d’évaluation
de ses résultats.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
33
Outre les actions destinées aux secteurs publics et privés, le plan national implique aussi la
société civile, à travers les associations et les clubs qui constituent le terreau des compétences
en la matière.
Dans le même cadre de promotion de l’utilisation des logiciels libres, le ministère des
technologies de l'information et de la communication a signé un accord de coopération avec
l'Union internationale des télécommunications (UIT) pour la création du premier centre
d'appui aux logiciels libres dans la région arabe dont le siège sera à Tunis. l'accord a été signé
en marge de la 32ème
session du bureau exécutif du Conseil des ministres arabes de
télécommunications (17 pays), tenu à Oran en Algérie, les 4 et 5 juin 2012.
III-1.4.1Les retombées du plan national des logiciels libres
Sur le plan formation, des programmes de formation sont confiés à des sociétés
spécialisées en la matière en faveur de ceux qui opèrent dans le domaine informatique. L’axe
principal de ces programmes touche le système d’exploitation et le système des bases de
données.
Dans le secteur public, même si la pénétration des logiciels libres dans ce secteur n’a pas
atteint le taux le plus élevé, il faut mentionner les efforts méritoires déployés par les
organismes étatiques, pour le développement, l’intégration et l’installation de leurs
applications internes basées sur les logiciels libres avec leurs propres moyens. Elles n’ont fait
recours aux compétences externes que quand les besoins se faisaient sentir.
Dans le secteur privé, un bref examen qui prévaut dans le milieu de ce secteur révèle
que le taux de pénétration des logiciels libres dans les entreprises privées reste inférieur à
celui du secteur public et se limite aux applications classiques.
Un autre aspect important de cet univers est la naissance d’une industrie du logiciel
libre dans le pays. Cette initiative a permis l’exploitation du savoir-faire tunisien dans le
marché informatique mondial encore dominé par les géants des technologies de
l’informatique grâce à un vivier de talents impressionnants d’informaticiens tunisiens
travaillant surtout dans les sociétés de services en ingénierie informatique.
III-1.4.2Perception vis-à-vis des logiciels libres
D’un point de vue pessimiste, la révolution informatique n’est cependant pas agréable
pour certains qui semblent réticents et réalisent probablement que délaisser les standards du
marché et migrer vers les logiciels libres pourrait avoir des conséquences fâcheuses sur
l’avenir de leurs systèmes d’information. D’autres sont encore sceptiques et perçoivent que
l’utilisation du système d’exploitation (Linux) par exemple est, aujourd’hui, rendu difficile
par un parc informatique quasi exclusivement équipé de système d’exploitation Windows.
D’un point de vue optimiste, les adeptes des logiciels libres réalisent que ces logiciels sont
plus flexibles et plus évolutifs et peuvent être adaptés sur mesure selon les besoins particuliers
de chacun. L’exemple le plus communément utilisé est celui de la cuisine car chacun dispose
du droit de cuisiner librement, d’étudier les recettes, de les modifier à sa guise et en fonction
de ses besoins et ses goûts.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
34
III-1.4.3Facteurs contraignants, les logiciels libres
Parmi les facteurs contraignants de l’utilisation des logiciels libres il faut désigner du
doigt, la prédominance de l’environnement Windows de Microsoft qui est installée sur la
totalité des ordinateurs personnels et du travail, un quasi-monopole qui laisse peu de place
pour des solutions alternatives telles que le système d’exploitation Linux dont la présence
paraît relativement timide.
Le manque de compétence, les changements dans les habitudes des utilisateurs et la
satisfaction du rendement des solutions propriétaires disponibles peuvent être des handicaps
au déploiement des logiciels libres.
En conclusion, l’ampleur du travail qui reste à accomplir pour le développement de
l’utilisation des logiciels libres en Tunisie n’est pas mince. Commencer par asseoir une
culture du logiciel libre est primordiale avant toute autre considération. Lorsque cette nouvelle
culture se conjugue avec les compétences et le concours des adeptes des logiciels libres dans
le monde et chez nous avec le défi technologique il est possible de surmonter les obstacles les
plus ardus.
III-1.5 Atouts et contraintes des logiciels libres
Plusieurs éléments militent en faveur de l’adoption de logiciels libres, en effet la
disponibilité du code source et les possibilités d’intervention sur le logiciel pour des
développements spécifiques sont assurées ainsi que l’implication des utilisateurs du logiciel
dans le développement ne peut se révéler que positive pour la création ou l’amélioration de
fonctionnalités.
La correction d’un Bug au niveau d’un logiciel propriétaire procède souvent par
l’achat de sa version suivante ou celui de son correctif, alors que dans la communauté du
libre, les vices de conception peuvent être détectés et corrigés gratuitement et rapidement. Le
mode de fonctionnement communautaire accentue la participation et l’implication des
utilisateurs dans la pérennité du logiciel. L’abandon du logiciel par la société éditrice
n’entraîne pas la fermeture du code source, dès lors les établissements peuvent continuer à
utiliser et développer ces logiciels.
Par ailleurs, la relation commerciale de type fournisseurs/clients tend à disparaître, ou
au moins à s’atténuer. L’utilisateur est considéré comme un co-développeur. Le lien avec la
société créatrice du logiciel n’est pas obligatoire, une bibliothèque peut se réserver la liberté
de choisir son prestataire de service. Koha a par exemple été créé en Nouvelle-Zélande et
amélioré aux Etats-Unis par deux sociétés différentes qui répondaient à deux demandes
différentes.
Toutefois, il ne faut pas idéaliser les logiciels libres, ils présentent certains
inconvénients :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
35
 Par définition, ces produits sont en constante évolution, ils sont développés pour
des besoins spécifiques et ne sont pas toujours finis. Or, de nombreuses institutions
attendent souvent un produit immédiatement opérationnel.
 Il existe également une crainte que les logiciels libres ne soient pas pérennes ; mais
cette question se pose aussi pour les logiciels payants.
 Un logiciel libre n’est vraiment fiable que quand il parvient à fédérer une
communauté d’usagers suffisamment active et compétente.
 L’utilisation des logiciels libres nécessite un minimum de compétences techniques
qui ne sont pas à la portée du néophyte. Leur installation est par exemple souvent
difficile et il faut avoir une certaine maîtrise des langages informatiques tels que le
logiciel de gestion de contenu « Alfresco ».
Mais l’élément majeur qui milite en faveur des logiciels libres est le rôle qu’ils peuvent jouer
pour l’accès à l’information et à la connaissance.
III-2Les applications et bases de données libres de gestion des archives
De plus en plus des projets archivistiques utilisent des logiciels libres. En voici quelques
exemples, ils ne sont pas tous destinés aux services des archives mais ils répondent à une ou
plusieurs tâches de la chaine archivistique :
 Kexi: Beaucoup de gens attendent un « équivalent » à Microsoft Access, Kexi
a pour ambition de devenir cet équivalent libre. Il présente un environnement
intégré pour la gestion des données.
 Alfresco est un système de gestion de contenu (en anglais ECM pour
Enterprise Content Management) créé par Alfresco Software en 2005 et
distribué sous licence libre. Il se distingue des autres systèmes par sa forme. En
effet, il peut se comporter sur un ordinateur comme un disque virtuel (ce
montant et se démontant), ce qui permet à l'utilisateur de partager des fichiers
simplement en les déplaçant sur le disque dédié. Alfresco est à la base le
résultat des travaux d'une équipe qui provient massivement de Documentum,
leader historique du marché, mais aussi d'Interwoven pour la partie gestion de
contenu web. Le co-fondateur d'Alfresco est aussi le co-fondateur de
Documentum. La mission que se donne Alfresco est : « ouvrir le monde de la
Gestion de Contenu afin d’augmenter les innovations grâce à la participation
de la communauté et au libre accès au code source, et viser à fournir une
application complète à moindre coût, et avec plus d'agilité ». Il compte 7
millions d'utilisateurs avec 4 milliards de documents gérés et plus de 2500
entreprises réparties sur 180 pays.
 Archimède : Un logiciel de dépôt institutionnel crée à l’université de Laval
(Québec). Il permet de stocker et de gérer les archives électroniques. C'est un
système décentralisé et autogéré par les utilisateurs. Il permet de verser
plusieurs documents à la fois, avec les formulaires pour entrer les
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
36
métadonnées. Il possède un système de navigation et un puissant engin
d'indexation et de recherche.
 SDX : Outil de recherche web pour document XML, ce logiciel libre est un
moteur de recherche et un environnement de publication libre pour documents
XML. Il permet de construire des applications Web documentaires où la
recherche d'information joue un rôle important.
 PLEADE: Une application qui permet la construction, la recherche et la
consultation d'instruments de recherche archivistiques en format EAD. Elle
permet de diffuser des instruments de recherche archivistiques dans une
architecture Web, avec un puissant moteur de recherche ainsi que de
nombreuses possibilités d'adaptation.
 Gedeon (GEstion des DEmandes par OrdiNateur) : Logiciel libre
permettant de gérer les demandes des chercheurs dans un service des archives.
Les utilisateurs enregistrent leur demande via l'interface web et peuvent voir
où en est le traitement de leur demande. Sa principale qualité est qu'il est très
simple d'utilisation et s'installe en quelques minutes. Il comprend la
communication à destination des utilisateurs, de façon à pouvoir organiser de
manière rationnelle le traitement d'un grand nombre de demandes et de
disposer d'un tableau de bord de l'activité du service. Selon leur créateur, le
développement de GEDEON a été arrêté faute de disponibilité.
 CDS/ISIS est un logiciel de stockage et récupération de l'information. Il a été
développé par l'UNESCO depuis 1985 pour satisfaire la demande exprimée par
beaucoup d'institutions, spécialement dans les pays en voie de développement,
et ainsi les aider dans la mise en place de leurs activités de traitement de
l'information par des technologies modernes et relativement peu coûteuses.
 Greenstone Digital Library Software: Greenstone, développé par New
Zealand Digital Library Project de l'Université de Waikato, est un logiciel qui
permet de construire et de gérer des collections numériques. Il offre la
possibilité d’organiser l’information et de l'éditer sur le Web ou sur CD-ROM.
 Tellico: Tellico (ex Bookcase) est un logiciel de gestion de collections, que ce
soit pour une petite bibliothèque, mais aussi un petit service des archives, une
vidéothèque ou une photothèque. Pour chaque type de collections il est
possible de modifier les champs existants ou d’en créer d’autres à sa
convenance. L’affichage et le tri des fiches peuvent se faire par regroupement
de champs ou à l’aide de filtres définis par l’utilisateur. Il permet l’importation
et l’exportation des fiches, ce qui est très pratique et très simple pour ne pas
repartir de zéro en cas de migration par exemple.
Suite à l’étude de toute cette panoplie de logiciels, on constate une diversité
importante dans les logiciels libres et leur envahissement de tous les secteurs d’activités et les
domaines. Par contre ce qu’on cherche nous c’est le simple et pointu. On voulait avoir une
application qui gère les documents administratifs et les tâches archivistiques mais aussi qui
respecte les spécificités du système d’information planté. On ne cherchait pas quelque chose
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
37
de parfait mais plutôt quelque chose d’applicable et qui colle avec nos besoins et notre
situation.
IV- L’APPLICATION DE GESTION DES TRANSFERTS
Suite aux recherches et à l’étude des définitions des logiciels libres et leurs
utilisations en Tunisie ainsi que les programmes de la promotion de leurs usages dans le
secteur public d’une part et à la volonté de l’unité responsable de stage justifiée par
l’insatisfaction des produits libres présentés ci-dessus, on a décidé d’émuler une application
qui permet à la fois la réalisation de toutes les fonctionnalités assurés par l’AGET et ceux
considérés comme insuffisances. Cette création peut se limiter à la présentation d’un produit
fiable qui fournit les services minimum et qui peut être techniquement extensible pour
accomplir toutes les tâches préétablies précédemment.
La sous-direction des archives a émis le souhait de disposer à la fin de ce stage d’une
base de données complète et une application finalisée et utilisable même si toutes les
fonctionnalités et les suivis ne sont pas intégrés plutôt que d’avoir une base de données
médiocre et/ou des interfaces et requêtes à la hâte sans que l’outil soit exploitable…
La décision de n’intégrer que les fonctionnalités considérées comme prioritaires, plus les
suivis des invertébrés (d’utilité moyenne mais facilement intégrable) a donc été prise.
Ce choix a été adopté sous la pression du temps réservé à cette mission (stage de quatorze
semaines) et le besoin réel et immédiat de ce produit.
Pour cela on a choisie d’utiliser un environnement libre de création des applications web sous
Windows. Il est constitué d’Apache, MySQL et PHP.
IV-1. Environnement de création
IV-1.1 EasyPHP
EasyPHP est le premier package WAMP qui à vue le jour depuis 1999. EasyPHP est
une plateforme de développement Web, qui permet de faire fonctionner localement, sans se
connecter à un serveur externe, des scripts PHP. Par définition, EasyPHP n'est pas en soi un
logiciel mais un environnement comprenant :
 Deux serveurs, un serveur web Apache et un serveur de bases de données
MySQL ;
 Un interpréteur de script (PHP) ainsi qu'une administration SQL
phpMyAdmin ;
 Il dispose d'une interface d'administration permettant de gérer les alias
(dossiers virtuels disponibles sous Apache), et le démarrage/arrêt des serveurs.
Il permet donc d'installer en une seule fois tout le nécessaire au développement local
du PHP. Par défaut, le serveur Apache crée un nom de domaine virtuel (en local) 127.0.0.1 ou
localhost. Ainsi, quand on choisit « Web local » dans le menu d'EasyPHP, le navigateur
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
38
s'ouvre sur cette URL et affiche la page index.php (si elle existe) de ce site qui correspond en
fait au contenu du dossier « www » d'EasyPHP créé par défaut lors d’installation sous
C:Program Files.
Comme son nom l'indique, EasyPHP permet de simplifier le travail sur les fichiers au
format PHP. En effet, ce format nécessite d'être interprété, ce qu'un simple navigateur Web ne
peut pas faire. EasyPHP offre la possibilité de travailler dans un environnement serveur
complet. L'application comprend un serveur Apache, une base de données MySQL, la
dernière version de PHP, et tous les outils nécessaires pour travailler sur le code PHP et créer
un site web dynamique.
Il est fourni avec phpMyAdmin, une interface permettant de manipuler très facilement
les enregistrements de la base de données.
En plus des caractéristiques citées, le choix de cet environnement s’installe dans le
cadre de l’application des connaissances théoriques acquises lors de ce mastère dans ce stage
d’application.
IV-1.2 PowerAMC
PowerAMC est un logiciel de conception créé par la société SDP, qui permet de
modéliser les traitements informatiques et leurs bases de données associées. PowerAMC
permet de réaliser tous les types de modèles informatiques. Il reste un des seuls qui permet de
travailler avec la méthode Merise.
Les différents types de modèles
Modèle Description
Modèle Libre
(MLB)
Permet de modéliser graphiquement selon les besoins : architecture du
système et des applications, scénarios de cas d'utilisation des
applications, organigrammes, ou même utiliser sa propre méthode.
Modèle Conceptuel
de Données
(MCD)
Fournit une représentation formelle des données nécessaires à la gestion
d'une entreprise ou à l'exercice d'une activité professionnelle. Il est
ensuite dérivé en modèle physique directement exploitable par un
SGBDR.
Modèle Physique
de Données (MPD)
Spécifie les modalités de mise en œuvre physique d'une base de données.
Le MPD est directement dépendant du SGBD cible et permet ainsi de
traiter les contraintes relatives à l'accès et au stockage des données.
PowerAMC est un outil doté d'une ergonomie efficace et d'une interface sobre et simple à
prendre en main. Ce repère d'entreprise est présenté en option pour une gestion intégrale et
maîtrisée de la totalité des métadonnées.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
39
PowerAMC est l’un des premiers outils qui permet d’élaborer des modèles de données de
manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique.
De même l’outil permet de modéliser les processus métiers.
Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil
efficient. L’outil fonctionne nativement avec tous les SGBD courants du marché notamment
le MySQL. L’outil permet une documentation des développements. L’outil permet une retro-
documentation de l’existant
Sous recommandation de mon encadreur pédagogique et suite à l’étude des
fonctionnalités, des caractéristiques et des avantages de ce logiciel on l’a choisi et
précisément la version 15.0 (paru en novembre 2008) pour la conception et la création de la
base des données de la deuxième version de l’application AGET.
IV-2. Conception et création
Suite à la liste des exigences fonctionnelles et techniques de la sous-direction des
archives ainsi que les recommandations de mes encadreurs, il été convenu qu’une révision
structurelle devrait cibler les composants de la base des données de l’AGET et les relations
organiques liant ces composants, cela afin d’avoir des simplifications qui conduites à une base
plus légère.
La base de l’AGET comptait dix-sept tables qui contiennent des redondances abusives
des données. On cite à titre d’exemple, l’ensemble des attributs décrivant chaque document
qui se répètent, en plus de leur emplacement initial, dans les couples de tables (elimin
,detailelimin) et (versem , detailversem). Selon nos études ces redondances n’ont pas été
justifiées fonctionnellement. Outre la redondance, on remarque l’existence inexplicable de
certains attributs qui n’ont aucun rôle réel. On mentionne l’exemple des identifiants codN1,
codN2, codN3 et codN4 comme des valeurs numériques auto-incrémentables malgré
l’utilisation des noms de structure qui est encore un identifiant et qui est, seul, suffisant pour
satisfaire la description du niveau hiérarchique. Alors nous souhaitons concevoir une structure
fonctionnelle et informatiquement logique, légère et non redondante tout en tenant compte de
la composition initiale de la base de données.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
40
Pour reconcevoir la structure de l’AGET, on suit la méthode MERISE, la Méthode
d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprise. MERISE est une
méthode complète, qui ne propose pas que des formalismes, mais aussi un processus et une
démarche. C’est une méthode de conception, de développement et de réalisation des projets
de système d’information. La partie la plus importante est celle de modélisation des
traitements et des données. Après vérifications et analyse des différents MCT, Modèle
conceptuel de traitements, élaborés lors de la création de la base initiale on ait convenu qu’ils
sont valides et qu’ils répondent aux besoins spécifiés. L’MCT pour l’élaboration des
bordereaux d’élimination est représenté à l’annexe 2.
Je note ici que suite à des exigences et des décisions de la sous-direction des archives
veillant à garantir la continuité et l’unification des termes et concepts utilisées entre les
systèmes d’informations, on respecte les mêmes noms et symboles désignant les tables et
décrivant les différents entités et attributs. Cette règle ne concerne pas les données non
significatives et ceux qui portent des ambiguïtés de sens.
IV-2.1 Diagrammes au niveau du modèle conceptuel
Il s’agit d’identifier, de décrire les dépendances fonctionnelles et d’élaborer un modèle
conceptuel des données appelée aussi modèle entité – association (M.E.A.).
Dans ce modèle on identifie:
 les entités (objets distincts) et leurs attributs (caractéristiques),
 des identifiants de chaque entité,
 les associations (les relations entre les différentes classes d’entité),
 les cardinalités minimales et maximales des associations.
Ensuite on transforme cette schéma conceptuel en schéma relationnel (appelé aussi comme
modèle relationnel ou logique) Il s’agit de :
 transformer les classes d’entités en tables relationnelles (et nommer les tables),
 transformer les identifiants en clés primaires et étrangères,
 préciser le type de données, le tout sans faire appel à un langage de programmation.
La réussite de cette étape nécessite la construction soigneuse avec notre logiciel de conception
de bases des données powerAMC. La finalisation du modèle conceptuel est marquée par la
validation synthétisée par PowerAMC et la production d’un rapport détaillé. La validation est
vérifiable par un enregistrement vidéo tandis que la représentation générale du modèle a été
extraite depuis le Rapport MCD complet:
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
41
Figure 39: MCD de l'AGET
IV-2.2 Diagramme au niveau du modèle physique des données
Etant donné que l’objectif essentiel était toujours la création de la base des données et
l’implanter sous un SGBD. Dans notre cas le SGBD est installé automatiquement avec
EasyPHP. Afin de préciser le nom et la version exacte de ce système, on a vérifié notre
environnement de développement à savoir EasyPHP 5.3.9 qui intègre MySQL5.5.20.
0,n
1,1
0,1
0,n
0,1
0,n
0,n
0,1
1,n
1,1
0,n
1,1
0,n
1,1
0,n
1,1
0,n
1,1
cdc
numregl
intdoc
nomfonctprod
dactif
dsactif
sfin
rmqcdc
<pi> Décimal
Texte (255)
Texte (255)
Entier long
Entier long
Texte
Texte (255)
<O>
Identifiant_1
...
<pi>
transf
numtransf
sybtransf
dtransf
drecept
uniteproduct
respdir
adrdir
nomboit
voltransf
dmaxtransf
dmintransf
restransf
adresconstransf
rmqtransf
<pi> Entier
Texte (10)
Date
Date
Texte (255)
Texte (50)
Texte (200)
Texte (50)
Réel
Entier
Entier
Texte
Texte (50)
Texte (255)
<O>
Identifiant_1
...
<pi>
detailtransf
numdocdetailtransf
intdocdetailtransf
volint
ddebtransf
dfintransf
durconsdetailtransf
sortfindetailtransf
dsortfin
adresconsdetailtransf
etatdoc
rmqdetailtransf
<pi> Entier
Texte (255)
Réel
Entier
Entier
Entier long
Texte (50)
Entier long
Texte (50)
Texte (50)
Texte (255)
<O>
Identifiant_1
...
<pi>
fonct
nomfonction <pi> Texte (255) <O>
Identifiant_1 <pi>
N1
codN1
nomN1
<pi>
<pi>
Séquentiel
Texte
<O>
<O>
Identifiant_1
...
<pi>
N2
codN2
nomN2
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
N3
codN3
nomN3
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
N4
codN4
nomN4
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
elimin
numelimin
numcorresp1_elimin
datecorresp1_elimin
numcorresp2_elimin
datecorresp2_elimin
numcorresp3_elimin
datecorresp3_elimin
numcorresp4_elimin
datecorresp4_elimin
dateborderelimin
rmqelimin
nomarchivelimin
uniterespelimin
codeelimin
visaelimin
<pi> Texte (50)
Entier long
Date
Entier long
Date
Entier long
Date
Entier long
Date
Date
Texte (255)
Texte (100)
Texte (255)
Texte (50)
Booléen
<O>
Identifiant_1 <pi>
versem
numversem
numcorresp1_versem
datecorresp1_versem
numcorresp2_versem
datecorresp2_versem
numcorresp3_versem
datecorresp3_versem
numcorresp4_versem
datecorresp4_versem
rmqversem
dateborderversem
uniterespversem
codeversem
visaversem
<pi> Texte (50)
Entier long
Date
Entier long
Date
Entier long
Date
Entier long
Date
Texte (255)
Date
Texte (255)
Texte (15)
Booléen
Identifiant_1 <pi>
avoir
etre sujet
destiner
peut avoir la regle
admet
cible les docs
peut avoir N2
peut avoir N3
peut avoir N4
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
42
Figure 40: MPD de l'AGET
Nom Code
Calendrier des délais de conservation cdc
Detailtransfert detailtransf
Elimination elimin
Fonction fonct
Niveauhiérarchique1 N1
Niveauhiérarchique2 N2
Niveauhiérarchique3 N3
Niveauhiérarchique4 N4
Transfert transf
Versement versem
cdc
numregl
nomfonction
intdoc
nomfonctprod
dactif
dsactif
sfin
rmqcdc
...
decimal(10)
varchar(0)
varchar(0)
varchar(0)
bigint(0)
bigint(0)
varchar(0)
varchar(0)
<pk>
<fk>
transf
numtransf
sybtransf
dtransf
drecept
uniteproduct
respdir
adrdir
nomboit
voltransf
dmaxtransf
dmintransf
restransf
adresconstransf
rmqtransf
...
int(5)
varchar(0)
date
date
varchar(0)
varchar(0)
varchar(0)
varchar(0)
float(0)
int(0)
int(0)
varchar(0)
varchar(0)
varchar(0)
<pk>
detailtransf
numdocdetailtransf
numtransf
numversem
numregl
numelimin
intdocdetailtransf
volint
ddebtransf
dfintransf
durconsdetailtransf
sortfindetailtransf
dsortfin
adresconsdetailtransf
etatdoc
rmqdetailtransf
...
int(10)
int(0)
varchar(0)
decimal(0)
varchar(0)
varchar(0)
float(0)
int(0)
int(0)
bigint(0)
varchar(0)
bigint(0)
varchar(0)
varchar(0)
varchar(0)
<pk>
<fk1>
<fk3>
<fk4>
<fk2>
fonct
nomfonction varchar(254) <pk>
N1
codN1
nomN1
nomfonction
...
int(10)
varchar(0)
varchar(0)
<pk>
<pk>
<fk>
N2
codN2
nomN2
codN1
nomN1
...
int(10)
varchar(0)
int(0)
varchar(0)
N3
codN3
nomN3
codN2
nomN2
...
int(10)
varchar(0)
int(0)
varchar(0)
N4
codN4
nomN4
codN3
nomN3
...
int(10)
varchar(0)
int(0)
varchar(0)
elimin
numelimin
numcorresp1_elimin
datecorresp1_elimin
numcorresp2_elimin
datecorresp2_elimin
numcorresp3_elimin
datecorresp3_elimin
numcorresp4_elimin
datecorresp4_elimin
dateborderelimin
rmqelimin
nomarchivelimin
uniterespelimin
codeelimin
visaelimin
...
varchar(50)
bigint(0)
date
bigint(0)
date
bigint(0)
date
bigint(0)
date
date
varchar(0)
varchar(0)
varchar(0)
varchar(0)
boolean
<pk>
versem
numversem
numcorresp1_versem
datecorresp1_versem
numcorresp2_versem
datecorresp2_versem
numcorresp3_versem
datecorresp3_versem
numcorresp4_versem
datecorresp4_versem
rmqversem
dateborderversem
uniterespversem
codeversem
visaversem
...
varchar(50)
bigint(0)
date
bigint(0)
date
bigint(0)
date
bigint(0)
date
varchar(0)
date
varchar(0)
varchar(0)
boolean
<pk>
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
43
Il est à noter que pour des raisons liées au système de codage et de représentation de
types des données exigées par MySQL, on a modifié le type de donnée des attributs de «text »
à « varchar ». Cela a été établi pour toutes les tables afin de produire, à partir du MPD, un
fichier‘.sql’ produit par PowerAMC et compatible avec EasyPHP ou MySQL précisément.
La conception et l’incarnation des différentes étapes et transactions du M.E.A. modèle
entité-Association via PowerAMC est enregistrée au profil d’un dossier de documentation de
l’application sous forme de vidéo de démonstration.
IV-2.3 Base de données
En général, une base de données, BD, est un ensemble structuré et organisé de
conteneurs informatiques, tables, permettant le stockage de grandes quantités d'informations
ainsi que les liens qui existent entre elles afin d'en faciliter l'exploitation (ajout, mise à jour,
recherche de données).
Pour nous la base de données est élaborée automatiquement par PowerAMC et
implantée, après vérifications, dans notre système EasyPHP. Cela tiendrait sur le fichier
aget_gidn.sql
L’insertion et vérification de cette opération nous donne la représentation suivante sous
EasyPHP :
Figure 41: AGET: Une représentation générale
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
44
IV-2.4 Interfaces graphiques
Après avoir conçu et créé la base de données et l’introduire dans notre plateforme
WAMP de développement, il ne restait que de proposer et réaliser des interfaces d’utilisation
simples et fiables pour la consultation et le traitement des bordereaux de transfert.
La conception et la réalisation d’une application de ce type présente deux volets
distincts et complémentaires : un premier aspect concerne l’adoption d’un thème graphique,
servant comme page web type ou modèle, et la production des interfaces graphiques de type
HTML simple tandis qu’un second volet porte sur la conception des formulaires dynamiques
permettant la garantie d’alimentation, d’interrogation et la modification des enregistrements
de la base de données MySQL ‘aget_gidn’. Le second volet est assuré par l’imbrication des
codes nécessaires, en PHP ou quelques scriptes en Javascript pour les animations et les
interactions coté client ou utilisateur, dans les pages HTML.
IV-2.4.1 Thème
Le thème est l'apparence ou l’habillage graphique, c'est-à-dire la présentation à
l'affichage des interfaces d'une application ou d’un logiciel selon une charte graphique
prédéfinie qui garantit la cohérence de l’identité visuelle de l’application et l’homogénéité de
ses interfaces graphiques.
IV-2.4.1.1 Habillage graphique
Pour profiter des ressources disponibles, librement et gratuitement, en ligne on a
sélectionné un ensemble des thèmes. Le choix n’est pas été arbitraire en effet certaines
conditions et éléments ont été exigés dans chaque thème. Parmi ces exigences on cite :
 Thème conçu pour des interfaces en arabe. Cela tiendrait sur la langue
et le système du codage supporté (utf-8) ainsi que l’alignement des
menus et des cadres de droite à gauche.
 Interface permettant l’identification des utilisateurs par nom
d’utilisateur et mot de passe.
 Page d’accueil acceptant d’avoir des fenêtres, des icônes ou liens vers
des produits ou éléments complémentaires à l’application.
 Interface légère et garantissant une haute lisibilité.
Les thèmes sélectionnés ont subi un premier niveau de tri basé sur les critères dits
indispensables, ensuite un choix a été établi par le responsable des archives au ministère de
l’éducation.
Après la décision finale du thème, l’une des premières choses à faire consistait à vérifier
et/ou récupérer la feuille de style du site accordé. Ensuite, il convenait également de
personnaliser la/les page(s) du site : placer le nom et le logo du projet, indiquer l’unité
responsable, réserver un espace pour l’identification des utilisateurs, déterminer les menus de
navigation et un cadre qui regroupe les sous-rubriques ou parties de l’application ...
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
45
Le thème final téléchargé (Annexe 3) a subit les personnalisations nécessaire pour atteindre la
présentation suivante :
Figure 42 : Modèle -AGET: page d'indentification
Figure 43: Modèle -AGET: page d'accueil après identification
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
46
L’adoption d’un thème se base sur l’élaboration des modèles ou pages type fondées
sur un style prédéfini. Ce style précise les différentes règles d’affichage de chaque type
d’éléments qui constitue la page. Cela veut dire que les mises en forme des composants (en-
tête, paragraphe, menu, liste, tableau …) sont définis en avance.
IV-2.4.1.2Feuilles de style
Une feuille de style est un document numérique qui permettait de spécifier toutes les
caractéristiques de mises en forme d’un document lié à la balise à laquelle elle s'applique.
Les styles permettent de définir des règles appliquées à un ou plusieurs documents
HTML. Ces règles portent sur le positionnement des éléments, l'alignement, les polices de
caractères, les couleurs, les marges et espacements, les bordures, les images de fond, etc.
La feuille de style CSS (en anglais "Cascading Style Sheets", abrégé CSS) est une
recommandation du W3C, au même titre que HTML ou XML, dont le but est de séparer la
structure d'un document HTML de sa présentation. En effet, avec HTML, on peut définir à la
fois la structure et la présentation ce qui peut poser quelques problèmes. Avec le couple
HTML/CSS, on peut créer des pages web où la structure du document se trouve dans le
fichier HTML tandis que la présentation se situe dans un fichier CSS.
Plus concrètement : le CSS est un petit fichier
(dans notre projet sera nommé "style.css") dans
lequel on définit l'ensemble des choix de
couleurs, type de police (arial, comic sans MS,
etc), taille du texte...
Dans l’AGET, la mise en forme est inscrite dans le fichier « style.css » et regroupe les
indications de forme et de positionnement des différent éléments. Tels que :
Pour spécifier l’image du fond et le mode d’affichage avec réputation.
html{
background:url(images/html_bg.jpg) repeat;
}
TOUT sauf le texte lui-même !
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
47
Figure 45: feuille de style exemple 1
Pour déterminer la manière dont les lignes d’une liste d’un menu sont organisées et arrangées.
La feuille de style de l’AGET est accessible en entière à partir de son foyer situé à la racine du
site, soit sous le dossier « C://Program Files/EasyPHP…/www ».
IV-2.4.2 Pages et Formulaires
Les pages et formulaires sont les outils de communication entre l’usager et la base de
données pour réaliser les différentes tâches. Ces outils respectent la charte graphique et se
basent sur le modèle et la feuille de style prédéfinis.
IV-2.4.2.1Identification et accès
L’identification sert à déterminer la personne qui souhaite manipuler l’application.
Cette information servait à restreindre l’accès aux composants de l’application aux personnes
réservées et à protéger les informations qu’elle contienne des mauvaises utilisations, d’autre
part l’identification permet la sauvegarde des traces de chaque archiviste afin de justifier son
travail. Cela est garanti par l’insertion du prénom et nom de l’archiviste automatiquement en
se basant sur le couple de connexions (login , mot_de_passe).
Pour s’identifier, un premier formulaire nommé ‘index.html’ nous propose
d’introduire les paramètres de connexions (login / mot de passe). Ces informations passeront
par un processus de vérification qui aboutira soit à la connexion de l’usager et par suit
rejoindre le fichier ‘index1.php’ en lui affichant ces informations personnelles (prénom et
nom), soit de boucler sur une page qui exige la vérification du couple proposé et bloque toute
possibilité d’accès.
Afin de fournir un minimum d’information sur cette application, on a choisi d’afficher
quelques informations qui ne présentent aucun risque sur le contenu et qui donnent une idée
sur ce qui est ce projet. Pour ce faire, on a gardé la même capture du thème sans accorder les
liens de navigation.
Figure 44: feuille de style exemple 2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
48
Figure 46: identification et vérification des paramètres
L’opération d’identification et de connexion est établie par l’usage et manipulation de code
suivant :
Figure 47: structure de base pour l'identification et l'accès
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
49
Comme indiqué au code précédent, l’identification avec des paramètres valides boot
sur la page d’accueil ‘index1.php’ en affichant les attributs nom et prénom de l’utilisateur.
Ces informations sont considérées plus crédibles, ponctuelles et sécuritaires que le ‘login’
généralement adopté. A titre d’exemple, si on se connecte par le couple (admin , admin) on
rejoigne la page suivante :
Figure 48: page d'accueil après identification
IV-2.4.2.2L’enregistrement des bordereaux de transfert
Comme est cité dans l’objectif de base de l’application de gestion électronique des
transferts, l’enregistrement des bordereaux de transfert est l’opération préliminaire et
primordiale pour le traitement des fonds transférés. Cela suppose que l’opération de
personnalisation et de paramétrage est préétablie en phase de préparation de mise en
exploitation de projet. On veut dire que l’insertion des données relatives aux niveaux
hiérarchiques et les fonctions ainsi que les règles des délais de conservation font partie des
étapes préparatoires.
L’enregistrement de bordereaux des transferts repose sur l’exploitation du cahier des
délais de conservation qui détermine, pour chaque type de dossier ou/et de document, la
période de conservation comme archives courante et celle considérée comme archives
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
50
intermédiaire ainsi que le sort final attribué. Quant à notre application, on représente par durée
de conservation la somme de deux périodes : (active + semi-active).
L’élaboration du bordereau de transfert est établie sur deux étapes successives. La
première tient sur les données générales d’identification et présentation de l’unité responsable
et de l’opération de transfert, la deuxième cible les données de description des fonds
transférés. En AGET cela se figure comme suite :
Figure 49: insertion des informations générales de transfert
Conformément à la situation réelle, à cette étape, on est demandé de remplir les
champs affichés. Dans cette étape on a simulé la version papier du BT et on a ajouté quelques
informations proposées comme utiles par les spécialistes en archivistique au ministère de
l’éducation. Notons que le champ ‘‫الهيكل‬’ qui renvoie le nom de l’unité productrice ou
responsable de l’opération est à sélectionner à partir d’une liste qui regroupe toutes les
structures du ministère de l’éducation (administration central).
Après avoir insérer les données générales du BT, on est appelé à déterminer le nombre
de lignes du détail de transfert.
A la validation de cette étape, par click sur bouton, un processus de
traitement s’exécute. Il récupère les informations inscrites à la première étape, il les affecte
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013
51
aux champs respectives dans la table convenable ‘transf’’de la base de données ‘aget_gidn’ et
signale le succès de l’opération ou son échec en exprimant le type d’erreur survenu, le cas
échéant, à l’aide de la fonction php (or die (mysql_error ())), ensuite il affiche une page pour
suivre la deuxième étape.
La deuxième étape tient sur l’enregistrement des détails de bordereau en affichant tant
de lignes que ceux précisé à l’étape précédente.
A cet écran, trois blocs d’informations sont l’œil de l’usager et sont respectivement
représentés comme suit :
Figure 50: insertion des détails de transfert
Le premier bloc présente des informations sur le bordereau de transferts en cours de
manipulation :
 L’enregistrement des informations saisies lors de l’étape précédente ;
 Le numéro et année de transfert ;
 L’unité productrice ou responsable ;
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi
Pfe gidn tarek_hamdi

Weitere ähnliche Inhalte

Was ist angesagt?

Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 
Mémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMessaoud Hatri
 
Rapport de Projet professionnel personnel.pdf
Rapport de Projet professionnel personnel.pdfRapport de Projet professionnel personnel.pdf
Rapport de Projet professionnel personnel.pdfsahar dridi
 
Conception et développement d’un système d’alerte et notification d’une tou...
Conception et développement  d’un système d’alerte et notification  d’une tou...Conception et développement  d’un système d’alerte et notification  d’une tou...
Conception et développement d’un système d’alerte et notification d’une tou...Bilel Khaled ☁
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop amat samiâ boualil
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Mohamed Boubaya
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Gestion des Chercheurs d’Emploi
Gestion des Chercheurs d’EmploiGestion des Chercheurs d’Emploi
Gestion des Chercheurs d’EmploiAzzeddine Elouadi
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Houssem Eddine Jebri
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMohamed Arar
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesHosni Mansour
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationMohamed Amine Mahmoudi
 
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux fehmi arbi
 

Was ist angesagt? (20)

Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Mémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborative
 
Rapport
RapportRapport
Rapport
 
Rapport de Projet professionnel personnel.pdf
Rapport de Projet professionnel personnel.pdfRapport de Projet professionnel personnel.pdf
Rapport de Projet professionnel personnel.pdf
 
Conception et développement d’un système d’alerte et notification d’une tou...
Conception et développement  d’un système d’alerte et notification  d’une tou...Conception et développement  d’un système d’alerte et notification  d’une tou...
Conception et développement d’un système d’alerte et notification d’une tou...
 
Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop Rapport projet: relisation d'une app desktop
Rapport projet: relisation d'une app desktop
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Gestion des Chercheurs d’Emploi
Gestion des Chercheurs d’EmploiGestion des Chercheurs d’Emploi
Gestion des Chercheurs d’Emploi
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
 
Mémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventionsMémoire fin d'étude gestion des interventions
Mémoire fin d'étude gestion des interventions
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
 
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
 

Ähnlich wie Pfe gidn tarek_hamdi

Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesdihiaselma
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Quartiers_durables_Guid.pdf
Quartiers_durables_Guid.pdfQuartiers_durables_Guid.pdf
Quartiers_durables_Guid.pdfOusmaneDiane1
 
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...mouadhzidi
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoireKONAN MARTIAL
 
Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Oussama Ben Sghaier
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok moisejean
 
0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdfbessem ellili
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014polenumerique33
 
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPILGhada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPILGhada HAJEJI
 
Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRaef Ghribi
 
Manuel ns1.3
Manuel ns1.3Manuel ns1.3
Manuel ns1.3thiedia
 
Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010CLES-FACIL
 

Ähnlich wie Pfe gidn tarek_hamdi (20)

Portfolio numerique
Portfolio numeriquePortfolio numerique
Portfolio numerique
 
Ess
EssEss
Ess
 
Ess
EssEss
Ess
 
Les systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurancesLes systèmes d'information décisionnel pour les assurances
Les systèmes d'information décisionnel pour les assurances
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Quartiers_durables_Guid.pdf
Quartiers_durables_Guid.pdfQuartiers_durables_Guid.pdf
Quartiers_durables_Guid.pdf
 
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...
Réalisation d'un robot équipé par une caméra IP et contrôlé à travers une app...
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoire
 
Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .
 
Technocles2010 1
Technocles2010 1Technocles2010 1
Technocles2010 1
 
Guide administrateur rubedo 3x
Guide administrateur rubedo 3xGuide administrateur rubedo 3x
Guide administrateur rubedo 3x
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Administration reseau ok
Administration reseau ok Administration reseau ok
Administration reseau ok
 
Manuel i parapheur-v3.1
Manuel i parapheur-v3.1Manuel i parapheur-v3.1
Manuel i parapheur-v3.1
 
0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
 
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPILGhada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
 
Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et Helpdesk
 
Manuel ns1.3
Manuel ns1.3Manuel ns1.3
Manuel ns1.3
 
Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010
 

Pfe gidn tarek_hamdi

  • 1. Logiciels libres pour la gestion des documents administratifs Et développement d’un site web dynamique pour la gestion des documents semi-actifs Mastère de Gestion d’information et des documents numériques: Bibliothèques numériques Tarek HAMDI Sous la direction de : M. Sami Limam Assistant à l’ISD M. AbdelAziz Khadhraoui Sous-directeur des archives Ministère de l’éducation RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k LA REPUBLIQUE TUNISIENNE Ministère de l’enseigneMent supérieur Université de la Manouba
  • 2. Tarek HAMDI Logiciels libres pour la gestion des documents administratifs Et développement d’un site web dynamique pour la gestion des documents semi-actifs Mastère de Gestion d’information et des documents numériques: Bibliothèques numériques Tarek HAMDI Sous la direction de : M. Sami Limam Assistant à l’ISD M. AbdelAziz Khadhraoui Sous-directeur des archives Ministère de l’éducation RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k La république Tunisienne Ministère de l’enseigneMent supérieur Université de la Manouba
  • 3. Remerciements Je tiens tout d’abord à remercier M. Abdelaziz Khadhraoui et M. Sami Limam qui ont été les encadreurs de ce stage et qui m’ont guidés dans mon travail tout en me laissant un maximum de liberté et d’initiative. Je voudrais remercier les étudiants en Mastère GIDN, avec lesquels j’ai travaillé en collaboration tout au long de la formation. Je tiens également à remercier tous mes enseignants, mes collègues et tous qui m’ont aidés à bien réussir ce diplôme.
  • 4. Table des matières Glossaire......................................................................................................................... a ‫ملخص‬................................................................................................................................ b Résumé ........................................................................................................................... c Abstract .......................................................................................................................... d Introduction .................................................................................................................... 1 I- PRESENTATION DU MINISTERE DE L’EDUCATION ..........................................2 I.1 Description générale du ministère de l’éducation.................................................... 2 I.2 Les archives : fonctions et fonctionnement ............................................................. 3 II- CONTEXTE DU STAGE .......................................................................................... 6 II-1 Etude de l’existant ................................................................................................ 6 II-1.1 Accueil ..........................................................................................................7 II-1.2 Enregistrement des transferts .........................................................................8 II-1.3 Traitement des documents : Elimination ...................................................... 10 II-1.4 Echange des données ................................................................................... 13 II-1.4.1 Exportation ........................................................................................... 14 II-1.4.2 Importation ........................................................................................... 16 II-1.5La recherche ................................................................................................. 18 II-1.5.1 La recherche dans les transferts............................................................. 18 II-1.5.2 La recherche dans les éliminations ........................................................ 22 II-1.6 Les statistiques............................................................................................. 25 II-1.7Base des données : structure, connexion et interrogation ............................... 26 II-2 Analyses critiques : lacunes et insuffisances ....................................................... 28 II-3 Objectifs............................................................................................................. 29 III–Logiciel libre : présentation et tour d’horizon .......................................................... 30 III-1 Les logiciels libres............................................................................................. 30 III-1.1Définition du logiciel libre........................................................................... 30 III-1.2 Les licences d’exploitation ......................................................................... 30 III-1.3Quelques exemples...................................................................................... 31 III-1.4 les logiciels libres en Tunisie ...................................................................... 31 III-1.4.1Les retombées du plan national des logiciels libres ............................... 33 III-1.4.2Perception vis-à-vis des logiciels libres................................................. 33
  • 5. III-1.4.3Facteurs contraignants, les logiciels libres............................................. 34 III-1.5 Atouts et contraintes des logiciels libres ..................................................... 34 III-2Les applications et bases de données libres de gestion des archives .................... 35 IV- L’APPLICATION DE GESTION DES TRANSFERTS ......................................... 37 IV-1. Environnement de création............................................................................... 37 IV-1.1 EasyPHP .................................................................................................... 37 IV-1.2 PowerAMC ................................................................................................ 38 IV-2. Conception et création...................................................................................... 39 IV-2.1 Diagrammes au niveau du modèle conceptuel............................................. 40 IV-2.2 Diagramme au niveau du modèle physique des données ............................. 41 IV-2.3 Base de données......................................................................................... 43 IV-2.4 Interfaces graphiques.................................................................................. 44 IV-2.4.1 Thème ................................................................................................. 44 IV-2.4.1.1 Habillage graphique...................................................................... 44 IV-2.4.1.2Feuilles de style ............................................................................. 46 IV-2.4.2 Pages et Formulaires........................................................................... 47 IV-2.4.2.1Identification et accès .................................................................... 47 IV-2.4.2.2L’enregistrement des bordereaux de transfert ................................. 49 IV-2.4.2.3 La consultation des bordereaux de transfert................................... 58 IV-2.4.2.4 La mise à jour des bordereaux de transfert .................................... 59 IV-2.4.2.5 Les bordereaux d’élimination........................................................ 66 IV-2.4.2.6 La mise à jour des bordereaux d’élimination ................................. 70 IV-2.4.3 Fonctions complémentaires.................................................................. 72 V- Extensions et améliorations possibles....................................................................... 73 VI- Conclusion.............................................................................................................. 75 VI- ANNEXES ............................................................................................................. 76 Annexe 1................................................................................................................... 77 Annexe 2................................................................................................................... 78 Annexe 3................................................................................................................... 79 Annexe 4................................................................................................................... 80 Bibliographie ................................................................................................................ 81
  • 6. Table des figures Figure 1: Organigramme du ministère de l'éducation....................................................... 2 Figure 2: page d'accueil...................................................................................................8 Figure 3: enregistrement des bordereaux de transferts ..................................................... 9 Figure 4: insertion des enregistrements relatifs aux documents à partir du CDC ..............9 Figure 5: étapes de création du bordereau d'élimination................................................. 10 Figure 6: traitement du bordereau d'élimination électronique......................................... 11 Figure 7: élaboration et impression du bordereau d'élimination ..................................... 11 Figure 8: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales...................................................................................................................... 12 Figure 9: impression de liste des documents éliminable pour application manuelle........ 12 Figure 10: interface d'échange des données ................................................................... 13 Figure 11: exportation des données: étape 1 .................................................................. 14 Figure 12: exportation des données: étape 2 .................................................................. 14 Figure 13: exportation des données: étape 3 .................................................................. 15 Figure 14: exportation des données: étape 4 .................................................................. 15 Figure 15: exportation des données: étapes 1, 2, 3 et 4................................................... 16 Figure 16: Importation des données: étape 1.................................................................. 17 Figure 17: Importation des données: étape 2.................................................................. 17 Figure 18: recherche dans les BT: critères possibles ...................................................... 18 Figure 19: recherche dans les BT par direction.............................................................. 19 Figure 20: recherche dans les BT par numéro................................................................ 19 Figure 21: recherche dans les BT par dates de bordereau............................................... 20 Figure 22: recherche dans les BT par intitulé du document............................................ 20 Figure 23: recherche dans les BT par date du document ................................................ 21 Figure 24: recherche dans les BT par l'état du document ............................................... 21 Figure 25: recherche dans les BT par sort final du document ......................................... 22 Figure 26: recherche dans les bordereaux d'élimination: critères possibles..................... 22 Figure 27: recherche dans les BE par direction.............................................................. 23 Figure 28: recherche dans les BE par numéro d'élimination........................................... 23 Figure 29: recherche dans les BE par intitulé du document............................................ 24 Figure 30: recherche dans les BE par transfert............................................................... 24 Figure 31: statistiques relatives aux transferts................................................................ 25 Figure 32: statistiques relatives aux éliminations ........................................................... 25 Figure 33: statistiques relatives aux versements............................................................. 26 Figure 34: AGET: Tables et relations ............................................................................ 26 Figure 35: Liste des tables............................................................................................. 27 Figure 36: Liste des formulaires .................................................................................... 27 Figure 37: les macros .................................................................................................... 28 Figure 38: MCD de l'AGET .......................................................................................... 41 Figure 39: MPD de l'AGET........................................................................................... 42 Figure 40: AGET: Une représentation générale ............................................................. 43 Figure 41 : Modèle -AGET: page d'indentification ........................................................ 45 Figure 42: Modèle -AGET: page d'accueil après identification...................................... 45 Figure 43: feuille de style exemple 2 ............................................................................. 47
  • 7. Figure 44: feuille de style exemple 1 ............................................................................. 47 Figure 45: identification et vérification des paramètres.................................................. 48 Figure 46: structure de base pour l'identification et l'accès............................................. 48 Figure 47: page d'accueil après identification ................................................................ 49 Figure 48: insertion des informations générales de transfert........................................... 50 Figure 49: insertion des détails de transfert.................................................................... 51 Figure 50: Affichage personnalisé du CDC ................................................................... 52 Figure 51: mode d'insertion des données ....................................................................... 54 Figure 52: code du mode d'insertion de données dans le BT .......................................... 54 Figure 53: affectation de la valeur de numéro de la règle ............................................... 55 Figure 54: composition du titre...................................................................................... 55 Figure 55: calcul de durée de conservation .................................................................... 55 Figure 56: calcul de la date du sort final ....................................................................... 55 Figure 57 : attribution du sort final ................................................................................ 56 Figure 58: code d'insertion des options.......................................................................... 56 Figure 59: sort final....................................................................................................... 57 Figure 60: saisie des options ETATDOC....................................................................... 57 Figure 61: menu feuilletage des transferts ..................................................................... 58 Figure 62: feuilletage des BT ........................................................................................ 58 Figure 63: modèle de mise à jour................................................................................... 60 Figure 64: Sélection du numéro de transferts à màj........................................................ 61 Figure 65: code sélection de NUMTRANSF à màj........................................................ 61 Figure 66: modification des D.G du B.T........................................................................ 62 Figure 67: code de mise à jour du B.T........................................................................... 62 Figure 68: suite de code de mise à jour du B.T .............................................................. 63 Figure 69: formulaire de modification de détail transfert ............................................... 63 Figure 70: code d'affichage de formulaire de màj détail transfert ................................... 64 Figure 71: suite du code d'affichage de formulaire de màj détail transfert ...................... 64 Figure 72: message de validation des màj détail transfert............................................... 65 Figure 73: code d'élimination d'un B.T.......................................................................... 65 Figure 74 Bordereau d'élimination: sélection l'unité productrice .................................... 67 Figure 75 B.T : les éliminables par producteur .............................................................. 68 Figure 76 Bordereau d'élimination: informations générales et éliminables ..................... 69 Figure 77 B.E : code d'insertion des D.G....................................................................... 69 Figure 78 B.E : code de màj détail élimination .............................................................. 70 Figure 79: sélection du B.E à màj.................................................................................. 71 Figure 80: mise à jour de B.E........................................................................................ 71
  • 8. Tarek Hamdi – Rapport de stage de mastère en GIDN a Glossaire CDC : Calendrier des délais de conservation B.T : Bordereau de transfert. Le formulaire administratif réservé pour l’enregistrement des opérations de transferts. B.E : Bordereau d’élimination AC : Archives courantes. AI : Archives intermédiaires. AD : Archives définitives. AGET : Application de gestion électronique des transferts. WAMP : est un acronyme informatique signifiant : Windows, Apache, MySQL et PHP dans la majorité des cas tel que la nôtre mais parfois, Perl ou Python. Apache : Serveur Web gratuit fonctionnant sous Linux et Windows. Il permet l’interprétation du langage PHP. HTML : Abréviation de l'anglais Hyper Text Markup Language, langage informatique créé et utilisé pour écrire les pages Web. HTML permet, en particulier, d'insérer des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du langage. MySQL : Système de gestion de base de données souvent utilisé en complémentarité du PHP. PHP : Langage de programmation pour des applications sur le web. PHP est un langage de script exécuté côté serveur. Langage élaboré inclut dans une page HTML qui permet une interaction avec l’utilisateur. Technologie permettant la création de pages web au contenu dynamique. Requête : Dans une base de données, une requête offre la possibilité de rechercher des données en spécifiant des critères. SGBD : La gestion et l'accès à une base de données sont assurés par un ensemble de programmes qui constituent le Système de Gestion de Base de Données (SGBD). XML : Extensible Markup Language est un standard du World Wide Web Consortium qui sert de base pour créer des langages balisés spécialisés; c'est un «méta langage». World Wide Web Consortium: Le World Wide Web Consortium, abrégé W3C,est un consortium fondé en octobre 1994 pour promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, CSS, PNG,SVG et SOAP. Le W3C n'émet pas de normes, mais des recommandations. FSF: Free Software Foundation. MPD :Modèle physique des données (ou MPD ou MPhD) permet de préciser les systèmes de stockage employés (implémentation du MLD dans le SGBD retenu). MCD :Modèle conceptuel des données (ou MCD), schéma représentant la structure du système d'information, du point de vue des données, c'est-à-dire les dépendances ou relations entre les différentes données du système d'information. MCT : Modèle conceptuel des traitements, il permet de représenter de façon schématique l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens d'exécution
  • 9. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 b ‫ملخص‬ ‫ال‬‫كلمات‬‫ال‬:‫مفاتيح‬
  • 10. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 c Résumé Ce projet de fin d’études pour l’obtention du diplôme de mastère professionnel en gestion d’informations et des documents numériques, a été réalisé au bout d’un stage effectué au ministère de l’éducation. Ce rapport présente les atouts et les inconvénients des logiciels libres et la promotion de leurs usages en Tunisie d’une part et leur exploitation dans le domaine de gestion des documents administratifs d’autre part. Dans une deuxième partie j’ai analysé le système de gestion des transferts et les insuffisances de l’application maison mis à la disposition des spécialistes. Suite aux analyses et recommandations élaborés, j’ai essayé de proposer une application conçue à l’aide de PowerAMC et codée en php dans un environnement WAPMs fourni par EasyPHP. Mots clés: Ministère de l’éducation, Logiciel libre, application informatique, php, html, gestion des archives, gestion électroniques de transferts, archivage, sciences d’information, documents numériques, PowerAMC, EasyPHP
  • 11. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 d Abstract This project of end of studies for obtaining the diploma of professional Master's degree in information management and digital documents is produced after an internship at the Ministry of Education. This report took on the definition and presentation of the strengths and drawbacks of open software and promoting their use in Tunisia on the one hand and their exploitation in records management on the other. In the second part we are analyzed the system of transfers and short comings of the application used to deal with transfers. Following analyzes and recommendations developed, we tried to solve problems and offer an application designed using PowerAMC and coded in php a WAPMs environment provided by EasyPHP. Key words: Minister of Education, open software, php, html, records management, information science, PowerAMC, EasyPHP
  • 12. Tarek Hamdi – Rapport de stage de mastère en GIDN 1 Introduction Ce stage se situe dans le cadre de notre programme de formation qui vise à accomplir nos connaissances théoriques par des études pratiques assurant l’application des théories et l’exécution des différentes tâches d’un spécialiste d’information numérique et du document électronique. Cette période est une occasion pour incarner les différentes capacités théoriques acquises durant les trois semestres de formation en un projet pratique qui répond aux besoins et aux ambitions de l’unité incubateur de ce stage. L’objectif de ce stage est l’analyse et l’expertise du système d’information existant, de l’évaluer et de proposer les solutions adéquates. Ce stage couvre une période de quatorze semaine, daté de 1er février 2013 jusqu’au 10 mai 2013 et est exercé à la direction d’organisation, de la documentation et des archives au ministère de l’éducation sis à bouvard de 9 avril 1938 Tunis. Le projet « Développement d’une application informatique pour l’amélioration de la gestion des transferts» est né d’un besoin réel de diagnostiquer l’application informatique de traitement électronique des enregistrements des bordereaux de transferts des documents semi-actifs. En effet, l’application actuelle ne répond pas à la totalité des besoins des différents usagers et souffre de certains bugs de disfonctionnement. Le choix de ce sujet remplit les deux types de recommandations, pratique et professionnel, d’une part et résoudre un besoin réel à la faveur de ministère de l’éducation d’autre part.
  • 13. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 2 I- PRESENTATION DU MINISTERE DE L’EDUCATION I.1 Description générale du ministère de l’éducation Le ministère de l’éducation est chargé de garantir le droit à l'instruction de tous les tunisiens, conformément à la loi d'orientation n°2002-80 du 23 juillet 2002 relative à l'éducation et à l'enseignement scolaire. Il doit aussi développer et promouvoir le système d'éducation de manière à contribuer à l'élévation du niveau général, scientifique et culturel de la population. Ceci doit permettre aux individus d'accéder aux formes les plus élevées du savoir et aux plus hauts degrés de qualification en réponse aux demandes de la société, aux besoins de développement du pays et dans la perspective de l'édification d'une économie nationale fondée sur le savoir. Le ministère de l'éducation est chargé de définir les choix nationaux dans les domaines de l'éducation et de l'enseignement scolaire, d'élaborer les plans et les programmes adaptés, de les mettre en œuvre et d'en évaluer les résultats. Pour atteindre ses objectifs et accomplir ses missions, le ministère de l’éducation exerce ses fonctions à travers une structure centrale composée des éléments représentés dans l’organigramme suivant : Figure 1: Organigramme du ministère de l'éducation
  • 14. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 3 I.2 Les archives : fonctions et fonctionnement Hiérarchiquement, la gestion des archives est accordée à une sous-direction de la direction de l’organisation, de la documentation et des archives appartenant au secrétariat général. Depuis sa création en 1998, la structure responsable des archives gère l’ensemble des documents crées ou reçus par les différents organismes et établissements du ministère chargé de l’éducation ou de l’instruction public indépendamment de leurs types, supports et dates. Les missions de la sous-direction des archives se résument en :  Mise en place et développement d’un système de conservation et d’exploitation des archives du ministère chargé de l’éducation selon les nouvelles méthodes et théories du domaine ;  Elaboration et application du programme de la gestion des documents en vigueur préparé par, ou en provenance, des autres services du ministère dans le cadre de l’exercice de son activité et ce en coordination avec les archives nationales ;  Coordination de l’activité du ministère avec les services concernés du premier ministère en matière de réforme administrative Figure 2 Sous-direction des archives : schéma récapitulatif Les archives nationales de la Tunisie
  • 15. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 4 En plus des documents cumulés lors de l’exécution du plan d’urgence et la récupération des fonds hors procédures classiques, la sous-direction des archives reçoit annuellement entre 24 et 30 opérations de transferts de documents intermédiaires couvrant un volume variant entre 2500 et 4500boites des archives, soit 250 à 450 mètres linéaire. Brièvement, la gestion des archives s’exécute dans le cadre d’un plan national établi par les archives nationales et appliqué en coordination avec les différents organismes et structures publiques. Juridiquement le domaine de gestion des documents et des archives est organisé par un ensemble des textes juridiques dont les principales références sont les suivantes :  La loi n° 95-1988 du 2 aout 1988 relative aux archives ;  Le décret n° 1981-1988 du 13 décembre 1988 fixant les conditions et les procédures de la gestion des archives courantes et archives intermédiaire du tri et élimination des archives du versement des archives et de la communication des archives publiques ;  Le décret n° 1451-1993 du 5 juillet 1993 relatif à la responsabilité en matière de gestion et de conservation des documents administratif;  Circulaire du Premier ministre n° 23 du 18 avril 2001 fixant les procédures à suivre dans les opérations de transfert, d’élimination et de versement de documents des archives. Pratiquement, le traitement des archives se base sur des outils de gestion indispensables à la bonne manipulation. Ces outils sont :  Le répertoire des dossiers types ;  Le plan de classification : une structure hiérarchique et logique constituée de côtes et de rubriques dans lesquelles sont présentés les processus et les activités du l’organisme. Il s'agit par le fait même d'un outil de classement facilitant le repérage des documents et l'exercice du droit d'accès à l'information ;  Le calendrier des délais de conservation : un instrument de gestion qui regroupe les règles de conservation dont se dote une institution pour rationaliser la gestion et la conservation de ses archives. Il est aussi, définit comme un ensemble de règles qui fixent le cycle de vie de chaque type de document ou de dossier depuis sa création jusqu’à sa destination finale. Il indique pour chaque type de document :  la période pendant laquelle il est conservé à la portée des agents qui l’utilisent dans l’exercice de leur activité ;  la période pendant laquelle il est conservé comme archives intermédiaires dans des locaux aménagés à cette fin ;  le sort à réserver au document ou dossier après l’expiration de la période de conservation qui est soit l’élimination, soit le versement aux Archives nationales.
  • 16. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 5 Ce dernier outil assure la réalisation des trois opérations archivistiques à savoir le transfert des documents intermédiaires, l’élimination des documents dont leurs sort final est «élimination » et le versement des documents, qui ont eu une valeur secondaire, aux archives nationales. Parmi ces fonctions, le transfert est l’opération initiale et primordiale pour la réalisation des autres étapes. Conformément aux textes juridiques susmentionnés, le transfert des documents devrait :  respecter les procédures préétablies dans le manuel de procédure;  conformer aux règles inscrites au calendrier des délais de conservations ;  utiliser le formulaire certifié par le comité national des imprimés administratifs enregistré sous le numéro 00-12.01-99 (Annexe 1). Le traitement des documents intermédiaires consiste, essentiellement, à établir des opérations techniques permettant de déterminer, selon le CDC, le sort final ainsi que la date d’exécution de ce sort et d’établir les bordereaux convenables (versement / élimination).Dans un système de gestion des archives adéquat, ces manipulations représentent des tâches répétitives et facilement automatisables.
  • 17. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 6 II- CONTEXTE DU STAGE Depuis sa création en 1998, la structure responsable de gestion des archives n’a pas cessée d’exploiter les nouvelles technologies d’information et de communication pour améliorer les capacités de son personnel et accroître le niveau de performance de ses services. En conséquent, plusieurs projets ont été réalisés pour gérer au mieux les différents types de documents. Parmi ces projets on cite essentiellement :  Une base de données référentielle des dossiers du personnel de l’éducation ;  Une base de données référentielle des dossiers des établissements scolaires et structures éliminées ;  Une application de gestion des locaux de conservation ;  Une application électronique de gestion des transferts. A travers ce stage on vise à analyser le flux d’information réel et diagnostiquer le système d’information actuel afin de déterminer les insuffisances et les lacunes dans un premier lieu et de proposer, par la suite, les solutions possibles. Pour la sous-direction des archives la priorité consistait à améliorer l’application de gestion électronique des transferts AGET, en effet cette application devrait assurer l’enregistrement des opérations des transferts des documents intermédiaires, les détails de ces BT et appliquer les règles de conservation afin d’établir les sorts finaux convenables et l’élaboration des bordereaux appropriés. Cette application permet aussi la préparation des statistiques et fournit une version électronique exploitable du calendrier des délais de conservation. II-1 Etude de l’existant Cette étape consiste à déterminer tous les éléments du système d’information, les intervenants dans le cycle de vie des documents administratifs et les partenaires de la sous- direction des archives. Cette étape est primordiale pour la détermination des objectifs à atteindre. La sous-direction des archives est la structure centrale responsable de l’application du programme national de gestion des archives. Elle devrait aider et motiver toutes les autres structures centrales et régionales, en tutelle de ministère chargé de l’éducation, pour la participation à la gestion de leurs documents. D’autre part elle coopère et coordonne avec les archives nationales de la Tunisie … . Selon les textes règlementaires, toutes les structures administratives devront transférer leurs documents intermédiaires au service chargé des archives. Cela devrait être selon la procédure prédéfinie de transferts des documents qui exige essentiellement l’utilisation du formulaire administratif nommé « Bordereau de transfert ».
  • 18. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 7 Au niveau central, les archives intermédiaires sont gérées dans deux sites géographiquement distants. Le premier est au sous-sol de la direction de l’organisation, de la documentation et des archives sis à Tunis, le deuxième est au centre de formation des formateurs et d’ingénierie de formation CENAFFIF à Rades. Le traitement des fonds transférés consistait à l’application de contenu des règles des délais de conservation inscrites dans le CDC sur les descriptifs ou les détails des documents mentionnés dans les BT. Ceci servait à déterminer les documents à éliminer et ceux à verser aux archives nationales. Cette opération pouvait être réalisée directement à travers les BT dans les bureaux de travail sans recours aux fonds conservés dans les locaux spécifiés. Cette démarche est incarnée en un produit informatique permettant l’automatisation de ces tâches. Ce produit est une application maison susceptible de gérer électroniquement les transferts appelé AGET. L’AGET est une application informatique créé sous« Microsoft Access 2003 » installé dans un système d’exploitation « Windows XP » et elle permet de : 1. Enregistrer le contenu des BT ; 2. Exercer les traitements archivistiques ; 3. Réaliser des recherches pertinentes et précises ; 4. Echanger les enregistrements entre les différentes copies de la base de données ; 5. Afficher des statistiques ; 6. Bénéficier d’une copie électronique exploitable du CDC ; 7. Consulter l’organigramme du ministère de l’éducation. Brièvement et pour mieux comprendre les composantes de cette application, je la présente à travers des images et schémas récapitulatives et explicatives de chaque fonctionnalité. II-1.1 Accueil C’est la première interface de contact avec les utilisateurs. Elle englobe l’ensemble des informations d’identification tel que le nom de l’application, structure responsable et son tutelle, les points d’accès et de navigation …
  • 19. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 8 Figure 3: page d'accueil II-1.2 Enregistrement des transferts L’enregistrement des bordereaux des transferts est l’opération initiale et préliminaire dans le processus de traitement automatisé des transferts. Elle consiste à  introduire les informations générales du bordereau tenant sur l’identification de l’unité responsable ;  sélectionner et inscrire les informations relatives à la description des documents transférés. Cette opération s’appuie sur des listes de choix sélectionnable à partir des formulaires clairs et simples.
  • 20. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 9 Figure 4: enregistrement des bordereaux de transferts L’insertion des types des documents dans le BT est réalisable par l’exécution d’un double clic sur ce type dans l’extrait du CDC affiché dans le formulaire de saisie. Ce double clic engendre l’insertion de l’intitulé du document, son sort final ainsi que la durée totale de sa période de conservation. Cela permet d’exploiter les informations spécifiques de chaque type de dossier afin d’établir les calculs nécessaires portant essentiellement sur la date du sort final. Figure 5: insertion des enregistrements relatifs aux documents à partir du CDC
  • 21. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 10 II-1.3 Traitement des documents : Elimination Au sens de l’AGET, le traitement consistait à réaliser un ensemble d’étapes permettant le contrôle du fonds et l’élaboration des bordereaux d’élimination ou de versement sous format électronique et papier. L’application devrait aider à la prise de décision et l’exécution de ces traitements de manière exhaustive et fiable. Les deux opérations, élimination et versement, s’achevaient selon la même démarche et avec des étapes identiques. Pour cela on se limite à la présentation des étapes accomplissant l’opération d’élimination. Figure 6: étapes de création du bordereau d'élimination
  • 22. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 11 Figure 7: traitement du bordereau d'élimination électronique Figure 8: élaboration et impression du bordereau d'élimination
  • 23. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 12 Figure 9: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales Figure 10: impression de liste des documents éliminable pour application manuelle
  • 24. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 13 II-1.4 Echange des données L’AGET est une application monoposte, son utilisation par plusieurs personnes nécessite son installation sur chaque ordinateur en premier lieu et le regroupement ou le cumule des données dans une base centrale complète. Au ministère de l’éducation, le traitement des archives intermédiaires est réparti sur deux sites, sis à Tunis et à Rades, non reliés. En plus des exigences de la manipulation, une ou plusieurs copies de sauvegarde ou d’archivage sont fortement recommandées. Pour un archiviste, de capacités moyennes en informatique, l’opération de transferts des données d’une copie à une autre devrait être strictement fiable mais aussi simple et non encombrante. Pour un spécialiste en science d’information, cette opération devait respecter les normes de structuration des documents électroniques et garantir l’interopérabilité entres les systèmes d’information. Au sens de l’AGET, l’échange des données permet : A. d’exporter le contenu et/ou la structure des tables et/ou les tables liées sous format XML ; B. d’importer ou récupérer les données (enregistrements) à partir des fichiers « .xml » et l’introduire automatiquement dans la ou les table(s) appropriée(s). Figure 11: interface d'échange des données
  • 25. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 14 II-1.4.1 Exportation L’exportation des données en format « .xml » nécessite le suivie soigneux de la chaîne des étapes citées respectivement à l’ordre mentionné. Figure 12: exportation des données: étape 1 Figure 13: exportation des données: étape 2 1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬ ‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬ 2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬ 3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML 1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬ ‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬ 2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬ 3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML 1 2 1 2
  • 26. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 15 Figure 14: exportation des données: étape 3 Figure 15: exportation des données: étape 4 1 2 3 4 X 1 2 3 4 X
  • 27. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 16 Figure 16: exportation des données: étapes 1, 2, 3 et 4 II-1.4.2 Importation En AGET l’importation est une opération semi-automatique c'est-à-dire que le rôle de l’utilisateur se limite à la détermination ou la sélection du fichier source tandis-que l’application se charge de l’insertion des enregistrements dans le/les table(s) approprié(s).
  • 28. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 17 Figure 17: Importation des données: étape 1 Figure 18: Importation des données: étape 2 1 4 5 3 2 6 1 4 5 3 2 6 3 2 4 1 X3 2 4 1 X
  • 29. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 18 II-1.5La recherche La recherche d'information peut se définir comme l'ensemble des opérations effectuées pour retrouver une information répondant à une question ou un besoin précis. La recherche peut être guidée par des formulaires ou une interrogation directe de la base. Dans l’AGET, la recherche s’effectue par catégorie d’information (transféré, éliminé ou versé) dans un premier niveau puis selon des critères spécifiques à chaque catégorie. II-1.5.1 La recherche dans les transferts Figure 19: recherche dans les BT: critères possibles
  • 30. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 19 Figure 20: recherche dans les BT par direction Figure 21: recherche dans les BT par numéro ‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬ ‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬ ‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬ ‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬ ‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬ ‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬ ‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬ ‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬
  • 31. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 20 Figure 22: recherche dans les BT par dates de bordereau Figure 23: recherche dans les BT par intitulé du document
  • 32. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 21 Figure 24: recherche dans les BT par date du document Figure 25: recherche dans les BT par l'état du document
  • 33. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 22 Figure 26: recherche dans les BT par sort final du document II-1.5.2 La recherche dans les éliminations Figure 27: recherche dans les bordereaux d'élimination: critères possibles
  • 34. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 23 Figure 28: recherche dans les BE par direction Figure 29: recherche dans les BE par numéro d'élimination 1 3 2
  • 35. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 24 Figure 30: recherche dans les BE par intitulé du document Figure 31: recherche dans les BE par transfert
  • 36. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 25 II-1.6 Les statistiques Comme pour la plupart des applications informatiques, l’AGET permet d’effectuer des calculs mathématiques automatiques afin d’élaborer des statistiques et les afficher sous forme des graphiques facilement lisibles et interprétables. Ces représentations permettent à la fois la prise de décision et l’étude des variations de chaque opération archivistique au cours des années. Figure 32: statistiques relatives aux transferts Figure 33: statistiques relatives aux éliminations
  • 37. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 26 Figure 34: statistiques relatives aux versements II-1.7Base des données : structure, connexion et interrogation Comme l’intégralité de l’application, la base de données est créée sous Microsoft Access. Elle est composée d’un ensemble de tables inter-reliées selon une logique de conception basée sur des MCT et MCD. Cette structure est composée de dix-sept tables avec des attributs comme indique la figure ci-dessous. La liste des tables est réellement présentée dans l’explorateur d’objets Access suivant : Figure 35: AGET: Tables et relations
  • 38. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 27 Figure 36: Liste des tables Ces tables sont accessibles via un ensemble de cent-quinze formulaires et des sous formulaires assurant l’ajout, la modification et la suppression des enregistrements et ou les données qui les composent. Figure 37: Liste des formulaires
  • 39. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 28 Les macros constituent le volet dynamique de l’AGET, en effet ils garantissent l’exercice des calculs des durés de conservation, l’année du sort final, les volumes totaux des documents et autres. Ces macros permettent le passage d’une interface à une autre et les différentes étapes de navigation. Les noms des macros sont peu significatifs et cela est justifié, selon la sous-direction des archives, par le fait qu’ils ne sont pas à accessible aux utilisateurs et qu’ils sont très nombreux (plus que deux cents trente-cinq 235) pour être nommés en quelques caractères expressifs. Figure 38: les macros Pour avoir une idée claire et précise à propos des l’AGET, composants et fonctionnalités, je vous propose une démonstration disponible à partir du CD de rapport ou électroniquement par le lien suivant : Vidéo de démonstration II-2 Analyses critiques : lacunes et insuffisances L’application de gestion électronique des transferts AGET est une application maison créée en 2008 au sein de la sous-direction des archives du ministère de l’éducation par ses propres moyens dans le but de l’automatisation du traitement des bordereaux de transfert. Aujourd’hui, Cette application héberge plus de deux cents cinquante bordereaux provenant de plusieurs directions et dont les dates s’étalent de 1980 au 2011. Depuis sa création en 2008, l’AGET est soumis à des critiques touchant tous ses éléments, fonctionnalités et solutions informatiques adoptées. Après analyses, on cite les jugements et les remarques les plus importantes du point de vue sous-direction archives :
  • 40. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 29  Une application monoposte ne permet pas le travail en réseau ;  Avoir des accès sécurisés avec identification d’utilisateur ;  Assurer la traçabilité de toutes les interventions et les modifications ;  Alléger la bases et refaire la conceptualisation des objets complexe ;  Eviter et se débarrasser des noms qui ne sont pas significatifs ;  Dépasser les limites de logiciel : sélection multiple impossible,  Assurer un minimum d’interopérabilité afin de réaliser des communications avec d’autres projets ;  Choix d’environnement : Access est propriétaire et les migrations vers les versions ultérieurs sont techniquement pénibles ;  Eviter au maximum les sources de bugs inconnus ;  Création d’une application permettant l’accès multiple à distance  Structure plus simple, légère mais fiable Parmi les bugs et les problèmes de disfonctionnement, je documente les situations enregistrées dans la séquence suivante : accidents informatique. II-3 Objectifs Pour la sous-direction des archives, le premier objectif est de se libérer des logiciels dits « fermés » ou « propriétaires » selon une démarche méthodologique tenant sur l’étude du monde libre dans le domaine de la gestion des archives et de la documentation dans un premier lieu puis l’analyse des applications libres disponible et/ou la découverte des environnements de développement ouverts. Selon les offres du marché étudié en première étape, nous devons nous décider sur le choix du progiciel le plus convenable ou le développement d’une application informatique permettant à la fois de :  Satisfaire toutes les besoins fonctionnels et métiers (ceux accomplies par l’AGET et celles précisés lors de l’étape d’analyses critiques) ;  Vérifier la structure de la base des données ainsi que ces éléments ;  Adopter des logiciels reconnus dans le domaine qui respectent les normes et les standards nécessaires ;  Simplifier les étapes et les passages nécessaires pour chaque opération (saisie, traitements archivistiques, statistiques). Pour faire, on admet l’usage des menus au lieu d’une série des formulaires ; Dans les limites de temps, ce stage devrait finir par proposer la structure adéquate de la base des données et la création des interfaces de communication indispensables.
  • 41. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 30 III–Logiciel libre : présentation et tour d’horizon III-1 Les logiciels libres III-1.1Définition du logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la possibilité de partage entre individus. Les quatre libertés fondamentales du qualificatif « libre » sont : la liberté d’usage, la liberté de copie, la liberté de modification, la liberté de diffuser les modifications. Toute personne qui s’appuie sur un logiciel libre pour développer un nouveau programme doit respecter les quatre libertés fondamentales garanties par la licence. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le maintien de ces droits aux utilisateurs même pour les travaux dérivés. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au développeur de contrôler l'utilisateur. Le logiciel libre est souvent confondu à tort avec :  les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel libre se définit par les libertés accordées à l'utilisateur. Les logiciels gratuits ne sont pas nécessairement libres, car leur code source n'est pas systématiquement accessible, et leur licence peut ne pas correspondre à la définition du logiciel libre.  l’open source : le logiciel libre, selon son initiateur, est un mouvement social qui repose sur les principes de Liberté, Égalité et Fraternité. L’open source, décrit pour la première fois dans La Cathédrale et le Bazar1 , s'attache aux avantages d'une méthode de développement au travers de la réutilisation du code source. III-1.2 Les licences d’exploitation Contrairement à ce que pense plusieurs, la notion de logiciel libre n’exclut pas une forme de protection. En effet, un droit moral est lié à la paternité d’un logiciel libre. Cela implique qu’un logiciel libre est, généralement, protégé par le droit d’auteur et soumis à une licence qui le réglemente et en délimite les droits et obligations afférents. Mais l’auteur du logiciel libre accorde beaucoup plus de droits aux bénéficiaires de la licence que les logiciels propriétaires. Les utilisateurs peuvent exécuter le programme mais aussi avoir accès au code source, effectuer des modifications pour leur usage propre ou le redistribuer avec les modifications faites. 1 La Cathédrale et le Bazar (titre original : The Cathedral and the Bazaar) est un essai de Eric Raymond, co-créateur du terme open source.
  • 42. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 31 La FSF2 a créé le concept de ‘copyleft’ c’est-à-dire une licence qui reprend les quatre libertés décrites ci-dessus et dont les termes doivent être repris à l’identique en cas de nouvelle distribution afin de ne pas restreindre les droits initiaux. C’est donc le contenu de la licence qui permet de qualifier le logiciel de libre, non la seule disponibilité du code source. On distingue plusieurs licences d’exploitation. Les plus importantes sont :  GPLGeneral Public License: l’accès au code source est permanent. elle ne permet pas une« propriétarisation du logiciel libre », c’est-à-dire qu’on ne peut pas distribuer le produit (même modifié) contre rémunération. La licence GPL interdit la construction de logiciels propriétaires à partir de produits libres.  MIT ou BSD (Berkeley Software Design) permettent l’élaboration d’un logiciel propriétaire d’après un produit libre. III-1.3Quelques exemples Les logiciels libres proposent toutes sortes de produits et couvrent tous les domaines d’application. Je cite à titre d’exemple une liste indicative non exhaustive par domaine d’application:  suites bureautiques : OpenOffice ou GNOME-Office ;  navigateurs web : Mozilla Firefox, Lynx ;  serveurs web : Apache ;  logiciels multimédia : VLC Media Player ;  Systèmes Intégrés de Gestion de Bibliothèques (SIGB) : Koha, PMB, OpenBiblio. Par ailleurs, notons que l’utilisation des logiciels libres est de plus en plus répandue. III-1.4 les logiciels libres en Tunisie En Tunisie, le sujet des logiciels libres est géré par le ministère chargé des technologies de la communication. Conformément au décret n° 2012-1997 du 11septembre 2012 fixant les attributions du ministère des technologies de l’information et de la communication, ce ministère avait comme mission la mise en place d'un cadre réglementaire qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre à l’état d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, attire l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises tunisiennes. Depuis 1999, la Tunisie a entamé une réflexion sur la place que pourraient occuper les logiciels libres dans la stratégie nationale dans le secteur des technologies de l’information et de la communication. 2 La FSF Free Software Foundation, est une organisation américaine à but non lucratif fondée par Richard Stallman pour la promotion du logiciel libre.
  • 43. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 32 Consciente des enjeux liés à cette nouvelle technologie, la Tunisie a adopté des mesures législatives et réglementaires sur l’utilisation des logiciels libres qui ont mené à la création du poste de Secrétaire d’Etat à l’Informatique, l’Internet et le Logiciel Libre, suivie de l’émergence de plusieurs entreprises locales spécialisées dans la prestation des services liées aux logiciels libres. Un plan d'action dédié aux logiciels libres a été initialement défini en juillet 2001 pour la promotion de l'usage et du développement des logiciels libres à l'échelle nationale. Pour mettre en œuvre ce plan, une unité de gestion par objectif au sein du Ministère des technologies de la communication a été créée en 2003 et a été ensuite prorogé jusqu’au2010. Le plan national prévoit de formuler et de mettre en œuvre, de façon continue et actualisée, un large programme d’actions visant les axes suivants :  La promotion de l’usage des logiciels libres à travers : o Conférence nationale annuelle autour du libre : www.tunisiaopensourceconf.tn o Concours national annuel autour du libre : concours.opensource.tn  L’assistance technique à la demande, ou par la réalisation de missions d’ingénierie et de soutien dans l’utilisation des logiciels libres au profit notamment des structures administratives, des établissements et entreprises publics.  Le renforcement des compétences humaines à travers : o L’organisation des programmes de formation et de certification spécifiques au profit des cadres techniques et administratifs de la fonction publique : formation.opensource.tn . Personnellement j’ai participé à une formation d’une semaine en Alfresco. Alfresco est un ECM, entreprise content management, libre pour la gestion de contenu des entreprises. o L’élaboration de livres blancs autour des solutions libres (portail d'entreprise, système de gestion de contenu, gestion électronique des documents,...), o L’usage des logiciels libres dans les secteurs de l’éducation, de la formation, de l’enseignement supérieur et de la recherche scientifique.  L’appui aux entreprises privées à travers : o La mise en place d’un programme d’accompagnement des entreprises dans les salons internationaux pour favoriser leur réseautage et leur présence sur l’international, o La mise en place d'un espace E-Marketplace des sociétés de services en logiciels libres : emarketplace.opensource.tn  La veille technologique aux niveaux national et international à travers un suivi et une analyse des actualités des entreprises et de la communauté ainsi que les nouveautés proposées dans le domaine. Le plan national prévoit également le suivi de la réalisation de ce programme et d’évaluation de ses résultats.
  • 44. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 33 Outre les actions destinées aux secteurs publics et privés, le plan national implique aussi la société civile, à travers les associations et les clubs qui constituent le terreau des compétences en la matière. Dans le même cadre de promotion de l’utilisation des logiciels libres, le ministère des technologies de l'information et de la communication a signé un accord de coopération avec l'Union internationale des télécommunications (UIT) pour la création du premier centre d'appui aux logiciels libres dans la région arabe dont le siège sera à Tunis. l'accord a été signé en marge de la 32ème session du bureau exécutif du Conseil des ministres arabes de télécommunications (17 pays), tenu à Oran en Algérie, les 4 et 5 juin 2012. III-1.4.1Les retombées du plan national des logiciels libres Sur le plan formation, des programmes de formation sont confiés à des sociétés spécialisées en la matière en faveur de ceux qui opèrent dans le domaine informatique. L’axe principal de ces programmes touche le système d’exploitation et le système des bases de données. Dans le secteur public, même si la pénétration des logiciels libres dans ce secteur n’a pas atteint le taux le plus élevé, il faut mentionner les efforts méritoires déployés par les organismes étatiques, pour le développement, l’intégration et l’installation de leurs applications internes basées sur les logiciels libres avec leurs propres moyens. Elles n’ont fait recours aux compétences externes que quand les besoins se faisaient sentir. Dans le secteur privé, un bref examen qui prévaut dans le milieu de ce secteur révèle que le taux de pénétration des logiciels libres dans les entreprises privées reste inférieur à celui du secteur public et se limite aux applications classiques. Un autre aspect important de cet univers est la naissance d’une industrie du logiciel libre dans le pays. Cette initiative a permis l’exploitation du savoir-faire tunisien dans le marché informatique mondial encore dominé par les géants des technologies de l’informatique grâce à un vivier de talents impressionnants d’informaticiens tunisiens travaillant surtout dans les sociétés de services en ingénierie informatique. III-1.4.2Perception vis-à-vis des logiciels libres D’un point de vue pessimiste, la révolution informatique n’est cependant pas agréable pour certains qui semblent réticents et réalisent probablement que délaisser les standards du marché et migrer vers les logiciels libres pourrait avoir des conséquences fâcheuses sur l’avenir de leurs systèmes d’information. D’autres sont encore sceptiques et perçoivent que l’utilisation du système d’exploitation (Linux) par exemple est, aujourd’hui, rendu difficile par un parc informatique quasi exclusivement équipé de système d’exploitation Windows. D’un point de vue optimiste, les adeptes des logiciels libres réalisent que ces logiciels sont plus flexibles et plus évolutifs et peuvent être adaptés sur mesure selon les besoins particuliers de chacun. L’exemple le plus communément utilisé est celui de la cuisine car chacun dispose du droit de cuisiner librement, d’étudier les recettes, de les modifier à sa guise et en fonction de ses besoins et ses goûts.
  • 45. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 34 III-1.4.3Facteurs contraignants, les logiciels libres Parmi les facteurs contraignants de l’utilisation des logiciels libres il faut désigner du doigt, la prédominance de l’environnement Windows de Microsoft qui est installée sur la totalité des ordinateurs personnels et du travail, un quasi-monopole qui laisse peu de place pour des solutions alternatives telles que le système d’exploitation Linux dont la présence paraît relativement timide. Le manque de compétence, les changements dans les habitudes des utilisateurs et la satisfaction du rendement des solutions propriétaires disponibles peuvent être des handicaps au déploiement des logiciels libres. En conclusion, l’ampleur du travail qui reste à accomplir pour le développement de l’utilisation des logiciels libres en Tunisie n’est pas mince. Commencer par asseoir une culture du logiciel libre est primordiale avant toute autre considération. Lorsque cette nouvelle culture se conjugue avec les compétences et le concours des adeptes des logiciels libres dans le monde et chez nous avec le défi technologique il est possible de surmonter les obstacles les plus ardus. III-1.5 Atouts et contraintes des logiciels libres Plusieurs éléments militent en faveur de l’adoption de logiciels libres, en effet la disponibilité du code source et les possibilités d’intervention sur le logiciel pour des développements spécifiques sont assurées ainsi que l’implication des utilisateurs du logiciel dans le développement ne peut se révéler que positive pour la création ou l’amélioration de fonctionnalités. La correction d’un Bug au niveau d’un logiciel propriétaire procède souvent par l’achat de sa version suivante ou celui de son correctif, alors que dans la communauté du libre, les vices de conception peuvent être détectés et corrigés gratuitement et rapidement. Le mode de fonctionnement communautaire accentue la participation et l’implication des utilisateurs dans la pérennité du logiciel. L’abandon du logiciel par la société éditrice n’entraîne pas la fermeture du code source, dès lors les établissements peuvent continuer à utiliser et développer ces logiciels. Par ailleurs, la relation commerciale de type fournisseurs/clients tend à disparaître, ou au moins à s’atténuer. L’utilisateur est considéré comme un co-développeur. Le lien avec la société créatrice du logiciel n’est pas obligatoire, une bibliothèque peut se réserver la liberté de choisir son prestataire de service. Koha a par exemple été créé en Nouvelle-Zélande et amélioré aux Etats-Unis par deux sociétés différentes qui répondaient à deux demandes différentes. Toutefois, il ne faut pas idéaliser les logiciels libres, ils présentent certains inconvénients :
  • 46. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 35  Par définition, ces produits sont en constante évolution, ils sont développés pour des besoins spécifiques et ne sont pas toujours finis. Or, de nombreuses institutions attendent souvent un produit immédiatement opérationnel.  Il existe également une crainte que les logiciels libres ne soient pas pérennes ; mais cette question se pose aussi pour les logiciels payants.  Un logiciel libre n’est vraiment fiable que quand il parvient à fédérer une communauté d’usagers suffisamment active et compétente.  L’utilisation des logiciels libres nécessite un minimum de compétences techniques qui ne sont pas à la portée du néophyte. Leur installation est par exemple souvent difficile et il faut avoir une certaine maîtrise des langages informatiques tels que le logiciel de gestion de contenu « Alfresco ». Mais l’élément majeur qui milite en faveur des logiciels libres est le rôle qu’ils peuvent jouer pour l’accès à l’information et à la connaissance. III-2Les applications et bases de données libres de gestion des archives De plus en plus des projets archivistiques utilisent des logiciels libres. En voici quelques exemples, ils ne sont pas tous destinés aux services des archives mais ils répondent à une ou plusieurs tâches de la chaine archivistique :  Kexi: Beaucoup de gens attendent un « équivalent » à Microsoft Access, Kexi a pour ambition de devenir cet équivalent libre. Il présente un environnement intégré pour la gestion des données.  Alfresco est un système de gestion de contenu (en anglais ECM pour Enterprise Content Management) créé par Alfresco Software en 2005 et distribué sous licence libre. Il se distingue des autres systèmes par sa forme. En effet, il peut se comporter sur un ordinateur comme un disque virtuel (ce montant et se démontant), ce qui permet à l'utilisateur de partager des fichiers simplement en les déplaçant sur le disque dédié. Alfresco est à la base le résultat des travaux d'une équipe qui provient massivement de Documentum, leader historique du marché, mais aussi d'Interwoven pour la partie gestion de contenu web. Le co-fondateur d'Alfresco est aussi le co-fondateur de Documentum. La mission que se donne Alfresco est : « ouvrir le monde de la Gestion de Contenu afin d’augmenter les innovations grâce à la participation de la communauté et au libre accès au code source, et viser à fournir une application complète à moindre coût, et avec plus d'agilité ». Il compte 7 millions d'utilisateurs avec 4 milliards de documents gérés et plus de 2500 entreprises réparties sur 180 pays.  Archimède : Un logiciel de dépôt institutionnel crée à l’université de Laval (Québec). Il permet de stocker et de gérer les archives électroniques. C'est un système décentralisé et autogéré par les utilisateurs. Il permet de verser plusieurs documents à la fois, avec les formulaires pour entrer les
  • 47. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 36 métadonnées. Il possède un système de navigation et un puissant engin d'indexation et de recherche.  SDX : Outil de recherche web pour document XML, ce logiciel libre est un moteur de recherche et un environnement de publication libre pour documents XML. Il permet de construire des applications Web documentaires où la recherche d'information joue un rôle important.  PLEADE: Une application qui permet la construction, la recherche et la consultation d'instruments de recherche archivistiques en format EAD. Elle permet de diffuser des instruments de recherche archivistiques dans une architecture Web, avec un puissant moteur de recherche ainsi que de nombreuses possibilités d'adaptation.  Gedeon (GEstion des DEmandes par OrdiNateur) : Logiciel libre permettant de gérer les demandes des chercheurs dans un service des archives. Les utilisateurs enregistrent leur demande via l'interface web et peuvent voir où en est le traitement de leur demande. Sa principale qualité est qu'il est très simple d'utilisation et s'installe en quelques minutes. Il comprend la communication à destination des utilisateurs, de façon à pouvoir organiser de manière rationnelle le traitement d'un grand nombre de demandes et de disposer d'un tableau de bord de l'activité du service. Selon leur créateur, le développement de GEDEON a été arrêté faute de disponibilité.  CDS/ISIS est un logiciel de stockage et récupération de l'information. Il a été développé par l'UNESCO depuis 1985 pour satisfaire la demande exprimée par beaucoup d'institutions, spécialement dans les pays en voie de développement, et ainsi les aider dans la mise en place de leurs activités de traitement de l'information par des technologies modernes et relativement peu coûteuses.  Greenstone Digital Library Software: Greenstone, développé par New Zealand Digital Library Project de l'Université de Waikato, est un logiciel qui permet de construire et de gérer des collections numériques. Il offre la possibilité d’organiser l’information et de l'éditer sur le Web ou sur CD-ROM.  Tellico: Tellico (ex Bookcase) est un logiciel de gestion de collections, que ce soit pour une petite bibliothèque, mais aussi un petit service des archives, une vidéothèque ou une photothèque. Pour chaque type de collections il est possible de modifier les champs existants ou d’en créer d’autres à sa convenance. L’affichage et le tri des fiches peuvent se faire par regroupement de champs ou à l’aide de filtres définis par l’utilisateur. Il permet l’importation et l’exportation des fiches, ce qui est très pratique et très simple pour ne pas repartir de zéro en cas de migration par exemple. Suite à l’étude de toute cette panoplie de logiciels, on constate une diversité importante dans les logiciels libres et leur envahissement de tous les secteurs d’activités et les domaines. Par contre ce qu’on cherche nous c’est le simple et pointu. On voulait avoir une application qui gère les documents administratifs et les tâches archivistiques mais aussi qui respecte les spécificités du système d’information planté. On ne cherchait pas quelque chose
  • 48. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 37 de parfait mais plutôt quelque chose d’applicable et qui colle avec nos besoins et notre situation. IV- L’APPLICATION DE GESTION DES TRANSFERTS Suite aux recherches et à l’étude des définitions des logiciels libres et leurs utilisations en Tunisie ainsi que les programmes de la promotion de leurs usages dans le secteur public d’une part et à la volonté de l’unité responsable de stage justifiée par l’insatisfaction des produits libres présentés ci-dessus, on a décidé d’émuler une application qui permet à la fois la réalisation de toutes les fonctionnalités assurés par l’AGET et ceux considérés comme insuffisances. Cette création peut se limiter à la présentation d’un produit fiable qui fournit les services minimum et qui peut être techniquement extensible pour accomplir toutes les tâches préétablies précédemment. La sous-direction des archives a émis le souhait de disposer à la fin de ce stage d’une base de données complète et une application finalisée et utilisable même si toutes les fonctionnalités et les suivis ne sont pas intégrés plutôt que d’avoir une base de données médiocre et/ou des interfaces et requêtes à la hâte sans que l’outil soit exploitable… La décision de n’intégrer que les fonctionnalités considérées comme prioritaires, plus les suivis des invertébrés (d’utilité moyenne mais facilement intégrable) a donc été prise. Ce choix a été adopté sous la pression du temps réservé à cette mission (stage de quatorze semaines) et le besoin réel et immédiat de ce produit. Pour cela on a choisie d’utiliser un environnement libre de création des applications web sous Windows. Il est constitué d’Apache, MySQL et PHP. IV-1. Environnement de création IV-1.1 EasyPHP EasyPHP est le premier package WAMP qui à vue le jour depuis 1999. EasyPHP est une plateforme de développement Web, qui permet de faire fonctionner localement, sans se connecter à un serveur externe, des scripts PHP. Par définition, EasyPHP n'est pas en soi un logiciel mais un environnement comprenant :  Deux serveurs, un serveur web Apache et un serveur de bases de données MySQL ;  Un interpréteur de script (PHP) ainsi qu'une administration SQL phpMyAdmin ;  Il dispose d'une interface d'administration permettant de gérer les alias (dossiers virtuels disponibles sous Apache), et le démarrage/arrêt des serveurs. Il permet donc d'installer en une seule fois tout le nécessaire au développement local du PHP. Par défaut, le serveur Apache crée un nom de domaine virtuel (en local) 127.0.0.1 ou localhost. Ainsi, quand on choisit « Web local » dans le menu d'EasyPHP, le navigateur
  • 49. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 38 s'ouvre sur cette URL et affiche la page index.php (si elle existe) de ce site qui correspond en fait au contenu du dossier « www » d'EasyPHP créé par défaut lors d’installation sous C:Program Files. Comme son nom l'indique, EasyPHP permet de simplifier le travail sur les fichiers au format PHP. En effet, ce format nécessite d'être interprété, ce qu'un simple navigateur Web ne peut pas faire. EasyPHP offre la possibilité de travailler dans un environnement serveur complet. L'application comprend un serveur Apache, une base de données MySQL, la dernière version de PHP, et tous les outils nécessaires pour travailler sur le code PHP et créer un site web dynamique. Il est fourni avec phpMyAdmin, une interface permettant de manipuler très facilement les enregistrements de la base de données. En plus des caractéristiques citées, le choix de cet environnement s’installe dans le cadre de l’application des connaissances théoriques acquises lors de ce mastère dans ce stage d’application. IV-1.2 PowerAMC PowerAMC est un logiciel de conception créé par la société SDP, qui permet de modéliser les traitements informatiques et leurs bases de données associées. PowerAMC permet de réaliser tous les types de modèles informatiques. Il reste un des seuls qui permet de travailler avec la méthode Merise. Les différents types de modèles Modèle Description Modèle Libre (MLB) Permet de modéliser graphiquement selon les besoins : architecture du système et des applications, scénarios de cas d'utilisation des applications, organigrammes, ou même utiliser sa propre méthode. Modèle Conceptuel de Données (MCD) Fournit une représentation formelle des données nécessaires à la gestion d'une entreprise ou à l'exercice d'une activité professionnelle. Il est ensuite dérivé en modèle physique directement exploitable par un SGBDR. Modèle Physique de Données (MPD) Spécifie les modalités de mise en œuvre physique d'une base de données. Le MPD est directement dépendant du SGBD cible et permet ainsi de traiter les contraintes relatives à l'accès et au stockage des données. PowerAMC est un outil doté d'une ergonomie efficace et d'une interface sobre et simple à prendre en main. Ce repère d'entreprise est présenté en option pour une gestion intégrale et maîtrisée de la totalité des métadonnées.
  • 50. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 39 PowerAMC est l’un des premiers outils qui permet d’élaborer des modèles de données de manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique. De même l’outil permet de modéliser les processus métiers. Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil efficient. L’outil fonctionne nativement avec tous les SGBD courants du marché notamment le MySQL. L’outil permet une documentation des développements. L’outil permet une retro- documentation de l’existant Sous recommandation de mon encadreur pédagogique et suite à l’étude des fonctionnalités, des caractéristiques et des avantages de ce logiciel on l’a choisi et précisément la version 15.0 (paru en novembre 2008) pour la conception et la création de la base des données de la deuxième version de l’application AGET. IV-2. Conception et création Suite à la liste des exigences fonctionnelles et techniques de la sous-direction des archives ainsi que les recommandations de mes encadreurs, il été convenu qu’une révision structurelle devrait cibler les composants de la base des données de l’AGET et les relations organiques liant ces composants, cela afin d’avoir des simplifications qui conduites à une base plus légère. La base de l’AGET comptait dix-sept tables qui contiennent des redondances abusives des données. On cite à titre d’exemple, l’ensemble des attributs décrivant chaque document qui se répètent, en plus de leur emplacement initial, dans les couples de tables (elimin ,detailelimin) et (versem , detailversem). Selon nos études ces redondances n’ont pas été justifiées fonctionnellement. Outre la redondance, on remarque l’existence inexplicable de certains attributs qui n’ont aucun rôle réel. On mentionne l’exemple des identifiants codN1, codN2, codN3 et codN4 comme des valeurs numériques auto-incrémentables malgré l’utilisation des noms de structure qui est encore un identifiant et qui est, seul, suffisant pour satisfaire la description du niveau hiérarchique. Alors nous souhaitons concevoir une structure fonctionnelle et informatiquement logique, légère et non redondante tout en tenant compte de la composition initiale de la base de données.
  • 51. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 40 Pour reconcevoir la structure de l’AGET, on suit la méthode MERISE, la Méthode d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprise. MERISE est une méthode complète, qui ne propose pas que des formalismes, mais aussi un processus et une démarche. C’est une méthode de conception, de développement et de réalisation des projets de système d’information. La partie la plus importante est celle de modélisation des traitements et des données. Après vérifications et analyse des différents MCT, Modèle conceptuel de traitements, élaborés lors de la création de la base initiale on ait convenu qu’ils sont valides et qu’ils répondent aux besoins spécifiés. L’MCT pour l’élaboration des bordereaux d’élimination est représenté à l’annexe 2. Je note ici que suite à des exigences et des décisions de la sous-direction des archives veillant à garantir la continuité et l’unification des termes et concepts utilisées entre les systèmes d’informations, on respecte les mêmes noms et symboles désignant les tables et décrivant les différents entités et attributs. Cette règle ne concerne pas les données non significatives et ceux qui portent des ambiguïtés de sens. IV-2.1 Diagrammes au niveau du modèle conceptuel Il s’agit d’identifier, de décrire les dépendances fonctionnelles et d’élaborer un modèle conceptuel des données appelée aussi modèle entité – association (M.E.A.). Dans ce modèle on identifie:  les entités (objets distincts) et leurs attributs (caractéristiques),  des identifiants de chaque entité,  les associations (les relations entre les différentes classes d’entité),  les cardinalités minimales et maximales des associations. Ensuite on transforme cette schéma conceptuel en schéma relationnel (appelé aussi comme modèle relationnel ou logique) Il s’agit de :  transformer les classes d’entités en tables relationnelles (et nommer les tables),  transformer les identifiants en clés primaires et étrangères,  préciser le type de données, le tout sans faire appel à un langage de programmation. La réussite de cette étape nécessite la construction soigneuse avec notre logiciel de conception de bases des données powerAMC. La finalisation du modèle conceptuel est marquée par la validation synthétisée par PowerAMC et la production d’un rapport détaillé. La validation est vérifiable par un enregistrement vidéo tandis que la représentation générale du modèle a été extraite depuis le Rapport MCD complet:
  • 52. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 41 Figure 39: MCD de l'AGET IV-2.2 Diagramme au niveau du modèle physique des données Etant donné que l’objectif essentiel était toujours la création de la base des données et l’implanter sous un SGBD. Dans notre cas le SGBD est installé automatiquement avec EasyPHP. Afin de préciser le nom et la version exacte de ce système, on a vérifié notre environnement de développement à savoir EasyPHP 5.3.9 qui intègre MySQL5.5.20. 0,n 1,1 0,1 0,n 0,1 0,n 0,n 0,1 1,n 1,1 0,n 1,1 0,n 1,1 0,n 1,1 0,n 1,1 cdc numregl intdoc nomfonctprod dactif dsactif sfin rmqcdc <pi> Décimal Texte (255) Texte (255) Entier long Entier long Texte Texte (255) <O> Identifiant_1 ... <pi> transf numtransf sybtransf dtransf drecept uniteproduct respdir adrdir nomboit voltransf dmaxtransf dmintransf restransf adresconstransf rmqtransf <pi> Entier Texte (10) Date Date Texte (255) Texte (50) Texte (200) Texte (50) Réel Entier Entier Texte Texte (50) Texte (255) <O> Identifiant_1 ... <pi> detailtransf numdocdetailtransf intdocdetailtransf volint ddebtransf dfintransf durconsdetailtransf sortfindetailtransf dsortfin adresconsdetailtransf etatdoc rmqdetailtransf <pi> Entier Texte (255) Réel Entier Entier Entier long Texte (50) Entier long Texte (50) Texte (50) Texte (255) <O> Identifiant_1 ... <pi> fonct nomfonction <pi> Texte (255) <O> Identifiant_1 <pi> N1 codN1 nomN1 <pi> <pi> Séquentiel Texte <O> <O> Identifiant_1 ... <pi> N2 codN2 nomN2 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> N3 codN3 nomN3 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> N4 codN4 nomN4 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> elimin numelimin numcorresp1_elimin datecorresp1_elimin numcorresp2_elimin datecorresp2_elimin numcorresp3_elimin datecorresp3_elimin numcorresp4_elimin datecorresp4_elimin dateborderelimin rmqelimin nomarchivelimin uniterespelimin codeelimin visaelimin <pi> Texte (50) Entier long Date Entier long Date Entier long Date Entier long Date Date Texte (255) Texte (100) Texte (255) Texte (50) Booléen <O> Identifiant_1 <pi> versem numversem numcorresp1_versem datecorresp1_versem numcorresp2_versem datecorresp2_versem numcorresp3_versem datecorresp3_versem numcorresp4_versem datecorresp4_versem rmqversem dateborderversem uniterespversem codeversem visaversem <pi> Texte (50) Entier long Date Entier long Date Entier long Date Entier long Date Texte (255) Date Texte (255) Texte (15) Booléen Identifiant_1 <pi> avoir etre sujet destiner peut avoir la regle admet cible les docs peut avoir N2 peut avoir N3 peut avoir N4
  • 53. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 42 Figure 40: MPD de l'AGET Nom Code Calendrier des délais de conservation cdc Detailtransfert detailtransf Elimination elimin Fonction fonct Niveauhiérarchique1 N1 Niveauhiérarchique2 N2 Niveauhiérarchique3 N3 Niveauhiérarchique4 N4 Transfert transf Versement versem cdc numregl nomfonction intdoc nomfonctprod dactif dsactif sfin rmqcdc ... decimal(10) varchar(0) varchar(0) varchar(0) bigint(0) bigint(0) varchar(0) varchar(0) <pk> <fk> transf numtransf sybtransf dtransf drecept uniteproduct respdir adrdir nomboit voltransf dmaxtransf dmintransf restransf adresconstransf rmqtransf ... int(5) varchar(0) date date varchar(0) varchar(0) varchar(0) varchar(0) float(0) int(0) int(0) varchar(0) varchar(0) varchar(0) <pk> detailtransf numdocdetailtransf numtransf numversem numregl numelimin intdocdetailtransf volint ddebtransf dfintransf durconsdetailtransf sortfindetailtransf dsortfin adresconsdetailtransf etatdoc rmqdetailtransf ... int(10) int(0) varchar(0) decimal(0) varchar(0) varchar(0) float(0) int(0) int(0) bigint(0) varchar(0) bigint(0) varchar(0) varchar(0) varchar(0) <pk> <fk1> <fk3> <fk4> <fk2> fonct nomfonction varchar(254) <pk> N1 codN1 nomN1 nomfonction ... int(10) varchar(0) varchar(0) <pk> <pk> <fk> N2 codN2 nomN2 codN1 nomN1 ... int(10) varchar(0) int(0) varchar(0) N3 codN3 nomN3 codN2 nomN2 ... int(10) varchar(0) int(0) varchar(0) N4 codN4 nomN4 codN3 nomN3 ... int(10) varchar(0) int(0) varchar(0) elimin numelimin numcorresp1_elimin datecorresp1_elimin numcorresp2_elimin datecorresp2_elimin numcorresp3_elimin datecorresp3_elimin numcorresp4_elimin datecorresp4_elimin dateborderelimin rmqelimin nomarchivelimin uniterespelimin codeelimin visaelimin ... varchar(50) bigint(0) date bigint(0) date bigint(0) date bigint(0) date date varchar(0) varchar(0) varchar(0) varchar(0) boolean <pk> versem numversem numcorresp1_versem datecorresp1_versem numcorresp2_versem datecorresp2_versem numcorresp3_versem datecorresp3_versem numcorresp4_versem datecorresp4_versem rmqversem dateborderversem uniterespversem codeversem visaversem ... varchar(50) bigint(0) date bigint(0) date bigint(0) date bigint(0) date varchar(0) date varchar(0) varchar(0) boolean <pk>
  • 54. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 43 Il est à noter que pour des raisons liées au système de codage et de représentation de types des données exigées par MySQL, on a modifié le type de donnée des attributs de «text » à « varchar ». Cela a été établi pour toutes les tables afin de produire, à partir du MPD, un fichier‘.sql’ produit par PowerAMC et compatible avec EasyPHP ou MySQL précisément. La conception et l’incarnation des différentes étapes et transactions du M.E.A. modèle entité-Association via PowerAMC est enregistrée au profil d’un dossier de documentation de l’application sous forme de vidéo de démonstration. IV-2.3 Base de données En général, une base de données, BD, est un ensemble structuré et organisé de conteneurs informatiques, tables, permettant le stockage de grandes quantités d'informations ainsi que les liens qui existent entre elles afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données). Pour nous la base de données est élaborée automatiquement par PowerAMC et implantée, après vérifications, dans notre système EasyPHP. Cela tiendrait sur le fichier aget_gidn.sql L’insertion et vérification de cette opération nous donne la représentation suivante sous EasyPHP : Figure 41: AGET: Une représentation générale
  • 55. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 44 IV-2.4 Interfaces graphiques Après avoir conçu et créé la base de données et l’introduire dans notre plateforme WAMP de développement, il ne restait que de proposer et réaliser des interfaces d’utilisation simples et fiables pour la consultation et le traitement des bordereaux de transfert. La conception et la réalisation d’une application de ce type présente deux volets distincts et complémentaires : un premier aspect concerne l’adoption d’un thème graphique, servant comme page web type ou modèle, et la production des interfaces graphiques de type HTML simple tandis qu’un second volet porte sur la conception des formulaires dynamiques permettant la garantie d’alimentation, d’interrogation et la modification des enregistrements de la base de données MySQL ‘aget_gidn’. Le second volet est assuré par l’imbrication des codes nécessaires, en PHP ou quelques scriptes en Javascript pour les animations et les interactions coté client ou utilisateur, dans les pages HTML. IV-2.4.1 Thème Le thème est l'apparence ou l’habillage graphique, c'est-à-dire la présentation à l'affichage des interfaces d'une application ou d’un logiciel selon une charte graphique prédéfinie qui garantit la cohérence de l’identité visuelle de l’application et l’homogénéité de ses interfaces graphiques. IV-2.4.1.1 Habillage graphique Pour profiter des ressources disponibles, librement et gratuitement, en ligne on a sélectionné un ensemble des thèmes. Le choix n’est pas été arbitraire en effet certaines conditions et éléments ont été exigés dans chaque thème. Parmi ces exigences on cite :  Thème conçu pour des interfaces en arabe. Cela tiendrait sur la langue et le système du codage supporté (utf-8) ainsi que l’alignement des menus et des cadres de droite à gauche.  Interface permettant l’identification des utilisateurs par nom d’utilisateur et mot de passe.  Page d’accueil acceptant d’avoir des fenêtres, des icônes ou liens vers des produits ou éléments complémentaires à l’application.  Interface légère et garantissant une haute lisibilité. Les thèmes sélectionnés ont subi un premier niveau de tri basé sur les critères dits indispensables, ensuite un choix a été établi par le responsable des archives au ministère de l’éducation. Après la décision finale du thème, l’une des premières choses à faire consistait à vérifier et/ou récupérer la feuille de style du site accordé. Ensuite, il convenait également de personnaliser la/les page(s) du site : placer le nom et le logo du projet, indiquer l’unité responsable, réserver un espace pour l’identification des utilisateurs, déterminer les menus de navigation et un cadre qui regroupe les sous-rubriques ou parties de l’application ...
  • 56. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 45 Le thème final téléchargé (Annexe 3) a subit les personnalisations nécessaire pour atteindre la présentation suivante : Figure 42 : Modèle -AGET: page d'indentification Figure 43: Modèle -AGET: page d'accueil après identification
  • 57. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 46 L’adoption d’un thème se base sur l’élaboration des modèles ou pages type fondées sur un style prédéfini. Ce style précise les différentes règles d’affichage de chaque type d’éléments qui constitue la page. Cela veut dire que les mises en forme des composants (en- tête, paragraphe, menu, liste, tableau …) sont définis en avance. IV-2.4.1.2Feuilles de style Une feuille de style est un document numérique qui permettait de spécifier toutes les caractéristiques de mises en forme d’un document lié à la balise à laquelle elle s'applique. Les styles permettent de définir des règles appliquées à un ou plusieurs documents HTML. Ces règles portent sur le positionnement des éléments, l'alignement, les polices de caractères, les couleurs, les marges et espacements, les bordures, les images de fond, etc. La feuille de style CSS (en anglais "Cascading Style Sheets", abrégé CSS) est une recommandation du W3C, au même titre que HTML ou XML, dont le but est de séparer la structure d'un document HTML de sa présentation. En effet, avec HTML, on peut définir à la fois la structure et la présentation ce qui peut poser quelques problèmes. Avec le couple HTML/CSS, on peut créer des pages web où la structure du document se trouve dans le fichier HTML tandis que la présentation se situe dans un fichier CSS. Plus concrètement : le CSS est un petit fichier (dans notre projet sera nommé "style.css") dans lequel on définit l'ensemble des choix de couleurs, type de police (arial, comic sans MS, etc), taille du texte... Dans l’AGET, la mise en forme est inscrite dans le fichier « style.css » et regroupe les indications de forme et de positionnement des différent éléments. Tels que : Pour spécifier l’image du fond et le mode d’affichage avec réputation. html{ background:url(images/html_bg.jpg) repeat; } TOUT sauf le texte lui-même !
  • 58. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 47 Figure 45: feuille de style exemple 1 Pour déterminer la manière dont les lignes d’une liste d’un menu sont organisées et arrangées. La feuille de style de l’AGET est accessible en entière à partir de son foyer situé à la racine du site, soit sous le dossier « C://Program Files/EasyPHP…/www ». IV-2.4.2 Pages et Formulaires Les pages et formulaires sont les outils de communication entre l’usager et la base de données pour réaliser les différentes tâches. Ces outils respectent la charte graphique et se basent sur le modèle et la feuille de style prédéfinis. IV-2.4.2.1Identification et accès L’identification sert à déterminer la personne qui souhaite manipuler l’application. Cette information servait à restreindre l’accès aux composants de l’application aux personnes réservées et à protéger les informations qu’elle contienne des mauvaises utilisations, d’autre part l’identification permet la sauvegarde des traces de chaque archiviste afin de justifier son travail. Cela est garanti par l’insertion du prénom et nom de l’archiviste automatiquement en se basant sur le couple de connexions (login , mot_de_passe). Pour s’identifier, un premier formulaire nommé ‘index.html’ nous propose d’introduire les paramètres de connexions (login / mot de passe). Ces informations passeront par un processus de vérification qui aboutira soit à la connexion de l’usager et par suit rejoindre le fichier ‘index1.php’ en lui affichant ces informations personnelles (prénom et nom), soit de boucler sur une page qui exige la vérification du couple proposé et bloque toute possibilité d’accès. Afin de fournir un minimum d’information sur cette application, on a choisi d’afficher quelques informations qui ne présentent aucun risque sur le contenu et qui donnent une idée sur ce qui est ce projet. Pour ce faire, on a gardé la même capture du thème sans accorder les liens de navigation. Figure 44: feuille de style exemple 2
  • 59. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 48 Figure 46: identification et vérification des paramètres L’opération d’identification et de connexion est établie par l’usage et manipulation de code suivant : Figure 47: structure de base pour l'identification et l'accès
  • 60. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 49 Comme indiqué au code précédent, l’identification avec des paramètres valides boot sur la page d’accueil ‘index1.php’ en affichant les attributs nom et prénom de l’utilisateur. Ces informations sont considérées plus crédibles, ponctuelles et sécuritaires que le ‘login’ généralement adopté. A titre d’exemple, si on se connecte par le couple (admin , admin) on rejoigne la page suivante : Figure 48: page d'accueil après identification IV-2.4.2.2L’enregistrement des bordereaux de transfert Comme est cité dans l’objectif de base de l’application de gestion électronique des transferts, l’enregistrement des bordereaux de transfert est l’opération préliminaire et primordiale pour le traitement des fonds transférés. Cela suppose que l’opération de personnalisation et de paramétrage est préétablie en phase de préparation de mise en exploitation de projet. On veut dire que l’insertion des données relatives aux niveaux hiérarchiques et les fonctions ainsi que les règles des délais de conservation font partie des étapes préparatoires. L’enregistrement de bordereaux des transferts repose sur l’exploitation du cahier des délais de conservation qui détermine, pour chaque type de dossier ou/et de document, la période de conservation comme archives courante et celle considérée comme archives
  • 61. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 50 intermédiaire ainsi que le sort final attribué. Quant à notre application, on représente par durée de conservation la somme de deux périodes : (active + semi-active). L’élaboration du bordereau de transfert est établie sur deux étapes successives. La première tient sur les données générales d’identification et présentation de l’unité responsable et de l’opération de transfert, la deuxième cible les données de description des fonds transférés. En AGET cela se figure comme suite : Figure 49: insertion des informations générales de transfert Conformément à la situation réelle, à cette étape, on est demandé de remplir les champs affichés. Dans cette étape on a simulé la version papier du BT et on a ajouté quelques informations proposées comme utiles par les spécialistes en archivistique au ministère de l’éducation. Notons que le champ ‘‫الهيكل‬’ qui renvoie le nom de l’unité productrice ou responsable de l’opération est à sélectionner à partir d’une liste qui regroupe toutes les structures du ministère de l’éducation (administration central). Après avoir insérer les données générales du BT, on est appelé à déterminer le nombre de lignes du détail de transfert. A la validation de cette étape, par click sur bouton, un processus de traitement s’exécute. Il récupère les informations inscrites à la première étape, il les affecte
  • 62. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 51 aux champs respectives dans la table convenable ‘transf’’de la base de données ‘aget_gidn’ et signale le succès de l’opération ou son échec en exprimant le type d’erreur survenu, le cas échéant, à l’aide de la fonction php (or die (mysql_error ())), ensuite il affiche une page pour suivre la deuxième étape. La deuxième étape tient sur l’enregistrement des détails de bordereau en affichant tant de lignes que ceux précisé à l’étape précédente. A cet écran, trois blocs d’informations sont l’œil de l’usager et sont respectivement représentés comme suit : Figure 50: insertion des détails de transfert Le premier bloc présente des informations sur le bordereau de transferts en cours de manipulation :  L’enregistrement des informations saisies lors de l’étape précédente ;  Le numéro et année de transfert ;  L’unité productrice ou responsable ;