Pfe gidn tarek_hamdi

1,755 views
1,487 views

Published on

Rapport de fin de mastère en gestion de l'information et des documents numériques à l'institut supérieur de documentation de Tunis.
Ce rapport tient sur la création d'un site web dynamique pour la gestion de l'opération administrative: transfert des documents semi-actifs au service des archives intermédiaires.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,755
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
132
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pfe gidn tarek_hamdi

  1. 1. Logiciels libres pour la gestion des documents administratifs Et développement d’un site web dynamique pour la gestion des documents semi-actifs Mastère de Gestion d’information et des documents numériques: Bibliothèques numériques Tarek HAMDI Sous la direction de : M. Sami Limam Assistant à l’ISD M. AbdelAziz Khadhraoui Sous-directeur des archives Ministère de l’éducation RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k LA REPUBLIQUE TUNISIENNE Ministère de l’enseigneMent supérieur Université de la Manouba
  2. 2. Tarek HAMDI Logiciels libres pour la gestion des documents administratifs Et développement d’un site web dynamique pour la gestion des documents semi-actifs Mastère de Gestion d’information et des documents numériques: Bibliothèques numériques Tarek HAMDI Sous la direction de : M. Sami Limam Assistant à l’ISD M. AbdelAziz Khadhraoui Sous-directeur des archives Ministère de l’éducation RapportdestagedemastèreenGIDN:BibliothèquesNumériques–juillet2013k La république Tunisienne Ministère de l’enseigneMent supérieur Université de la Manouba
  3. 3. Remerciements Je tiens tout d’abord à remercier M. Abdelaziz Khadhraoui et M. Sami Limam qui ont été les encadreurs de ce stage et qui m’ont guidés dans mon travail tout en me laissant un maximum de liberté et d’initiative. Je voudrais remercier les étudiants en Mastère GIDN, avec lesquels j’ai travaillé en collaboration tout au long de la formation. Je tiens également à remercier tous mes enseignants, mes collègues et tous qui m’ont aidés à bien réussir ce diplôme.
  4. 4. Table des matières Glossaire......................................................................................................................... a ‫ملخص‬................................................................................................................................ b Résumé ........................................................................................................................... c Abstract .......................................................................................................................... d Introduction .................................................................................................................... 1 I- PRESENTATION DU MINISTERE DE L’EDUCATION ..........................................2 I.1 Description générale du ministère de l’éducation.................................................... 2 I.2 Les archives : fonctions et fonctionnement ............................................................. 3 II- CONTEXTE DU STAGE .......................................................................................... 6 II-1 Etude de l’existant ................................................................................................ 6 II-1.1 Accueil ..........................................................................................................7 II-1.2 Enregistrement des transferts .........................................................................8 II-1.3 Traitement des documents : Elimination ...................................................... 10 II-1.4 Echange des données ................................................................................... 13 II-1.4.1 Exportation ........................................................................................... 14 II-1.4.2 Importation ........................................................................................... 16 II-1.5La recherche ................................................................................................. 18 II-1.5.1 La recherche dans les transferts............................................................. 18 II-1.5.2 La recherche dans les éliminations ........................................................ 22 II-1.6 Les statistiques............................................................................................. 25 II-1.7Base des données : structure, connexion et interrogation ............................... 26 II-2 Analyses critiques : lacunes et insuffisances ....................................................... 28 II-3 Objectifs............................................................................................................. 29 III–Logiciel libre : présentation et tour d’horizon .......................................................... 30 III-1 Les logiciels libres............................................................................................. 30 III-1.1Définition du logiciel libre........................................................................... 30 III-1.2 Les licences d’exploitation ......................................................................... 30 III-1.3Quelques exemples...................................................................................... 31 III-1.4 les logiciels libres en Tunisie ...................................................................... 31 III-1.4.1Les retombées du plan national des logiciels libres ............................... 33 III-1.4.2Perception vis-à-vis des logiciels libres................................................. 33
  5. 5. III-1.4.3Facteurs contraignants, les logiciels libres............................................. 34 III-1.5 Atouts et contraintes des logiciels libres ..................................................... 34 III-2Les applications et bases de données libres de gestion des archives .................... 35 IV- L’APPLICATION DE GESTION DES TRANSFERTS ......................................... 37 IV-1. Environnement de création............................................................................... 37 IV-1.1 EasyPHP .................................................................................................... 37 IV-1.2 PowerAMC ................................................................................................ 38 IV-2. Conception et création...................................................................................... 39 IV-2.1 Diagrammes au niveau du modèle conceptuel............................................. 40 IV-2.2 Diagramme au niveau du modèle physique des données ............................. 41 IV-2.3 Base de données......................................................................................... 43 IV-2.4 Interfaces graphiques.................................................................................. 44 IV-2.4.1 Thème ................................................................................................. 44 IV-2.4.1.1 Habillage graphique...................................................................... 44 IV-2.4.1.2Feuilles de style ............................................................................. 46 IV-2.4.2 Pages et Formulaires........................................................................... 47 IV-2.4.2.1Identification et accès .................................................................... 47 IV-2.4.2.2L’enregistrement des bordereaux de transfert ................................. 49 IV-2.4.2.3 La consultation des bordereaux de transfert................................... 58 IV-2.4.2.4 La mise à jour des bordereaux de transfert .................................... 59 IV-2.4.2.5 Les bordereaux d’élimination........................................................ 66 IV-2.4.2.6 La mise à jour des bordereaux d’élimination ................................. 70 IV-2.4.3 Fonctions complémentaires.................................................................. 72 V- Extensions et améliorations possibles....................................................................... 73 VI- Conclusion.............................................................................................................. 75 VI- ANNEXES ............................................................................................................. 76 Annexe 1................................................................................................................... 77 Annexe 2................................................................................................................... 78 Annexe 3................................................................................................................... 79 Annexe 4................................................................................................................... 80 Bibliographie ................................................................................................................ 81
  6. 6. Table des figures Figure 1: Organigramme du ministère de l'éducation....................................................... 2 Figure 2: page d'accueil...................................................................................................8 Figure 3: enregistrement des bordereaux de transferts ..................................................... 9 Figure 4: insertion des enregistrements relatifs aux documents à partir du CDC ..............9 Figure 5: étapes de création du bordereau d'élimination................................................. 10 Figure 6: traitement du bordereau d'élimination électronique......................................... 11 Figure 7: élaboration et impression du bordereau d'élimination ..................................... 11 Figure 8: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales...................................................................................................................... 12 Figure 9: impression de liste des documents éliminable pour application manuelle........ 12 Figure 10: interface d'échange des données ................................................................... 13 Figure 11: exportation des données: étape 1 .................................................................. 14 Figure 12: exportation des données: étape 2 .................................................................. 14 Figure 13: exportation des données: étape 3 .................................................................. 15 Figure 14: exportation des données: étape 4 .................................................................. 15 Figure 15: exportation des données: étapes 1, 2, 3 et 4................................................... 16 Figure 16: Importation des données: étape 1.................................................................. 17 Figure 17: Importation des données: étape 2.................................................................. 17 Figure 18: recherche dans les BT: critères possibles ...................................................... 18 Figure 19: recherche dans les BT par direction.............................................................. 19 Figure 20: recherche dans les BT par numéro................................................................ 19 Figure 21: recherche dans les BT par dates de bordereau............................................... 20 Figure 22: recherche dans les BT par intitulé du document............................................ 20 Figure 23: recherche dans les BT par date du document ................................................ 21 Figure 24: recherche dans les BT par l'état du document ............................................... 21 Figure 25: recherche dans les BT par sort final du document ......................................... 22 Figure 26: recherche dans les bordereaux d'élimination: critères possibles..................... 22 Figure 27: recherche dans les BE par direction.............................................................. 23 Figure 28: recherche dans les BE par numéro d'élimination........................................... 23 Figure 29: recherche dans les BE par intitulé du document............................................ 24 Figure 30: recherche dans les BE par transfert............................................................... 24 Figure 31: statistiques relatives aux transferts................................................................ 25 Figure 32: statistiques relatives aux éliminations ........................................................... 25 Figure 33: statistiques relatives aux versements............................................................. 26 Figure 34: AGET: Tables et relations ............................................................................ 26 Figure 35: Liste des tables............................................................................................. 27 Figure 36: Liste des formulaires .................................................................................... 27 Figure 37: les macros .................................................................................................... 28 Figure 38: MCD de l'AGET .......................................................................................... 41 Figure 39: MPD de l'AGET........................................................................................... 42 Figure 40: AGET: Une représentation générale ............................................................. 43 Figure 41 : Modèle -AGET: page d'indentification ........................................................ 45 Figure 42: Modèle -AGET: page d'accueil après identification...................................... 45 Figure 43: feuille de style exemple 2 ............................................................................. 47
  7. 7. Figure 44: feuille de style exemple 1 ............................................................................. 47 Figure 45: identification et vérification des paramètres.................................................. 48 Figure 46: structure de base pour l'identification et l'accès............................................. 48 Figure 47: page d'accueil après identification ................................................................ 49 Figure 48: insertion des informations générales de transfert........................................... 50 Figure 49: insertion des détails de transfert.................................................................... 51 Figure 50: Affichage personnalisé du CDC ................................................................... 52 Figure 51: mode d'insertion des données ....................................................................... 54 Figure 52: code du mode d'insertion de données dans le BT .......................................... 54 Figure 53: affectation de la valeur de numéro de la règle ............................................... 55 Figure 54: composition du titre...................................................................................... 55 Figure 55: calcul de durée de conservation .................................................................... 55 Figure 56: calcul de la date du sort final ....................................................................... 55 Figure 57 : attribution du sort final ................................................................................ 56 Figure 58: code d'insertion des options.......................................................................... 56 Figure 59: sort final....................................................................................................... 57 Figure 60: saisie des options ETATDOC....................................................................... 57 Figure 61: menu feuilletage des transferts ..................................................................... 58 Figure 62: feuilletage des BT ........................................................................................ 58 Figure 63: modèle de mise à jour................................................................................... 60 Figure 64: Sélection du numéro de transferts à màj........................................................ 61 Figure 65: code sélection de NUMTRANSF à màj........................................................ 61 Figure 66: modification des D.G du B.T........................................................................ 62 Figure 67: code de mise à jour du B.T........................................................................... 62 Figure 68: suite de code de mise à jour du B.T .............................................................. 63 Figure 69: formulaire de modification de détail transfert ............................................... 63 Figure 70: code d'affichage de formulaire de màj détail transfert ................................... 64 Figure 71: suite du code d'affichage de formulaire de màj détail transfert ...................... 64 Figure 72: message de validation des màj détail transfert............................................... 65 Figure 73: code d'élimination d'un B.T.......................................................................... 65 Figure 74 Bordereau d'élimination: sélection l'unité productrice .................................... 67 Figure 75 B.T : les éliminables par producteur .............................................................. 68 Figure 76 Bordereau d'élimination: informations générales et éliminables ..................... 69 Figure 77 B.E : code d'insertion des D.G....................................................................... 69 Figure 78 B.E : code de màj détail élimination .............................................................. 70 Figure 79: sélection du B.E à màj.................................................................................. 71 Figure 80: mise à jour de B.E........................................................................................ 71
  8. 8. Tarek Hamdi – Rapport de stage de mastère en GIDN a Glossaire CDC : Calendrier des délais de conservation B.T : Bordereau de transfert. Le formulaire administratif réservé pour l’enregistrement des opérations de transferts. B.E : Bordereau d’élimination AC : Archives courantes. AI : Archives intermédiaires. AD : Archives définitives. AGET : Application de gestion électronique des transferts. WAMP : est un acronyme informatique signifiant : Windows, Apache, MySQL et PHP dans la majorité des cas tel que la nôtre mais parfois, Perl ou Python. Apache : Serveur Web gratuit fonctionnant sous Linux et Windows. Il permet l’interprétation du langage PHP. HTML : Abréviation de l'anglais Hyper Text Markup Language, langage informatique créé et utilisé pour écrire les pages Web. HTML permet, en particulier, d'insérer des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du langage. MySQL : Système de gestion de base de données souvent utilisé en complémentarité du PHP. PHP : Langage de programmation pour des applications sur le web. PHP est un langage de script exécuté côté serveur. Langage élaboré inclut dans une page HTML qui permet une interaction avec l’utilisateur. Technologie permettant la création de pages web au contenu dynamique. Requête : Dans une base de données, une requête offre la possibilité de rechercher des données en spécifiant des critères. SGBD : La gestion et l'accès à une base de données sont assurés par un ensemble de programmes qui constituent le Système de Gestion de Base de Données (SGBD). XML : Extensible Markup Language est un standard du World Wide Web Consortium qui sert de base pour créer des langages balisés spécialisés; c'est un «méta langage». World Wide Web Consortium: Le World Wide Web Consortium, abrégé W3C,est un consortium fondé en octobre 1994 pour promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, CSS, PNG,SVG et SOAP. Le W3C n'émet pas de normes, mais des recommandations. FSF: Free Software Foundation. MPD :Modèle physique des données (ou MPD ou MPhD) permet de préciser les systèmes de stockage employés (implémentation du MLD dans le SGBD retenu). MCD :Modèle conceptuel des données (ou MCD), schéma représentant la structure du système d'information, du point de vue des données, c'est-à-dire les dépendances ou relations entre les différentes données du système d'information. MCT : Modèle conceptuel des traitements, il permet de représenter de façon schématique l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens d'exécution
  9. 9. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 b ‫ملخص‬ ‫ال‬‫كلمات‬‫ال‬:‫مفاتيح‬
  10. 10. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 c Résumé Ce projet de fin d’études pour l’obtention du diplôme de mastère professionnel en gestion d’informations et des documents numériques, a été réalisé au bout d’un stage effectué au ministère de l’éducation. Ce rapport présente les atouts et les inconvénients des logiciels libres et la promotion de leurs usages en Tunisie d’une part et leur exploitation dans le domaine de gestion des documents administratifs d’autre part. Dans une deuxième partie j’ai analysé le système de gestion des transferts et les insuffisances de l’application maison mis à la disposition des spécialistes. Suite aux analyses et recommandations élaborés, j’ai essayé de proposer une application conçue à l’aide de PowerAMC et codée en php dans un environnement WAPMs fourni par EasyPHP. Mots clés: Ministère de l’éducation, Logiciel libre, application informatique, php, html, gestion des archives, gestion électroniques de transferts, archivage, sciences d’information, documents numériques, PowerAMC, EasyPHP
  11. 11. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 d Abstract This project of end of studies for obtaining the diploma of professional Master's degree in information management and digital documents is produced after an internship at the Ministry of Education. This report took on the definition and presentation of the strengths and drawbacks of open software and promoting their use in Tunisia on the one hand and their exploitation in records management on the other. In the second part we are analyzed the system of transfers and short comings of the application used to deal with transfers. Following analyzes and recommendations developed, we tried to solve problems and offer an application designed using PowerAMC and coded in php a WAPMs environment provided by EasyPHP. Key words: Minister of Education, open software, php, html, records management, information science, PowerAMC, EasyPHP
  12. 12. Tarek Hamdi – Rapport de stage de mastère en GIDN 1 Introduction Ce stage se situe dans le cadre de notre programme de formation qui vise à accomplir nos connaissances théoriques par des études pratiques assurant l’application des théories et l’exécution des différentes tâches d’un spécialiste d’information numérique et du document électronique. Cette période est une occasion pour incarner les différentes capacités théoriques acquises durant les trois semestres de formation en un projet pratique qui répond aux besoins et aux ambitions de l’unité incubateur de ce stage. L’objectif de ce stage est l’analyse et l’expertise du système d’information existant, de l’évaluer et de proposer les solutions adéquates. Ce stage couvre une période de quatorze semaine, daté de 1er février 2013 jusqu’au 10 mai 2013 et est exercé à la direction d’organisation, de la documentation et des archives au ministère de l’éducation sis à bouvard de 9 avril 1938 Tunis. Le projet « Développement d’une application informatique pour l’amélioration de la gestion des transferts» est né d’un besoin réel de diagnostiquer l’application informatique de traitement électronique des enregistrements des bordereaux de transferts des documents semi-actifs. En effet, l’application actuelle ne répond pas à la totalité des besoins des différents usagers et souffre de certains bugs de disfonctionnement. Le choix de ce sujet remplit les deux types de recommandations, pratique et professionnel, d’une part et résoudre un besoin réel à la faveur de ministère de l’éducation d’autre part.
  13. 13. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 2 I- PRESENTATION DU MINISTERE DE L’EDUCATION I.1 Description générale du ministère de l’éducation Le ministère de l’éducation est chargé de garantir le droit à l'instruction de tous les tunisiens, conformément à la loi d'orientation n°2002-80 du 23 juillet 2002 relative à l'éducation et à l'enseignement scolaire. Il doit aussi développer et promouvoir le système d'éducation de manière à contribuer à l'élévation du niveau général, scientifique et culturel de la population. Ceci doit permettre aux individus d'accéder aux formes les plus élevées du savoir et aux plus hauts degrés de qualification en réponse aux demandes de la société, aux besoins de développement du pays et dans la perspective de l'édification d'une économie nationale fondée sur le savoir. Le ministère de l'éducation est chargé de définir les choix nationaux dans les domaines de l'éducation et de l'enseignement scolaire, d'élaborer les plans et les programmes adaptés, de les mettre en œuvre et d'en évaluer les résultats. Pour atteindre ses objectifs et accomplir ses missions, le ministère de l’éducation exerce ses fonctions à travers une structure centrale composée des éléments représentés dans l’organigramme suivant : Figure 1: Organigramme du ministère de l'éducation
  14. 14. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 3 I.2 Les archives : fonctions et fonctionnement Hiérarchiquement, la gestion des archives est accordée à une sous-direction de la direction de l’organisation, de la documentation et des archives appartenant au secrétariat général. Depuis sa création en 1998, la structure responsable des archives gère l’ensemble des documents crées ou reçus par les différents organismes et établissements du ministère chargé de l’éducation ou de l’instruction public indépendamment de leurs types, supports et dates. Les missions de la sous-direction des archives se résument en :  Mise en place et développement d’un système de conservation et d’exploitation des archives du ministère chargé de l’éducation selon les nouvelles méthodes et théories du domaine ;  Elaboration et application du programme de la gestion des documents en vigueur préparé par, ou en provenance, des autres services du ministère dans le cadre de l’exercice de son activité et ce en coordination avec les archives nationales ;  Coordination de l’activité du ministère avec les services concernés du premier ministère en matière de réforme administrative Figure 2 Sous-direction des archives : schéma récapitulatif Les archives nationales de la Tunisie
  15. 15. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 4 En plus des documents cumulés lors de l’exécution du plan d’urgence et la récupération des fonds hors procédures classiques, la sous-direction des archives reçoit annuellement entre 24 et 30 opérations de transferts de documents intermédiaires couvrant un volume variant entre 2500 et 4500boites des archives, soit 250 à 450 mètres linéaire. Brièvement, la gestion des archives s’exécute dans le cadre d’un plan national établi par les archives nationales et appliqué en coordination avec les différents organismes et structures publiques. Juridiquement le domaine de gestion des documents et des archives est organisé par un ensemble des textes juridiques dont les principales références sont les suivantes :  La loi n° 95-1988 du 2 aout 1988 relative aux archives ;  Le décret n° 1981-1988 du 13 décembre 1988 fixant les conditions et les procédures de la gestion des archives courantes et archives intermédiaire du tri et élimination des archives du versement des archives et de la communication des archives publiques ;  Le décret n° 1451-1993 du 5 juillet 1993 relatif à la responsabilité en matière de gestion et de conservation des documents administratif;  Circulaire du Premier ministre n° 23 du 18 avril 2001 fixant les procédures à suivre dans les opérations de transfert, d’élimination et de versement de documents des archives. Pratiquement, le traitement des archives se base sur des outils de gestion indispensables à la bonne manipulation. Ces outils sont :  Le répertoire des dossiers types ;  Le plan de classification : une structure hiérarchique et logique constituée de côtes et de rubriques dans lesquelles sont présentés les processus et les activités du l’organisme. Il s'agit par le fait même d'un outil de classement facilitant le repérage des documents et l'exercice du droit d'accès à l'information ;  Le calendrier des délais de conservation : un instrument de gestion qui regroupe les règles de conservation dont se dote une institution pour rationaliser la gestion et la conservation de ses archives. Il est aussi, définit comme un ensemble de règles qui fixent le cycle de vie de chaque type de document ou de dossier depuis sa création jusqu’à sa destination finale. Il indique pour chaque type de document :  la période pendant laquelle il est conservé à la portée des agents qui l’utilisent dans l’exercice de leur activité ;  la période pendant laquelle il est conservé comme archives intermédiaires dans des locaux aménagés à cette fin ;  le sort à réserver au document ou dossier après l’expiration de la période de conservation qui est soit l’élimination, soit le versement aux Archives nationales.
  16. 16. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 5 Ce dernier outil assure la réalisation des trois opérations archivistiques à savoir le transfert des documents intermédiaires, l’élimination des documents dont leurs sort final est «élimination » et le versement des documents, qui ont eu une valeur secondaire, aux archives nationales. Parmi ces fonctions, le transfert est l’opération initiale et primordiale pour la réalisation des autres étapes. Conformément aux textes juridiques susmentionnés, le transfert des documents devrait :  respecter les procédures préétablies dans le manuel de procédure;  conformer aux règles inscrites au calendrier des délais de conservations ;  utiliser le formulaire certifié par le comité national des imprimés administratifs enregistré sous le numéro 00-12.01-99 (Annexe 1). Le traitement des documents intermédiaires consiste, essentiellement, à établir des opérations techniques permettant de déterminer, selon le CDC, le sort final ainsi que la date d’exécution de ce sort et d’établir les bordereaux convenables (versement / élimination).Dans un système de gestion des archives adéquat, ces manipulations représentent des tâches répétitives et facilement automatisables.
  17. 17. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 6 II- CONTEXTE DU STAGE Depuis sa création en 1998, la structure responsable de gestion des archives n’a pas cessée d’exploiter les nouvelles technologies d’information et de communication pour améliorer les capacités de son personnel et accroître le niveau de performance de ses services. En conséquent, plusieurs projets ont été réalisés pour gérer au mieux les différents types de documents. Parmi ces projets on cite essentiellement :  Une base de données référentielle des dossiers du personnel de l’éducation ;  Une base de données référentielle des dossiers des établissements scolaires et structures éliminées ;  Une application de gestion des locaux de conservation ;  Une application électronique de gestion des transferts. A travers ce stage on vise à analyser le flux d’information réel et diagnostiquer le système d’information actuel afin de déterminer les insuffisances et les lacunes dans un premier lieu et de proposer, par la suite, les solutions possibles. Pour la sous-direction des archives la priorité consistait à améliorer l’application de gestion électronique des transferts AGET, en effet cette application devrait assurer l’enregistrement des opérations des transferts des documents intermédiaires, les détails de ces BT et appliquer les règles de conservation afin d’établir les sorts finaux convenables et l’élaboration des bordereaux appropriés. Cette application permet aussi la préparation des statistiques et fournit une version électronique exploitable du calendrier des délais de conservation. II-1 Etude de l’existant Cette étape consiste à déterminer tous les éléments du système d’information, les intervenants dans le cycle de vie des documents administratifs et les partenaires de la sous- direction des archives. Cette étape est primordiale pour la détermination des objectifs à atteindre. La sous-direction des archives est la structure centrale responsable de l’application du programme national de gestion des archives. Elle devrait aider et motiver toutes les autres structures centrales et régionales, en tutelle de ministère chargé de l’éducation, pour la participation à la gestion de leurs documents. D’autre part elle coopère et coordonne avec les archives nationales de la Tunisie … . Selon les textes règlementaires, toutes les structures administratives devront transférer leurs documents intermédiaires au service chargé des archives. Cela devrait être selon la procédure prédéfinie de transferts des documents qui exige essentiellement l’utilisation du formulaire administratif nommé « Bordereau de transfert ».
  18. 18. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 7 Au niveau central, les archives intermédiaires sont gérées dans deux sites géographiquement distants. Le premier est au sous-sol de la direction de l’organisation, de la documentation et des archives sis à Tunis, le deuxième est au centre de formation des formateurs et d’ingénierie de formation CENAFFIF à Rades. Le traitement des fonds transférés consistait à l’application de contenu des règles des délais de conservation inscrites dans le CDC sur les descriptifs ou les détails des documents mentionnés dans les BT. Ceci servait à déterminer les documents à éliminer et ceux à verser aux archives nationales. Cette opération pouvait être réalisée directement à travers les BT dans les bureaux de travail sans recours aux fonds conservés dans les locaux spécifiés. Cette démarche est incarnée en un produit informatique permettant l’automatisation de ces tâches. Ce produit est une application maison susceptible de gérer électroniquement les transferts appelé AGET. L’AGET est une application informatique créé sous« Microsoft Access 2003 » installé dans un système d’exploitation « Windows XP » et elle permet de : 1. Enregistrer le contenu des BT ; 2. Exercer les traitements archivistiques ; 3. Réaliser des recherches pertinentes et précises ; 4. Echanger les enregistrements entre les différentes copies de la base de données ; 5. Afficher des statistiques ; 6. Bénéficier d’une copie électronique exploitable du CDC ; 7. Consulter l’organigramme du ministère de l’éducation. Brièvement et pour mieux comprendre les composantes de cette application, je la présente à travers des images et schémas récapitulatives et explicatives de chaque fonctionnalité. II-1.1 Accueil C’est la première interface de contact avec les utilisateurs. Elle englobe l’ensemble des informations d’identification tel que le nom de l’application, structure responsable et son tutelle, les points d’accès et de navigation …
  19. 19. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 8 Figure 3: page d'accueil II-1.2 Enregistrement des transferts L’enregistrement des bordereaux des transferts est l’opération initiale et préliminaire dans le processus de traitement automatisé des transferts. Elle consiste à  introduire les informations générales du bordereau tenant sur l’identification de l’unité responsable ;  sélectionner et inscrire les informations relatives à la description des documents transférés. Cette opération s’appuie sur des listes de choix sélectionnable à partir des formulaires clairs et simples.
  20. 20. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 9 Figure 4: enregistrement des bordereaux de transferts L’insertion des types des documents dans le BT est réalisable par l’exécution d’un double clic sur ce type dans l’extrait du CDC affiché dans le formulaire de saisie. Ce double clic engendre l’insertion de l’intitulé du document, son sort final ainsi que la durée totale de sa période de conservation. Cela permet d’exploiter les informations spécifiques de chaque type de dossier afin d’établir les calculs nécessaires portant essentiellement sur la date du sort final. Figure 5: insertion des enregistrements relatifs aux documents à partir du CDC
  21. 21. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 10 II-1.3 Traitement des documents : Elimination Au sens de l’AGET, le traitement consistait à réaliser un ensemble d’étapes permettant le contrôle du fonds et l’élaboration des bordereaux d’élimination ou de versement sous format électronique et papier. L’application devrait aider à la prise de décision et l’exécution de ces traitements de manière exhaustive et fiable. Les deux opérations, élimination et versement, s’achevaient selon la même démarche et avec des étapes identiques. Pour cela on se limite à la présentation des étapes accomplissant l’opération d’élimination. Figure 6: étapes de création du bordereau d'élimination
  22. 22. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 11 Figure 7: traitement du bordereau d'élimination électronique Figure 8: élaboration et impression du bordereau d'élimination
  23. 23. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 12 Figure 9: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales Figure 10: impression de liste des documents éliminable pour application manuelle
  24. 24. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 13 II-1.4 Echange des données L’AGET est une application monoposte, son utilisation par plusieurs personnes nécessite son installation sur chaque ordinateur en premier lieu et le regroupement ou le cumule des données dans une base centrale complète. Au ministère de l’éducation, le traitement des archives intermédiaires est réparti sur deux sites, sis à Tunis et à Rades, non reliés. En plus des exigences de la manipulation, une ou plusieurs copies de sauvegarde ou d’archivage sont fortement recommandées. Pour un archiviste, de capacités moyennes en informatique, l’opération de transferts des données d’une copie à une autre devrait être strictement fiable mais aussi simple et non encombrante. Pour un spécialiste en science d’information, cette opération devait respecter les normes de structuration des documents électroniques et garantir l’interopérabilité entres les systèmes d’information. Au sens de l’AGET, l’échange des données permet : A. d’exporter le contenu et/ou la structure des tables et/ou les tables liées sous format XML ; B. d’importer ou récupérer les données (enregistrements) à partir des fichiers « .xml » et l’introduire automatiquement dans la ou les table(s) appropriée(s). Figure 11: interface d'échange des données
  25. 25. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 14 II-1.4.1 Exportation L’exportation des données en format « .xml » nécessite le suivie soigneux de la chaîne des étapes citées respectivement à l’ordre mentionné. Figure 12: exportation des données: étape 1 Figure 13: exportation des données: étape 2 1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬ ‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬ 2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬ 3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML 1‫في‬ ‫ترغبون‬ ‫الذي‬ ‫السجل‬ ‫عنوان‬ ‫داخله‬ ‫الوثيقة‬ ‫تسجيل‬ 2‫الوثيقة‬ ‫عنوان‬ ‫أو‬ ‫اسم‬ 3‫تنسيقة‬ ‫اختيار‬ ‫أو‬ ‫تحديد‬XML 1 2 1 2
  26. 26. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 15 Figure 14: exportation des données: étape 3 Figure 15: exportation des données: étape 4 1 2 3 4 X 1 2 3 4 X
  27. 27. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 16 Figure 16: exportation des données: étapes 1, 2, 3 et 4 II-1.4.2 Importation En AGET l’importation est une opération semi-automatique c'est-à-dire que le rôle de l’utilisateur se limite à la détermination ou la sélection du fichier source tandis-que l’application se charge de l’insertion des enregistrements dans le/les table(s) approprié(s).
  28. 28. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 17 Figure 17: Importation des données: étape 1 Figure 18: Importation des données: étape 2 1 4 5 3 2 6 1 4 5 3 2 6 3 2 4 1 X3 2 4 1 X
  29. 29. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 18 II-1.5La recherche La recherche d'information peut se définir comme l'ensemble des opérations effectuées pour retrouver une information répondant à une question ou un besoin précis. La recherche peut être guidée par des formulaires ou une interrogation directe de la base. Dans l’AGET, la recherche s’effectue par catégorie d’information (transféré, éliminé ou versé) dans un premier niveau puis selon des critères spécifiques à chaque catégorie. II-1.5.1 La recherche dans les transferts Figure 19: recherche dans les BT: critères possibles
  30. 30. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 19 Figure 20: recherche dans les BT par direction Figure 21: recherche dans les BT par numéro ‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬ ‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬ ‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬ ‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬ ‫المنتجة‬ ‫اإلدارة‬ ‫حسب‬ ‫للبحث‬ ‫باختيار‬ ‫المستفيد‬ ‫يكتفي‬ ‫من‬ ‫للوثائق‬ ‫لة‬ ّ‫المحو‬ ‫الوحدة‬ ‫مسبقا‬ ‫ة‬ّ‫المعد‬ ‫القائمة‬
  31. 31. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 20 Figure 22: recherche dans les BT par dates de bordereau Figure 23: recherche dans les BT par intitulé du document
  32. 32. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 21 Figure 24: recherche dans les BT par date du document Figure 25: recherche dans les BT par l'état du document
  33. 33. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 22 Figure 26: recherche dans les BT par sort final du document II-1.5.2 La recherche dans les éliminations Figure 27: recherche dans les bordereaux d'élimination: critères possibles
  34. 34. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 23 Figure 28: recherche dans les BE par direction Figure 29: recherche dans les BE par numéro d'élimination 1 3 2
  35. 35. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 24 Figure 30: recherche dans les BE par intitulé du document Figure 31: recherche dans les BE par transfert
  36. 36. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 25 II-1.6 Les statistiques Comme pour la plupart des applications informatiques, l’AGET permet d’effectuer des calculs mathématiques automatiques afin d’élaborer des statistiques et les afficher sous forme des graphiques facilement lisibles et interprétables. Ces représentations permettent à la fois la prise de décision et l’étude des variations de chaque opération archivistique au cours des années. Figure 32: statistiques relatives aux transferts Figure 33: statistiques relatives aux éliminations
  37. 37. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 26 Figure 34: statistiques relatives aux versements II-1.7Base des données : structure, connexion et interrogation Comme l’intégralité de l’application, la base de données est créée sous Microsoft Access. Elle est composée d’un ensemble de tables inter-reliées selon une logique de conception basée sur des MCT et MCD. Cette structure est composée de dix-sept tables avec des attributs comme indique la figure ci-dessous. La liste des tables est réellement présentée dans l’explorateur d’objets Access suivant : Figure 35: AGET: Tables et relations
  38. 38. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 27 Figure 36: Liste des tables Ces tables sont accessibles via un ensemble de cent-quinze formulaires et des sous formulaires assurant l’ajout, la modification et la suppression des enregistrements et ou les données qui les composent. Figure 37: Liste des formulaires
  39. 39. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 28 Les macros constituent le volet dynamique de l’AGET, en effet ils garantissent l’exercice des calculs des durés de conservation, l’année du sort final, les volumes totaux des documents et autres. Ces macros permettent le passage d’une interface à une autre et les différentes étapes de navigation. Les noms des macros sont peu significatifs et cela est justifié, selon la sous-direction des archives, par le fait qu’ils ne sont pas à accessible aux utilisateurs et qu’ils sont très nombreux (plus que deux cents trente-cinq 235) pour être nommés en quelques caractères expressifs. Figure 38: les macros Pour avoir une idée claire et précise à propos des l’AGET, composants et fonctionnalités, je vous propose une démonstration disponible à partir du CD de rapport ou électroniquement par le lien suivant : Vidéo de démonstration II-2 Analyses critiques : lacunes et insuffisances L’application de gestion électronique des transferts AGET est une application maison créée en 2008 au sein de la sous-direction des archives du ministère de l’éducation par ses propres moyens dans le but de l’automatisation du traitement des bordereaux de transfert. Aujourd’hui, Cette application héberge plus de deux cents cinquante bordereaux provenant de plusieurs directions et dont les dates s’étalent de 1980 au 2011. Depuis sa création en 2008, l’AGET est soumis à des critiques touchant tous ses éléments, fonctionnalités et solutions informatiques adoptées. Après analyses, on cite les jugements et les remarques les plus importantes du point de vue sous-direction archives :
  40. 40. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 29  Une application monoposte ne permet pas le travail en réseau ;  Avoir des accès sécurisés avec identification d’utilisateur ;  Assurer la traçabilité de toutes les interventions et les modifications ;  Alléger la bases et refaire la conceptualisation des objets complexe ;  Eviter et se débarrasser des noms qui ne sont pas significatifs ;  Dépasser les limites de logiciel : sélection multiple impossible,  Assurer un minimum d’interopérabilité afin de réaliser des communications avec d’autres projets ;  Choix d’environnement : Access est propriétaire et les migrations vers les versions ultérieurs sont techniquement pénibles ;  Eviter au maximum les sources de bugs inconnus ;  Création d’une application permettant l’accès multiple à distance  Structure plus simple, légère mais fiable Parmi les bugs et les problèmes de disfonctionnement, je documente les situations enregistrées dans la séquence suivante : accidents informatique. II-3 Objectifs Pour la sous-direction des archives, le premier objectif est de se libérer des logiciels dits « fermés » ou « propriétaires » selon une démarche méthodologique tenant sur l’étude du monde libre dans le domaine de la gestion des archives et de la documentation dans un premier lieu puis l’analyse des applications libres disponible et/ou la découverte des environnements de développement ouverts. Selon les offres du marché étudié en première étape, nous devons nous décider sur le choix du progiciel le plus convenable ou le développement d’une application informatique permettant à la fois de :  Satisfaire toutes les besoins fonctionnels et métiers (ceux accomplies par l’AGET et celles précisés lors de l’étape d’analyses critiques) ;  Vérifier la structure de la base des données ainsi que ces éléments ;  Adopter des logiciels reconnus dans le domaine qui respectent les normes et les standards nécessaires ;  Simplifier les étapes et les passages nécessaires pour chaque opération (saisie, traitements archivistiques, statistiques). Pour faire, on admet l’usage des menus au lieu d’une série des formulaires ; Dans les limites de temps, ce stage devrait finir par proposer la structure adéquate de la base des données et la création des interfaces de communication indispensables.
  41. 41. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 30 III–Logiciel libre : présentation et tour d’horizon III-1 Les logiciels libres III-1.1Définition du logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la possibilité de partage entre individus. Les quatre libertés fondamentales du qualificatif « libre » sont : la liberté d’usage, la liberté de copie, la liberté de modification, la liberté de diffuser les modifications. Toute personne qui s’appuie sur un logiciel libre pour développer un nouveau programme doit respecter les quatre libertés fondamentales garanties par la licence. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le maintien de ces droits aux utilisateurs même pour les travaux dérivés. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au développeur de contrôler l'utilisateur. Le logiciel libre est souvent confondu à tort avec :  les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel libre se définit par les libertés accordées à l'utilisateur. Les logiciels gratuits ne sont pas nécessairement libres, car leur code source n'est pas systématiquement accessible, et leur licence peut ne pas correspondre à la définition du logiciel libre.  l’open source : le logiciel libre, selon son initiateur, est un mouvement social qui repose sur les principes de Liberté, Égalité et Fraternité. L’open source, décrit pour la première fois dans La Cathédrale et le Bazar1 , s'attache aux avantages d'une méthode de développement au travers de la réutilisation du code source. III-1.2 Les licences d’exploitation Contrairement à ce que pense plusieurs, la notion de logiciel libre n’exclut pas une forme de protection. En effet, un droit moral est lié à la paternité d’un logiciel libre. Cela implique qu’un logiciel libre est, généralement, protégé par le droit d’auteur et soumis à une licence qui le réglemente et en délimite les droits et obligations afférents. Mais l’auteur du logiciel libre accorde beaucoup plus de droits aux bénéficiaires de la licence que les logiciels propriétaires. Les utilisateurs peuvent exécuter le programme mais aussi avoir accès au code source, effectuer des modifications pour leur usage propre ou le redistribuer avec les modifications faites. 1 La Cathédrale et le Bazar (titre original : The Cathedral and the Bazaar) est un essai de Eric Raymond, co-créateur du terme open source.
  42. 42. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 31 La FSF2 a créé le concept de ‘copyleft’ c’est-à-dire une licence qui reprend les quatre libertés décrites ci-dessus et dont les termes doivent être repris à l’identique en cas de nouvelle distribution afin de ne pas restreindre les droits initiaux. C’est donc le contenu de la licence qui permet de qualifier le logiciel de libre, non la seule disponibilité du code source. On distingue plusieurs licences d’exploitation. Les plus importantes sont :  GPLGeneral Public License: l’accès au code source est permanent. elle ne permet pas une« propriétarisation du logiciel libre », c’est-à-dire qu’on ne peut pas distribuer le produit (même modifié) contre rémunération. La licence GPL interdit la construction de logiciels propriétaires à partir de produits libres.  MIT ou BSD (Berkeley Software Design) permettent l’élaboration d’un logiciel propriétaire d’après un produit libre. III-1.3Quelques exemples Les logiciels libres proposent toutes sortes de produits et couvrent tous les domaines d’application. Je cite à titre d’exemple une liste indicative non exhaustive par domaine d’application:  suites bureautiques : OpenOffice ou GNOME-Office ;  navigateurs web : Mozilla Firefox, Lynx ;  serveurs web : Apache ;  logiciels multimédia : VLC Media Player ;  Systèmes Intégrés de Gestion de Bibliothèques (SIGB) : Koha, PMB, OpenBiblio. Par ailleurs, notons que l’utilisation des logiciels libres est de plus en plus répandue. III-1.4 les logiciels libres en Tunisie En Tunisie, le sujet des logiciels libres est géré par le ministère chargé des technologies de la communication. Conformément au décret n° 2012-1997 du 11septembre 2012 fixant les attributions du ministère des technologies de l’information et de la communication, ce ministère avait comme mission la mise en place d'un cadre réglementaire qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre à l’état d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, attire l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises tunisiennes. Depuis 1999, la Tunisie a entamé une réflexion sur la place que pourraient occuper les logiciels libres dans la stratégie nationale dans le secteur des technologies de l’information et de la communication. 2 La FSF Free Software Foundation, est une organisation américaine à but non lucratif fondée par Richard Stallman pour la promotion du logiciel libre.
  43. 43. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 32 Consciente des enjeux liés à cette nouvelle technologie, la Tunisie a adopté des mesures législatives et réglementaires sur l’utilisation des logiciels libres qui ont mené à la création du poste de Secrétaire d’Etat à l’Informatique, l’Internet et le Logiciel Libre, suivie de l’émergence de plusieurs entreprises locales spécialisées dans la prestation des services liées aux logiciels libres. Un plan d'action dédié aux logiciels libres a été initialement défini en juillet 2001 pour la promotion de l'usage et du développement des logiciels libres à l'échelle nationale. Pour mettre en œuvre ce plan, une unité de gestion par objectif au sein du Ministère des technologies de la communication a été créée en 2003 et a été ensuite prorogé jusqu’au2010. Le plan national prévoit de formuler et de mettre en œuvre, de façon continue et actualisée, un large programme d’actions visant les axes suivants :  La promotion de l’usage des logiciels libres à travers : o Conférence nationale annuelle autour du libre : www.tunisiaopensourceconf.tn o Concours national annuel autour du libre : concours.opensource.tn  L’assistance technique à la demande, ou par la réalisation de missions d’ingénierie et de soutien dans l’utilisation des logiciels libres au profit notamment des structures administratives, des établissements et entreprises publics.  Le renforcement des compétences humaines à travers : o L’organisation des programmes de formation et de certification spécifiques au profit des cadres techniques et administratifs de la fonction publique : formation.opensource.tn . Personnellement j’ai participé à une formation d’une semaine en Alfresco. Alfresco est un ECM, entreprise content management, libre pour la gestion de contenu des entreprises. o L’élaboration de livres blancs autour des solutions libres (portail d'entreprise, système de gestion de contenu, gestion électronique des documents,...), o L’usage des logiciels libres dans les secteurs de l’éducation, de la formation, de l’enseignement supérieur et de la recherche scientifique.  L’appui aux entreprises privées à travers : o La mise en place d’un programme d’accompagnement des entreprises dans les salons internationaux pour favoriser leur réseautage et leur présence sur l’international, o La mise en place d'un espace E-Marketplace des sociétés de services en logiciels libres : emarketplace.opensource.tn  La veille technologique aux niveaux national et international à travers un suivi et une analyse des actualités des entreprises et de la communauté ainsi que les nouveautés proposées dans le domaine. Le plan national prévoit également le suivi de la réalisation de ce programme et d’évaluation de ses résultats.
  44. 44. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 33 Outre les actions destinées aux secteurs publics et privés, le plan national implique aussi la société civile, à travers les associations et les clubs qui constituent le terreau des compétences en la matière. Dans le même cadre de promotion de l’utilisation des logiciels libres, le ministère des technologies de l'information et de la communication a signé un accord de coopération avec l'Union internationale des télécommunications (UIT) pour la création du premier centre d'appui aux logiciels libres dans la région arabe dont le siège sera à Tunis. l'accord a été signé en marge de la 32ème session du bureau exécutif du Conseil des ministres arabes de télécommunications (17 pays), tenu à Oran en Algérie, les 4 et 5 juin 2012. III-1.4.1Les retombées du plan national des logiciels libres Sur le plan formation, des programmes de formation sont confiés à des sociétés spécialisées en la matière en faveur de ceux qui opèrent dans le domaine informatique. L’axe principal de ces programmes touche le système d’exploitation et le système des bases de données. Dans le secteur public, même si la pénétration des logiciels libres dans ce secteur n’a pas atteint le taux le plus élevé, il faut mentionner les efforts méritoires déployés par les organismes étatiques, pour le développement, l’intégration et l’installation de leurs applications internes basées sur les logiciels libres avec leurs propres moyens. Elles n’ont fait recours aux compétences externes que quand les besoins se faisaient sentir. Dans le secteur privé, un bref examen qui prévaut dans le milieu de ce secteur révèle que le taux de pénétration des logiciels libres dans les entreprises privées reste inférieur à celui du secteur public et se limite aux applications classiques. Un autre aspect important de cet univers est la naissance d’une industrie du logiciel libre dans le pays. Cette initiative a permis l’exploitation du savoir-faire tunisien dans le marché informatique mondial encore dominé par les géants des technologies de l’informatique grâce à un vivier de talents impressionnants d’informaticiens tunisiens travaillant surtout dans les sociétés de services en ingénierie informatique. III-1.4.2Perception vis-à-vis des logiciels libres D’un point de vue pessimiste, la révolution informatique n’est cependant pas agréable pour certains qui semblent réticents et réalisent probablement que délaisser les standards du marché et migrer vers les logiciels libres pourrait avoir des conséquences fâcheuses sur l’avenir de leurs systèmes d’information. D’autres sont encore sceptiques et perçoivent que l’utilisation du système d’exploitation (Linux) par exemple est, aujourd’hui, rendu difficile par un parc informatique quasi exclusivement équipé de système d’exploitation Windows. D’un point de vue optimiste, les adeptes des logiciels libres réalisent que ces logiciels sont plus flexibles et plus évolutifs et peuvent être adaptés sur mesure selon les besoins particuliers de chacun. L’exemple le plus communément utilisé est celui de la cuisine car chacun dispose du droit de cuisiner librement, d’étudier les recettes, de les modifier à sa guise et en fonction de ses besoins et ses goûts.
  45. 45. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 34 III-1.4.3Facteurs contraignants, les logiciels libres Parmi les facteurs contraignants de l’utilisation des logiciels libres il faut désigner du doigt, la prédominance de l’environnement Windows de Microsoft qui est installée sur la totalité des ordinateurs personnels et du travail, un quasi-monopole qui laisse peu de place pour des solutions alternatives telles que le système d’exploitation Linux dont la présence paraît relativement timide. Le manque de compétence, les changements dans les habitudes des utilisateurs et la satisfaction du rendement des solutions propriétaires disponibles peuvent être des handicaps au déploiement des logiciels libres. En conclusion, l’ampleur du travail qui reste à accomplir pour le développement de l’utilisation des logiciels libres en Tunisie n’est pas mince. Commencer par asseoir une culture du logiciel libre est primordiale avant toute autre considération. Lorsque cette nouvelle culture se conjugue avec les compétences et le concours des adeptes des logiciels libres dans le monde et chez nous avec le défi technologique il est possible de surmonter les obstacles les plus ardus. III-1.5 Atouts et contraintes des logiciels libres Plusieurs éléments militent en faveur de l’adoption de logiciels libres, en effet la disponibilité du code source et les possibilités d’intervention sur le logiciel pour des développements spécifiques sont assurées ainsi que l’implication des utilisateurs du logiciel dans le développement ne peut se révéler que positive pour la création ou l’amélioration de fonctionnalités. La correction d’un Bug au niveau d’un logiciel propriétaire procède souvent par l’achat de sa version suivante ou celui de son correctif, alors que dans la communauté du libre, les vices de conception peuvent être détectés et corrigés gratuitement et rapidement. Le mode de fonctionnement communautaire accentue la participation et l’implication des utilisateurs dans la pérennité du logiciel. L’abandon du logiciel par la société éditrice n’entraîne pas la fermeture du code source, dès lors les établissements peuvent continuer à utiliser et développer ces logiciels. Par ailleurs, la relation commerciale de type fournisseurs/clients tend à disparaître, ou au moins à s’atténuer. L’utilisateur est considéré comme un co-développeur. Le lien avec la société créatrice du logiciel n’est pas obligatoire, une bibliothèque peut se réserver la liberté de choisir son prestataire de service. Koha a par exemple été créé en Nouvelle-Zélande et amélioré aux Etats-Unis par deux sociétés différentes qui répondaient à deux demandes différentes. Toutefois, il ne faut pas idéaliser les logiciels libres, ils présentent certains inconvénients :
  46. 46. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 35  Par définition, ces produits sont en constante évolution, ils sont développés pour des besoins spécifiques et ne sont pas toujours finis. Or, de nombreuses institutions attendent souvent un produit immédiatement opérationnel.  Il existe également une crainte que les logiciels libres ne soient pas pérennes ; mais cette question se pose aussi pour les logiciels payants.  Un logiciel libre n’est vraiment fiable que quand il parvient à fédérer une communauté d’usagers suffisamment active et compétente.  L’utilisation des logiciels libres nécessite un minimum de compétences techniques qui ne sont pas à la portée du néophyte. Leur installation est par exemple souvent difficile et il faut avoir une certaine maîtrise des langages informatiques tels que le logiciel de gestion de contenu « Alfresco ». Mais l’élément majeur qui milite en faveur des logiciels libres est le rôle qu’ils peuvent jouer pour l’accès à l’information et à la connaissance. III-2Les applications et bases de données libres de gestion des archives De plus en plus des projets archivistiques utilisent des logiciels libres. En voici quelques exemples, ils ne sont pas tous destinés aux services des archives mais ils répondent à une ou plusieurs tâches de la chaine archivistique :  Kexi: Beaucoup de gens attendent un « équivalent » à Microsoft Access, Kexi a pour ambition de devenir cet équivalent libre. Il présente un environnement intégré pour la gestion des données.  Alfresco est un système de gestion de contenu (en anglais ECM pour Enterprise Content Management) créé par Alfresco Software en 2005 et distribué sous licence libre. Il se distingue des autres systèmes par sa forme. En effet, il peut se comporter sur un ordinateur comme un disque virtuel (ce montant et se démontant), ce qui permet à l'utilisateur de partager des fichiers simplement en les déplaçant sur le disque dédié. Alfresco est à la base le résultat des travaux d'une équipe qui provient massivement de Documentum, leader historique du marché, mais aussi d'Interwoven pour la partie gestion de contenu web. Le co-fondateur d'Alfresco est aussi le co-fondateur de Documentum. La mission que se donne Alfresco est : « ouvrir le monde de la Gestion de Contenu afin d’augmenter les innovations grâce à la participation de la communauté et au libre accès au code source, et viser à fournir une application complète à moindre coût, et avec plus d'agilité ». Il compte 7 millions d'utilisateurs avec 4 milliards de documents gérés et plus de 2500 entreprises réparties sur 180 pays.  Archimède : Un logiciel de dépôt institutionnel crée à l’université de Laval (Québec). Il permet de stocker et de gérer les archives électroniques. C'est un système décentralisé et autogéré par les utilisateurs. Il permet de verser plusieurs documents à la fois, avec les formulaires pour entrer les
  47. 47. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 36 métadonnées. Il possède un système de navigation et un puissant engin d'indexation et de recherche.  SDX : Outil de recherche web pour document XML, ce logiciel libre est un moteur de recherche et un environnement de publication libre pour documents XML. Il permet de construire des applications Web documentaires où la recherche d'information joue un rôle important.  PLEADE: Une application qui permet la construction, la recherche et la consultation d'instruments de recherche archivistiques en format EAD. Elle permet de diffuser des instruments de recherche archivistiques dans une architecture Web, avec un puissant moteur de recherche ainsi que de nombreuses possibilités d'adaptation.  Gedeon (GEstion des DEmandes par OrdiNateur) : Logiciel libre permettant de gérer les demandes des chercheurs dans un service des archives. Les utilisateurs enregistrent leur demande via l'interface web et peuvent voir où en est le traitement de leur demande. Sa principale qualité est qu'il est très simple d'utilisation et s'installe en quelques minutes. Il comprend la communication à destination des utilisateurs, de façon à pouvoir organiser de manière rationnelle le traitement d'un grand nombre de demandes et de disposer d'un tableau de bord de l'activité du service. Selon leur créateur, le développement de GEDEON a été arrêté faute de disponibilité.  CDS/ISIS est un logiciel de stockage et récupération de l'information. Il a été développé par l'UNESCO depuis 1985 pour satisfaire la demande exprimée par beaucoup d'institutions, spécialement dans les pays en voie de développement, et ainsi les aider dans la mise en place de leurs activités de traitement de l'information par des technologies modernes et relativement peu coûteuses.  Greenstone Digital Library Software: Greenstone, développé par New Zealand Digital Library Project de l'Université de Waikato, est un logiciel qui permet de construire et de gérer des collections numériques. Il offre la possibilité d’organiser l’information et de l'éditer sur le Web ou sur CD-ROM.  Tellico: Tellico (ex Bookcase) est un logiciel de gestion de collections, que ce soit pour une petite bibliothèque, mais aussi un petit service des archives, une vidéothèque ou une photothèque. Pour chaque type de collections il est possible de modifier les champs existants ou d’en créer d’autres à sa convenance. L’affichage et le tri des fiches peuvent se faire par regroupement de champs ou à l’aide de filtres définis par l’utilisateur. Il permet l’importation et l’exportation des fiches, ce qui est très pratique et très simple pour ne pas repartir de zéro en cas de migration par exemple. Suite à l’étude de toute cette panoplie de logiciels, on constate une diversité importante dans les logiciels libres et leur envahissement de tous les secteurs d’activités et les domaines. Par contre ce qu’on cherche nous c’est le simple et pointu. On voulait avoir une application qui gère les documents administratifs et les tâches archivistiques mais aussi qui respecte les spécificités du système d’information planté. On ne cherchait pas quelque chose
  48. 48. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 37 de parfait mais plutôt quelque chose d’applicable et qui colle avec nos besoins et notre situation. IV- L’APPLICATION DE GESTION DES TRANSFERTS Suite aux recherches et à l’étude des définitions des logiciels libres et leurs utilisations en Tunisie ainsi que les programmes de la promotion de leurs usages dans le secteur public d’une part et à la volonté de l’unité responsable de stage justifiée par l’insatisfaction des produits libres présentés ci-dessus, on a décidé d’émuler une application qui permet à la fois la réalisation de toutes les fonctionnalités assurés par l’AGET et ceux considérés comme insuffisances. Cette création peut se limiter à la présentation d’un produit fiable qui fournit les services minimum et qui peut être techniquement extensible pour accomplir toutes les tâches préétablies précédemment. La sous-direction des archives a émis le souhait de disposer à la fin de ce stage d’une base de données complète et une application finalisée et utilisable même si toutes les fonctionnalités et les suivis ne sont pas intégrés plutôt que d’avoir une base de données médiocre et/ou des interfaces et requêtes à la hâte sans que l’outil soit exploitable… La décision de n’intégrer que les fonctionnalités considérées comme prioritaires, plus les suivis des invertébrés (d’utilité moyenne mais facilement intégrable) a donc été prise. Ce choix a été adopté sous la pression du temps réservé à cette mission (stage de quatorze semaines) et le besoin réel et immédiat de ce produit. Pour cela on a choisie d’utiliser un environnement libre de création des applications web sous Windows. Il est constitué d’Apache, MySQL et PHP. IV-1. Environnement de création IV-1.1 EasyPHP EasyPHP est le premier package WAMP qui à vue le jour depuis 1999. EasyPHP est une plateforme de développement Web, qui permet de faire fonctionner localement, sans se connecter à un serveur externe, des scripts PHP. Par définition, EasyPHP n'est pas en soi un logiciel mais un environnement comprenant :  Deux serveurs, un serveur web Apache et un serveur de bases de données MySQL ;  Un interpréteur de script (PHP) ainsi qu'une administration SQL phpMyAdmin ;  Il dispose d'une interface d'administration permettant de gérer les alias (dossiers virtuels disponibles sous Apache), et le démarrage/arrêt des serveurs. Il permet donc d'installer en une seule fois tout le nécessaire au développement local du PHP. Par défaut, le serveur Apache crée un nom de domaine virtuel (en local) 127.0.0.1 ou localhost. Ainsi, quand on choisit « Web local » dans le menu d'EasyPHP, le navigateur
  49. 49. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 38 s'ouvre sur cette URL et affiche la page index.php (si elle existe) de ce site qui correspond en fait au contenu du dossier « www » d'EasyPHP créé par défaut lors d’installation sous C:Program Files. Comme son nom l'indique, EasyPHP permet de simplifier le travail sur les fichiers au format PHP. En effet, ce format nécessite d'être interprété, ce qu'un simple navigateur Web ne peut pas faire. EasyPHP offre la possibilité de travailler dans un environnement serveur complet. L'application comprend un serveur Apache, une base de données MySQL, la dernière version de PHP, et tous les outils nécessaires pour travailler sur le code PHP et créer un site web dynamique. Il est fourni avec phpMyAdmin, une interface permettant de manipuler très facilement les enregistrements de la base de données. En plus des caractéristiques citées, le choix de cet environnement s’installe dans le cadre de l’application des connaissances théoriques acquises lors de ce mastère dans ce stage d’application. IV-1.2 PowerAMC PowerAMC est un logiciel de conception créé par la société SDP, qui permet de modéliser les traitements informatiques et leurs bases de données associées. PowerAMC permet de réaliser tous les types de modèles informatiques. Il reste un des seuls qui permet de travailler avec la méthode Merise. Les différents types de modèles Modèle Description Modèle Libre (MLB) Permet de modéliser graphiquement selon les besoins : architecture du système et des applications, scénarios de cas d'utilisation des applications, organigrammes, ou même utiliser sa propre méthode. Modèle Conceptuel de Données (MCD) Fournit une représentation formelle des données nécessaires à la gestion d'une entreprise ou à l'exercice d'une activité professionnelle. Il est ensuite dérivé en modèle physique directement exploitable par un SGBDR. Modèle Physique de Données (MPD) Spécifie les modalités de mise en œuvre physique d'une base de données. Le MPD est directement dépendant du SGBD cible et permet ainsi de traiter les contraintes relatives à l'accès et au stockage des données. PowerAMC est un outil doté d'une ergonomie efficace et d'une interface sobre et simple à prendre en main. Ce repère d'entreprise est présenté en option pour une gestion intégrale et maîtrisée de la totalité des métadonnées.
  50. 50. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 39 PowerAMC est l’un des premiers outils qui permet d’élaborer des modèles de données de manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique. De même l’outil permet de modéliser les processus métiers. Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil efficient. L’outil fonctionne nativement avec tous les SGBD courants du marché notamment le MySQL. L’outil permet une documentation des développements. L’outil permet une retro- documentation de l’existant Sous recommandation de mon encadreur pédagogique et suite à l’étude des fonctionnalités, des caractéristiques et des avantages de ce logiciel on l’a choisi et précisément la version 15.0 (paru en novembre 2008) pour la conception et la création de la base des données de la deuxième version de l’application AGET. IV-2. Conception et création Suite à la liste des exigences fonctionnelles et techniques de la sous-direction des archives ainsi que les recommandations de mes encadreurs, il été convenu qu’une révision structurelle devrait cibler les composants de la base des données de l’AGET et les relations organiques liant ces composants, cela afin d’avoir des simplifications qui conduites à une base plus légère. La base de l’AGET comptait dix-sept tables qui contiennent des redondances abusives des données. On cite à titre d’exemple, l’ensemble des attributs décrivant chaque document qui se répètent, en plus de leur emplacement initial, dans les couples de tables (elimin ,detailelimin) et (versem , detailversem). Selon nos études ces redondances n’ont pas été justifiées fonctionnellement. Outre la redondance, on remarque l’existence inexplicable de certains attributs qui n’ont aucun rôle réel. On mentionne l’exemple des identifiants codN1, codN2, codN3 et codN4 comme des valeurs numériques auto-incrémentables malgré l’utilisation des noms de structure qui est encore un identifiant et qui est, seul, suffisant pour satisfaire la description du niveau hiérarchique. Alors nous souhaitons concevoir une structure fonctionnelle et informatiquement logique, légère et non redondante tout en tenant compte de la composition initiale de la base de données.
  51. 51. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 40 Pour reconcevoir la structure de l’AGET, on suit la méthode MERISE, la Méthode d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprise. MERISE est une méthode complète, qui ne propose pas que des formalismes, mais aussi un processus et une démarche. C’est une méthode de conception, de développement et de réalisation des projets de système d’information. La partie la plus importante est celle de modélisation des traitements et des données. Après vérifications et analyse des différents MCT, Modèle conceptuel de traitements, élaborés lors de la création de la base initiale on ait convenu qu’ils sont valides et qu’ils répondent aux besoins spécifiés. L’MCT pour l’élaboration des bordereaux d’élimination est représenté à l’annexe 2. Je note ici que suite à des exigences et des décisions de la sous-direction des archives veillant à garantir la continuité et l’unification des termes et concepts utilisées entre les systèmes d’informations, on respecte les mêmes noms et symboles désignant les tables et décrivant les différents entités et attributs. Cette règle ne concerne pas les données non significatives et ceux qui portent des ambiguïtés de sens. IV-2.1 Diagrammes au niveau du modèle conceptuel Il s’agit d’identifier, de décrire les dépendances fonctionnelles et d’élaborer un modèle conceptuel des données appelée aussi modèle entité – association (M.E.A.). Dans ce modèle on identifie:  les entités (objets distincts) et leurs attributs (caractéristiques),  des identifiants de chaque entité,  les associations (les relations entre les différentes classes d’entité),  les cardinalités minimales et maximales des associations. Ensuite on transforme cette schéma conceptuel en schéma relationnel (appelé aussi comme modèle relationnel ou logique) Il s’agit de :  transformer les classes d’entités en tables relationnelles (et nommer les tables),  transformer les identifiants en clés primaires et étrangères,  préciser le type de données, le tout sans faire appel à un langage de programmation. La réussite de cette étape nécessite la construction soigneuse avec notre logiciel de conception de bases des données powerAMC. La finalisation du modèle conceptuel est marquée par la validation synthétisée par PowerAMC et la production d’un rapport détaillé. La validation est vérifiable par un enregistrement vidéo tandis que la représentation générale du modèle a été extraite depuis le Rapport MCD complet:
  52. 52. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 41 Figure 39: MCD de l'AGET IV-2.2 Diagramme au niveau du modèle physique des données Etant donné que l’objectif essentiel était toujours la création de la base des données et l’implanter sous un SGBD. Dans notre cas le SGBD est installé automatiquement avec EasyPHP. Afin de préciser le nom et la version exacte de ce système, on a vérifié notre environnement de développement à savoir EasyPHP 5.3.9 qui intègre MySQL5.5.20. 0,n 1,1 0,1 0,n 0,1 0,n 0,n 0,1 1,n 1,1 0,n 1,1 0,n 1,1 0,n 1,1 0,n 1,1 cdc numregl intdoc nomfonctprod dactif dsactif sfin rmqcdc <pi> Décimal Texte (255) Texte (255) Entier long Entier long Texte Texte (255) <O> Identifiant_1 ... <pi> transf numtransf sybtransf dtransf drecept uniteproduct respdir adrdir nomboit voltransf dmaxtransf dmintransf restransf adresconstransf rmqtransf <pi> Entier Texte (10) Date Date Texte (255) Texte (50) Texte (200) Texte (50) Réel Entier Entier Texte Texte (50) Texte (255) <O> Identifiant_1 ... <pi> detailtransf numdocdetailtransf intdocdetailtransf volint ddebtransf dfintransf durconsdetailtransf sortfindetailtransf dsortfin adresconsdetailtransf etatdoc rmqdetailtransf <pi> Entier Texte (255) Réel Entier Entier Entier long Texte (50) Entier long Texte (50) Texte (50) Texte (255) <O> Identifiant_1 ... <pi> fonct nomfonction <pi> Texte (255) <O> Identifiant_1 <pi> N1 codN1 nomN1 <pi> <pi> Séquentiel Texte <O> <O> Identifiant_1 ... <pi> N2 codN2 nomN2 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> N3 codN3 nomN3 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> N4 codN4 nomN4 <pi> <pi> Entier Texte <O> <O> Identifiant_1 <pi> elimin numelimin numcorresp1_elimin datecorresp1_elimin numcorresp2_elimin datecorresp2_elimin numcorresp3_elimin datecorresp3_elimin numcorresp4_elimin datecorresp4_elimin dateborderelimin rmqelimin nomarchivelimin uniterespelimin codeelimin visaelimin <pi> Texte (50) Entier long Date Entier long Date Entier long Date Entier long Date Date Texte (255) Texte (100) Texte (255) Texte (50) Booléen <O> Identifiant_1 <pi> versem numversem numcorresp1_versem datecorresp1_versem numcorresp2_versem datecorresp2_versem numcorresp3_versem datecorresp3_versem numcorresp4_versem datecorresp4_versem rmqversem dateborderversem uniterespversem codeversem visaversem <pi> Texte (50) Entier long Date Entier long Date Entier long Date Entier long Date Texte (255) Date Texte (255) Texte (15) Booléen Identifiant_1 <pi> avoir etre sujet destiner peut avoir la regle admet cible les docs peut avoir N2 peut avoir N3 peut avoir N4
  53. 53. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 42 Figure 40: MPD de l'AGET Nom Code Calendrier des délais de conservation cdc Detailtransfert detailtransf Elimination elimin Fonction fonct Niveauhiérarchique1 N1 Niveauhiérarchique2 N2 Niveauhiérarchique3 N3 Niveauhiérarchique4 N4 Transfert transf Versement versem cdc numregl nomfonction intdoc nomfonctprod dactif dsactif sfin rmqcdc ... decimal(10) varchar(0) varchar(0) varchar(0) bigint(0) bigint(0) varchar(0) varchar(0) <pk> <fk> transf numtransf sybtransf dtransf drecept uniteproduct respdir adrdir nomboit voltransf dmaxtransf dmintransf restransf adresconstransf rmqtransf ... int(5) varchar(0) date date varchar(0) varchar(0) varchar(0) varchar(0) float(0) int(0) int(0) varchar(0) varchar(0) varchar(0) <pk> detailtransf numdocdetailtransf numtransf numversem numregl numelimin intdocdetailtransf volint ddebtransf dfintransf durconsdetailtransf sortfindetailtransf dsortfin adresconsdetailtransf etatdoc rmqdetailtransf ... int(10) int(0) varchar(0) decimal(0) varchar(0) varchar(0) float(0) int(0) int(0) bigint(0) varchar(0) bigint(0) varchar(0) varchar(0) varchar(0) <pk> <fk1> <fk3> <fk4> <fk2> fonct nomfonction varchar(254) <pk> N1 codN1 nomN1 nomfonction ... int(10) varchar(0) varchar(0) <pk> <pk> <fk> N2 codN2 nomN2 codN1 nomN1 ... int(10) varchar(0) int(0) varchar(0) N3 codN3 nomN3 codN2 nomN2 ... int(10) varchar(0) int(0) varchar(0) N4 codN4 nomN4 codN3 nomN3 ... int(10) varchar(0) int(0) varchar(0) elimin numelimin numcorresp1_elimin datecorresp1_elimin numcorresp2_elimin datecorresp2_elimin numcorresp3_elimin datecorresp3_elimin numcorresp4_elimin datecorresp4_elimin dateborderelimin rmqelimin nomarchivelimin uniterespelimin codeelimin visaelimin ... varchar(50) bigint(0) date bigint(0) date bigint(0) date bigint(0) date date varchar(0) varchar(0) varchar(0) varchar(0) boolean <pk> versem numversem numcorresp1_versem datecorresp1_versem numcorresp2_versem datecorresp2_versem numcorresp3_versem datecorresp3_versem numcorresp4_versem datecorresp4_versem rmqversem dateborderversem uniterespversem codeversem visaversem ... varchar(50) bigint(0) date bigint(0) date bigint(0) date bigint(0) date varchar(0) date varchar(0) varchar(0) boolean <pk>
  54. 54. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 43 Il est à noter que pour des raisons liées au système de codage et de représentation de types des données exigées par MySQL, on a modifié le type de donnée des attributs de «text » à « varchar ». Cela a été établi pour toutes les tables afin de produire, à partir du MPD, un fichier‘.sql’ produit par PowerAMC et compatible avec EasyPHP ou MySQL précisément. La conception et l’incarnation des différentes étapes et transactions du M.E.A. modèle entité-Association via PowerAMC est enregistrée au profil d’un dossier de documentation de l’application sous forme de vidéo de démonstration. IV-2.3 Base de données En général, une base de données, BD, est un ensemble structuré et organisé de conteneurs informatiques, tables, permettant le stockage de grandes quantités d'informations ainsi que les liens qui existent entre elles afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données). Pour nous la base de données est élaborée automatiquement par PowerAMC et implantée, après vérifications, dans notre système EasyPHP. Cela tiendrait sur le fichier aget_gidn.sql L’insertion et vérification de cette opération nous donne la représentation suivante sous EasyPHP : Figure 41: AGET: Une représentation générale
  55. 55. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 44 IV-2.4 Interfaces graphiques Après avoir conçu et créé la base de données et l’introduire dans notre plateforme WAMP de développement, il ne restait que de proposer et réaliser des interfaces d’utilisation simples et fiables pour la consultation et le traitement des bordereaux de transfert. La conception et la réalisation d’une application de ce type présente deux volets distincts et complémentaires : un premier aspect concerne l’adoption d’un thème graphique, servant comme page web type ou modèle, et la production des interfaces graphiques de type HTML simple tandis qu’un second volet porte sur la conception des formulaires dynamiques permettant la garantie d’alimentation, d’interrogation et la modification des enregistrements de la base de données MySQL ‘aget_gidn’. Le second volet est assuré par l’imbrication des codes nécessaires, en PHP ou quelques scriptes en Javascript pour les animations et les interactions coté client ou utilisateur, dans les pages HTML. IV-2.4.1 Thème Le thème est l'apparence ou l’habillage graphique, c'est-à-dire la présentation à l'affichage des interfaces d'une application ou d’un logiciel selon une charte graphique prédéfinie qui garantit la cohérence de l’identité visuelle de l’application et l’homogénéité de ses interfaces graphiques. IV-2.4.1.1 Habillage graphique Pour profiter des ressources disponibles, librement et gratuitement, en ligne on a sélectionné un ensemble des thèmes. Le choix n’est pas été arbitraire en effet certaines conditions et éléments ont été exigés dans chaque thème. Parmi ces exigences on cite :  Thème conçu pour des interfaces en arabe. Cela tiendrait sur la langue et le système du codage supporté (utf-8) ainsi que l’alignement des menus et des cadres de droite à gauche.  Interface permettant l’identification des utilisateurs par nom d’utilisateur et mot de passe.  Page d’accueil acceptant d’avoir des fenêtres, des icônes ou liens vers des produits ou éléments complémentaires à l’application.  Interface légère et garantissant une haute lisibilité. Les thèmes sélectionnés ont subi un premier niveau de tri basé sur les critères dits indispensables, ensuite un choix a été établi par le responsable des archives au ministère de l’éducation. Après la décision finale du thème, l’une des premières choses à faire consistait à vérifier et/ou récupérer la feuille de style du site accordé. Ensuite, il convenait également de personnaliser la/les page(s) du site : placer le nom et le logo du projet, indiquer l’unité responsable, réserver un espace pour l’identification des utilisateurs, déterminer les menus de navigation et un cadre qui regroupe les sous-rubriques ou parties de l’application ...
  56. 56. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 45 Le thème final téléchargé (Annexe 3) a subit les personnalisations nécessaire pour atteindre la présentation suivante : Figure 42 : Modèle -AGET: page d'indentification Figure 43: Modèle -AGET: page d'accueil après identification
  57. 57. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 46 L’adoption d’un thème se base sur l’élaboration des modèles ou pages type fondées sur un style prédéfini. Ce style précise les différentes règles d’affichage de chaque type d’éléments qui constitue la page. Cela veut dire que les mises en forme des composants (en- tête, paragraphe, menu, liste, tableau …) sont définis en avance. IV-2.4.1.2Feuilles de style Une feuille de style est un document numérique qui permettait de spécifier toutes les caractéristiques de mises en forme d’un document lié à la balise à laquelle elle s'applique. Les styles permettent de définir des règles appliquées à un ou plusieurs documents HTML. Ces règles portent sur le positionnement des éléments, l'alignement, les polices de caractères, les couleurs, les marges et espacements, les bordures, les images de fond, etc. La feuille de style CSS (en anglais "Cascading Style Sheets", abrégé CSS) est une recommandation du W3C, au même titre que HTML ou XML, dont le but est de séparer la structure d'un document HTML de sa présentation. En effet, avec HTML, on peut définir à la fois la structure et la présentation ce qui peut poser quelques problèmes. Avec le couple HTML/CSS, on peut créer des pages web où la structure du document se trouve dans le fichier HTML tandis que la présentation se situe dans un fichier CSS. Plus concrètement : le CSS est un petit fichier (dans notre projet sera nommé "style.css") dans lequel on définit l'ensemble des choix de couleurs, type de police (arial, comic sans MS, etc), taille du texte... Dans l’AGET, la mise en forme est inscrite dans le fichier « style.css » et regroupe les indications de forme et de positionnement des différent éléments. Tels que : Pour spécifier l’image du fond et le mode d’affichage avec réputation. html{ background:url(images/html_bg.jpg) repeat; } TOUT sauf le texte lui-même !
  58. 58. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 47 Figure 45: feuille de style exemple 1 Pour déterminer la manière dont les lignes d’une liste d’un menu sont organisées et arrangées. La feuille de style de l’AGET est accessible en entière à partir de son foyer situé à la racine du site, soit sous le dossier « C://Program Files/EasyPHP…/www ». IV-2.4.2 Pages et Formulaires Les pages et formulaires sont les outils de communication entre l’usager et la base de données pour réaliser les différentes tâches. Ces outils respectent la charte graphique et se basent sur le modèle et la feuille de style prédéfinis. IV-2.4.2.1Identification et accès L’identification sert à déterminer la personne qui souhaite manipuler l’application. Cette information servait à restreindre l’accès aux composants de l’application aux personnes réservées et à protéger les informations qu’elle contienne des mauvaises utilisations, d’autre part l’identification permet la sauvegarde des traces de chaque archiviste afin de justifier son travail. Cela est garanti par l’insertion du prénom et nom de l’archiviste automatiquement en se basant sur le couple de connexions (login , mot_de_passe). Pour s’identifier, un premier formulaire nommé ‘index.html’ nous propose d’introduire les paramètres de connexions (login / mot de passe). Ces informations passeront par un processus de vérification qui aboutira soit à la connexion de l’usager et par suit rejoindre le fichier ‘index1.php’ en lui affichant ces informations personnelles (prénom et nom), soit de boucler sur une page qui exige la vérification du couple proposé et bloque toute possibilité d’accès. Afin de fournir un minimum d’information sur cette application, on a choisi d’afficher quelques informations qui ne présentent aucun risque sur le contenu et qui donnent une idée sur ce qui est ce projet. Pour ce faire, on a gardé la même capture du thème sans accorder les liens de navigation. Figure 44: feuille de style exemple 2
  59. 59. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 48 Figure 46: identification et vérification des paramètres L’opération d’identification et de connexion est établie par l’usage et manipulation de code suivant : Figure 47: structure de base pour l'identification et l'accès
  60. 60. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 49 Comme indiqué au code précédent, l’identification avec des paramètres valides boot sur la page d’accueil ‘index1.php’ en affichant les attributs nom et prénom de l’utilisateur. Ces informations sont considérées plus crédibles, ponctuelles et sécuritaires que le ‘login’ généralement adopté. A titre d’exemple, si on se connecte par le couple (admin , admin) on rejoigne la page suivante : Figure 48: page d'accueil après identification IV-2.4.2.2L’enregistrement des bordereaux de transfert Comme est cité dans l’objectif de base de l’application de gestion électronique des transferts, l’enregistrement des bordereaux de transfert est l’opération préliminaire et primordiale pour le traitement des fonds transférés. Cela suppose que l’opération de personnalisation et de paramétrage est préétablie en phase de préparation de mise en exploitation de projet. On veut dire que l’insertion des données relatives aux niveaux hiérarchiques et les fonctions ainsi que les règles des délais de conservation font partie des étapes préparatoires. L’enregistrement de bordereaux des transferts repose sur l’exploitation du cahier des délais de conservation qui détermine, pour chaque type de dossier ou/et de document, la période de conservation comme archives courante et celle considérée comme archives
  61. 61. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 50 intermédiaire ainsi que le sort final attribué. Quant à notre application, on représente par durée de conservation la somme de deux périodes : (active + semi-active). L’élaboration du bordereau de transfert est établie sur deux étapes successives. La première tient sur les données générales d’identification et présentation de l’unité responsable et de l’opération de transfert, la deuxième cible les données de description des fonds transférés. En AGET cela se figure comme suite : Figure 49: insertion des informations générales de transfert Conformément à la situation réelle, à cette étape, on est demandé de remplir les champs affichés. Dans cette étape on a simulé la version papier du BT et on a ajouté quelques informations proposées comme utiles par les spécialistes en archivistique au ministère de l’éducation. Notons que le champ ‘‫الهيكل‬’ qui renvoie le nom de l’unité productrice ou responsable de l’opération est à sélectionner à partir d’une liste qui regroupe toutes les structures du ministère de l’éducation (administration central). Après avoir insérer les données générales du BT, on est appelé à déterminer le nombre de lignes du détail de transfert. A la validation de cette étape, par click sur bouton, un processus de traitement s’exécute. Il récupère les informations inscrites à la première étape, il les affecte
  62. 62. Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 51 aux champs respectives dans la table convenable ‘transf’’de la base de données ‘aget_gidn’ et signale le succès de l’opération ou son échec en exprimant le type d’erreur survenu, le cas échéant, à l’aide de la fonction php (or die (mysql_error ())), ensuite il affiche une page pour suivre la deuxième étape. La deuxième étape tient sur l’enregistrement des détails de bordereau en affichant tant de lignes que ceux précisé à l’étape précédente. A cet écran, trois blocs d’informations sont l’œil de l’usager et sont respectivement représentés comme suit : Figure 50: insertion des détails de transfert Le premier bloc présente des informations sur le bordereau de transferts en cours de manipulation :  L’enregistrement des informations saisies lors de l’étape précédente ;  Le numéro et année de transfert ;  L’unité productrice ou responsable ;

×