Академический Документы
Профессиональный Документы
Культура Документы
Année 2016-2017
Ce fascicule comprend :
La présentation de l’UE
La série 1
Le devoir 1 à envoyer à la correction
En collaboration avec le
Rémy FÉVRIER
Dominique GATINAUT
Z2151-F1/4
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
Management des systèmes d’information • Série 1
Les auteurs
Rémy FÉVRIER : Maître de conférences au Cnam, responsable de l’UE 215.
Dominique GATINAUT : Expert en systèmes d’information, consultant, chargé d’ED réseau infor-
matiques au Cnam de Paris, enseignant à l’Intec et chargé de cours à l’université Paris-X.
� • • • www.cnamintec.fr • • • �
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
2
UE 215 • Management des systèmes d’information
PRÉSENTATION DE L’UE 5
OBJECTIFS DE LA SÉRIE 1 11
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 3
Management des systèmes d’information • Série 1
Partie 2. L’URBANISATION DU SI 95
I. L’informatique spaghetti........................................................................96
ANNEXES 105
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
BIBLIOGRAPHIE ET WEBOGRAPHIE 119
DEVOIR 1 121
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
4
UE 215 • Management des systèmes d’information
Présentation de l’UE
Plan informatique
Démarche de planification informatique
1.3 Urbanisation (évolution) des systèmes d’information
Prendre en compte la diversité des applications Cartographie du système d’information
informatiques dans l’organisation.
2. La gestion de projet des systèmes d’information (30 heures)
2.1 Les enjeux d’un projet
Analyser les conditions de lancement d’un projet. Place du projet dans la stratégie
Périmètre de son application
Organisation du projet
2.2 La mise en œuvre d’un projet
Connaître la démarche et les outils pour mettre en œuvre Cahier des charges
un projet. Cycle de vie d’un projet : prévision, planification,
ordonnancement
Plan d’assurance qualité : normes ISO sur la qualité du
logiciel ; méthode de conduite de projets ; méthode
d’amélioration des processus (CMMI)
Suivi et contrôle des coûts et des délais : analyse des
écarts (de planning, budgétaires)
Test : jeux d’essai, site pilote, test en situation réelle,
qualification, recette
Déploiement d’une solution et formation des utilisateurs
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 5
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
interne).
Négocier avec les parties prenantes.
4.3 Les coûts
Appliquer les concepts de la comptabilité de gestion Analyse des coûts
aux spécificités de la fonction informatique. Budget de fonctionnement de la fonction informatique
4.4 Les budgets
Agréger les dépenses informatiques décentralisées. Budget de la fonction informatique
Comprendre l’intérêt de la facturation pour responsabiliser Facturation en interne de l’utilisation des ressources
les utilisateurs. informatiques
4.5 Évaluation des projets informatiques
Établir des critères de choix des investissements dans Évaluation des coûts/avantages des projets
le domaine informatique. informatiques
Critères de sélection des projets
5. Architecture et sécurité des systèmes informatiques (15 heures)
5.1 Architecture technique
Être capable d’identifier les principales architectures Client-serveur
techniques. Médiateur (middleware)
Transactionnel
Intégration
Portail
5.2 Mise en place d’une architecture de confiance
Comprendre le fonctionnement d’une infrastructure à clé Infrastructure à clé publique
publique. Certificat numérique
Signature électronique
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
6
UE 215 • Management des systèmes d’information
à la correction. Ces devoirs vous entraînent au sujet d’examen. Un 5e devoir sera mis en
ligne en milieu d’année universitaire selon le planning précisé dans le guide de l’élève sur le site
www.cnamintec.fr.
Il est particulièrement important de faire ces devoirs. Leur apport formateur n’est plus à prouver.
Outre une possibilité de bonification à l’examen, vous bénéficiez de la richesse des commen-
taires fournis par le correcteur, vous permettant ainsi de progresser et de corriger vos éven-
tuelles erreurs.
Conçu pour se suffire à lui-même, ce cours vous permet d’aborder l’ensemble des connais-
sances nécessaires à une bonne maîtrise des concepts généraux mais également leur applica-
tion à des cas réels. L’ensemble des connaissances y figurant est donc suffisant pour, le jour de
l’examen, résoudre sans difficulté particulière le sujet présenté. Mais, il s’agit là d’une approche
quelque peu théorique malgré tout. Le jour de l’examen, vous aurez à faire preuve d’un minimum
de capacités d’analyse, de réflexion et de synthèse. Seul un travail régulier peut vous y conduire.
Une réelle implication ainsi qu’un travail personnel sont donc attendus.
Les annales des années précédentes sont riches d’enseignement et disponibles sur le site
Internet de l’Intec : www.cnamintec.fr. Nous vous conseillons fortement de vous y reporter.
Enfin, au-delà de l’objectif de l’examen, il se peut que certaines et certains souhaitent accroître
leur champ de connaissance sur tel ou tel sujet ou dans le cadre général de la profession
d’expert-comptable. À ce titre, vous trouverez en fin de série une bibliographie accompagnée
d’une webographie vous permettant d’enrichir vos connaissances.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 7
Management des systèmes d’information • Série 1
A. LE JOUR DE L’ÉPREUVE
Le jour de l’épreuve, accordez-vous, avant de commencer à rédiger, le temps nécessaire pour une
lecture précise de l’intégralité du sujet proposé. Prévoyez à cet effet environ quinze minutes. Il ne s’agit
en rien de temps perdu car vous pourrez vous imprégner de l’esprit du sujet proposé. Vous aurez ainsi
une idée sur les questions dont vous maîtrisez le thème et celles qui risquent de vous demander plus
de réflexion. Enfin, vous aurez également une vue exacte sur le nombre de points accordé à chaque
question. Il sera de votre intérêt de commencer à traiter les questions dont vous maîtrisez le mieux les
thèmes afin de consacrer le reste de votre temps à celles qui vous demande plus de réflexion. Mieux
vaut rendre une copie dans laquelle vous aurez traité cinq questions à deux points chacune que
d’avoir passé votre temps à traiter à moitié une question à dix points, si cela existe.
Les questions étant généralement indépendantes les unes des autres, à partir du moment où
vous les repérez correctement dans votre copie, rien ne vous oblige à les traiter dans l’ordre
selon lequel elles vous sont posées.
N’allez pas remplir des pages et des pages de réponses hors sujets. Il est inutile de retranscrire le
cours si cela n’apporte rien à la question posée. La quantité d’écrits n’est pas déterminante dans
l’obtention d’une note élevée. Seule la qualité et la justesse de vos réponses seront considérées.
Apportez autant que possible le maximum de soin à votre copie. Évitez les écritures « pattes de
mouche », souvent illisibles. En cas d’erreur, pensez à rayer à l’aide d’une règle la ou les parties
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
que vous souhaitez ne pas voir prise en compte. Évitez les ratures parfois ambigües. Attention
aux fautes d’orthographe. Rendez un travail soigné, structuré, propre, facile et agréable à corriger.
B. COMMENT SE PRÉPARER ?
Il n’y a ni secret ni miracle. Seul un travail régulier, tout au long de l’année, peut vous conduire à
la réussite. Vous mettre à travailler quelques semaines avant la date de l’épreuve ne donnera
jamais le résultat escompté mais vous conduira inévitablement à une grande déception.
La lecture et l’assimilation des concepts présentés dans les séries constituent une étape initiale
et incontournable avant toute tentative de résolution d’exercices. Ne négligez pas ces lectures.
Au contraire, si un concept vous semble un peu flou, si vous désirez approfondir un sujet ou
aborder un thème sous un autre angle que celui exposé dans la série, n’hésitez pas à consulter
d’autres ouvrages ou des sites Web de qualité. À ce sujet, attention, gardez votre sens critique.
Croisez plusieurs sources afin de ne pas faire vôtre tout ce que vous pouvez lire ci et là.
N’hésitez surtout pas à vous connecter sur le site Internet de l’Intec www.cnamintec.fr. Dans la
rubrique « Ressources pédagogiques complémentaires », vous trouverez bon nombre de res-
sources pédagogiques telles que des exercices corrigés.
La maîtrise des concepts abordés dans ce cours nécessite de prendre un certain recul. Dans cet
effet, il est important dès à présent de commencer un travail de synthèse pour chacun de vos
cours. Le mieux, pour cela, est de mettre par écrit les notions principales. Ce travail constituera
vos fiches de synthèse. Elles vous seront d’une aide précieuse en période de révision. Elles
seront plus opérationnelles, plus efficaces que des fiches acquises par ailleurs. Non seulement
leur structure vous correspondra mais, de plus, en les relisant, des connaissances, des souve-
nirs, vous reviendront en mémoire.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
8
UE 215 • Management des systèmes d’information
SÉRIE 1
PARTIE 2. L’URBANISATION DU SI
I. L’informatique spaghetti
II. Pourquoi urbaniser ?
III. Le métamodèle et les concepts
IV. La démarche d’urbanisation
SÉRIE 2
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 9
Management des systèmes d’information • Série 1
SÉRIE 3
SÉRIE 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
VII. Évolution des architectures globales
VIII. Architectures techniques d’aujourd’hui
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
10
UE 215 • Management des systèmes d’information
Objectifs de la série 1
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 11
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
1
PARTIE
De la définition à la conception
des systèmes d’information
Vous trouverez ci-après les principaux sigles utilisés dans cette série :
Avant d’aborder la question « Qu’est-ce qu’un système d’information ? », commençons par défi-
nir ces deux notions : système et information.
A. LES NOTIONS
Le dictionnaire Larousse en ligne1 nous donne, pour chacun des deux termes, plusieurs définitions.
1. Système
Nous retiendrons deux définitions du terme système :
• « ensemble d’éléments considérés dans leurs relations à l’intérieur d’un tout fonctionnant de
manière unitaire » ;
• « ensemble de procédés, de pratiques organisées, destinés à assurer une fonction définie ».
Plusieurs notions essentielles s’en dégagent. La première définition met en exergue le fait que si
un système est composé de divers éléments, aucun n’est considéré individuellement pour
autant. Au contraire, ils sont « considérés dans leurs relations à l’intérieur d’un tout ». La seconde
définition précise que l’on trouve également dans un système « des procédés, des pratiques
organisées, destinées à assurer une fonction définie ».
1. http://www.larousse.fr.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 13
Management des systèmes d’information • Série 1
Il en résulte donc qu’un système est constitué d’un ensemble d’éléments matériels et non maté-
riels (méthodes, règles, etc.) directement ou non en interactions les uns avec les autres transfor-
mant par un ou plusieurs processus des éléments fournis par ses entrées en d’autres éléments
restitués par ses sorties. Ce système est dit « système de puissance ou système opérant ». Par
exemple, un radiateur électrique reçoit en entrée un courant électrique qu’il transforme en cha-
leur et qu’il restitue en sortie par sa surface de contact avec l’air ambiant.
Il se peut qu’un système soit lui-même contrôlé par un second système appelé système de
commande ou de pilotage. Comme son nom l’indique, il pilote le système opérant en agissant
sur le comportement de celui-ci en fonction des objectifs fixés. Par exemple, on obtiendra plus
ou moins de chaleur en agissant sur le thermostat du radiateur électrique. Nous avons donc
deux systèmes qui coopèrent ensemble : un système de gestion ou de pilotage et un système
de puissance ou opérant qui ensemble forment un tout. L’ensemble peut se schématiser ainsi :
2. Information
Pour « information », consultons de nouveau le dictionnaire Larousse en ligne et retenons deux
définitions parmi celle proposées :
• « indication, renseignement, précision que l’on donne ou que l’on obtient sur quelqu’un ou
quelque chose » ;
• « élément de connaissance susceptible d’être représenté à l’aide de conventions pour être
conservé, traité ou communiqué ».
De nouveau, des notions essentielles en ressortent. La première définition met en exergue que
les informations sont obtenues mais également fournies. Et, celles-ci sont relatives à « quelqu’un
ou quelque chose ». Une information est donc liée à un contexte défini. La seconde définition
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
précise que ces informations sont susceptibles d’être : « représentées à l’aide de conventions
pour être conservées, traitées ou communiquées ». Si cette précision ne fait référence à aucune
technologie en particulier, on recourt essentiellement aujourd’hui, pour ne pas dire exclusive-
ment, à l’informatique.
Avant de définir un système d’information, précisons la différence entre une donnée et une infor-
mation. Pris isolément, les données « 28 », « Paris » et « 2016 » n’ont aucune signification parti-
culière. Il s’agit simplement de données. C’est en plaçant celles-ci dans un contexte qu’elles
prennent un sens et deviennent une information. Pour résumé, nous pouvons dire que l’on peut
percevoir des données mais que l’on interprète des informations. La donnée devient donc une
information dès lors qu’elle est transmise à une entité, humaine ou non, en mesure de l’interpré-
ter. Une même donnée peut donc avoir plusieurs interprétations et donc correspondre à diverses
informations, en fonction de son interprétation. Par exemple, la donnée 28 peut, selon le contexte,
être interprétée comme l’âge d’une personne ou l’effectif d’une association. La valeur 28 ne
constitue donc pas en elle-même la moindre information. Seule l’interprétation de cette donnée
en fait une information.
3. Système d’information
Muni de ces éléments d’informations, nous pouvons à présent proposer notre définition d’un
système d’information.
2. Les figures sont librement inspirées de l’ouvrage Comprendre Merise – Outils conceptuels et organisa-
tionnels, Jean-Patrick Matheron, éditions Eyrolles, 1994.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
14
UE 215 • Management des systèmes d’information
Définition
Un système d’information est un ensemble de ressources matérielles, logicielles et humaines.
Les ressources matérielles sont de nos jours principalement, voire exclusivement, de nature
informatique (serveurs, réseaux, logiciels, etc.) interconnectées selon différentes architectures,
en relation directement ou non l’une avec l’autre, formant un tout, pouvant recevoir, stocker,
traiter et restituer des données qui seront interprétées comme des informations par les utilisa-
teurs.
Attention à ne pas confondre « système d’information » avec « système informatique ». Il serait
faux d’assimiler l’un à l’autre, malgré l’omniprésence de l’informatique dans les systèmes d’in-
formation. Ce n’est en rien l’infrastructure informatique qui fait un système d’information. Ce qui
le constitue ce sont les interconnexions entre les éléments informatiques, les flux de données,
ces données elles-mêmes, leur traitement, leur stockage et leur restitution qui, une fois interpré-
tées, fournissent de l’information.
Dans la suite de cette série, ainsi que dans les trois autres, chaque fois que l’abréviation « SI »
sera utilisée elle fera référence à un « système d’information » et en aucun cas à un « système
informatique ».
Le périmètre d’un SI n’est pas obligatoirement circonscris géographiquement uniquement au
sein de l’organisation détentrice. Il peut sans aucun problème sortir du cadre géographique et
s’étendre sur plusieurs continents si besoin est mais tout en restant clos comme, par exemple,
avec un intranet.
Toute organisation (un tant soit peu évoluée et structurée) doit obligatoirement, de nos jours, se
doter d’un SI venant s’interfacer entre le système de pilotage et le système opérant. L’ensemble
peut se schématiser ainsi :
Informations de décisions
Informations sur le système opérant
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Système d’information
Informations d’interaction
Liaisons de couplage
Le SI, chargé de stocker, traiter et restituer des informations relatives au système opérant
comme, par exemple, les variations des ventes, les investissements, etc., met ces informations
à disposition du système de pilotage. Par ailleurs, le SI peut également recevoir des commandes
en provenance des décisions, en vue de son propre pilotage. Enfin, il peut également émettre à
destination du système opérant des informations d’interaction. Par exemple, le système opérant
pourra accepter la réservation d’une place de spectacle que si le SI lui confirme que les réserva-
tions sont ouvertes et qu’il reste des places disponibles.
Un SI constitue la mémoire d’une organisation. À ce titre, il comporte deux aspects : un statique
et un dynamique.
• L’aspect statique concerne la sauvegarde des événements survenus ainsi que la mémorisa-
tion des structures de données, des règles et des contraintes.
• L’aspect dynamique concerne la réactualisation des données sauvegardées dans la base
d’information et, pour les systèmes adaptables, de modifier les structures, les règles et les
contraintes du modèle de données suite à des changements dans l’organisation ou dans les
objectifs. On appelle cette partie dynamique le processeur d’information, c’est-à-dire, la
partie qui traite les informations.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 15
Management des systèmes d’information • Série 1
B. LE PROCESSEUR D’INFORMATION
Chaque événement survenant peut être assimilé par le processeur d’information comme un
message contenant des informations. En se basant sur les règles présentes dans le modèle, le
processeur d’information va interpréter ce message et procéder à d’éventuels ajustements de
la base d’information et/ou du modèle lui-même, si besoin est. Il retournera également un nou-
veau message faisant état des modifications apportées. Le processeur d’information, constitué
d’hommes et de machines, se schématise ainsi :
Retour d’information
sur la base d’information
et/ou le modèle
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Cependant, dans un système, la connaissance d’informations en entrée peut ne pas permettre
pour autant de déterminer de façon unique une sortie. On est alors en situation d’information
incomplète. Dans un tel cas, une même situation en entrée peut conduire à plusieurs sorties
différentes S1, S2, …, Sn. Le choix de la situation sera fonction de la décision qui sera prise. Par
exemple, le nombre d’inscrits à une formation ne permet pas pour autant d’être certain que tous
les inscrits se sont acquittés des frais d’inscription et que le volume d’argent théorique est dis-
ponible pour financer un achat de matériel pédagogique. Il va falloir prendre une décision. Lors
de la prise de décision, des éléments non formalisables, tels que l’expérience professionnelle,
les habitudes, l’intuition, etc., peuvent intervenir et influencer le choix et donc la sortie.
Sortie N
Décision
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
16
UE 215 • Management des systèmes d’information
Les deux types de situations ne sont pas exclusives l’une de l’autre. Au sein d’un SI, un proces-
sus qui transforme des entrées en sorties peut comporter simultanément des actions program-
mées et des informations incomplètes nécessitant de faire des choix.
tel qu’un disque dur, une clé USB, etc. Si les données sont des caractères, les informations
binaires sont regroupées en octets.
L’essence même d’un fichier réside dans les informations contenues. Mais, dans un fichier, celles-
ci ne sont pas structurées. Ainsi, par exemple, à la lecture de « Alain Pierre », il est impossible de
savoir si Alain est le prénom et Pierre le nom ou l’inverse. De plus, le format d’un fichier est sou-
vent propriétaire. Cela nécessite donc d’utiliser quasiment une application par type de fichier pour
accéder à son contenu. Par exemple, il est impossible d’ouvrir un fichier PDF avec une applica-
tion non dédiée à cet effet. Nous reviendrons ultérieurement sur la problématique des fichiers.
Si les données ne sont pas enregistrées dans un fichier, dans quoi le sont-elles ? La réponse est
simple. Les données sont stockées dans une base de données. Elles sont traitées, manipulées et
restituées par un système de gestion de base de données, généralement désignés par « SGBD ».
Ce concept de base de données a connu plusieurs évolutions au fil du temps. Si, de nos jours,
le modèle relationnel s’est imposé de façon hégémonique, deux autres principaux modèles ont
vu le jour précédemment : le modèle dit « réseau » et le modèle dit « hiérarchique ».
3. Conference on Data Systems Languages, soit en français « Conférence sur les langages de systèmes
de traitement de données ».
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 17
Management des systèmes d’information • Série 1
Un atome est assimilable au champ d’un article de fichier. Il est typé, ce qui définit ses valeurs pos-
sibles ainsi que les opérations qui lui sont applicables. Un atome est instancié par une unique valeur
dans la base de données. Par exemple, « Prénom », « Nom », « Civilité » pourraient être des atomes
dans une base de données de clients. Il est possible de grouper consécutivement ensemble plu-
sieurs atomes. Cela constitue un groupe de données. Atomes et groupes constituent des articles.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
• intégrité référentielle : il s’agit d’une règle imposant qu’un attribut, ou un groupe d’attri-
buts, d’une relation figure en tant que clé primaire dans une autre relation ;
• clé étrangère : un attribut, ou un ensemble d’attributs, qui vérifie la règle d’intégrité réfé-
rentielle ;
• valeur nulle : la notion de nullité est admise dans le modèle relationnel. Il s’agit d’une valeur
qui représente une information inconnue ou inapplicable dans une colonne d’une table. Elle est
représentée par une valeur particulière : NULL ;
• contrainte d’intégrité : aucune valeur participant à une clé primaire ne peut avoir cette valeur
NULL.
Dans ce modèle, le concept sous-jacent est donc la relation issue de la théorie des ensembles.
Plus rigoureusement, une relation est un sous-ensemble du produit cartésien entre domaines.
Un domaine correspond à un ensemble fini ou non de valeurs possible. Par exemple, nous
pouvons citer le domaine des nombres entiers, celui des noms des membres d’une association,
celui des pays membres de la CEE…
Rappelons que le produit cartésien d’ensembles D1, D2, …, Dn, noté de façon multiplicative D1 ×
D2 × … × Dn constitue l’ensemble des n-uplets (ou tuples) {V1, V2, … Vn} avec Vi ∈ Di. Par
exemple, le produit cartésien des deux domaines D1 et D2, définis respectivement par D1 = {Alain,
Louis, Bernard} et D2 = {Patricia, Clarisse} est, si on le représente sous la forme d’une table :
Alain Patricia
Alain Clarisse
Louis Patricia
Louis Clarisse
Bernard Patricia
Bernard Clarisse
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
18
UE 215 • Management des systèmes d’information
Dans ce modèle, les données sont structurées sous forme de tables. Il s’agit d’un modèle facile
à comprendre. Reposant sur l’algèbre relationnel4, ses fondements profitent donc d’une approche
mathématique ce qui lui confère de facto une très grande rigueur.
Une table relationnelle est parfois appelée simplement table ou relation. Un nom lui est affecté,
permettant ainsi une identification sans ambiguïté. Par ailleurs, afin de ne pas être contraint par
l’ordre des colonnes dans une table ou devoir se restreindre uniquement à des tables mono-
colonnes, chaque colonne est affectée d’un nom permettant également une identification aisée.
Bien sûr, cela interdit de facto qu’au sein d’une même table deux colonnes portent le même
nom.
Chaque colonne d’une table constitue un attribut de la relation représentée par la table.
En mathématique, il est possible de définir un ensemble de deux façons différentes : en inten-
sion ou en extension. Dans le premier cas, on exprime une propriété que doit vérifier chaque
élément de l’ensemble comme, par exemple, « L’ensemble des nombres paires » alors que le
second cas consiste à exprimer exhaustivement la totalité des éléments appartenant à l’en-
semble. Lorsque l’on travaille avec une base de données, seul le recours à la définition en exten-
sion est permis. Il faut donc toujours lister un à un l’ensemble des tuples de la relation.
On appelle schéma d’une table l’ensemble des attributs y figurant donc l’ensemble des
colonnes de cette table. Par extension, on désigne également schéma d’une base de données
l’ensemble des tables contenues dans une base de données.
À l’aide de l’ensemble de ces éléments, nous pouvons donner une définition d’une base de don-
nées relationnelle.
Définition
Une base de données est dite « relationnelle » lorsque son schéma est constitué d’un
ensemble de tables relationnelles, chacune correspondant à une relation, et dont les occur-
rences sont les tuples de celles-ci.
EXEMPLE
Soit le schéma suivant d’une base de données :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Parallèlement, d’autres types de bases de données existent également. Leur utilisation est mar-
ginale en regard de celle des bases de données relationnelles. À titre d’exemple, citons les bases
de données orientées objets et les bases de données déductives.
4. Le lecteur souhaitant approfondir ses connaissances sur ce sujet pourra se reporter en annexe.
5. Seules deux lignes, à titre d’exemple, ont été insérées dans chaque table. Mais, bien sûr une table peut
en contenir bien plus, autant qu’il y a d’enregistrement à insérer.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 19
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
été bénéfique au développement même de la notion de base de données qui, par définition, tend
à centraliser les données et leur administration.
Ensuite, le développement fulgurant de la microinformatique associé à celui des réseaux infor-
matiques a permis l’émergence du concept de base de données répartie offrant ainsi une alter-
native à l’unique centralisation.
Intuitivement, une base de données répartie est constituée d’une collection de données corré-
lées logiquement mais réparties physiquement en plusieurs points interconnectés via un réseau
informatique.
Le programme d’application en charge d’administrer l’ensemble des données, qui repose sur un
système spécifique pour la gestion de données réparties, peut alors de façon transparente accé-
der aux données localisées en divers points sans même savoir où telle donnée se situe physi-
quement.
Il serait réducteur, et de surcroît faux, de confondre le concept de base de données distantes
avec celui de base de données réparties. Dans le premier cas, même si les données sont stoc-
kées sur un serveur distant de celui qui héberge les programmes d’application, les données sont
centralisées. Pour accéder à des données, l’utilisateur doit connaître la localisation de la base de
données et la mentionner explicitement. Dans le second cas, aucune localisation géographique
n’est à connaître pour accéder à une donnée. L’utilisateur perçoit les données réparties de façon
identique que les données soient réparties ou non. La répartition lui est inconnue, elle lui est
transparente.
L’avantage de cette transparence est qu’en cas de restructuration, de réorganisation physique
de la base de données, il se peut que la répartition sur les divers serveurs concernés soit
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
20
UE 215 • Management des systèmes d’information
impactée. Mais, quoi qu’il en soit, cela n’aura pas le moindre impact sur les programmes d’appli-
cation qui accèdent aux données. La transparence les préserve de ces modifications physiques.
Par ailleurs, pour des raisons de fiabilité des données, l’unique solution est d’avoir de la redon-
dance des données sous certaines formes. L’unité de duplication est, en général, le segment. Un
segment est dupliqué quand il réside simultanément au minimum sur deux serveurs différents.
Si l’un des sites hébergeant un segment devient non opérationnel pour une raison quelconque,
le segment est toujours accessible via l’une de ses copies. Le fonctionnement d’un site local
n’est donc en rien affecté par le dysfonctionnement d’un autre site.
Si cette duplication présente des avantages, elle est également source d’une certaine com-
plexité. En effet, la problématique de mise à jour d’un segment doit se faire automatiquement et
simultanément sur toutes les copies ce qui impose obligatoirement une automatisation de cette
tâche. Malgré tout, une autre problématique persiste. Si l’un ou plusieurs des sites hébergeant
un segment est en panne lors d’une mise à jour d’un segment. Lorsqu’il redémarrera, il ne sera
pas modifié et ne sera donc pas conforme aux autres segments qui eux auront subit la modifi-
cation. Des mécanismes pour pallier ce problème doivent impérativement être mis en place.
Les données étant réparties en divers lieux, chaque site peut manipuler, gérer, contrôler ses
données locales, indépendamment des autres sites. De ce fait, l’administration de la base de
données répartie peut être totalement décentralisée. Chaque base de données locale peut être
gérée par son propre administrateur. Cependant, la coopération entre les divers sites doit être
assurée et rester cohérente. Cette coopération peut être assurée par les administrateurs locaux
par l’existence de commandes spécifiques fournies par le SGBD réparti.
Un autre avantage des bases de données réparties est son pouvoir à s’agrandir dynamiquement
en fonction des besoins. On nomme cette propriété l’extensibilité. Celle-ci peut se faire de
façon incrémentale par l’ajout progressif de nouveaux sites dans le réseau avec un impact
minime sur les autres bases de données locales et les programmes d’applications existants.
base de données et celle-ci doit être accessible très rapidement. Pour minimiser le nombre de
requêtes via les connexions téléphoniques, les données sont directement stockées sur le péri-
phérique. Des bases de données pouvant fonctionner en environnement dégradé ont donc vu le
jour. À titre d’exemple, intéressons-nous quelques instants à SQLite6.
SQLite est une base de données particulièrement appréciée car non seulement elle offre une
interface SQL (Structured Query Language) conviviale et relativement simple d’emploi mais éga-
lement ne nécessite que peu de mémoire tout en offrant une rapidité de traitement satisfaisante.
SQLite appartient au domaine public et il peut donc être utilisé librement. De grandes entreprises
telles qu’Adobe, Apple, Google, etc., ainsi que plusieurs projets open-sources tels que Mozilla,
PHP, Python, etc., offrent désormais des solutions intégrant SQLite. Comme de plus, SQLite est
intégrée maintenant dans le moteur d’exécution d’Android, n’importe quelle application amenée
à s’exécuter dans cet environnement est à même de recourir à SQLite.
La plus grande différence de SQLite avec les autres SGBD relationnel porte sur le typage des
données. Cette remarque mise à part, on dispose là d’un SGBD relationnel complet offrant, entre
autre, les triggers, les transactions, etc. L’ensemble des instructions de base des instructions
SQL comme, par exemple, select, create, delete, etc., fonctionne exactement tel qu’on est en
droit de l’attendre.
Des personnes habituées à travailler régulièrement avec un SGBD tel qu’Oracle, par exemple,
peuvent être amenées à considérer SQLite comme un gadget. Mais, il ne faut pas perdre de vue
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 21
Management des systèmes d’information • Série 1
que les deux systèmes ont été conçus pour apporter une réponse à des problématiques bien
différentes : on ne peut pas installer complètement Oracle sur un Smartphone alors que SQLite
le permet déjà.
Compte tenu de leur importance ainsi que pour des raisons pédagogiques, focalisons notre
attention davantage sur les bases de données relationnelles, modèle qui est aujourd’hui omni-
présent. De plus, les notions que nous allons abordées faciliteront la compréhension de concepts
abordés ultérieurement.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
navigateur, on accède, selon ses droits, à tout ou partie des applications et des informations
résidentes sur le ou les serveurs de l’organisation.
Cette situation peut se schématiser ainsi :
Cette architecture est identique qu’il s’agisse d’un site Web, de commerce électronique ou non,
sur Internet, d’un intranet ou encore d’un extranet. À titre informatif, rappelons les différences
entre ces trois termes. Une application mise à disposition sur Internet est accessible à tous, en
tout point du globe terrestre, à partir du moment où l’on est en mesure de se connecter. Une
application mise à disposition sur un intranet peut être accessible de tout point de la terre à
partir du moment où l’on est membre de l’organisme propriétaire de l’intranet. Derrière ce
concept, il n’y a nullement une notion de périmètre géographique comme parfois des personnes
7. Ou hardware.
8. Ou software.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
22
UE 215 • Management des systèmes d’information
sont amenées à le penser. Seule l’appartenance à l’organisme qui a mis en place l’intranet est
obligatoire. Enfin, un extranet est un intranet sur lequel on a ouvert à des personnes non membre
de l’organisme propriétaire des accès à tout ou partie des données et applications hébergées.
Par exemple, il peut s’agir d’une entreprise qui offre certains accès à des fournisseurs ou à des
sous-traitants. Tout comme un intranet, un extranet est également accessible en tout point de la
surface terrestre.
de répondre directement à une requête http, même si celle-ci a pour vocation d’interroger une
base de données.
Dans des applications professionnelles bien des serveurs Web et SQL sont issus du monde du
logiciel libre. Parmi ceux-ci, nous pouvons citer, pour les serveurs Web, Apache, Tomcat, JBoss,
GlassFish et, pour les serveurs SQL, MySQL et PostgreSQL. Naturellement, des solutions com-
merciales, soumises à licence sont également utilisées, comme par exemple, pour le serveur
Web, Internet Information Services (IIS) et, pour le serveur SQL, Microsoft SQL Server. Ces deux
solutions sont des produits de Microsoft. Nous pouvons, bien sûr, citer également des solutions
tels que DB2 d’IBM ou encore Oracle de la société du même nom.
L’aspect dynamique de la consultation d’une base de données impose à l’ensemble de réagir en
fonction de la requête et non de façon systématique. Ainsi, par exemple, si l’on consulte la liste
des clients afin de savoir ceux qui ont commandé pour plus de 10 000 € de marchandise et
habitant Paris. Seules les réponses correspondant à ces deux critères doivent être retournées
sous la forme d’une page Web idoine. C’est ici que le middleware joue pleinement son rôle.
9. HyperTexte Transfert Protocol : le protocole de transfert de documents basés sur l’hypertexte, fonde-
ment du Web.
10. Uniform Resource Locator : adresse d’un site Web du type http://www.xxxxxx.yyy. La présence des
trois w n’est pas obligatoire.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 23
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
1. Utiliser des tables
L’intégralité des SGBDR stockent les données dans des tables. Conceptuellement, celles-ci ne
diffèrent en rien des tableaux que l’on est amené parfois à créer lors de l’utilisation d’un traite-
ment de texte ou d’un tableur. Ces tables sont automatiquement protégées par le SGBDR contre
les problèmes que l’on peut connaître avec des fichiers et évoqués récemment. Aussi, plusieurs
applications peuvent interagir simultanément sur des données avec l’assurance que les inser-
tions, mises à jour et suppressions dans les tables ne s’effectueront pas de façon inappropriée.
Ceci dit, il serait faux de penser que recourir simplement à des tables suffit à résoudre bien des
problèmes. Imaginons que le système recourt à des tables protégées par des mécanismes de
verrouillage mais sans autres particularités. Chaque fois qu’un élève s’inscrit à un cours, ses
noms, prénoms et adresse sont inscrits dans la table. Que va-t-il se passer si l’élève vient à
déménager en cours d’année ? Il sera nécessaire de modifier l’adresse autant de fois qu’elle
apparaîtra. On peut estimer que cette situation n’est pas particulièrement problématique puisque
le nombre d’élèves déménageant en cours d’année est rarement conséquent. Mais imaginons,
par exemple, un site de commerce en ligne dont des tables contiennent des milliers de lignes.
Une problématique de modification est évidente.
L’un des buts des tables relationnelles est d’assurer que la mise à jour d’une seule ligne ne
risque pas de corrompre des données dans d’autres lignes. Si l’adresse d’un élève à une ligne
est modifiée alors que l’adresse du même élève est différente dans une autre ligne de la même
table, nous aurons des informations contradictoires puisque différentes. Si une telle situation
peut se présenter, si la modification d’une donnée peut conduire à des données en conflit, alors
on est en présence de ce que l’on nomme une anomalie de mise à jour.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
24
UE 215 • Management des systèmes d’information
Quelle réponse apporter à cette problématique ? En créant une autre table qui ne contiendra que
les coordonnées des élèves. Celle-ci ne contiendra qu’une ligne unique par élève. Ainsi, si un
élève déménage en cours d’année universitaire, une unique modification devra être effectuée,
éliminant de facto la problématique d’anomalie de mise à jour.
Afin de relier les tables entre elles, il sera nécessaire d’avoir une colonne identique dans chacune
d’elles. Nous voyons donc pourquoi la désignation base de données relationnelle est utilisée et
qu’il s’agit d’une appellation appropriée.
Sans entrer dans les détails, signalons que certaines configurations peuvent entraîner que la
suppression d’une ligne de données dans une table puisse conduire à la suppression de don-
nées que l’on a l’intention de conserver. Si la structure d’une table peut conduire à cette situa-
tion, alors la table contient une anomalie de suppression.
Signalons qu’il est également possible d’être confronté à une anomalie d’insertion.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 25
Management des systèmes d’information • Série 1
Cette phase s’appuie essentiellement sur des audits d’utilisateurs. L’étude débute par l’existant
afin d’acquérir, autant soit peu, la connaissance exhaustive du sujet et ainsi être en mesure de
recenser les informations concernées, leurs flux, les acteurs qui interviennent, les traitements
automatisés et ceux qui ne le sont pas, leur chronologie, etc. Les informations retenues seront
de toute nature et pourront être conservées sur divers supports : fichiers, courriels, fax, etc.
Définition
On dit que deux données X et Y sont en dépendance fonctionnelle si et seulement si chaque
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
valeur de X détermine automatiquement une unique valeur de Y. Ceci doit être vérifié pour
chacune des valeurs de X.
Les valeurs de X sont appelées « données sources » alors que celle de Y sont dites « données
cibles ».
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
26
UE 215 • Management des systèmes d’information
Étape 1 : étudier individuellement chacune des données présentes dans le dictionnaire des don-
nées et, pour chacune d’elles, rechercher s’il existe des dépendances fonctionnelles sources ou
cibles. Regrouper ensuite toutes les dépendances fonctionnelles identifiées au sein de la matrice
des dépendances fonctionnelles dans laquelle les en-têtes des colonnes représentent les
sources et les en-têtes de lignes correspondent aux cibles.
Étape 2 : passer en revue l’ensemble des données sources et pour chacune s’interroger si pour
une valeur précise de celle-ci il est possible d’identifier une unique valeur d’une ou de plusieurs
données cibles. Pour chaque donnée répondant positivement à l’interrogation, placer « df » à
l’intersection de la ligne et de la colonne correspondante.
Étape 3 : une fois l’analyse de l’ensemble des données à même d’être une donnée source, on
doit simplifier la matrice des dépendances fonctionnelles. Pour ce faire, on ne conserve que les
colonnes dont l’intitulé, l’en-tête, est effectivement une donnée source.
Les attentes des utilisateurs seront regroupées au sein d’un document dénommé « cahier des
charges ». Il s’agit, en quelque sorte, de l’expression du « Quoi ? » : que devra être en mesure
d’assurer le prochain SI ? Le cahier des charges est un document contractuel. Dès lors où la
MOE, interne ou externe11, accepte le cahier des charges, elle s’engage à répondre aux besoins
qu’il exprime. Dans le cas d’une sous-traitance, le cahier des charges constitue directement une
annexe au contrat.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 27
Management des systèmes d’information • Série 1
Bien que finalement les informations gérées seront structurées puis implémentées dans une
base de données et que des applications informatiques réaliseront les traitements idoines pour
obtenir les informations souhaitées, à ce stade du travail encore aucune information n’est don-
née ni même connue sur le « Comment » du futur SI. Nous sommes encore loin des solutions tant
techniques qu’organisationnelles permettant d’apporter une solution aux attentes exprimées.
La MOE se limitera à ce stade à dresser la liste des informations recensées dans le but de créer
un recueil des données pertinentes ainsi qu’à envisager une structure dédiée à leur futur
usage. À cette fin, les données redondantes, directement ou non, seront éliminées. Il faudra être
vigilant sur le fait que des données peuvent avoir des dénominations différentes dans le monde
réel mais cependant avoir le même sens dans le SI et donc être redondantes même si cela n’est
pas percutant à première vue. Dans ce cas, la MOE devra ne retenir que les données les plus
pertinentes donc les données les plus stables, les moins enclines à être modifiées, celles qui
apparaissent le plus fréquemment dans les traitements applicatifs, etc.
À l’inverse, il faudra également être vigilant au fait que peuvent exister des données homonymes.
Bien qu’ayant la même dénomination, elles peuvent avoir un sens différent dans le SI. Il faudra
alors les renommer afin de leur redonner leur sémantique originelle et assurer leur existence
dans le futur SI.
La MOE devra veiller à ce que chaque information soit liée à un objet du « monde réel » dénommé
entité dont chaque occurrence puisse être déterminée de façon unique. Par ailleurs, chaque
identifiant associé ne prendra qu’une unique valeur assurant ainsi l’exclusivité pour chaque
occurrence. Par exemple, Nom de l’élève, Prénom de l’élève, Adresse de l’élève représentent
bien les caractéristiques d’un élève. Mais elles sont nettement insuffisantes pour distinguer sans
ambiguïté un élève parmi les autres. En effet, rien n’interdit que deux élèves, voire plus, portent
le même nom ou le même prénom dans l’établissement. De même, si deux frères sont scolarisés
dans le même établissement, ils partageront a priori la même adresse. Il sera donc indispensable
d’introduire une donnée supplémentaire, prenant une valeur unique pour chaque élève. Ce sera
généralement un matricule.
Rappelons qu’une fois ce travail terminé, l’ensemble des données retenues constituera ce que l’on
nomme le dictionnaire des données du SI cible. Celui-ci se présente sous la forme d’un tableau
où chaque ligne illustrera une donnée et chaque colonne une caractéristique de celle-ci.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Nous focaliserons volontairement notre attention plutôt sur les données que sur les traitements.
En effet, ces derniers relèvent du domaine de la programmation, ce qui sort du cadre de ce
cours, et n’interviennent en rien dans l’élaboration d’une base de données.
Mais, bien sûr, il faudra toujours avoir à l’esprit dans le développement d’un SI que les deux sont
indissociables. Données et traitements sont étroitement liés. Toute modification sur l’un des
deux peut se répercuter significativement sur l’autre. Ce principe de liens étroits est d’ailleurs
omniprésent dans toutes les méthodes de développement de projet, qu’elles soient orientées
objet comme avec UML (Unified Modeling Language) ou non comme avec Merise.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
28
UE 215 • Management des systèmes d’information
• d’assurer :
–– une indépendance physique de sorte que, d’une part, la structure physique de stockage soit
totalement transparente pour les utilisateurs et, d’autre part, qu’elle n’impacte en rien la
façon d’accéder aux données,
–– une indépendance logique afin que chaque application accède uniquement aux données qui
lui sont nécessaires,
–– un « langage de manipulation de données (LMD) » offrant un accès aux données à des per-
sonnes non informaticiennes. Celui-ci est suffisamment riche pour permettre une sélection
précise des données cherchées,
–– une centralisation de l’administration des données pour l’administrateur de la base de don-
nées via des outils d’administration inclus de facto dans le SGBDR,
–– une non-redondance de données grâce à une centralisation physique des données évitant
ainsi la mémorisation de données déjà existantes,
–– un partage sécurisé des données, via le concept de « verrouillage logique des données »,
–– la sécurisation des données avec, entre autre, la confidentialité de celles-ci, leur récupéra-
tion en cas d’incident, etc.
Le succès des SGBDR est dû essentiellement au fait que l’utilisateur n’a à se charger que de la
gestion du niveau logique ce qui lui donne une grande simplicité de la gestion de ses données,
même sans être un informaticien.
Il apparaît clairement que le SGBDR constitue un élément central d’un SI en répondant pleine-
ment aux attentes des utilisateurs. Par ailleurs, une base de données constitue une clé de voute
d’un SI de qualité.
Ceci dit, même avec les outils les plus puissants à sa disposition, la qualité du SI repose avant
tout sur une modélisation correcte de la base de données. Par analogie, nous pouvons dire que
quels que soient les matériaux utilisés et les techniques de construction, si les plans sont mau-
vais, le résultat le sera également.
De plus, une connaissance minimale des bases de l’algèbre relationnelle, à l’origine du modèle
relationnel, constitue un plus pour l’élaboration de requêtes optimales, tant pour la modification
que pour la consultation d’une base de données.
Il est donc fondamental de consacrer du temps initialement à cette modélisation et de maîtriser,
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
ne serait-ce qu’à minima, des méthodes de modélisation telles que Merise ou UML. C’est ce à
quoi nous allons nous attacher à présent.
Avant d’aborder un problème, il est toujours nécessaire de réfléchir profondément aux tenants
et aux aboutissants de ce que l’on va entreprendre avant de commencer.
Une phase de conception nécessite souvent d’effectuer de nombreux choix qui, parfois,
peuvent avoir des répercussions importantes ultérieurement. La conception d’une base de don-
nées relationnelle n’échappe pas à la règle.
Des spécialistes de la théorie de l’information ont proposés diverses méthodes destinées à
structurer un projet et de représenter de façon abstraite le travail envisagé. Ces méthodes sont
à l’origine d’une nouvelle discipline, l’analyse, et d’un nouveau métier, l’analyste. Cette disci-
pline étudie et présente de façon abstraite un travail à effectuer.
Une phase d’analyse est primordiale puisqu’elle sera présentée aux futurs utilisateurs qui auront
à la valider avant que ne débute la mise en œuvre du système étudié. Aussi, un soin particulier
doit lui être apporté.
Les façons d’étudier, d’analyser, les SI ont pour objectif de décrire ces systèmes par des modèles
puis de mettre en œuvre les SI qui en découlent. On distingue essentiellement deux grandes
approches : l’approche analytique et l’approche systémique.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 29
Management des systèmes d’information • Série 1
2. L’approche systémique
Elle passe par une modélisation du système à étudier dans le but de le comprendre. Ce modèle,
obligatoirement réducteur par rapport à la réalité, est lui-même décomposé. On étudie ensuite,
en relation avec l’ensemble, chaque partie obtenue. La cohérence du tout est assurée par le
modèle représentatif de la réalité. Merise, une méthode de modélisation et de conception de SI
appartient à ce type d’approche. C’est donc une méthode systémique.
De nombreuses méthodes, plus ou moins spécialisées ont vu le jour. À titre d’exemple, citons
Axial, OMT, HOOD, H++, SADT, SART, etc. La méthode le plus utilisée en France pour la concep-
tion d’une base de données est la méthode Merise.
Avant d’aborder l’étude de la méthode Merise, demandons-nous ce qu’est une méthode et
quels peuvent être ses rapports dans la conception d’un SI. Le dictionnaire Larousse nous donne
la définition suivante :
« Ensemble ordonné de manière logique de principes, de règles et d’étapes permettant de
parvenir à un résultat. »
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
• des représentations de la réalité, spécifiques à chaque étape, lui permettant d’assurer effica-
cement la communication entre MOA et MOE.
B. LA MÉTHODE MERISE
Il s’agit d’une méthode française développée dans les années 1980. En 1977, après le grand
succès des traitements automatisés, le ministère de l’Industrie a souhaité rationnaliser la concep-
tion des SI. Le contexte de la mise en place de la méthode était créé.
Plusieurs sociétés de service en ingénierie informatique (SSII) ont participé à cette étude en col-
laboration avec le centre d’études techniques de l’équipement (CETE) du ministère de l’Indus-
trie. Ainsi naquit la méthode Merise.
Il s’agit d’un ensemble structuré et intelligent de concepts et de règles de construction qui
s’intègre aisément à la structure d’une organisation pour gérer son SI de façon fiable et pérenne.
Cette méthode, bien que relativement âgée, est toujours d’actualité. Elle a su évoluer et s’adap-
ter à diverses innovations informatiques telles que Merise 2 pour les architectures dites « Client/
Serveur » ou encore MOO pour les conceptions dites « orientée objets ».
Merise est l’une des méthodes de conception les plus utilisées dans les administrations fran-
çaises, les banques, compagnies d’assurance, etc., car elle est particulièrement en adéquation
avec l’informatique de gestion.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
30
UE 215 • Management des systèmes d’information
Merise est donc une méthode systémique. Elle sépare les données des traitements. Si cela
l’alourdit quelque peu, cela permet de faciliter la maintenance des applications : une évolution
des traitements n’impacte pas systématiquement les données et réciproquement, allégeant ainsi
les mises à niveau.
Mais, bien sûr, dans le déroulement de la méthode, des étapes de vérification de la cohérence
entre traitements et données sont omniprésents.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 31
Management des systèmes d’information • Série 1
Les réponses à ces problématiques conduisent à devoir faire des choix de différentes natures :
gestion, organisation, technique, matérielle, etc. De plus, ces questions suivent une progression
allant du plus général au plus précis. Merise définit cela en termes de niveaux d’abstraction et
en propose quatre :
• le niveau conceptuel qui est le plus abstrait. Il sert à exprimer les grandes activités, les pro-
cessus inclus, les choix fondamentaux de gestion, les différents éléments structurels du futur
SI mais sans se soucier des moyens à mettre en œuvre, de leurs contraintes et de leur organi-
sation. Il permet de répondre à la question Quoi ?
• le niveau organisationnel sert à exprimer les choix d’organisation des ressources humaines
et matérielles, la localisation des données, leur visibilité, leurs modalités de mise à jour. Il per-
met d’apporter des réponses aux questions Comment ?, Où ?, Qui ?, Quand ?
• le niveau logique sert à exprimer les choix des moyens et ressources informatiques, indépen-
damment de leurs caractéristiques techniques. Il apporte une réponse à la question Avec
quels moyens ?
• le niveau physique permet la mise en œuvre des solutions informatiques en tenant compte
des caractéristiques techniques et de leurs spécificités et de leurs contraintes. Dans ce niveau,
la description de la ou des bases de données se fera avec le vocabulaire, la syntaxe du futur
SGBD choisi et les outils proposés par celui-ci. C’est le niveau le plus concret. Il correspond à
l’étape de construction avec le matériel et les outils.
Pour illustrer nos propos, considérons l’analogie de l’arrivée d’un PC au domicile :
• le niveau conceptuel peut être assimilé à la réponse à la question : « Où intégrer le PC dans le
domicile ? » Souhaitons-nous l’installer sur un meuble spécialement dédié à son usage avec
d’éventuelles options comme, par exemple, un emplacement pour l’imprimante ? etc. ;
• le niveau organisationnel va permettre de préciser qui sera en mesure d’utiliser le PC (parents
et/ou enfants). Quand pourra-t-il être utilisé (la journée, le soir, à des moments bien définis, à
tout moment) ? ;
• le niveau logique va préciser quels seront les moyens qui vont permettre de répondre à ce
besoin : la construction par un menuisier d’un meuble spécifique, l’achat d’un meuble déjà
monté, l’achat d’un meuble en kit à monter soi-même, etc. ;
• le niveau physique correspond à sortir les éléments du kit réceptionné : matériels, plan de
montage, outils, etc.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
c. La maîtrise du projet ou cycle de décision
Chaque niveau d’abstraction présente des problèmes qui se manifestent inévitablement dans la
conception d’un SI. Il y a donc obligation à trouver des réponses et à devoir faire des choix :
quelle(s) solution(s), quels moyens, etc. ?
Ces choix, dans l’optique de la maîtrise d’un projet, induisent souvent des arbitrages relatifs aux
coûts, aux délais, au niveau de la sécurité mise en place, au niveau de la qualité du produit final,
etc. Or, ces différentes composantes sont antagonistes entre elles. On est conduit à en privilé-
gier une aux détriments d’au moins une autre voire plus. Particulièrement, si l’on réduit les bud-
gets, la qualité finale peut en être impactée : matériel moins performant, suppression de certains
tests, etc.
Ces décisions d’arbitrage sont donc stratégiques. Ce ne sont ni les utilisateurs qui expriment
leurs besoins ni l’équipe informatique qui apporte des réponses à ces besoins qui sont à même
de prendre de telles décisions. Aussi, un troisième type d’acteur apparaît : les décideurs,
membres de la direction.
Chacun des acteurs, à un moment ou à un autre, sera conduit à prendre au moins une décision
lors du déroulement du projet. Chacune des décisions sera prise dans l’intérêt du projet, pour
répondre aux critères de coûts, délais, qualité, etc. ; mais leur criticité sera variable en fonction
de la décision prise et de l’acteur qui la prendra.
C’est pour cela que la démarche de maîtrise de projet consiste à définir :
• les rôles précis et les responsabilités de chaque acteur ;
• les groupes d’acteurs : comité de suivi, comité de pilotage, etc. ;
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
32
UE 215 • Management des systèmes d’information
• les décisions à prendre en cours de projet : solution privilégiée, plan de charge, etc. ;
• les documents à livrer, les livrables : cahier des charges, dossier de choix de solutions et de
sécurité, etc.
Pour un développement optimal d’un projet, les trois axes de Merise doivent être développés de
façon harmonieuse et homogène. Il ne faut surtout pas accentuer un cycle plus qu’un autre.
Sinon, cela impacterait l’ensemble.
taires, chacune d’elles étant constituée d’une suite chronologique de tâches qui s’exécutent
sans interruption. Une opération élémentaire forme donc un tout cohérent. Elle se déclenche
sur la réception d’un évènement et retourne un résultat. Dans le cas où un SI comporte plu-
sieurs domaines d’activité échangeant des informations, chacun de ceux-ci représentera un
acteur interne. Ce dernier peut être un secrétariat, un atelier, un magasin, etc. Il est clair que
les acteurs internes reflètent la répartition organisationnelle des activités au sein du domaine.
Les autres entités qui ne sont pas circoncis par les frontières du SI sont des acteurs externes.
Ceux-ci ont une importance capitale puisqu’ils sont à la base de l’activité d’un domaine. En
effet, ce sont eux qui émettent des flux qui déclencheront puis entretiendront les activités d’un
domaine. Comme acteur externe, à titre d’exemple, nous pouvons citer un partenaire extérieur
comme un client ou un fournisseur mais également un autre domaine d’activité de l’organisa-
tion comme la direction des ressources humaines ou le service des achats ou encore une autre
unité élémentaire mais extérieure au SI étudié.
Un acteur, interne ou externe est actif. À la réception d’un flux, il réagira : traitement(s)
d’information(s), émission d’un nouveau flux, etc. Les flux sont donc le moyen par lequel le SI
va communiquer avec les acteurs externes mais également celui par lequel les acteurs internes
communiquent entre eux. La connaissance de l’ensemble de ces flux, permet de connaître le
fonctionnement global du SI étudié.
Un flux est caractérisé par :
–– la connaissance des acteurs, internes et externes, qui l’émettent et le reçoivent,
–– la catégorie de ces flux : matière, finance, etc. Concernant l’informatique de gestion, seuls
les flux d’information qui englobent les futures données retiennent notre intérêt ;
• le modèle de flux conceptuel entre un peu plus en profondeur dans un SI et va permettre de
mettre en exergue les grands domaines d’activités du SI, les acteurs externes ainsi que les flux
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 33
Management des systèmes d’information • Série 1
échangés. En premier lieu, nous examinerons l’intérieur du SI et préciserons les activités qui y
sont incluses. Nous dresserons donc la liste exhaustive des acteurs internes. Ensuite, nous
identifierons les flux échangés entre ces acteurs. Cette étape est à même de distinguer plu-
sieurs niveaux d’études d’où plusieurs modèles de plus en plus approfondis. En effet, le but de
ces modèles est de représenter de plus en plus finement les flux échangés entre les activités,
le niveau de détail le plus fin étant celui d’une opération élémentaire dans une activité.
À ce stade, les grandes fonctionnalités ainsi que tous les flux d’informations sont identifiés et
modélisés. À partir de là, la méthode Merise propose de spécialiser l’analyse et la modélisation
en distinguant les données des traitements. Nous n’aborderons pas ici la modélisation des trai-
tements, ce sujet sortant largement du cadre de ce cours.
Notre préoccupation est donc maintenant de pouvoir bâtir une base de données à partir des
modèles de données de Merise. Parmi ces modèles, un se détache des autres plus particulière-
ment dans la conception d’une base de données et retiendra par conséquent toute notre atten-
tion. Il s’agit du modèle conceptuel des données (MCD).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Nom de l’entité
.
.
Liste des propriétés
.
.
.
Matricule 007
Prénom James
Nom Bond
Date_de_naissance 1 février 1996
Adresse_postale 10 rue d’issy 75001 Paris
• Association : elle informe sur le fait que dans le SI un lien existe entre deux ou plusieurs enti-
tés. Selon le nombre d’entités impliquées, on distingue quatre types d’associations :
–– réflexive : l’association porte sur une même entité ;
–– binaire : l’association porte sur deux entités ;
–– ternaire : l’association porte sur trois entités ;
–– n-aire : l’association porte sur n entités.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
34
UE 215 • Management des systèmes d’information
Une association possède obligatoirement un nom. Les noms des associations sont générale-
ment des verbes d’action car le lien qui relie une ou des entités représente toujours une action :
appartenir, payer, commander, voyager, etc. Par ailleurs, une ou des propriétés peuvent venir
enrichir une association mais ce n’est pas une obligation.
Figure 9 – Représentation d’une association binaire
Nom de l’entité 1 Nom de l’entité 2
. .
Nom de
. .
l’association
Liste des propriétés Liste des propriétés
de l’entité 1 Propriété(s) de de l’entité 2
. l’association .
. .
• Cardinalités : elles permettent d’enrichir le lien entre une entité et une association. Une cardi-
nalité comporte deux valeurs : une borne minimale et une borne maximale.
–– La borne minimale correspond au nombre minimal de fois qu’une occurrence de l’entité
concernée participe aux occurrences de l’association. Généralement, cette borne a la valeur
0 ou 1. La valeur 0 exprime le fait qu’il peut y avoir au moins une occurrence parmi toutes
celles existantes qui n’a jamais participé à l’association. Les cardinalités minimales sont
nécessaires pour exprimer certaines contraintes d’intégrité mais ne modifient en rien la
structure de la base de données qui sera mise en place. Elles ne servent qu’à spécifier si les
colonnes de la table concernée sont autorisées à prendre la valeur particulière NULL ou pas.
–– La borne maximale correspond au nombre maximal de fois qu’une occurrence de l’entité
concernée participe aux occurrences de l’association. Généralement, cette borne a la valeur
1 ou N. Les cardinalités maximales sont intéressantes dans la création d’une base de don-
nées. Elles permettent de déterminer le nombre de tables nécessaires dans la base de don-
nées relationnelle qui sera mise en place.
Figure 10 – Cardinalités sur une association
Étudiant Cours
. .
. Inscription .
Liste des propriétés 1,N 0,30 Liste des propriétés
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
12. Rappelons que les cardinalités sont fonctions des règles de gestion définies. Une même modélisation
peut donc se voir affecter de différentes cardinalités, selon le contexte de la modélisation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 35
Management des systèmes d’information • Série 1
Dans la figure 11, l’entité « Matériel », dont l’identifiant est « Numéro », illustre qu’un matériel
peut éventuellement être lui-même constitué d’un ou plusieurs autres matériels.
• Contraintes d’intégrité multiples : les associations dont toutes les entités participantes ont
des cardinalités maximum à N sont appelées contraintes d’intégrité multiples (CIM).
L’identifiant unique d’une CIM est la concaténation des identifiants participant à celle-ci. Ces
associations sont généralement porteuses de données et se schématisent de la sorte :
Entité 2
Code2
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Étape 2 : examiner ensuite les données sources issues de rapprochement de données sources
élémentaires, appelées données sources complexes. Un ensemble constitué d’une donnée
source complexe et des données cibles représente une association et plus particulièrement une
contrainte d’intégrité multiple ou CIM. La donnée source complexe constitue l’identifiant de
cette association. Les autres données cibles constituent les propriétés de cette association.
Étape 3 : revenir aux règles de gestion définies par la MOA pour compléter le schéma avec les
associations simples et toutes les cardinalités.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
36
UE 215 • Management des systèmes d’information
pour chaque division organisationnelle : siège social, annexes, etc., suivant que tout ou partie
des données leur soit accessible en mise à jour et/ou en consultation. Ainsi, suivant la répartition
organisationnelle, on obtiendra un MOD principal ainsi que zéro ou plusieurs MOD locaux.
Chacun de ceux-ci sera complété d’un texte décrivant les règles organisationnelles à prendre en
compte, accompagné d’un tableau recensant les catégories d’utilisateurs et leurs restrictions
d’accès aux données.
participant à la relation ;
–– les attributs de la relation forment les autres colonnes de la table.
• Règle 3 : toute relation binaire dont la cardinalité de l’une des entités sont de la forme (0,1) ou
(1,1) et les cardinalités de l’autre entité participante est de la forme (0,N) ou (1,N) est générale-
ment traduite par un report de clé selon la règle suivante :
–– l’identifiant de l’entité ayant les cardinalités de la forme (0,N) ou (1,N) est ajouté comme
colonne supplémentaire à la table représentant l’autre entité. Cette nouvelle colonne est
appelée clé étrangère ;
–– une relation de cardinalité (0,N) – (0,1) (il s’agit d’un lien hiérarchique) provoque la migration
d’une clé étrangère. L’identifiant côté 0,N migre vers la table de l’identifiant côté 0,1. S’il
existe des propriétés sur l’association, elles migrent côté 0,1 ;
Figure 13 – MLD correspondant à un MCD avec un lien hiérarchique
Table 1 Table 2
A C
B D
C
E
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 37
Management des systèmes d’information • Série 1
–– une relation de cardinalité (0,N) – (0,N) (il s’agit d’un lien maillé) donnera naissance à une
table supplémentaire. Les identifiants des entités auxquelles l’association est liée migreront
dans cette nouvelle table et la clé primaire de celle-ci sera constituée de la réunion de ces
identifiants. Si l’association contient des propriétés, elles migreront également dans la nou-
velle table.
Figure 14 – MLD correspondant à un MCD avec un lien maillé
Une association n-aire est gérée selon le même processus avec génération d’une table
supplémentaire.
• Règle 4 : toute relation binaire dont les cardinalités de l’une des entités sont de la forme (0,1)
ou (1,1) et les cardinalités de l’autre entité participante de la forme (0,1) ou (1,1) est générale-
ment traduite selon les deux règles suivantes :
–– on fusionne les tables des entités que la relation binaire relie pour n’en faire plus qu’une.
Cette nouvelle table contiendra les attributs de façon exhaustive et sans redondance ;
–– la clé de la table résultante sera choisie parmi les deux tables participantes. Les clés pour-
ront être soulignées afin de les distinguer des autres colonnes de la table et seront listées en
premier.
Les diagrammes d’un MLD contiennent généralement des flèches. Celles-ci n’ont pas d’autre
but que d’illustrer les reports de clés, appelées clés étrangères. Ces flèches sont uniquement là
à titre informatif. En aucun cas elles ne correspondent à un quelconque pointeur physique, les
tables relationnelles ne sont pas liées, elles sont toutes physiquement indépendantes.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Enfin, une fois le MLD finalisé, il est temps de passer à l’étape du modèle physique de données
en implémentant concrètement la base de données dans le SGBD sélectionné. Cette mise en
œuvre, cette concrétisation de la base de données, se fera selon le mode de fonctionnement du
SGBD retenu, avec les outils et l’environnement, graphique ou non, proposés par celui-ci.
Rappelons les principales règles de passage d’un schéma conceptuel entité-relation en un
schéma relationnel. Plusieurs cas sont à distinguer :
• toute entité est traduite en une table relationnelle dont les caractéristiques sont :
–– le nom de la table est le nom de l’entité,
–– la clé de la table est l’identifiant de l’entité,
–– les autres attributs de la table forment les autres colonnes de la table ;
• toute relation binaire plusieurs à plusieurs est traduite en une table relationnelle dont les
caractéristiques sont :
–– le nom de la table est le nom de la relation,
–– la clé de la table est formée par la concaténation des identifiants des entités participant à la
relation,
–– les attributs spécifiques de la relation forment les autres colonnes de la table.
Une contrainte d’intégrité référentielle est générée entre chaque colonne clé de la nouvelle
table et la table d’origine de cette clé ;
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
38
UE 215 • Management des systèmes d’information
Client Produit
Numclient Désignation
Nom Symbole
Adresse Quantité
Achat
Par De
Client
Produit
Client Produit
Numclient Nom Adresse Désignation Symbole Quantité
Achat
Numclient Désignation
• toute relation binaire un à un est traduite, au choix, par l’une des trois solutions suivantes :
–– fusion des tables des entités qu’elle relie (choix 1),
–– report de clé d’une table dans l’autre (choix 2),
–– création d’une table spécifique reliant les clés des deux entités (choix 3).
Les attributs spécifiques de cette relation sont ajoutés à la table résultant de la fusion (choix 1),
reportés avec la clé (choix 2) ou insérés dans la table spécifique (choix 3) ;
• toute relation binaire un à plusieurs est traduite selon un des deux cas suivants :
–– soit par un report de clé : l’identifiant de l’entité participant à la relation côté N est ajouté
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
comme colonne supplémentaire à la table représentant l’autre entité. Cette colonne est par-
fois appelée clé étrangère. Le cas échéant, les attributs spécifiques à la relation sont eux
aussi ajoutés à la même table,
–– soit par une table spécifique dont les caractéristiques sont :
– le nom de la table est le nom de la relation,
– la clé de la table est l’identifiant de l’entité participent à la relation côté 1,
– les attributs spécifiques de la relation forment les autres colonnes de la table.
Figure 16 – Passage d’un MCD « un à plusieurs » à sa réalisation réelle
Service Employé
Nom 0,N Emploie 0,N Matricule
Localisation Nom
Fonction
Service Employé
Nom Localisation Matricule Nom Fonction NomSce
13. Le diagramme intermédiaire ne correspond pas à une norme. Il a été uniquement introduit à des fins
pédagogiques dans le but de faciliter la compréhension avec l’introduction des hexagones de part de
d’autre.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 39
Management des systèmes d’information • Série 1
À titre d’exemple, illustrons cela avec le SGBDR MySQL. Supposons qu’à l’issue d’une modéli-
sation Merise on doit construire la base de données UE215, dans laquelle nous aurons la table
Inscrits contenant les champs, donc les colonnes, Matricule, Prénom, Nom, Sexe et Anniversaire.
Afin d’illustrer les possibilités offertes ainsi que les divers modes de fonctionnement, nous détail-
lerons l’élaboration de cette base de données et de cette table avec l’environnement graphique
offert par MySQL ainsi que via la ligne de commandes dans la console d’administration de
MySQL.
En sélectionnant l’onglet Databases, à gauche de la barre d’onglets, il est possible de créer une
nouvelle base de données qui apparaît alors dans la liste des bases sous la tutelle de MySQL.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
La base de données
UE215 a bien été créée
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
40
UE 215 • Management des systèmes d’information
Figure 21 – La table Inscrits est bien insérée dans la base de données UE215
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 41
Management des systèmes d’information • Série 1
Utilisation de cette
nouvelle base de données
Affichage de la
nouvelle table
Insertion de données
dans la table
REMARQUE
La conception d’un MCD avec bon nombre d’entités peut s’avérer particulièrement ardue.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Cela nécessite un savoir-faire que seuls des analystes professionnels chevronnés ont acquis
par l’expérience au fil du temps. De plus, certaines entités peuvent présenter des particularités
comme, par exemple, les dates qui offrent un niveau de complexité supérieur. Dès qu’une date
doit figurer dans une clé, on est très souvent dans l’obligation de créer une entité spécifique
« Date » bien qu’ultérieurement on ne traduira jamais cette entité par une table dans la base de
données relationnelle qui sera créée.
3. La notion de clé
C’est un concept fondamental. Dans une relation R, une clé candidate est un groupe d’attributs G
tel que R est déterminé par G avec la condition : ∀G’ ⊂ G, G’ ne détermine pas R. Une clé est donc
un groupe minimal d’attributs permettant de déterminer tous les autres. Chaque clé possible d’une
relation doit impérativement être clairement identifiée avant toute démarche de normalisation14.
Il doit être possible d’identifier sans ambiguïté chaque ligne de données d’une table relationnelle.
Aussi, chaque ligne doit contenir un identifiant unique appelé clé primaire. Lors de l’implémen-
tation, le terme clé primaire se rapporte à la clé candidate privilégiée. Cette notion n’intervient
en aucune façon dans l’identification de redondances.
Concernant les tables, une clé primaire est une colonne dans une table qui assure que chaque
enregistrement, donc chaque ligne, soit unique. Une clé primaire doit respecter certaines règles :
• la colonne dans une table qui sera clé primaire doit être désignée comme telle à la création
de la table ;
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
42
UE 215 • Management des systèmes d’information
• on utilise la clé primaire pour identifier de façon unique chaque enregistrement ; aussi, de
facto, les données contenues dans la colonne assurant le rôle de clé primaire ne peuvent en
aucun cas être répétées ;
• une clé primaire ne peut jamais avoir la valeur particulière NULL. Si ce n’était pas le cas,
comme d’autres enregistrements sont à même de contenir la valeur NULL, la clé primaire ne
serait pas unique ;
• une clé primaire doit obligatoirement recevoir une valeur quand un enregistrement est inséré.
Sans le respect de cette règle, on prend le risque de finir avec une clé primaire sans valeur
particulière et qui, par conséquent, sera mise à NULL et de dupliquer des lignes dans la table
ce qui enfreindrait la 1re forme normale. Cette dernière notion sera abordée ultérieurement,
lorsque nous aborderons la normalisation d’une relation ;
• une clé primaire doit être compacte. Elle ne doit contenir que des informations nécessaires
pour garantir son unicité et rien d’autre ;
• les valeurs d’une clé primaire ne sont pas modifiables. Si tel n’était pas le cas, le risque de
définir accidentellement une valeur déjà utilisée serait présent.
Figure 26 – Unicité de la clé primaire
Numéro de Année de Numéro de
Prénom Nom
Sécurité sociale naissance téléphone
Les valeurs de cette colonne sont Il est possible de trouver dans la table des lignes différentes
forcément uniques. Elle peut être avec des valeurs identiques. Donc, aucune de ces colonnes
retenue comme clé primaire. ne peut être retenue comme clé primaire
Il est très souvent, pour ne pas dire systématiquement, difficile de dissocier données et traite-
ments effectués sur celles-ci. Un MCD est donc généralement associé à un modèle conceptuel
de traitements (MCT). Ce sujet dépassant le sujet de ce cours, nous laissons le lecteur désirant
explorer ce sujet se reporter aux ouvrages et sites Web spécialisés sur ce sujet.
5. Les outils
Il n’est pas réaliste de vouloir réaliser des diagrammes Merise à l’aide d’un logiciel de dessin
comme ceux que l’on utilise pour la réalisation de diapositives en vue de faire un exposé alors
qu’il existe des éditeurs dédiés. À titre informatif, nous pouvons citer : JFreeSoft qui met à dis-
position plusieurs outils spécialisés tels que : JFlux pour les diagrammes de flux, JMerise pour
les modèles conceptuels de données, JMct pour les modèles de traitement et JMot pour les
modèles organisationnels de traitements.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 43
Management des systèmes d’information • Série 1
1. Le paradigme objet
L’intérêt suscité par l’approche objet vient de sa capacité à décrire les entités du monde réel et
à les gérer sous une forme naturelle dans laquelle les données et les méthodes les manipulant
sont regroupées dans une même entité sémantique : la classe.
L’approche objet résulte de différentes tentatives de conciliation de deux courants de program-
mation existant : la programmation structurée dont le langage Pascal en fut un bon ambassa-
deur et la programmation dirigée par les données.
Les débuts de la programmation orientée objet datent de 1966 et se trouvent dans le langage
Simula. Dans ce langage, apparaissait déjà la notion de classe donc de structures regroupant
des données et les procédures permettant d’y accéder et de les manipuler.
Les concepts objets sont nombreux et leurs définitions ne conduisent pas toujours à un consen-
sus. On trouve quatre grandes approches selon que l’on cherche à décrire l’aspect structurel ou
comportemental des objets, que l’on cherche à décrire les associations entre objets ou les fon-
dements théoriques de l’approche objet.
Nous nous rallierons cependant à une définition qui malgré tout fait l’unanimité. Nous appelle-
rons objet tout entité du monde réel, qu’il soit concret, on peut le voir et le toucher comme, par
exemple, un ordinateur ou abstrait comme, par exemple, une structure juridique.
Un objet est caractérisé par sa structure, constituée par ses attributs ou champs, et par son
comportement, défini par ses méthodes.
Les deux concepts de classe et d’objet sont interdépendants. Tout objet est l’instance d’une
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
classe et toute classe permet la création d’objets de même structure et de même comportement.
Par exemple, un ordinateur qui est un objet concret peut avoir comme propriété de structure :
• la taille de son écran ;
• la puissance de son processeur ;
• sa quantité de mémoire de travail ;
• la capacité de son disque dur.
Et comme comportement :
• démarrer ;
• travailler ;
• se mettre en veille ;
• s’éteindre.
De même, une structure juridique commerciale qui est un objet abstrait peut avoir comme pro-
priété de structure :
• son statut ;
• ses dirigeants ;
• son chiffre d’affaires.
Et comme comportement :
• s’approvisionner ;
• vendre ;
• croître.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
44
UE 215 • Management des systèmes d’information
EXEMPLE
Soit la classe élève possédant les trois attributs, prénom, nom et matricule, et ayant les quatre
méthodes, s’inscrire, passer_examen, passer_en_année_supérieure, être_diplômé. Chaque
fois que nous allons instancier cette classe, nous créerons un nouvel objet. Ainsi, par exemple,
nous pourrons, si nous le souhaitons, instancier trois fois notre classe et donc obtenir les trois
objets suivants : élève1, élève2 et élève3. Chacun d’eux aura sa propre valeur pour chacun de
ses attributs. Par exemple, pour élève1 nous aurons les attributs Pierre, Machin, 007. Mais,
tous les objets, donc toutes les instances d’une même classe, gardent en commun les
méthodes définies dans leur classe.
À ce stade de nos connaissances, il peut paraître logique de se poser la question : « Mais quel
est finalement le réel intérêt de l’approche objet ? » En effet, outre le fait d’avoir des classes que
l’on instancie pour obtenir des objets, quel est le réel intérêt ? Pour répondre à cette question,
sans entrer dans le moindre code, examinons la structure d’un programme informatique.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Un programme informatique n’est rien d’autre que la transcription dans un langage donné d’un
cheminement séquentiel d’actions, l’ensemble constituant un algorithme.
Un programme informatique commence par un début, suit une séquence d’actions et termine
par une fin. Il s’agit d’un déroulement linéaire. Dès la conception, l’ensemble de la problématique
doit être pris en charge dans sa totalité. In fine, nous obtenons une liste plus ou moins longue
d’instructions. Chaque fois qu’une modification doit être apportée à la logique implémentée, il
faut plonger dans cette liste d’instructions, porter la ou les modifications exclusivement aux
bons endroits et, bien sûr, tester que tout est conforme aux attentes. Ce type d’approche s’est
très souvent avéré problématique. Intervenir dans la liste d’instructions peut parfois se révéler
catastrophique pour le fonctionnement. Une modification portée à un certain endroit peut se
répercuter directement ou pas sur d’autres parties de la suite d’instruction, créant ainsi des dys-
fonctionnements.
b. Les classes
L’approche objet permet d’apporter une solution à cette problématique. Il n’est plus nécessaire
de prendre en charge directement la totalité de la problématique à traiter. L’approche objet per-
met une approche modulaire et descendante. Nous allons partir du général pour nous focaliser
au fur et à mesure sur le particulier.
Imaginons, par exemple, que nous ayons à traiter la gestion d’un stock d’articles divers : pro-
duits informatiques, électroménager, vaisselle, textiles, etc. Nous allons commencer à nous inté-
resser à ce qui est commun à tous les articles, indépendamment de leur nature. Quel que soit
son type, un article peut être caractérisé par : une référence, un nom, un prix unitaire hors taxe
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 45
Management des systèmes d’information • Série 1
et une quantité en stock. Ensuite, nous allons nous intéresser à la catégorie des appareils élec-
triques. Que ce soit un ordinateur ou une machine à laver, il est caractérisé par : une tension, un
ampérage et une fréquence d’alimentation ainsi que par sa puissance et sa catégorie de consom-
mation d’énergie. Dans les appareils électriques, intéressons-nous à la sous-catégorie de ceux
qui ont un écran comme, par exemple, un ordinateur portable, une tablette, un Smartphone ou
encore un téléviseur. Toujours dans les appareils électriques, intéressons-nous à la sous-catégo-
rie de ceux qui ont un moteur comme, par exemple une machine à laver, une centrifugeuse ou
encore un moulin à café.
Il apparaît clairement, qu’ainsi nous isolons les problématiques les unes des autres. Nous par-
tons du général pour aller vers le particulier. Nous commençons par identifier de grands domaines
dans lesquels nous identifions des sous-domaines au sein desquels nous identifions également
des sous-domaines, etc. Nous procéderons ainsi jusqu’à converger vers des articles spéci-
fiques : l’ordinateur modèle yyy de chez xxx, la machine à laver zzz du constructeur vvv, etc.
Chaque sous-catégorie va correspondre à une classe. Mais, comment les relier entre elles ?
c. L’héritage
C’est ici qu’intervient un nouveau concept fondamental de l’approche objet : l’héritage. Par ce
mécanisme, il est possible de créer des liens entre différentes classes, créant ainsi une hié-
rarchie de classes. Une classe plus spécifique qu’une autre à laquelle elle est liée est dite
« sous-classe » de celle qui lui est plus générale. La plus générale est dite « classe mère » de
celle qui hérite d’elle. Ainsi, si nous revenons à notre exemple précédent d’articles, la classe
commune à tous les articles sera classe mère de la classe concernant les appareils électriques
ainsi que de celle concernant les textiles, etc. La classe concernant les appareils électriques est
classe mère de la classe des appareils électriques avec écran qui, par conséquent, est sous-
classe de sa classe mère, etc.
Deux types d’héritage existent : le simple et le multiple. Dans le premier, une classe hérite au
plus d’une autre classe. La figure 27 illustre un héritage simple. Dans le cas de l’héritage mul-
tiple, une classe peut hériter d’une mais également de plusieurs classes. La figure 28 illustre un
héritage multiple.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
La classe A est classe mère des classes B et E.
Ces deux classes sont des sous-classes
de la classe A.
Classe A
Il en est de même pour B avec C et D Lien d’héritage
ainsi que C avec F…
Classe B
Humain Bipède
Homme Pingouin
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
46
UE 215 • Management des systèmes d’information
En héritant d’une classe, on hérite de tous les attributs et de toutes les méthodes des classes en
amont dans le graphe d’héritage. Ainsi, par exemple, la classe F hérite de la totalité des attributs
et des méthodes de la classe C qui elle-même hérite de la classe B qui hérite elle-même de la
classe A. Finalement, une instance de la classe F peut accéder à tous les attributs contenus
dans les classes A, B et C et il en est de même pour les méthodes.
méthode de calcul.
e. L’encapsulation
Un objet ne peut être manipulé uniquement que via les méthodes qui lui sont associées lors de
sa création. Les connaissances sur sa structure, ses attributs et sur son comportement, ses
méthodes, constituent la visibilité de l’objet. Il n’est possible d’accéder à l’une comme à l’autre
que via l’interface de l’objet. Un objet a la possibilité de rendre accessible aux autres objets tout
ou partie de ses attributs et de ses méthodes. Il dispose donc de différents niveaux de visibilité.
Faisons une analogie qui permettra d’illustrer ce concept de visibilité et des niveaux qui lui sont
associés. Imaginons un magasin. La zone de vente est accessible à tout le monde. La réserve
est d’un accès plus restreint. Seuls le commerçant, les livreurs et les fournisseurs peuvent y avoir
accès. Le bureau est d’un accès encore plus restreint. Seul le commerçant y a accès. Il en va de
même en ce qui concerne les niveaux de visibilité des attributs et des méthodes d’un objet.
Avant de pouvoir illustrer ces niveaux de visibilité, nous devons introduire un concept supplé-
mentaire, celui de paquetage.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 47
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Trois niveaux explicites de visibilité peuvent être exprimés. Imaginons deux paquetages dis-
tincts. Dans le premier, le paquetage 1, nous avons les trois classes A, B et C. Dans le second,
le paquetage 2, nous avons les deux classes D et E. Par ailleurs, il existe des liens d’héritages
entre certaines de ces classes. Les classes B et E héritent de la classe A.
Les attributs et les méthodes de la classe A, qui ne devront pas être accédés par une autre
classe, que celle-ci hérite ou non de la classe A, devront être déclarés privés.
Les attributs et les méthodes de la classe A qui ne pourront être accessibles qu’aux classes qui
sont dans le même paquetage qu’elle ou qui en héritent, indépendamment du paquetage dans
lequel elles se situent, devront être déclarés protégés.
Les attributs et les méthodes de la classe A qui pourront être accédés par n’importe quelle autre
classe devront être déclarés publics.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
48
UE 215 • Management des systèmes d’information
Classe A
Classe D
Classe B
Classe E
Classe C
Paquetage 1 Paquetage 2
Classe A
Classe D
Classe B
Classe E
Classe C
Paquetage 1 Paquetage 2
Classe A
Classe D
Classe B
Classe E
Classe C
Paquetage 1 Paquetage 2
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Imaginons, par exemple, qu’une classe intervenant dans le calcul de facturation contienne l’attri-
but TVA avec la valeur en cours de cette taxe. Il est évident qu’il n’est pas envisageable qu’une
autre classe y accédant puisse modifier cette valeur. Aussi, la classe contenant cet attribut TVA
pourra avoir une méthode qui calcule le prix TTC et à laquelle on communiquera en paramètre le
prix hors taxe. L’attribut TVA sera déclaré privé alors que la méthode de calcul sera publique. Ainsi,
la méthode de calcul étant dans la classe contenant l’attribut TVA, elle seule pourra y accéder et
cet attribut sera sécurisé puisqu’il n’y a aucun risque qu’il soit modifié à partir d’une autre classe.
2. La notation UML
L’UML offre treize diagrammes normalisés différents. Il en existe également trois autres mais non
officiels. Tous sont réalisés en partant du besoin des utilisateurs. Ils peuvent être regroupés selon
deux aspects :
• les aspects fonctionnels qui permettent d’apporter des réponses aux questions Qui utilisera
le logiciel et pour quoi faire ? Comment les actions devront-elles se dérouler ? Quelles infor-
mations seront utilisées pour cela ? etc. ;
• les aspects liés à l’architecture qui permettent d’apporter des réponses aux questions Quels
seront les composants logiciels à utiliser (base de données, librairies, interfaces, etc.) ? Sur
quel matériel chacun des composants sera installé ? etc.
Ces seize diagrammes sont les diagrammes de : classe, de séquence, de cas d’utilisation,
d’état, de collaboration, d’activités, de déploiement, de relations entre entités, de communica-
tion, d’états-transitions, d’objets, de composants, d’interaction, de paquetage, de structure
composite et de temps.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 49
Management des systèmes d’information • Série 1
Seuls neuf sont importants et utilisés fréquemment. Tous ces diagrammes sont classables en
quatre grandes catégories de diagrammes : statiques, dynamiques, d’architecture et d’utilisation.
Loin de nous l’idée de tous les aborder. Nous focaliserons notre attention sur cinq : les dia-
grammes de cas d’utilisation, de classes, d’interaction, d’états-transitions et d’activités.
Définition
On nomme cas d’utilisation une façon spécifique d’utiliser un système. Les acteurs, situés à
l’extérieur du système modélisent tout ce qui est à même d’interagir avec le système. Un cas
d’utilisation réalise un service de son commencement jusqu’à son achèvement. Pour un acteur
le déclenchant, il y a donc la séquence suivante : début, traitement et fin.
Voyons maintenant les représentations graphiques proposées par UML.
Représentation et spécification : le système à modéliser doit figurer dans un cadre dont le
nom apparaît dans la partie haute. Cette représentation permet d’isoler le système du monde
extérieur.
Distributeur automatique
Les utilisateurs ou acteurs sont représentés à l’extérieur du cadre sous la forme d’un petit bon-
homme dont le nom est inscrit dessous ou d’un rectangle contenant le stéréotype acteur et dont
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
le nom de l’acteur figure sous le stéréotype.
« stéréotype »
Nom du cas
Liste de propriétés, S’inscrire
éventuellement vide
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
50
UE 215 • Management des systèmes d’information
• par un rectangle : celui-ci comporte alors deux parties. Celle du haut contient le nom du cas
accompagné d’une petite ellipse. La partie du bas, qui est optionnelle, sert à contenir une liste
de propriétés.
Nom du cas
S’inscrire
Liste des propriétés
Regroupons tous ces éléments au sein d’un diagramme minimaliste d’un cas d’utilisation.
Prenons le cas d’un élève qui s’inscrit à un cours. Il doit remplir le formulaire d’inscription, payer
celle-ci, travailler et passer les examens associés. Nous obtiendrons le diagramme de cas d’uti-
lisation suivant :
S’inscrire
Payer
Élève Travailler
Composer
L’ordre des cas d’utilisation dans le système n’a aucune importance. Lorsque plusieurs acteurs
figurent, la règle gérant les positionnements est d’éviter au maximum les croisements des liens
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
S’inscrire
*
Payer
Élève Travailler
Composer
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 51
Management des systèmes d’information • Série 1
Démarrer
Conducteur
Manœuvrer
S’arrêter
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Figure 38 – Relation entre cas : décomposition complexe
Vérifier la livraison
« inclut »
Retirer sa commande
« inclut »
Client
Vérifier l’identité
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
52
UE 215 • Management des systèmes d’information
S’inscrire
« inclut »
Participer
Employé
« inclut »
Formation
ouverte
« inclut »
Autoriser
Supérieur
hiérarchique
La figure 39 illustre que le supérieur hiérarchique est un employé à même de suivre une forma-
tion mais avec un pouvoir supplémentaire, celui d’autoriser. L’employé ne le peut pas.
Élève
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Cours
Enseignant
Les flèches en pointillé dans la figure 40 matérialisent les dépendances entre paquetages qui
reflètent l’inclusion des cas d’utilisation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 53
Management des systèmes d’information • Série 1
Un diagramme des classes ne renseigne en rien sur l’utilisation des méthodes. Il se borne à une
description purement statique d’un système. C’est le diagramme d’interactions qui informe sur
l’aspect dynamique.
Un diagramme de classes décrit les classes et leurs relations. Il peut également décrire des
regroupements de classes en paquetage, les interfaces et les objets, les classes qui réalisent à
un cas d’utilisation, etc.
Pour la création d’un diagramme de classes, il faut commencer par définir les classes et leurs
responsabilités, les paquetages et les relations (association, héritage…) possibles entre ces élé-
ments. D’autres éléments peuvent également y figurer comme les objets et les interfaces.
Nous nous limiterons volontairement qu’à l’étude des éléments indispensables pour réussir cor-
rectement une modélisation d’un diagramme de classes.
Élève
matricule : Integer
Nom de la classe civilite : {'F','M'}
date_nai : Date
Liste des attributs
adresse : String
Liste des méthodes
s'inscrire () : Boolean
calcul_moyenne () : Real
nb_presence () : Integer
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
➠➠Représentation graphique des modificateurs d’accès
Nous avons vu qu’une classe comme des méthodes peuvent être déclarées privées, protégées
ou publiques. Cette information est appelée modérateur de visibilité. Ils se représentent graphi-
quement respectivement par :
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
54
UE 215 • Management des systèmes d’information
+ Élève
matricule : Integer
civilite : {'F','M'}
date_nai : Date
adresse : String
– s'inscrire () : Boolean
+ calcul_moyenne () : Real
+ nb_presence () : Integer
➠➠Diagramme de paquetages
Nous avons vu que plusieurs classes se rapportant à un même thème, par exemple les classes
gérant des connexions réseaux, permettant de dessiner en deux dimensions, … peuvent être
regroupées au sein d’un paquetage. Naturellement, UML offre une symbolisation graphique pour
les faire figurer dans une modélisation.
Paquetage 1
Classe 1 Classe 2
+ attribut1 : Integer attribut1 : String
+ attribut2 : char – attribut2 : Boolean
– attribut3 : Real – attribut3 : Integer
# attribut4 : String # attribut4 : String
– méthode1 () : Boolean + méthode1 () : Boolean
– méthode2 () : Real – méthode2 () : Real
methode3 () : Integer methode3 () : Integer
Nous avons vu qu’une classe peut contenir une ou plusieurs méthodes qui n’ont pas de corps
et où seul leur interface existe. UML offre une représentation graphique pour modéliser une
classe abstraite.
Géométrie {abstract}
Cercle
Trait : ligne
dessiner()
dessiner() {abstract}
La figure 45 modélise la classe abstraite Géométrie. Sa méthode « dessiner() » est déclarée abs-
tract, elle a donc une interface mais pas de corps. La classe Cercle, implémente cette classe
abstraite. Elle surcharge la méthode abstraite en lui donnant un corps, c’est-à-dire en définissant
le travail qu’elle doit effectuer.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 55
Management des systèmes d’information • Série 1
ou NomClasse
NomInterface
NomClasse
Agrégation : il s’agit d’une forme spécifique d’association. Elle illustre une relation d’inclusion
structurelle ou comportementale d’un élément dans un ensemble. Contrairement à d’autres
associations celle-ci est transitive.
Soit un centre de formation. Il a une à plusieurs salles de cours. Chacune de celles-ci contient
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
plusieurs tables. Par ailleurs, chaque salle de cours est équipée d’un vidéo projecteur. Cette
situation se modélise ainsi :
1
Vidéo projecteur
Dépendance : il s’agit d’une relation unidirectionnelle qui exprime une dépendance sémantique
entre des éléments du modèle. Elle indique que toute modification de la cible implique de facto
la modification de la source.
EmploisDuTemps Inscrits
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
56
UE 215 • Management des systèmes d’information
Êtres vivants
Humains Animaux
Femmes Hommes
➠➠Modélisation d’objets
UML modélise les objets de façon identique à une classe mais qu’avec deux compartiments,
celui de son nom et celui de ses attributs. Le compartiment des méthodes est inexistant. En
effet, il n’a pas lieu d’être. Les méthodes étant identiques à toutes les instances d’une même
classe, il est inutile de les faire figurer dans chaque objet d’autant plus que dans la réalité, dans
les langages à objets, les méthodes restent dans les classes. Un objet communique avec sa
classe ainsi qu’avec d’autres objets par un envoi de message. Un objet demande à sa classe
d’exécuter telle ou telle méthode avec les valeurs des paramètres qui lui conviennent, si
paramètre(s) il y a.
Par ailleurs, contrairement au nom d’une classe, le nom d’un objet est souligné et peut être
ajouté devant le nom de la classe qu’il instancie. Chaque attribut reçoit une valeur. Quand un ou
plusieurs attributs dans un objet n’ont pas de valeur, l’objet est dit partiellement défini.
UML offre huit types différents de modélisation d’objets. On trouve les objets totalement définis,
les partiellement définis, les objets nommés, les objets anonymes avec indication de paquetage,
les objets multiples, les objets orphelins et les objets stéréotypés.
:Ingénieur :Élève
➠➠Interactions
Un diagramme de cas d’utilisation illustre des interactions entre des acteurs externes avec les
grandes fonctions d’un système. Mais, les interactions ne se limitent pas qu’aux acteurs. Dans
un système, des objets interagissent également entre eux quand ils s’échangent des messages.
Les participants à une interaction sont nommés ligne de vie.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 57
Management des systèmes d’information • Série 1
Les deux principaux diagrammes offerts par UML pour la modélisation d’interactions sont le
diagramme de séquences et celui de communication. Une même interaction peut être indiffé-
remment modélisée par l’un ou par l’autre.
Un diagramme de timing est réservé à la modélisation d’un système qui s’exécute sous de
fortes contraintes temporelles. Le temps y joue une place prépondérante. On parle, dans ce cas,
de système temps réel. C’est le cas, par exemple, d’un lecteur de badge d’entrée. L’ouverture
d’une porte doit être quasi instantanée dès la présentation du badge devant le lecteur idoine.
L’un comme l’autre, ces deux diagrammes modélisent des interactions entre des lignes de vie.
Un diagramme de séquence offre une vision plus temporelle et plus spécifiquement le séquen-
cement temporel des messages échangés entre lignes de vie alors qu’un diagramme de com-
munication modélise les choses sous l’angle d’une représentation spatiale des lignes de vie.
Un diagramme d’interaction, qu’il soit de séquence ou de communication, se représente par un
rectangle contenant dans son coin supérieur gauche un pentagone accompagné du mot réservé
sd dans le cas d’un diagramme de séquence ou de com dans le cas d’un diagramme de com-
munication. Dans un cas comme dans l’autre, le mot réservé est suivi du nom de l’interaction
modélisée.
La liste des lignes de vie figurant dans l’interaction modélisée peut éventuellement suivre le nom
de l’interaction. D’autre part, des attributs peuvent être mentionnés à proximité du sommet du
rectangle contenant le diagramme. Dans ce cas, la syntaxe de ces attributs est identique à celle
des attributs dans une classe.
Les lignes de vie se représentent par un rectangle en partie haute auquel est accrochée, en par-
tie basse, une ligne verticale en pointillé. Le rectangle en partie haute contient un identifiant.
Un diagramme d’interaction se parcourt du haut vers le bas. Une ligne de temps, verticale et
implicite, part du haut du diagramme et se déroule jusqu’en bas de celui-ci.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
sd Retrait argent LignesDeVie :Client :Distributeur :Banque
banqueOK
Exécution d’une tâche
délivrerBillets()
UML, en dehors d’un message de réponse symbolisé comme dans la figure juste ci-avant, dis-
tingue deux autres types de messages : synchrone et les asynchrone. Le premier correspond au
cas où l’émetteur est bloqué tant qu’il n’a pas la réponse mais pas le second cas.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
58
UE 215 • Management des systèmes d’information
Une interruption inattendue, anormale, se symbolise par une croix à une extrémité.
➠➠Diagramme de communication
Si un diagramme de séquences illustre un séquencement temporel des messages, le temps
s’écoulant de haut en bas, il ne laisse pas apparaître l’organisation spatiale des participants à
l’interaction modélisée.
Un diagramme de communication rend compte des relations entre les lignes de vie qui commu-
niquent entre elles. Il représente des interactions sous l’angle spatial. Ce type de diagramme est
le plus fréquemment utilisé dans l’illustration d’un cas d’utilisation ou dans la description d’une
opération particulière.
Com Conduire
démarrer
unPilote : PiloteAutomatique uneVoiture : Voiture
allumer
leMoteur : Moteur
Ces diagrammes décrivent le comportement interne d’un objet via un automate à états finis. On
y fait figurer les séquences possibles d’états et d’actions qu’une instance de classe peut traiter
au cours de son cycle de vie en réaction à des événements telle que l’invocation de méthodes.
Ils sont particulièrement bien adaptés à la description d’objets ayant un comportement d’auto-
mate. Mais, la vision globale d’un système est moins apparente, ils ne s’intéressent qu’à un
unique élément indépendamment de son environnement.
Enfin, ils permettent de lier entre elles des parties d’un système.
16. Il existe d’autres types d’automates que ceux à états finis et plusieurs catégories parmi ceux à états finis
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 59
Management des systèmes d’information • Série 1
actif marche
marche arrêt
inactif arrêt
➠➠Points de jonction
Il est possible de faire figurer dans un diagramme états-transitions des alternatives pour le fran-
chissement d’une transition. À cet effet, deux pseudo-états particuliers peuvent être utilisés : les
points de jonction, représentés par un petit disque et les points de choix, représentés par un
petit losange vide.
Dans les deux cas, il s’agit d’artefacts graphiques permettant de partager des segments de
transition. Plusieurs transitions peuvent converger vers un même point de jonction tout comme
le quitter. Tous les chemins envisageables au travers d’un point de jonction sont valides et donc
pouvant tous potentiellement s’exécuter.
On trouve là une simplification des diagrammes en leur permettant une représentation plus com-
pacte. Sans leur présence, il est nécessaire de représenter un comportement équivalent en
créant une transition pour chaque paire de segment avant et après le point de jonction ce qui
complexifie et alourdit la lecture d’un diagramme états-transitions comme l’illustrent les deux
figures suivantes.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
C2 C2[a>0 et b>0] état5
état2
[b=0]
état4
[b<0]
C2[a>0] état5
état2
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
60
UE 215 • Management des systèmes d’information
Informer
du rejet
Inscrire élève
Élève inexistant
Attention de ne pas assimiler le tout premier disque noir à un point de jonction. Bien que le sym-
bole soit identique, sa sémantique est tout autre. Il illustre le départ de la modélisation et non un
point de jonction.
➠➠État composite
Par opposition à un état dit simple, un état composite est graphiquement composé d’une suite
de sous-états. Tout état comme tout sous-état peut être décomposé en sous-états enchaînés
les uns aux autres. Il n’existe pas de limite dans la profondeur d’une telle décomposition.
Un tel état se représente graphiquement par les deux compartiments de nom et d’action internes
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Début Crypter
soumettreMessage() Texte crypté
Parcourir
Préparer message
le message
Crypter
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 61
Management des systèmes d’information • Série 1
dans le cadre du Model Driven Architecture ou MDA, mis au point par l’Object Management
Group (OMG) qui a, entre autre, comme objectif de centrer le développement des systèmes au
niveau de leur modèle.
À terme, l’objectif est d’arriver à fournir un langage de spécification suffisamment détaillé pour
permettre de se détacher des langages de programmation. Demain, les développeurs pourront
n’utiliser qu’UML pour développer leurs systèmes sans jamais devoir descendre jusqu’au niveau
d’un langage de programmation.
Si les modèles d’activités permettent de modéliser bon nombre d’éléments proches de la pro-
grammation tels que des appels de procédures ou des traitements, ils permettent également de
modéliser des flots de contrôle. C’est uniquement sous cet aspect que nous allons aborder les
modèles d’activité.
➠ Flot de contrôle
Au sein d’un diagramme d’activité centré sur des flots de contrôle, on trouve deux éléments
fondamentaux :
• les activités, représentées par un rectangle aux coins arrondis, décrivent un traitement. Dans
ce rectangle, figure la description textuelle des actions de base réalisées par l’activité concer-
née ou uniquement son nom si le niveau de spécification n’est pas suffisamment précis pour
détailler les actions. Un flot de contrôle reste dans l’activité jusqu’à ce que les traitements
soient finis. Il est possible d’associer des variables locales à une activité ainsi que de manipu-
ler la totalité des variables, locales ou non, accessibles depuis le contexte d’une activité. Des
activités peuvent s’imbriquer hiérarchiquement les unes dans les autres. On parle dans ce cas
d’activités composites ;
• les transitions, représentées par des flèches pleines, connectent les activités entre elles. Une
activité est déclenchée dès que l’activité source est terminée et les transitions déterminent la
prochaine activité à déclencher. Contrairement aux activités, les transitions sont franchies de
façon atomique, sans durée perceptible.
Figure 62 – Extrait d’un diagramme d’activités, centré sur les flots de contrôle
Client Comptabilité Magasin
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
État initial
[modifier]
Transition
Devis
Garde
[annuler]
Établir facture Activité
Fork
État final
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
62
UE 215 • Management des systèmes d’information
Entrer code
[else]
Déconnecter
[Code correct]
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
➠➠Outils
Ce serait un non-sens que d’entreprendre la réalisation de diagrammes UML à la main, en s’ap-
puyant sur un logiciel de dessin comme ceux utilisés dans la réalisation de diapositives pour une
présentation alors qu’il existe bon nombre d’outils logiciels spécialisés à cet effet. Si certains
sont soumis à licence, d’autres sont issus du monde de l’open source et gratuits.
À titre indicatif, nous pouvons citer, par ordre alphabétique : ArgoUML, Astah Community, Bouml,
CodeDesigner Rad, Edge Diagrammer, Enterprise Architect, GenMyModel, Modelio, Objecteering/
UML, Open Modelsphere, Papyrus UML, Poseidon, PyUT, SAP Sybase PowerAMC 16.5 SP03,
StarUML, Visustin et Win’Design
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 63
Management des systèmes d’information • Série 1
D. EXERCICES
Exercice 1 : Merise
Énoncé
TRAVAIL À FAIRE
1. Quelle interprétation donnez-vous au MCD suivant (la polygamie sera exclue) ?
0,1 0,1
Homme/Femme Est marié à Homme/Femme
1,n 0,n
Client Commande Produit
1,1 0,n
Homme Est fils de Femme
4. Construisez le MCD correspondant à la situation suivante, sans oublier d’indiquer les car-
dinalités :
Un professeur assure au moins un enseignement et il peut en assurer plusieurs. Une matière
peut ne pas être enseignée. Si elle l’est, elle peut l’être plusieurs fois. Chaque classe a au moins
un enseignant et peut en avoir plusieurs.
5. Même question mais avec les nouvelles règles de gestion suivante :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Tout professeur enseigne en principe au moins une matière mais certains peuvent être dispensés
d’enseignement en raison de leurs travaux de recherche. Toute matière est enseignée dans au
moins une classe. Toute classe a au moins trois enseignants.
6. Quelle interprétation donnez-vous au MCD ci-après ? De quel type de relation s’agit-il ?
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
64
UE 215 • Management des systèmes d’information
a. Dressez le dictionnaire des données qui vous semble convenir. Vous vous limiterez à la liste
du nom des données.
b. Dressez le MCD impliquant les entités : Élève, Professeur et Classe.
c. Dressez le MCD pour les relations : « Est élève de », « Est principal » et « Enseigner ».
⇒ Le corrigé des exercices se trouve en fin de partie.
Exercice 2 : UML17
Énoncé
UML n° 1
TRAVAIL À FAIRE
1. Soit le système informatique qui gère une station-service de distribution d’essence. Nous
nous intéressons à la modélisation de la prise d’essence par un client.
Le client se sert de l’essence selon la chronologie suivante : il prend un pistolet accroché à une
pompe et appuie sur la gâchette pour prendre de l’essence.
a. L’acteur du système est-il le client, le pistolet ou la gâchette ?
Le pompiste peut se servir de l’essence pour sa voiture.
b. Est-il un nouvel acteur ?
La station a un gérant qui utilise le système informatique pour des opérations de gestion.
c. Est-il un nouvel acteur ?
La station-service a un petit atelier d’entretien de véhicule dont s’occupe un mécanicien. Le
gérant est remplacé par un chef d’atelier qui, en plus d’assurer la gestion, est aussi mécanicien.
d. Établissez le diagramme des cas d’utilisation correspondant.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UML n° 2
2. Modélisez à l’aide d’un diagramme de cas d’utilisation dont le fonctionnement est stipulé
ci-après. On utilisera une relation d’inclusion entre cas d’utilisation.
Une personne souhaitant utiliser le distributeur doit avoir une carte magnétique spéciale. Le prix
de la location est de 2 € de l’heure. Le retrait d’une vidéo se déroule de la façon suivante :
• le client introduit une carte magnétique spéciale ;
• il recherche la vidéo désirée ;
• Il sélectionne la vidéo désirée puis part avec.
Pour restituer une vidéo, il lui suffit d’introduire la vidéo empruntée dans le distributeur.
17. Librement adapté de UML2 – Pratique de modélisation, Benoît Charroux, Aomar Osmani, Yann Thierry-
Mieg, éditions Pearson.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 65
Management des systèmes d’information • Série 1
UML n° 3
3. Donnez une modélisation de la situation suivante :
Une personne est caractérisée par son prénom, son nom, son sexe et son âge. Les responsabi-
lités de la classe sont le calcul de l’âge, du revenu et le paiement des charges. Les attributs de
la classe sont privés alors que les méthodes sont publiques.
UML n° 4
Le chien comme le chat sont des animaux. S’ils diffèrent significativement l’un de l’autre ils pos-
sèdent cependant des propriétés communes.
4. Proposez une modélisation en faisant apparaître le partage de ces propriétés communes.
UML n° 5
Une bibliothèque propose à ses adhérents des œuvres littéraires dans plusieurs catégories.
5. Donnez le diagramme de séquence d’emprunt d’un ouvrage.
UML n° 6
Un site de vente en ligne propose des produits que le client peut placer dans son panier virtuel
au fur et à mesure de ses achats, tandis qu’il navigue. Pour valider ses achats, il lui suffit de cli-
quer sur un bouton repéré « Valider ». Il lui est alors proposé de se connecter à son compte s’il
existe ou d’en créer un dans le cas contraire.
Pour créer un nouveau compte, l’utilisateur doit fournir une adresse de messagerie qui lui servira
également de login ensuite, son adresse postale, son nom et ses coordonnées bancaires. Il
pourra indiquer une adresse de livraison si celle-ci diffère de l’adresse de facturation mentionné
précédemment. Le cas où l’adresse de messagerie indiquée serait déjà associée à un compte
existant est pris en compte. Si toutes les informations fournies sont validées, l’utilisateur se voit
proposer de se connecter à son nouveau compte. Il confirme alors ses achats.
6. Modélisez cette procédure à l’aide d’un diagramme d’activité.
UML n° 7
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Un centre équestre commercialise des juments. Un acquéreur potentiel peut, à tout moment,
formuler auprès du directeur du centre une demande pour obtenir la liste des juments mises en
vente. Le directeur retourne cette liste régulièrement actualisée. Lorsque le directeur reçoit de la
part d’un client une demande d’information sur l’une d’elles, il se connecte à une base de don-
nées dans laquelle figurent les pédigrées, le carnet de vaccination, etc. Le directeur retourne
alors ces informations à l’acquéreur potentiel.
7. Donnez le diagramme de séquence correspondant à cette procédure.
UML n° 8
Soit une lampe de chevet que son utilisateur peut à foison allumer ou éteindre comme bon lui
semble.
8. a. Représentez le diagramme de séquence incluant l’allumage et l’extinction en faisant
intervenir la lampe et son utilisateur.
b. Faites intervenir comme nouveaux objets l’interrupteur et le réseau électrique et fournissez
le diagramme de séquence correspondant.
⇒ Le corrigé des exercices se trouve en fin de partie.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
66
UE 215 • Management des systèmes d’information
IV. LE BPMN
Bien que le Business Process Model and Notation (BPMN) fasse partie intégrante de la modéli-
sation, nous lui avons volontairement consacré un paragraphe. Les finalités des modélisations
BPMN se distinguent nettement des modélisations vues dans le paragraphe précédent. En effet,
il ne s’agit plus de modélisations techniques comme peuvent l’être les modélisations faites avec
la méthode Merise ou avec le langage UML. Il s’agit ici de modélisations faites dans un but de
communiquer efficacement entre différentes entités. Aussi, il nous a paru préférable de traiter
séparément le BPMN des modélisations Merise et UML.
A. LA PRÉSENTATION DE BPMN
À l’inverse de Merise et d’UML qui offrent respectivement une méthode et un langage de modé-
lisation d’un système sous un angle disons technique, BPMN propose de modéliser graphique-
ment des processus métiers dans un flux d’information au sein d’un SI. Il s’agit donc d’une
approche non plus sous un angle technique, en vue d’une réalisation ultérieure, mais d’une
modélisation des processus métiers en vue d’une communication.
L’objectif du BPMN est donc de faciliter la communication entre acteurs engagés dans le déve-
loppement et la maintenance d’un SI en favorisant l’utilisation d’un langage commun de modé-
lisation. Il permet une représentation standardisée du déroulement des processus que ce soit
pour les analystes qui produisent les premières ébauches ou pour le personnel technique chargé
de la mise en œuvre concrète. BPMN est prévu pour servir comme langage permettant de com-
bler un éventuel déficit de communication à même de survenir entre le design des processus
métier et leur implémentation.
BPMN supporte uniquement ces concepts de modélisation applicables aux processus métiers.
De ce fait, les autres types de modélisation sont en dehors de la portée de BPMN. Par exemple,
la modélisation de structures organisationnelles comme celle des répartitions fonctionnelles ou
encore des modèles de données ne font pas partie de BPMN.
Cependant, BPMN permet également de représenter des sémantiques complexes de processus.
La spécification BPMN fournit aussi une relation entre les graphiques de la notation et les concepts
sous-jacents des langages d’exécution Business Process Execution Language ou BPEL.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
C’est le Business Process Management Initiative ou BPMI, qui depuis a fusionné avec l’Object
Management Group ou OMG, qui est à l’origine de BPMN. La version actuelle est BPMN 2.0. De
nombreux outils la supportent.
Ce langage bien que très proche graphiquement d’UML et plus particulièrement de ses dia-
grammes d’activité, en est éloigné sémantiquement.
Examinons un premier exemple.
EXEMPLE
Soit un site de commerce en ligne. Les commandes sont passées via un portail Web. Nous
allons modéliser l’enchaînement des actions entre le moment où une commande est récep-
tionnée et la marchandise expédiée. La chronologie des opérations est la suivante :
• à la réception de la commande, le responsable du dépôt vérifie si les articles sont dispo-
nibles ;
• si c’est le cas, la commande est validée. Sinon, si au moins un des articles commandés est
en rupture de stock, la commande est annulée et le processus se termine ;
• si une commande est validée, un magasinier prépare alors la commande. Simultanément, un
autre employé prépare en collaboration avec une compagnie d’expédition l’envoi de la com-
mande ;
• une dernière vérification est effectuée avant l’expédition afin de s’assurer que tout est cor-
recte.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 67
Management des systèmes d’information • Série 1
Préparer la
Rupture commande
Traiter une commande
de stock ?
Non Vérification
Client
Réceptionner Vérifier
commande disponibilité X + Préparation + Vérifier
Démarrer Fin
Oui
Préparer
l'expédition
Fin
Nous voyons apparaître plusieurs symboles graphiques dans ce petit diagramme. BPMN en
contient de nombreux dont notamment les connecteurs logiques ET, OU sous sa forme inclusive
et exclusive ainsi que le NON c’est-à-dire la négation. Pour éviter toute ambiguïté dans leur uti-
lisation, rappelons les rôles respectifs de chacun de ces connecteurs.
B. LES CONNECTEURS
Soit l’équation logique Y = A ET B, dans laquelle les variables Y, A et B ne peuvent avoir que
deux valeurs : Faux ou Vrai. Nous allons étudier les valeurs de Y en fonction de celles de A et de
B. Pour cela, nous allons dresser ce qui est appelé table de vérité. Il en existe une pour chacun
des quatre connecteurs logiques.
Une table de vérité n’est rien d’autre qu’un tableau. À l’intersection d’une ligne et d’une colonne,
on trouve la valeur de la variable Y en fonction des valeurs des deux autres variables, celle cor-
respondant à la ligne et celle correspondant à la colonne.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
l’est pas, la proposition est donc fausse ;
• je suis extraterrestre ET né sur la terre Le premier terme étant faux, bien que le second soit
vrai, la proposition de l’est pas ;
• je suis humain et né sur la terre Les deux termes étant vraies, la proposition l’est.
Bien sûr, l’utilisation du connecteur logique ET ne se limite pas qu’à unir deux termes entre eux.
Il n’y a pas de limite au nombre de termes pouvant figurer dans une proposition.
Règle : Dans une proposition logique pouvant contenir un nombre quelconque de termes, si seul
le connecteur logique ET relie la totalité des termes entre eux, il suffit qu’un seul de ces termes
soit faux pour que la proposition le soit.
La table de vérité du connecteur ET est donc :
A Faux Vrai
B
Faux Faux Faux
Valeurs de la
variable B Vrai Faux Vrai
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
68
UE 215 • Management des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 69
Management des systèmes d’information • Série 1
On attendra que tous les flux entrants soient actifs, donc que les conditions soient remplies,
avant de déclencher le flux sortant.
Le OU inclusif : si plusieurs conditions peuvent être réalisées mais sans obligation de simulta-
néité, c’est le connecteur OU inclusif, que l’on utilisera. Par exemple, il est possible d’acheter
tant sur le site Web d’une certaine enseigne que dans un de ses points de vente mais sans devoir
obligatoirement faire les deux. Le connecteur logique OU inclusif se représente ainsi dans un
diagramme BPMN :
Le OU exclusif : si plusieurs conditions peuvent être vérifiées mais pas simultanément, si elles
s’excluent mutuellement, c’est le connecteur OU exclusif que l’on utilisera. Par exemple, quand
deux modes de paiement sont proposés sur un site d’achat en ligne : à la commande et contre
remboursement, ils s’excluent de facto mutuellement. Le client est libre de choisir le mode de
paiement qui lui convient mais en aucun cas choisir les deux.
Le OU exclusif se dit également XOR. Il est donc logique de voir figurer la lettre X sur son sym-
bole graphique.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Tableau 1 – Principaux symboles graphiques
Représentation graphique Signification
Activité : On désigne ainsi tout travail à accomplir au sein d’un
processus. Une activité est consommatrice de temps, d’une ou
plusieurs ressources, nécessite un ou plusieurs objets en entrée
et en produit, un ou plusieurs en sortie. Toute activité est à même
d’être décomposée en tâche. Une tâche constitue l’unité de
décomposition la plus précise d’une action. Les activités peuvent
représenter plusieurs niveaux de détails. Quand des activités
sont combinées ensemble, elles forment un sous-processus. Le
symbole graphique est un rectangle aux coins arrondis. Dans une
modélisation les activités d’un processus ne sont généralement
pas connectées les unes aux autres.
Sous-processus : On désigne ainsi une partie d’un processus. Y
recourir dans une modélisation graphique peut permettre d’allé-
ger un diagramme mais peut, éventuellement, augmenter poten-
tiellement la complexité de la compréhension d’un système.
+ Représenté par le symbole d’une activité à l’intérieur duquel on
ajoute en partie inférieure un petit carré contenant un signe +.
Celui-ci signale que l’on peut cliquer dessus et accéder à un
niveau de détail plus important.
Tâche : C’est la plus petite unité de décomposition hiérarchique
d’une activité. C’est aussi le niveau de détail le plus bas repré-
senté dans les diagrammes. Habituellement, une personne ou
une application va réaliser la tâche.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
70
UE 215 • Management des systèmes d’information
Participant
Il existe un récapitulatif complet et explicatif, rédigé en français, sur ce site Web : http://
www.bpmb.de/images/BPMN2_0_Poster_FR.pdf. Nous vous conseillons de vous y
reporter.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 71
Management des systèmes d’information • Série 1
a. Processus privé
Il s’agit d’un type de modélisation permettant de schématiser un processus spécifique à une
organisation. Il permet de préciser divers éléments tels que : les sous-processus, les activités,
les tâches, les passerelles, les événements, les objets échangés, etc.
Un processus privé se modélise en adéquation avec une perspective spécifique à une organisa-
tion. Il présente la façon dont les activités comme les tâches sont réalisées en adoptant le point
de vue de celui qui va les réaliser. Aussi, il est nécessaire que les tâches modélisées le soient de
façon détaillée. On précisera chaque acteur qui réalise des tâches ou activités en les isolants
dans un bassin propre à chacun d’eux.
Les flux séquentiels des activités ou des tâches d’un processus restent systématiquement
contenus dans les limites de son bassin. Il ne sont en aucun cas autorisé à le traverser. À l’in-
verse des précédents, les flux de messages peuvent traverser les limites d’un bassin afin d’illus-
trer les interactions existantes entre des processus privés séparés.
Une illustration d’un processus privé est donnée à la figure 71.
b. Processus public
Un processus public est un processus privé accompagné des interactions existants avec un ou des
participants et en définissant leurs flux de messages, leurs séquences, leurs ordres, etc. Dans le
processus public, seules figurent les activités de communication avec l’autre (ou les autres) partici-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
pant. Toute autre tâche ou activité interne du processus privé sont exclues dans la représentation.
Un processus public est donc une représentation d’interactions entre un processus privé et un par-
ticipant externe : un individu, un département ou un autre processus. Un processus public ne com-
prend donc que les activités d’échange d’information et de communication avec l’autre participant.
Si un processus privé met précisément le projecteur sur les tâches effectuées dans une organi-
sation, le processus public présente précisément les interactions entre le processus privé et un
participant externe.
Je serai On me demande
Je veux une Nos
sur le lieu si j’ai été satisfait Je donne
smartTV disponibilités
de la livraison de la livraison mon avis
ultra HD et 4k sont xxx
le jour J et de l’installation
Client
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
72
UE 215 • Management des systèmes d’information
Dans cet exemple, on représente les échanges d’information entre un point de vente qui consti-
tue le participant externe et un client qui constitue le processus privé.
Le flux séquentiel de ce processus peut se décrire comme suit :
1. le client se rend dans un point de vente spécialisé pour acheter une Smart TV ;
2. le client et le point de vente fixent ensemble la date et l’heure de la livraison ;
3. le client attend le livreur et installateur le jour prévu, là où doit se faire la livraison ;
4. le client reçoit un questionnaire de satisfaction sur la prestation réalisée ;
5. le client renseigne et retourne le questionnaire qu’il a reçu.
Aller à un point
Recevoir Recevoir un Retourner le
Client
3. Le diagramme de chorégraphie
On appelle chorégraphie la modélisation d’un comportement prévu entre participants qui intera-
gissent les uns avec les autres et voulant coordonner leurs activités à l’aide de messages. Dans
ce type de modélisation, on ne se focalise pas sur la manière dont est accompli le travail selon
le point de vue des participants, mais sur les échanges de messages entre participants. L’élément
central de la chorégraphie est le message.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 73
Management des systèmes d’information • Série 1
Si un processus public ou privé est représenté à l’intérieur d’un bassin, une chorégraphie l’est
entre bassins. Une chorégraphie ressemble à un processus privé dans la mesure où elle se pré-
sente sous la forme d’un réseau d’activités, d’événements et de passerelles. Mais, elle en diffère
car les activités en interactions représentent des échanges de messages impliquant deux ou
plusieurs participants.
Le diagramme d’une chorégraphie illustre une description d’un comportement normal en fonc-
tion de procédures établies entre les intervenants dans un processus. Ce diagramme indique les
interactions coordonnées entre deux ou plusieurs participants. Une activité de chorégraphie
n’est jamais positionnée dans un bassin ou un couloir. Une chorégraphie peut se situer entre
deux bassins si elle coupe les flux de messages entre les bassins. Elle est alors présentée au
centre, entre les bassins et les flux de messages.
La chorégraphie illustre les communications entre deux ou plusieurs participants prenant part à une
collaboration et un message représente le contenu d’une communication entre deux participants.
Donc, une communication entre deux entités est illustrée par un flux de message les unissant.
Figure 74 – Communication entre deux entités
Client
Réservation Confirmation
Voyagiste
Au sein d’une chorégraphie, les tâches sont définies en fonction d’une communication entre
deux participants distincts. Le nom des participants est inscrit dans les symboles d’activité.
L’enveloppe blanche signifie un envoi de message et la noire signifie la réception d’un message.
L’initiateur d’une activité de chorégraphie doit être un participant de l’activité précédente. Cette
règle permet de conserver une certaine logique dans la séquence de chorégraphie.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
4. Le diagramme de conversation
Ce type de diagramme schématise des échanges de messages présentés sous la forme d’un
regroupement de flux de messages, logiquement reliés entre les participants, et qui concernent
un objet d’affaires : un ordre, une livraison, une facture, etc. Il représente un ensemble de flux de
messages regroupés ensemble. Une conversation peut impliquer un nombre quelconque de
participants.
Les messages échangés sont reliés les uns aux autres et présentent différents scénarii pos-
sibles. Par exemple, dans le cas de la logistique, les messages sont reliés au réapprovisionne-
ment des stocks, à la création d’un ordre d’achat d’une entreprise de livraison, etc. Les
conversations sont symbolisées par un hexagone entre les participants.
Les bassins qui servent à la représentation d’un diagramme de conversation, ne contiennent
habituellement pas de processus et sont donc présentés vides. Aucun diagramme de chorégra-
phie ne peut être placé entre les bassins du diagramme de conversation.
Un participant, que ce soit une organisation, une unité d’affaires, un fournisseur, un client ou un
département mais rarement un simple individu est symbolisé par un rectangle. Les conversa-
tions le sont par des losanges. Il n’y a pas lieu de recourir à d’autres symboles de la notation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
74
UE 215 • Management des systèmes d’information
EXEMPLE
Achat de nouvelle fourniture
Une entreprise de location de matériel audiovisuel doit régulièrement se procurer de nouveaux
produits soit pour combler la demande des clients, soit pour s’assurer d’offrir de l’équipement à la
fine pointe de la technologie. Les communications de l’entreprise pourront être modélisées ainsi.
passerelles chaque fois qu’une séquence se décompose en plusieurs chemins. Elles sont
souvent introduites à l’aide d’une expression conditionnelle comme si alors et avec des phrases
contenant des verbes tels que : peut, doit… Certaines de ces constructions indiquent implici-
tement la nature de la décision. Un terme comme pendant, suggèrent des décisions parallèles.
Il peut s’avérer utile parfois de diviser une séquence du processus en plusieurs séquences
parallèles, de choisir la voie à suivre selon le résultat d’une condition ou d’effectuer une gestion
des exceptions si des conditions particulières surviennent. Ensuite, il est possible de joindre
les éléments graphiques avec le flux normal. Cela nous donne un processus privé. On retrouve,
au sein du processus public, uniquement les tâches du processus privé qui nécessitent une
communication, une réception ou un envoi d’information ou d’un produit physique. Il est
important de s’assurer que la séquence du processus public est ordonnée, c’est-à-dire qu’elle
suit l’ordre d’exécution des tâches ;
• établir le diagramme de chorégraphie : ce diagramme illustre la façon dont les participants
échangent des informations lors de l’exécution du processus. La chorégraphie regroupe toutes
les activités de communication et d’échange entre tous les participants du processus ;
• établir le diagramme de conversation : cela nécessite que l’on modélise tous les interve-
nants comme des entités et qu’on les joigne à l’aide du symbole de la conversation que l’on
nomme en désignant le sujet principal des interactions entre ces entités. Le symbole de la
conversation représente généralement un ensemble de communications entre les deux entités.
6. Les outils
Il est inenvisageable de construire un diagramme BPMN à la main, en utilisant un logiciel de
dessin comme un de ceux qui sont utilisés pour la réalisation de diapositives lors de la
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 75
Management des systèmes d’information • Série 1
préparation d’une présentation alors qu’il existe plusieurs éditeurs plus ou moins spécialisés.
Certains sont soumis à licence et d’autres gratuits, appartenant à la famille des logiciels open
source.
Dans l’ensemble des outils logiciels disponibles, nous pouvons citer : Aris Express, Bonitasoft,
BizAgi Process Modeler, Questetra BPM Suite, Tibco Business Studio, Open ModelSphere,
Process Maker.
F. EXERCICES
Exercice 3 : BPMN
Énoncé
BPMN n° 1
La société Net-Tours, spécialisée dans les voyages et circuits touristiques sur tous les conti-
nents ne possède aucun point de vente. La totalité de son offre est uniquement disponible sur le
Web. Il en est de même pour les réservations et les paiements. Du coup, sans pour autant rogner
sa marge bénéficiaire, la société, ayant des frais moindres, est en mesure d’offrir des tarifs par-
ticulièrement concurrentiels.
L’informatique en général et son SI en particulier occupent une place prépondérante chez Net-
Tours.
Régulièrement, la société Net-Tours communique avec une cellule spécialisée du ministère des
Affaires étrangères ainsi qu’avec les ambassades, ou consulats, des pays pour lesquels elle a
une offre dans le but d’être informée en quasiment en temps réel sur d’éventuels risques tant
sanitaires que d’insécurité pour offrir les meilleures conditions de sécurité à ses clients. Seules
les destinations actualisées depuis une semaine tout au plus sont accessibles, les autres sont
mises en attente d’actualisation.
TRAVAIL À FAIRE
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
1. Fournissez le diagramme BPMN de la mise en ligne d’une offre par la société Net-Tours.
BPMN n° 2
La société FroidChaud, spécialisée dans la distribution de boissons, possède un réseau de dis-
tributeurs automatiques de boissons de toute dernière génération, tant dans des lieux publics
comme par exemple des gares, que dans des lieux privés comme par exemple des entreprises.
Chaque distributeur est relié au site central de la société FroidChaud, soit par une liaison filaire
soit par une liaison WiFi.
Ainsi, les remontées d’alarmes en temps réel suivantes sont possibles à tout moment :
• manque d’un élément : boisson, sucre, gobelet ou cuillère ;
• manque de monnaie dans le monnayeur ;
• caisse contenant plus de X18 euros ;
• bouteille ou canette de boisson coincée.
Par ailleurs, avant d’introduire des pièces dans le monnayeur, il est possible de savoir si la bois-
son désirée est disponible. Pour cela, il suffit simplement de composer sur le clavier prévu à cet
effet, le code associé à la boisson désirée. Le message « disponible » ou « indisponible » appa-
raît alors sur un afficheur. Chaque client utilise systématiquement cette fonctionnalité avant de
sélectionner une boisson.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
76
UE 215 • Management des systèmes d’information
Concernant la maintenance, des tournées de ravitaillement et des contrôles techniques ont lieu
régulièrement. Chaque tournée ne concerne qu’un certain nombre de distributeurs. Cependant,
un technicien peut toujours intervenir sur un distributeur situé hors de sa tournée à condition
qu’il soit proche. Ainsi, la société FroidChaud offre une qualité de service la meilleure possible.
Chaque fois qu’une boisson est consommée, son effectif dans le distributeur est décrémenté
d’une unité. Selon le type de boisson, d’autres ressources peuvent également être décrémen-
tées comme, par exemple, un gobelet, une cuillère et du sucre pour un café. Lorsqu’une quantité
passe sous un certain seuil, une alarme est automatiquement remontée au siège de la société
FroidChaud.
Ces remontées d’alarmes sur les manques de produits sont enregistrées et cumulées dans une
base de données, au fur et à mesure de leurs arrivées. Ainsi, dès qu’un seuil, fixé par la société
FroidChaud, est dépassé pour un produit19, une commande est automatiquement déclenchée
auprès du fournisseur concerné afin d’éviter une rupture de stock.
Par ailleurs, chaque dépositaire d’un distributeur de boisson reçoit une fois par an, de la société
FroidChaud, un pourcentage sur la marge bénéficiaire annuelle du distributeur hébergé. Ce
pourcentage est défini à chaque renouvellement du contrat de dépôt.
Aussi, afin d’éviter une éventuelle contestation ultérieure, au moment de la rétribution annuelle,
chaque achat d’une boisson donne lieu à un enregistrement du montant à reverser tant dans le
SI du dépositaire que dans celui de la société FroidChaud.
Ainsi, chaque dépositaire est en mesure de connaître à l’avance le montant de la rémunération
qui devra lui être attribuée et de comparer avec celle réellement perçue. En cas de contestation,
les enregistrements, qui doivent être identiques, feront foi.
Enfin, dans un souci constant d’amélioration de son niveau de qualité, de satisfaction de ses
clients et d’optimisation de ses process, l’entreprise FroidChaud a décidé de faire réaliser un
audit par le cabinet spécialisé dans lequel vous exercez votre profession.
2. Fournissez la modélisation BPMN de l’achat d’une boisson.
⇒ Le corrigé des exercices se trouve en fin de partie.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
V. LA PLACE DU SI
Tout manager, tout responsable d’un SI, se doit de réfléchir à comment ce système peut augmen-
ter la compétitivité, l’efficacité et la rentabilité de son entreprise. Aussi, nous allons nous intéres-
ser ici aux aspects comportementaux, aux changements que les SI apportent aux organisations
dans leurs pratiques. Nous commencerons par le rôle des SI, puis nous verrons les SI dans la
perspective managériale et les approches contemporaines de ces SI. Pour cela, nous nous
appuierons sur l’ouvrage UML2 – Pratique de modélisation (cf. Bibliographie en fin d’ouvrage).
1. Le commerce électronique
Selon Médiamétrie, en janvier 2012, la France comptait 40,24 millions d’internautes soit une
hausse de près de 5 % par rapport à la même époque un an avant. Ce sont donc quasiment
72 % des Français qui sont raccordés au réseau. Cette même année, aux États-Unis, les ventes
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 77
Management des systèmes d’information • Série 1
sur Internet ont représentées 289 milliards de dollars contre 256 milliards un an avant. Une étude
du cabinet eMarketeer, publiée début 2012, prévoyait que le chiffre d’affaires global du com-
merce électronique aux États-Unis dépasserait 362 milliards de dollars en 2016.
La France n’est pas en reste. En 2014, le chiffre d’affaires du commerce en ligne atteignait
17 milliards d’euros avec un nombre d’acheteurs de 31 millions. Selon le cabinet d’études
Forester, qui a réalisé une étude du comportement des internautes dans les différents euro-
péens, la France fait partie du peloton de tête. Les internautes français se fient de plus en plus
aux achats en ligne. Si en 2005 ils n’étaient que 18 % à déclarer avoir confiance dans la sécurité
de ce type d’achat, ce chiffre est passé à plus de 25 % neuf ans après. D’après l’Observatoire
des Usages Internet, les achats de ce type dans l’Hexagone vont connaître en moyenne un taux
de croissance annuel de 6,5 % donc une augmentation plus soutenue que la moyenne de 5,5 %
en Europe de l’Ouest.
Le commerce électronique ainsi que la publicité en ligne ne cessent de croître. Le revenu des
annonces en ligne sur Google a dépassé les 20 milliards de dollars sur les six premiers mois de
2012. Malgré la crise économique déclenchée en 2008 par les subprimes, la croissance de ce
secteur est restée à deux chiffres.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
de pénétration de la téléphonie mobile a atteint 91 % au troisième trimestre 2011. On estime
qu’il devrait y avoir 9,3 milliards d’abonnements en 2018. Les appareils mobiles et l’extension
des réseaux poussent les utilisateurs à être présents sur les réseaux sociaux sur Internet quasi-
ment en permanence. Par exemple, les utilisateurs n’arrêtent pas d’utiliser Facebook ou Twitter
parce qu’ils se mettent devant leur téléviseur. Les deux activités sont menées conjointement.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
78
UE 215 • Management des systèmes d’information
Plusieurs pays ont promulgué de nouvelles lois relatives à la sécurité et à la transparence des
actes et des comptes. Elles visent notamment l’obligation d’archiver durant un an au minimum,
mais bien souvent plus, leurs courriels, leurs sauvegardes, etc.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 79
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
d’une entreprise numérique.
Les processus dits « métiers » font référence à l’ensemble des tâches et des comportements
structurés développés par les entreprises au fil du temps, afin de produire des résultats spéci-
fiques et une méthode originale et difficilement imitable à l’aide de laquelle les activités seront
organisées et coordonnées. Développer un nouveau produit, générer et répondre à une com-
mande, élaborer une stratégie commerciale et recruter des employés sont quelques exemples
de processus métier.
Dans une entreprise où les actifs clés sont massivement gérés via le numérique, appelée « entre-
prise numérique », toutes les informations clés utiles à la prise de décision sont disponibles en
tout lieu et en tout temps. Aussi, ces entreprises ont la faculté de comprendre et de répondre à
leur environnement plus rapidement que les entreprises traditionnelles. De plus, dans les entre-
prises numériques, le décalage dans le temps et dans l’espace est devenu la norme. Le
décalage dans le temps fait référence aux entreprises actives en continu, 24h/24 et 7j/7,
contrairement à la journée de travail habituelle. Le décalage dans l’espace signifie que le travail
se déroule sur un site inséré dans une logique mondialisée au-delà des frontières nationales.
Si toutes les entreprises ne sont pas aussi avancées, elles évoluent cependant vers une intégra-
tion significative du numérique dans les relations avec leurs fournisseurs, leurs clients et leurs
employés. Un grand nombre d’entre elles privilégient les réunions virtuelles à l’aide de la vidéo-
conférence, au détriment des traditionnelles réunions en face à face.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
80
UE 215 • Management des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 81
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Pour obtenir un certain succès, les investissements dans les SI doivent s’accompagner de chan-
gements significatifs dans les opérations et les processus, de même que dans la philosophie, les
attitudes et les comportements managériaux, sous peine de n’être qu’un gaspillage de res-
sources financières, humaines et techniques.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
82
UE 215 • Management des systèmes d’information
fournissant des informations permettant aux managers de prendre les meilleures décisions aux
meilleurs moments.
Chaque organisation est dotée d’une chaîne de valeur de l’information dans laquelle les données
brutes y sont collectées et stockées puis, ensuite, transformées lors de diverses étapes de trai-
tements qui leur donnent du sens, donc de la valeur. Un SI constitue donc une solution d’orga-
nisation et de gestion à un défi que se pose une organisation et/ou à un problème posé par
l’environnement. Cette solution se construit sur les technologies de l’information.
Pour bien comprendre les SI, un manager doit saisir l’ensemble de leurs dimensions qui se rap-
portent à l’organisation, à la gestion et à la technologie de l’information, ainsi que la façon dont
ils fournissent des solutions aux problèmes posés par l’environnement de l’entreprise. Il n’est
pas exceptionnel de désigner par « culture des systèmes d’information » cette compréhension
globale des SI qui correspond à la connaissance des aspects de gestion et d’organisation des
systèmes, ainsi que de leurs dimensions techniques. Il s’agit d’une approche à la fois compor-
tementale, sociétale et technique par opposition à la « culture informatique » qui ne met l’accent
que sur les connaissances relatives aux technologies de l’information.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 83
Management des systèmes d’information • Série 1
ou investissent peu mais n’obtiennent que peu. L’investissement dans les SI n’est donc pas
obligatoirement une garantie de bons résultats. Il est légitime de se demander pourquoi.
Les organisations comme les managers doivent être soutenus au sein de l’organisation par des
valeurs et des structures favorables ainsi que par des modèles de comportement et d’autres
actifs complémentaires. Les investissements limités aux SI ne suffisent pas à eux seuls à rendre
les organisations plus efficaces. La réponse à la question « Pourquoi ? » posée précédemment,
se trouve donc en partie dans le concept d’actifs complémentaires.
Les actifs complémentaires sont les actifs nécessaires pour tirer de la valeur d’un investissement
primaire. Par exemple, pour tirer de la valeur des Smartphones, il a fallu réaliser des investisse-
ments complémentaires considérables dans les réseaux téléphoniques, dans un couverture
internationale avec la mise en place de satellites de télécommunication, dans des points de
ventes, dans des formules d’abonnement, dans le développement, la commercialisation et la
distribution d’applications à installer sur ces Smartphones… Il ne suffit donc pas simplement
d’investir massivement dans un SI ou dans une nouvelle technologie pour obligatoirement récol-
ter de bons résultats.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
procédures de décision clairement définies pour être à même de décider de leurs investisse-
ments dans les technologies de la communication et en évaluer les retours réels obtenus ;
• défi stratégique : « Quels sont les actifs complémentaires dont les entreprises ont besoin
pour utiliser efficacement leur SI ? » La puissance ainsi que les possibilités offertes tant par le
matériel que par les logiciels ont augmenté bien plus rapidement que les capacités des orga-
nisations à les adopter, à les intégrer et à en tirer pleinement profit. L’ensemble du personnel
doit modifier ses comportements ainsi que ses méthodes de travail. Il faut éliminer les proces-
sus et les structures organisationnelles quand ils sont inefficaces et/ou dépassés et en élabo-
rer de nouveau en lieu et place ;
• défi de la mondialisation : « Comment les organisations peuvent-elles intégrer et combiner
les exigences concurrentielles et les potentialités des SI dans une économie mondiale ? » La
croissance rapide du commerce international et la naissance d’une économie mondialisée
requiert des SI capables de soutenir la production et la vente de biens et services dans diffé-
rents pays. Jadis, les bureaux régionaux des multinationales se concentraient sur leurs propres
problèmes d’information. Cette situation était souvent à l’origine d’incohérences et de pro-
blèmes au niveau du management global vu les différentes langues, cultures et politiques entre
pays. Pour élaborer et mettre en place des SI multinationaux, les organisations doivent établir
des normes internationales techniques, ce qui conduit à une homogénéisation des moyens,
organisationnelles et fonctionnelles, en décidant de processus et de structures de données
internationaux cohérents ;
• défi de l’infrastructure : « Compte tenu des évolutions rapides des contextes et des conjonc-
tures économiques comme des technologies ; comment les organisations peuvent-elles éla-
borer et mettre en place une infrastructure de technologie de l’information qui soutienne et
favorise de façon durable et robuste la poursuite de leurs objectifs ? »
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
84
UE 215 • Management des systèmes d’information
Exercice 1
Corrigé
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
0,1 0,1
Homme/Femme Est marié à Homme/Femme
Un homme peut ne pas être marié, l’être à une femme ou à un autre homme et réciproquement
pour une femme, d’où la cardinalité minimale « 0 » de part et d’autre de la relation « Est marié
à ». Mais, s’ils sont mariés, ils ne le sont qu’au plus à une personne, la polygamie étant exclue,
d’où la cardinalité maximale « 1 » de part et d’autre de la relation.
1,n 0,n
Client Commande Produit
Un client commande au moins un produit sinon il n’est pas client, d’où la cardinalité minimale
« 1 » du côté de l’entité « Client ». Mais, il peut également en commander plusieurs, autant qu’il
le désire, d’où la cardinalité maximale « n » du côté de l’entité « Client ». Pour un produit, rien
n’oblige à ce que quelqu’un le commande, il peut ne jamais être commandé, d’où la cardinalité
minimale « 0 » du côté de l’entité « Produit ». À l’inverse, rien n’interdit que le produit connaisse
un succès et qu’il soit commandé plusieurs fois, d’où la cardinalité maximale « n » du côté de
l’entité « Produit ».
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 85
Management des systèmes d’information • Série 1
1,1 0,n
Homme Est fils de Femme
Un homme est au moins le fils d’une femme, d’où la cardinalité minimale « 1 » du côté de l’entité
« Homme » mais il ne l’est également au plus que d’une femme. Aucun homme ne peut avoir
plus d’une génitrice. D’où la cardinalité maximale « 1 » toujours du côté de l’entité « Homme ».
Concernant l’entité « Femme », une femme peut ne pas avoir d’enfant, d’où la cardinalité mini-
male 0 mais rien ne lui interdit d’en avoir plusieurs d’où la cardinalité maximale de n.
Comme les règles de gestion stipulent qu’un professeur doit assurer au moins un enseignement,
nous avons donc la cardinalité minimale « 1 » et comme il peut également en assurer plusieurs,
nous avons donc la cardinalité maximale « n » du côté de l’entité « Professeur ». De même, les
règles de gestion stipulent qu’une matière peut ne pas être enseignée, d’où la cardinalité mini-
male « 0 » et qu’elle peut également être enseignée plusieurs fois, d’où la cardinalité « n » du
côté de l’entité « Matière ». Enfin, les règles de gestion stipulent que chaque classe a au moins
un professeur, d’où la cardinalité minimale « 1 » et qu’elle peut également en avoir plusieurs,
d’où la cardinalité maximale « n » du côté de l’entité « Classe ».
5. Même question mais avec les nouvelles règles de gestion suivante : tout profes-
seur enseigne en principe au moins une matière mais certains peuvent être dispen-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
sés d’enseignement en raison de leurs travaux de recherche. Toute matière est ensei-
gnée dans au moins une classe. Toute classe a au moins trois enseignants
1,n
Matière
0,n
Professeur Enseigne
Classe
3,n
Rappelons que les cardinalités dans un MCD sont uniquement fonction des règles de gestion.
La situation est identique à la précédente. Nous avons donc une modélisation identique à la
précédente. Mais, nous avons de nouvelles règles de gestion par conséquent, les cardinalités
sont modifiées. Ainsi, les nouvelles règles de gestion stipulent qu’un enseignant peut ne pas
devoir faire cours alors que précédemment il y était dans l’obligation d’enseigner. Du côté de
l’entité « Enseignant », la cardinalité minimale est donc « 0 » maintenant. De même, les nouvelles
règles de gestion stipulent que, par rapport à la situation précédente dans laquelle une matière
pouvait ne pas être enseignée, toute matière est enseignée au moins une fois, d’où la cardinalité
minimale « 1 ». Enfin, les nouvelles règles de gestion stipulent qu’une classe a au moins trois
enseignants contre un seul précédemment. Donc, la cardinalité minimale passe de « 1 » à « 3 »
du côté de l’entité « Classe ».
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
86
UE 215 • Management des systèmes d’information
Il faut deux occurrences de l’entité « Personne » pour que la relation « Est marié à » soit vérifiée.
En d’autres termes, il faut être deux pour se marier.
Deux entités sont concernées, donc il s’agit d’une relation binaire.
a. Dressez le dictionnaire des données qui vous semble convenir. Vous vous limiterez à la
liste du nom des données.
Rappelons qu’un dictionnaire des données résulte d’une phase initiale : le recueil des besoins.
Ce dictionnaire recense, en un seul exemplaire, l’ensemble des données devant figurer dans la
base de données qui sera mise en place. Ces données figurent dans le MCD qui conduira juste-
ment à la construction de la base de données. Ce dictionnaire est un outil important car il consti-
tue la référence de toutes les études effectuées ensuite. Aussi, par exemple, nous pourrions
avoir dans le dictionnaire des données les éléments suivants :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
N° élève
Nom élève Professeur
Prénom1 élève
Prénom2 élève Nom professeur
Adresse élève Prénom1 professeur
Délégué Adresse professeur
1,1 0,n
202151TDPA0116 87
Management des systèmes d’information • Série 1
c. Dressez le MCD pour les relations : « Est élève de », « Est principal » et « Enseigner ».
Élève
N° élève Professeur
Nom élève 0,n Nom professeur
Prénom1 élève
Prénom1 professeur
Prénom2 élève
Adresse professeur
Adresse élève
Délégué 1,n
1,1
est principal enseigner
1,1
1,n
1,n Classe Matière
est élève de 1,n
N° de classe Nom matière
Exercice 2 : UML
Corrigé
UML n° 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Pour le système informatique qui pilote la station-service, le pistolet et la gâchette sont des péri-
phériques matériels. De ce point de vue, ce sont des acteurs. Il est néanmoins nécessaire de
consigner dans le système informatique l’état de ces périphériques : dès qu’un client prend le
pistolet, le système doit informer le pompiste et lui indiquer le type de carburant choisi. Pistolet
et gâchette doivent donc faire partie du système à modéliser.
Le client qui est en dehors du système devient l’acteur principal. Il est possible d’englober le
pistolet et la gâchette dans une modélisation qui englobe la prise du pistolet et l’appui sur la
gâchette comme l’illustre le cas d’utilisation ci-après.
Station-service
Se servir
Client
b. Le pompiste peut se servir de l’essence pour sa voiture. Est-il un nouvel acteur ?
Un acteur est caractérisé par le rôle qu’il tient vis-à-vis d’un système. Le pompiste est une per-
sonne qui a des fonctions différentes d’un simple client. Cependant, quand il se sert du carbu-
rant, il ne se différencie plus d’un autre client. Aussi, il n’y a pas lieu de créer un nouvel acteur
pour le cas « Se servir ».
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
88
UE 215 • Management des systèmes d’information
c. La station a un gérant qui utilise le système informatique pour des opérations de gestion.
Est-il un nouvel acteur ?
La gestion de la station-service définit une nouvelle fonctionnalité. Elle doit donc être modélisée.
Le gérant y tient le rôle principal. Un nouvel acteur doit donc être créé. Le cas d’utilisation
devient donc :
Station-service
Se servir
Client
Gérer
la station
Gérant
Station-service
Se servir
Client
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Entretenir
des
véhicules
Gérant
Gérer
la station
Chef
d’atelier
Ce diagramme de cas d’utilisation est incorrect. En effet, on ne doit jamais introduire de séquen-
cement temporel dans un diagramme de cas d’utilisation. Cette notion apparaît lors de la des-
cription des cas. De plus, il est doublement incorrect puisque l’on ne doit jamais recourir à un
trait plein pour relier deux cas entre eux. Cette notation est réservée aux associations entre les
acteurs et les cas d’utilisation.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 89
Management des systèmes d’information • Série 1
UML n° 2
Emprunter
une vidéo « inclut »
Rechercher
une vidéo
Client
Restituer
une vidéo
UML n° 3
Personne
- nom : String
- prénom : String
- sexe : {'F','M'}
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
- dateNaissance : Date
+ calculAge() : Integer
+ calculRevenu () : Real
+ calculCharges () : Real
UML n° 4
Un chien comme un chat sont des animaux. S’ils diffèrent significativement l’un de l’autre ils
possèdent cependant des propriétés communes comme, par exemple, le nombre de pattes,
d’être mammifère ou encore d’être des animaux domestiques.
+ nbPattes : Integer
+ mamifere : Boolean
+ AnimalDomest : Boolean
Chien Chat
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
90
UE 215 • Management des systèmes d’information
UML n° 5
Une bibliothèque propose à ses adhérents des œuvres littéraires dans plusieurs catégories.
Après avoir vérifié si le demandeur est en droit d’emprunter et s’il reste au moins un ouvrage
disponible, l’ouvrage désiré est remis au demandeur.
Bibliothécaire : Bibliothèque
Rechercher un adhérent
Adhérent trouvé
Œuvre trouvée
UML n° 6
Un site de vente en ligne propose des produits que le client peut placer dans son panier virtuel
au fur et à mesure de ses achats, tandis qu’il navigue. Pour valider ses achats, il lui suffit de cli-
quer sur un bouton repéré « Valider ». Il lui est alors proposé de se connecter à son compte, s’il
existe ou d’en créer un sinon.
Pour créer un nouveau compte, l’utilisateur doit fournir une adresse de messagerie qui lui servira
également de login ensuite, son adresse postale, son nom et ses coordonnées bancaires. Il
pourra indiquer une adresse de livraison si celle-ci diffère de l’adresse de facturation mentionné
précédemment. Le cas où l’adresse de messagerie indiquée serait déjà associée à un compte
existant est pris en compte. Si toutes les informations fournies sont validées, l’utilisateur se voit
proposer de se connecter à son nouveau compte. Il confirme alors ses achats.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 91
Management des systèmes d’information • Série 1
Saisir les
Saisie nom
références
et adresse
bancaires
[adresse différente]
Modifier
l’adresse de
livraison
UML n° 7
Un centre équestre commercialise des juments. Un acquéreur potentiel peut, à tout moment,
formuler auprès du directeur du centre une demande pour obtenir la liste des juments mises en
vente. Le directeur retourne cette liste régulièrement actualisée. Lorsque le directeur reçoit de la
part d’un client une demande d’information sur l’une d’elles, il se connecte à une base de don-
nées dans laquelle figurent les pédigrées, le carnet de vaccination, etc. Le directeur retourne
alors ces informations à l’acquéreur potentiel.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
7. Donnez le diagramme de séquence correspondant à cette procédure.
1: demandeListeJuments
2: listeJuments
3: choisirJument
4: demandePapiers(jument)
4.1: cherchePapiersCheval(jument)
4.2: papiersjument
4.3: papiersjument
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
92
UE 215 • Management des systèmes d’information
UML n° 8
Soit une lampe de chevet que son utilisateur peut à foison allumer ou éteindre comme bon lui
semble.
: Utilisateur : Lampe
1: allumer
2: éteindre
1: appuyer
2: circuler
3: allumer
4: appuyer
5: couper
6: éteindre
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 93
Management des systèmes d’information • Série 1
Exercice 3 : BPMN
Corrigé
BPMN n° 1
1. Fournissez le diagramme BPMN de la mise en ligne d’une offre par la société Net-Tours.
Ambassades/Consulats
Affaires étrangères/
Problème
Demande X
d’information Oui Non
Mise
Portail Web
en attente
10 jours
Proposer 00:00:00 Mise
une offre
+ en ligne
Début 10 jours
00:00:00
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
BPMN n° 2
Non
Oui
Non Boisson Rendre
délivrée X la monnaie
Oui
Boisson Monnaie à rendre
Interrogation X Décrémentation
Distributeur
sélectionnée
Boisson
disponible
Achat d’une boisson
Oui Boisson
X préparée
Quantité restante < Seuil
Dépositaire
Enregistrement
du montant à
verser
FroidChaud
Enregistrement
Manque du montant à
enregistré verser
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
94
2
PARTIE
L’urbanisation du SI
même, les budgets connaissent des restrictions drastiques et les retours sur investissements
doivent être justifiés. Il est bien fini le temps où la DSI pouvait envisager les dépenses à marche
forcée. De nos jours, le besoin d’assurer une vision transverse se fait sentir de plus en plus.
Dans le même temps, les cycles de vie des technologies, des organisations et des stratégies
évoluent de plus en plus vite, engendrant un besoin urgent d’évolution permanente des SI asso-
ciés. Les systèmes vieillissent prématurément.
Donc, comme nous l’avons vu notamment dans le paragraphe précédent, Défi de l’infrastruc-
ture, bon nombre d’organisations se trouvent face à des infrastructures techniques coûteuses et
lourdes, inadaptées aux innovations et aux changements. Nous avons vu que leur SI est parfois
si complexe et si fragile qu’il nuit à l’accomplissement de leur stratégie et à leurs opérations
quotidiennes. Nous avons vu également que bon nombre d’organisations sont handicapées par
leur SI constitué de matériels informatique, de logiciels et de réseaux de télécommunications
incomplets, obsolètes et incompatibles entre eux, ce qui nuit, voire interdit une circulation fluide
de l’information entre différentes parties de l’organisation.
Aussi, nombre d’anciens SI doivent être progressivement remplacés par d’autres technologique-
ment bien plus puissants. Comme nous l’avons vu également, afin de garantir sa pérennité,
toute organisation doit apprendre à maîtriser les investissements et les usages de ces nouvelles
technologies. Mais, bien sûr, il est inenvisageable de penser faire table rase du passé, de tout
arrêter, de tout mettre « à la casse » et de repartir de zéro.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 95
Management des systèmes d’information • Série 1
L’urbanisation est souvent perçue comme une démarche stratégique. Pourtant, dans la conduite
des SI, il est aisé de perdre de vue ses principes fondateurs. Pour répondre à des objectifs clas-
siques tels que la flexibilité, la mutualisation, la maintenabilité, la scalabilité (capacité à s’adap-
ter), la résilience, etc., l’urbanisation est en premier lieu une démarche technique qui recoure à
trois principes simples : décomposition, découplage et intermédiation.
L’urbanisation est une démarche de re-ingéniérie qui, par conséquent, est indiquée pour l’inté-
gration et la prise en compte des progiciels, des logiciels historiques et des composants hétéro-
gènes. D’un point de vue pratique, la démarche d’urbanisation est une réponse à une situation
insupportable, souvent appelée « informatique spaghetti ». C’est une démarche d’architecture
des SI et non pas d’architecture logicielle même si elle s’accompagne de conséquences sur les
composants logiciels. C’est une démarche pragmatique qu’il est aisé à comprendre.
L’urbanisation est apparue conjointement au besoin d’intégrer des applications dans un environ-
nement hétérogène. L’informatique a commencée avec des applications indépendantes, puis
des applications intégrées au sein d’un environnement commun : le mainframe. Elle a ensuite
évoluée vers une informatique distribuée sur des serveurs dédiés avec des applications indé-
pendantes ou très faiblement couplées au travers d’une base de données commune par exemple.
Quand le besoin de couplage s’est renforcé parce que, par exemple, il fallait partager les mêmes
informations sur les clients entre les applications de logistique, de facturation, etc., la probléma-
tique de l’intégration d’application (ou EAI en anglais, Entreprise Application Integration) est née.
Au début, avec deux ou trois applications, il a d’abord été question d’une problématique tech-
nique, de faisabilité. Quand le nombre d’applications a augmenté, nous sommes passés à un
problème plus complexe de cohérence, de contrôle et de capacité à faire évoluer. La phase
technique de l’intégration d’application a débuté à la fin des années 1980, avec l’apparition des
bus de composants dans le monde de l’informatique d’entreprise. La notion d’urbanisation qui
correspond à une vision systémique est apparue dans la fin des années 1990.
L’urbanisation est l’évolution naturelle des méthodologies de construction de parcs applicatifs.
On y retrouve des idées et des concepts développés depuis plus de trente ans dans le monde
informatique : analyse fonctionnelle, processus, formalisation des interfaces, définition des rôles,
analyse des flots de données, etc.
Il ne s’agit donc pas d’une révolution conceptuelle mais au contraire d’une maturation progres-
sive des concepts, qui permet de les utiliser de façon unifiée. En revanche, cette maturation s’est
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
accompagnée d’un développement technologique rapide qui a rendu possible, à la fin des
années 1990, de faire ce dont les architectes SI parlaient depuis longtemps, en particulier depuis
l’introduction de Corba. Comme dans d’autres domaines informatiques, le facteur déclenchant
a été la conjonction :
• d’un niveau de performance offert par la progression de la puissance des machines permettant
d’absorber la charge induite par une architecture ouverte ;
• de la maturité des concepts permettant aux éditeurs d’introduire le concept d’offre EAI, définis
par la combinaison d’un bus logiciel pour le transport, de techniques de transformation de
données pour l’intégration et de mécanismes de contrôle ;
• d’une offre suffisante en termes de nombre et de maturité des éditeurs.
En conséquence, on a vu à partir de 1998 des démarches d’urbanisation fleurir dans la plupart
des grandes entreprises françaises.
Pour comprendre cette démarche, pourquoi elle est pertinente et commet juger de son effica-
cité, il faut comprendre les qualités attendues d’un SI : flexibilité, maintenabilité, mutualisation,
scalabilité et résilience. Le SI désigne ici l’ensemble des applications considérées comme un
tout et dans sa capacité à supporter et exécuter les processus de l’entreprise.
I. L’INFORMATIQUE SPAGHETTI
La notion d’informatique spaghetti ou encore de plat de nouilles est apparue spontanément il y
a quelques années quand des DSI ont demandé qu’on leur fasse une macrocartographie appli-
cative, c’est-à-dire un plan des systèmes et des flux. Dans la plupart des organisations de grande
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
96
UE 215 • Management des systèmes d’information
taille, ces cartes présentent plusieurs similitudes : un grand nombre d’applications symbolisées
par un rectangle et un nombre encore plus grand de liens entre celles-ci et qui vont dans tous
les sens. Quelle que soit l’ingéniosité de la représentation, tous ces liens se croisent et se
recroisent à foison et vont d’un bout à l’autre de la carte créant ainsi l’effet visuel d’un plat de
spaghetti flagrant.
À l’instar de la représentation d’un plat de spaghettis aux olives – il est impossible de savoir quel
spaghetti relie deux olives –, il est impossible d’identifier précisément les liens entre deux appli-
cations.
Le problème ne se situe pas dans le nombre de boîtes, d’une part, parce que celui-ci est arbi-
traire en fonction de la finesse de l’analyse et, d’autre part, parce que l’informatique d’une grande
organisation comporte nécessairement de très nombreuses fonctions. Le problème vient d’une
part du nombre de liens et du fait qu’ils vont dans tous les sens, par opposition au fait de former
des îlots de sous-système fortement connectés. Par la suite, lorsque nous regardons de plus
près, nous réalisons que la plupart de ces liens sont ad hoc, correspondant à un ensemble hété-
rogène de technologies, allant de batchs de transfert de fichiers jusqu’à des liens synchrones
assurant des connexions de type requête/réponse. Ces liens ne sont pas indépendants, ils for-
ment des enchaînements correspondant à une logique métier, mais sans aucun contrôle central.
Cette situation n’est pas sans conséquence. Au contraire, elle est source de bien des problèmes :
• reprise sur incident : la complexité des flux de transfert de données rend la reprise sur inci-
dent difficile. Cette difficulté est renforcée lorsque la logique correspondant à des enchaîne-
ments de liens n’est pas représentée, en dehors du planning d’exploitation ;
• coût d’évolution : d’une façon générale, dans le cas de liens ad hoc, les impacts liés à un
changement applicatif se propagent sur les liens. Plus un système est connecté, plus il va
falloir de modifications sur ses interfaces avec l’extérieur ;
• gestion de la complexité : indépendamment des coûts, la complexité des liens et de leur
nature devient rapidement un facteur bloquant pour l’évolution. La réponse est le plus souvent
l’apparition de nouveaux systèmes ou de nouveaux liens ;
• risque de ralentissement voire de blocages : une partie des liens crée des couplages forts,
en particulier les liens synchrones. Ces couplages rendent délicate la gestion des perfor-
mances puisqu’il faut prendre en compte un grand nombre de systèmes pour régler le bon
fonctionnement des flux.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 97
Management des systèmes d’information • Série 1
autonome possible. Une telle décomposition peut se faire de haut en bas24 en partant de l’ana-
lyse du métier pour dériver les composants fonctionnels avec une approche récursive pour com-
mencer par les macrofonctions et terminer par les fonctions détaillées. Elle peut également se
faire de bas en haut25, une fois établie la liste des activités ou fonctions élémentaires, en partant
du graphe d’interaction et en identifiant les îlots de forte connectivité.
D. ARCHITECTURE OUVERTE
Une architecture ouverte dispose de mécanismes permettant de réaliser de façon simple des
modifications ou des extensions. Ces mécanismes sont le plus souvent inspirés du monde de
l’intégration et des méthodes développées pour créer des logiciels ouverts. Le premier para-
digme qui permet une modélisation simple est précisément celui de l’interface standardisée et
normalisée. Il reste à gérer le branchement/débranchement qui peut néanmoins s’avérer com-
plexe. Pour aller plus loin en termes d’extensibilité, et de souplesse de modification, le méca-
nisme d’intermédiation est utilisé. Il consiste à introduire un intermédiaire technique entre un
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
couple client/serveur. Cet intermédiaire va permette de faire et défaire des branchements de
façon dynamique, sans avoir à modifier physiquement les composants client et serveur.
L’intermédiation est un concept classique de l’informatique. Il prend par exemple souvent le nom
de proxy. L’utilisation d’un bus de communication est une forme d’intermédiation. Il permet de
découpler les composants à travers les adaptateurs. Il permet également de modifier les branche-
ments par simple paramétrage, voire de supporter des branchements dynamiques si le modèle de
connexion supporte la notion de prise vide. Une prise vide est un emplacement sur lequel il est
possible de brancher un composant, plus tard, avec une sémantique d’interaction prédéfinie.
24. Ou top-down.
25. Ou bottom-up.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
98
UE 215 • Management des systèmes d’information
Une définition de chaque concept du modèle est proposée avec quelques-unes des propriétés
principales.
Les concepts figurant dans le métamodèle sont :
• acteur : il est entendu selon la définition UML. Il représente ce qui existe en dehors du système
et agit avec lui. Un acteur peut être humain ou être un automate. Il opère des transactions avec
le système et chaque séquence de transaction peut être définie dans un cas d’utilisation. Un
acteur est différent d’un utilisateur. Un utilisateur utilise réellement le système alors qu’un
acteur est un agent externe qui représente quelque chose pour le système ;
• activité : une activité est l’unité de décomposition fonctionnelle du processus. Elle correspond à
un module fonctionnel indépendant des fonctions en amont ou en aval et est éventuellement
réutilisable comme, par exemple, un contrôle de disponibilité ou encore une demande d’acompte ;
• bloc : il s’agit d’un terme générique qui désigne l’un des trois niveaux de découpage de l’archi-
tecture fonctionnelle ou de l’architecture applicative : zone, quartier ou îlot. Il s’agit d’une unité
atomique et autonome disjointe à l’exécution. Un bloc est décrit par un texte de description
générale, les services qu’il assure et ses principes de base ;
• bloc applicatif : il s’agit d’un module logiciel exécutable et ayant une prise bien définie. À
l’image du bloc qui désigne pour l’architecture fonctionnelle une zone, un quartier ou un îlot, le
bloc applicatif peut être une zone applicative, un quartier applicatif ou un îlot applicatif selon
qu’il correspond en termes de granularité à une zone, un quartier ou un îlot. Un bloc applicatif
est décrit par un texte de description générale, un texte décrivant ses objectifs, les fonctions
qu’il assure et ses principes de base ;
• classe métier : il s’agit, à l’image de la programmation orientée objets d’un ensemble d’objets
métier qui possèdent des caractéristiques identiques ;
• événement : il s’agit d’un signal qui peut être reconnu par un acteur donné et qui indique
qu’un fait auquel des données sont attachées a eu lieu. Il a les caractéristiques suivantes : il
arrive à un moment donné, il n’a pas de durée, il peut précéder ou suivre un autre évènement,
il peut être pris en compte par plusieurs blocs simultanément, il donne lieu à un flux de don-
nées ou de matière, les flux de données étant transmis par des messages d’un bloc à un autre ;
• flux : il s’agit d’un échange de données entre blocs. Il peut être continu ou déclenché à certains
moments de la journée. Un flux peut être interne au système étudié, provenir « de » ou encore
être destiné à un système externe. On distingue les flux de matière et les flux de données ;
• îlot : il s’agit d’une entité remplaçable du SI susceptible d’être développé ou acheté séparé-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
ment. Un îlot correspond à une finalité fonctionnelle et comprend des traitements et des accès
à des données pour cette finalité. Un îlot émet des résultats normalisés exploitables par
d’autres îlots. Un îlot va typiquement correspondre à une application ou une grande fonction
applicative ou encore à un progiciel ou à un autre module d’un progiciel. Exemples : accepta-
tion des paiements échelonnés, facturation, gestion des paiements échelonnés… ;
• message : il s’agit du mode de propagation entre blocs d’un flux de données associé à un
évènement de gestion. Il peut être transmis de manière synchrone ou asynchrone. Un mes-
sage peut être interne au système étudié ou provenir de ou être destiné à un système externe ;
• objectif : la stratégie de l’organisation est appréhendée sous la forme de ses objectifs et sous-
objectifs. Dans un but de traçabilité, on peut enregistrer dans la cartographie métier la descrip-
tion des objectifs et sous-objectifs. On s’assurera que chaque objectif est couvert par un
processus, chaque activité de processus par un ou plusieurs blocs. On conservera ainsi la
trace des besoins couverts par chaque élément de la cartographie applicative ;
• opération : il s’agit d’une étape d’une procédure correspondant à l’intervention d’un acteur de
l’organisation dans le cadre des activités de l’organisation. Une fois démarrée, l’opération peut
être exécutée sans attendre d’autre évènement que son événement déclencheur. L’opération
ne peut pas être interrompue ;
• poste de travail : il s’agit d’un ordinateur ou terminal connecté au réseau interne de l’organi-
sation et permettant à un acteur d’accéder à des logiciels métier ou à des logiciels de base
comme, par exemple, une messagerie, un fax, Internet, des outils de bureautique… ;
• procédure : il s’agit d’un processus organisé, c’est-à-dire que la dimension organisation (qui fait
quoi ?) est introduite par rapport au processus. Une procédure se décompose en opérations ;
• processus : un processus est constitué d’un réseau d’activités ayant pour finalité le traitement
d’un évènement de gestion initiateur. Il a pour objectif la production de flux de résultats définis
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 99
Management des systèmes d’information • Série 1
dans des conditions de délai et de qualité fixées pour répondre aux besoins tiers internes ou
externes. Il est indépendant de l’organisation. Exemples : une réservation, un paiement, une
facturation, etc. ;
• quartier : il regroupe des îlots homogènes quant à la nature de l’information traitée. Un quar-
tier va typiquement correspondre à ce que l’on appelle communément un sous-système.
Exemples : gestion de paiements, gestion de tarifs, gestion de voyages… ;
• réseau : il s’agit d’un groupe d’ordinateurs raccordés entre eux pouvant échanger des infor-
mations et partager des équipements tels qu’une imprimante, un scanner… ;
• serveur : il s’agit d’un élément technique composé d’une partie matérielle et d’une partie logi-
cielle d’infrastructure ou encore logiciel de base, nécessaires à son fonctionnement. Un ser-
veur est localisé sur un site et peut héberger des logiciels métier ;
• site : il s’agit d’un lieu géographique considéré du point de vue d’une ou plusieurs activités.
Exemple : l’agence de Bordeaux, le siège de Paris… ;
• système d’information : il s’agit d’un aspect d’une organisation qui fournit, utilise et distribue
l’information. Il s’agit donc d’un aspect d’un système humain, contenant éventuellement des
systèmes informatiques ;
• système informatique : il s’agit d’un ou plusieurs ordinateurs, matériels périphériques et logi-
ciels qui effectuent un traitement de données. C’est la partie automatisée des SI. Il est com-
posé de l’ensemble des moyens matériels et logiciels assurant le traitement, le stockage et le
transport des informations ;
• zone : elle correspond au premier niveau de découpage du SI. La liste des zones d’un SI est
donnée par les règles de bonnes pratiques. Exemples : zone d’échange, zone opération…
A. VOCABULAIRE ET PROCESSUS
L’urbanisation est une démarche difficile qui doit être abordée avec modestie. Cette difficulté se
manifeste de deux façons. Dans la phase d’analyse la définition des objets et des processus
métiers est une démarche itérative, qui demande quelques itérations avant d’aboutir au bon
résultat. Dans la phase de déploiement, de nombreuses difficultés techniques surgissent, même
si la cible est clairement identifiée, en termes de performance et de validation des échanges.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
La première étape est de définir une cible métier en termes d’objets métier et de processus. Le
modèle métier va structurer tous les échanges, c’est la langue commune du SI. Ceci est vrai au
niveau informatique, mais encore plus vrai pour les hommes. La définition d’un modèle métier
pour l’entreprise est l’occasion de se mettre d’accord sur le sens des mots, ce qui est déjà un
premier bénéfice, indépendamment de toute informatisation. Le modèle métier doit avoir plu-
sieurs caractéristiques :
• il se prête naturellement à la description des activités et des processus de l’entreprise ;
• il est complet quant à la couverture des cas complexes ou difficile. Un modèle métier doit
décrire 100 % du métier ;
• il est construit pour accompagner l’évolution du métier de l’entreprise. En recourant aux
apports classiques de la modélisation par objets comme, par exemple, la hiérarchie des
classes, le modèle peut s’enrichir facilement de nouveaux concepts.
La seconde étape d’une démarche d’urbanisation est la réalisation d’une cartographie.
L’importance de celle-ci est un point consensuel de l’ensemble des livres, rapports, thèses, etc.,
traitant de l’urbanisation. L’analogie avec l’urbanisation des cités est d’ailleurs à la mise en avant
de la cartographie, qui joue simultanément le rôle de définition de la cible, de mode d’emploi et
d’outil de communication. Puisque l’urbanisation est une démarche progressive, la cartographie
permet de décrire l’existant, l’objectif final et les différentes étapes de transition.
Il est d’usage de distinguer quatre niveaux dans la cartographie des SI :
• la cartographie métier, qui est également le niveau stratégique. Selon les approches, elle
contient différents types d’information, comme les modèles d’objet métiers, les processus, les
enjeux stratégiques, etc. Il s’agit donc de la structuration du SI par les activités métier de
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
100
UE 215 • Management des systèmes d’information
Clients
Clients
ts
en
Fournisseurs Partenaires e m sus
én es
év roc
p
Métier on
m ati
r
fo n
’in atio
(règles d'urbanisation, standards et
d
e n i s
normes, règles de gestion…)
tèm ga
sys or
Fonctionnel ue
tiq atifs
Référentiels
a
orm lic
e inf app
m nts
stè sa
sy mpo
co
Application e
qu e
m ati niqu
r h
nfo ec
Internet m e i ure t
è t
st c
sy astru
ni fr
Technique
Évolutions technologiques
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 101
Management des systèmes d’information • Série 1
B. CONCEPTS ET RÈGLES
Urbaniser permet de :
• fédérer les briques d’un SI existantes autour d’une architecture d’ensemble et de principes qui
lui permettront d’acquérir la souplesse et la réactivité nécessaire pour s’adapter aux contraintes
du marché ou de l’environnement ;
• gérer la prise en compte rapide et efficiente par le SI ainsi urbanisé des demandes d’évolution
critiques, par une approche rationnalisée ;
• faire porter les efforts de développement sur les nouvelles fonctionnalités à forte valeur ajoutée
et de réutiliser en majeure partie le système existant.
Une fois cette intervention menée à bien, le SI a la capacité d’accueillir toute nouvelle structure
qui répond aux règles d’urbanisme établies. Les modifications apportées à des parties du SI
auront un impact à la fois prédictible et maîtrisé.
Le but d’un projet d’urbanisation de SI est d’organiser la prise en compte des besoins majeurs
d’évolution, nécessitant une refonte totale ou partielle, sur un SI, en minimisant les risques
encourus et en maximisant la sauvegarde du patrimoine informationnel.
La démarche d’urbanisation propose de passer d’un SI existant à un SI cible, par paliers succes-
sifs correspondants à des états stables.
L’approche d’urbanisation privilégie la maîtrise des risques en introduisant des paliers maîtri-
sables dans des contextes particulièrement complexes, où le niveau de complexité engendre un
risque élevé.
Pour mener à bien cette opération, la démarche se base sur un cadre de référence distinguant
quatre visions du SI : les quatre cartographies présentées précédemment.
L’opération d’urbanisation va consister à réorganiser un système informatique où les frontières
entre les blocs ne sont pas effectives, pour rendre ce système informatique modulaire et capable
d’évolutions.
Si une démarche d’urbanisation peut déboucher sur un succès, elle peut également déboucher
sur un échec. Dans un cas comme dans l’autre, plusieurs facteurs interviennent. Les facteurs
clés du succès sont :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
• adhésion des acteurs ;
• méthodologie comprise et partagée par tous ;
• mode de communication et supports adaptés aux différentes typologies d’acteurs ;
• structure projet la plus pérenne possible impliquant toutes les compétences nécessaires
(représentants de tous métiers) ;
• présence d’un PAQ26 définissant précisément le volet management du projet d’urbanisation
(qui fait quoi et quand?) ainsi que son volet de production (comment et avec quoi faire ?).
À l’inverse, les facteurs d’échec sont :
• mauvaise compréhension du périmètre de l’étude ;
• objectifs métiers contradictoires ou irréalistes ;
• équipe projet sous dimensionnée ;
• manque de disponibilité des métiers ;
• absence de décisionnaires ;
• absence d’un sponsor ;
• informations collectées inexploitables ;
• document sur l’existant très pauvre ;
• résistance au changement ;
• structure de pilotage SI absente, cible irréaliste au regard de l’existant.
26. Plan d’assurance qualité. Ce concept sera traité dans une autre série.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
102
UE 215 • Management des systèmes d’information
Exercice 4 : Urbanisation
Énoncé
TRAVAIL À FAIRE
1. Quel lien faites-vous entre l’action de cartographier un SI et son urbanisation ?
2. Quel est le but de la cartographie des processus ?
3. Quels est le but de la cartographie applicative ?
4. Selon-vous, est-il préférable de procéder par une analyse descendante en partant des
métiers pour arriver aux applications ou, au contraire, de procéder de façon ascendante ?
Corrigé
cartographie des processus en faisant correspondre les fonctions informatiques avec les fonc-
tions des processus. Dans une optique d’urbanisation d’un SI, la cartographie applicative
conjointement à la cartographie des processus feront apparaître d’éventuels doublons ainsi
qu’une mauvaise couverture de certains champs tout comme les blocs applicatifs communs à
plusieurs processus et, enfin, les applications vieillissantes.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 103
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
UE 215 • Management des systèmes d’information
Annexes
Opération de base
On trouve les opérations suivantes :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
L’union de deux relations X et Y, de même schéma, est une troisième relation Z, également de
même schéma, contenant l’ensemble des tuples de X ou de Y ou des deux. On note Z=(X ∪
Y). En termes de tables, l’union entre deux tables en donne une troisième, la table résultante, de
même structure que les deux autres et contenant l’ensemble des éléments présents dans cha-
cune des deux tables initiales ou dans les deux tables simultanément.
La différence entre deux relations X et Y, de même schéma, est une troisième relation Z, égale-
ment de même schéma, contenant l’ensemble des tuples appartenant à X mais n’appartenant
pas à Y. On note Z=X-Y. En termes de tables, la différence entre deux tables en donne donc une
troisième, la table résultante, de même structure que les deux autres et contenant l’ensemble
des éléments présents dans la première table mais ne figurant pas dans la seconde.
L’intersection entre deux relations X et Y, de même schéma, est une troisième relation Z, égale-
ment de même schéma, contenant les éléments contenus simultanément dans chacune des
deux relations initiales. En termes de tables, l’intersection entre deux tables en donne donc une
troisième, la table résultante, de même structure que les deux autres et contenant l’ensemble
des éléments communs aux deux autres tables.
La restriction sur une relation, selon une condition, donne comme résultat une relation de même
schéma que la relation concernée ne contenant que les éléments de la relation vérifiant la condi-
tion. Par exemple, la restriction avec la condition « strictement supérieur à 9 » appliquée sur une
relation contenant des valeurs décimales donnera en résultat une table ne contenant que les
valeurs initiales supérieures ou égales à 10.
La projection d’une relation sur un groupe d’attributs donne une relation ayant comme schéma
uniquement que ces attributs et contenant les tuples distincts composés par les valeurs asso-
ciées de ces attributs. Par exemple, la projection sur la relation Élève{matricule_el, prénom, nom,
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 105
Management des systèmes d’information • Série 1
année_naissance, civilité} avec les attributs (prénom, nom, civilité) donne en résultat une table ne
contenant que les trois attributs (les trois colonnes) prénom, nom, civilité et contenant les infor-
mations correspondantes contenues dans la table initiale.
Le produit cartésien entre deux relations se reporter à la page 18 pour consulter la définition
déjà présentée.
La jointure entre deux relations selon une condition résulte d’une restriction sur le produit carté-
sien suivant cette condition. On distingue quatre types de jointures :
• la Θ-jointure de deux relations R et S selon une condition C fournit l’ensemble des tuples du
produit cartésien R x S vérifiant C. Dans l’expression de la condition C, il est possible de recou-
rir à des constantes ainsi qu’aux opérateurs arithmétiques <, ≤, =, >, ≥ ainsi que les opérateurs
logiques OU, ET et NON. Essentielle dans les opérations relationnelles, cette jointure permet
une utilisation raisonnable du produit cartésien ;
• l’équijointure, qui est une Θ-jointure dans laquelle la condition porte sur l’égalité entre deux
colonnes ;
• l’autojointure qui est une Θ-jointure d’une table avec elle-même. Tout se passe comme si l’on
disposait de deux copies différentes de la même table ;
• la jointure naturelle qui correspond à une jointure des deux relations R et S sur l’ensemble
des attributs de même nom, dans R et dans S, suivie de la projection qui permet d’éliminer les
éventuels doublons donc les attributs répétés. Il s’agit du type de jointure le plus fréquemment
utilisé dans la pratique.
On notera qu’une jointure sans condition n’est rien d’autre qu’un produit cartésien.
1. Le langage SQL
Crée par IBM en 1970, puis commercialisé en 1979 par ORACLE, le langage SQL (Structured
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Query Language) est un langage de requête utilisé pour la définition et la manipulation des bases
de données relationnelles.
Lorsqu’en 1970, E. F. Cood élabora le modèle relationnel, plusieurs langages permettant de tra-
vailler avec une base de données relationnels virent le jour. Parmi ceux-ci, figurait le langage
Sequel développé par IBM. Il évolua vers Sequel/2. Ce dernier donna naissance au langage
SQL.
C’est en 1981 que le premier SGBD relationnel implémentant le langage SQL fut commercialisé.
Son nom, inconnu à l’époque est devenu depuis une référence internationale dans l’univers des
SGBD relationnel : Oracle.
L’intérêt du langage réside dans les caractéristiques suivantes :
• normalisation : le langage qui implémente le modèle relationnel est soutenu par les principaux
organismes de normalisation :
–– l’ANSI (American National Standards Institute) dans les documents ANSI 9075-1 : 1999,
ANSI 9075-2 :1999 et ANSI 9075-5 :1999,
–– l’ISO (International Organisation for Standardization) dans les documents ISO/IEC 9075-1 :
1999, ISO/IEC 9075-2 : 1999 et ISO/IEC 9075-5 : 1999 ;
• standard : du fait de cette normalisation, les grands éditeurs de SGBDR intègrent le langage
SQL à leurs produits : Informix, DB2, MySQL, PostgrSQL, ORACLE, SYBASE, etc. Par consé-
quent, il existe une grande portabilité entre différents SGBD des requêtes et des applications ;
• non procédural : du fait que le SQL soit un langage de requête et non un langage procédural,
il permet à un utilisateur d’obtenir un résultat sans se préoccuper des moyens techniques
sous-jacents mis en œuvre pour l’obtenir. L’optimisateur, qui est un des composants du moteur
de recherche d’un SGBD se charge de cette tâche.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
106
UE 215 • Management des systèmes d’information
Le langage SQL manipule aussi bien un unique enregistrement que des ensembles d’enregis-
trements. Il permet d’utiliser dans une commande le résultat d’une requête. Il est donc inutile
de recourir à des structures de contrôle comme dans bon nombre de langages de
programmation ;
• universel : le langage est utilisable à tous les niveaux de la gestion d’une base de données :
administration système, administration d’une base de données, développement, application, etc.
Tous les utilisateurs d’une base de donnés partagent donc un langage commun qui permet
d’effectuer toutes sortes d’opérations :
• interrogation de données ;
• ajout, suppression, modification de données ;
• gestion de structures ;
• gestion de la sécurisation des accès aux données ;
• etc.
En 1986, le SQL fut normalisé avec SQL/86. De légères modifications furent apportées en 1989.
En revanche, en 1992 de nombreuses améliorations eurent lieu. Celles-ci débouchèrent sur
SQL/92, plus communément nommé SQL2.
Au sein de SQL se trouve plusieurs autres langages.
• En premier, il s’agit d’un langage de définition de données, appelé DDL (Data Definition
Language). Celui-ci permet de créer, modifier et supprimer des tables dans une base de don-
nées via respectivement les ordres : CREATE27, DROP et ALTER
• En deuxième, il s’agit d’un langage de manipulation de données, appelé DML (Data
Manipulation Language). Celui-ci offre la possibilité de sélectionner, insérer, modifier ou sup-
primer des données via respectivement les ordres : SELECT, INSERT, UPDATE et DELETE.
• Enfin, en troisième et dernière position, il s’agit d’un langage de contrôle de données, appelé
DCL (Data Control Language). Celui-ci permet d’accorder ou de supprimer des droits à un
utilisateur via, respectivement, les ordres : GRANT et REVOKE.
Il est possible de recourir à une requête SQL soit directement, de façon interactive soit en
incluant les requêtes dans un programme informatique comme, par exemple, dans un script écrit
en Java ou en Php et placé côté serveur. Un large choix de langages informatiques supportant
l’inclusion de requêtes SQL existe.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Requête SQL
27. Il est coutume d’écrire les ordres SQL intégralement en majuscule. Il ne s’agit en aucun cas d’une obli-
gation technique. Une requête SQL écrite en minuscules fonctionnera à l’identique avec une requête
écrite en majuscules.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 107
Management des systèmes d’information • Série 1
À titre d’exemple, illustrons quelques requêtes SQL réalisées à partir d’ordres du DDL :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Pour exprimer une jointure en langage SQL, on spécifie le nom des tables sur lesquelles la join-
ture porte et on exprime la condition à l’aide de la clause WHERE.
Exemple : Obtenir tous les éléments du produit cartésien étudiant x matière s’exprimera par la
requête : SELECT * FROM étudiants, matière;
Des possibilités de tris ascendants et descendants sont également offertes via la clause ORDER
BY à laquelle on spécifie le sens du tri désiré à l’aide des ordres ASC ou DESC.
Ces tris s’appliquent autant sur des valeurs numériques que littérale. Dans ce dernier cas, l’ordre
s’effectue sur la base de l’ordre alphabétique.
EXEMPLE 2 : CRÉER UNE NOUVELLE TABLE DANS UNE BASE DE DONNÉES
La syntaxe générale pour créer une table est la suivante :
CREATE TABLE nom_de_la_table (colonne1 type_donnee, colonne2 type_donnee, colonne3
type_donnee…);
Cette requête définit des colonnes en spécifiant pour chacune la nature de l’information qui
pourra y être insérée. Le mot-clé type_donnee sera donc à remplacer par un mot-clé comme,
par exemple INT, DATE, TEXT… Pour chaque colonne, il est également possible de spécifier
des options supplémentaires.
Bien d’autres possibilités sont encore offertes par le langage SQL. Cependant, nous arrêterons
là notre étude de ce langage. Nous invitons le lecteur désirant approfondir le sujet à se reporter
28. Nous arrêtons là l’énumération des noms de villes débutant par la lettre P, la France en compte 1 700 !
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
108
UE 215 • Management des systèmes d’information
à des sites Web ou à des ouvrages spécialisés sur le sujet. Plusieurs sont cités dans la biblio-
graphie et dans la webographie en fin de série.
Cependant, avant de clore ce sujet, nous nous devons de dire également quelques mots sur
une alternative au langage SQL : QBE (Querry By Example)
2. Langage QBE
Dans l’objectif de simplifier l’élaboration de requêtes, IBM développa en 1978 un langage plus
graphique, plus visuel que la simple rédaction de requêtes relationnelles sous forme textuelle.
En travaillant avec QBE, l’utilisateur opère en simulant une réponse envisageable à sa requête.
Pour cela, il va opérer en deux temps :
• d’abord, le schéma de la table ou des tables concernées lui sera affiché sur son écran ;
• puis, une fois l’affichage disponible, l’utilisateur n’a plus qu’à cliquer dans les colonnes concer-
nées. Des options lui sont également offertes, mais toujours sous forme graphique qu’il n’a
qu’à sélectionner généralement par simple clics à l’aide de sa souris.
À l’image de SQL, les opérateurs de comparaison arithmétiques >, >=, <=, <, = et <> ainsi que
les trois opérateurs logiques AND, OR et NOT sont disponibles.
Mais, à l’inverse de SQL, QBE élimine automatiquement tous les doublons dans les réponses à
une requête dès qu’il en détecte. Alors que dans SQL il est nécessaire d’indiquer explicitement
que l’on souhaite éliminer les doublons, dans QBE, il est nécessaire de mentionner que l’on
souhaite les conserver. Cela se fait à l’aide de la commande ALL.
Par ailleurs, toujours à l’inverse de SQL, le langage QBE n’est pas normalisé. Aussi, chaque
constructeur de SGBD qui y recourt est à même de proposer sa propre implémentation. Il n’est
donc pas impossible de trouver des disparités d’une version à une autre.
De même, l’usage du langage QBE est quelque peu limité. S’il est aisé d’effectuer des requêtes
courantes, il en est tout autre dès que l’on augmente un tant soit peu la complexité des requêtes
devant être effectuées. En effet, le langage QBE ne se substitue qu’à l’unique commande
SELECT. Pour toutes les autres, il est obligatoire de recourir de nouveau au langage SQL.
Enfin, il est impossible de travailler avec le langage QBE autrement que de façon interactive
donc en direct, face à son écran. Aussi, de facto, toute volonté d’utilisation via un programme
applicatif comme, par exemple, dans une application de commerce électronique disponible sur
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 109
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
A – Première forme normale
On dit qu’une relation est en 1re forme normale, ce que l’on note « 1NF » lorsque tous ses attri-
buts sont atomiques. Cela signifie qu’aucun attribut ne peut être décomposé à la vue du contexte
dans lequel est abordée cette relation. En d’autres termes, une relation est 1NF si aucun de ses
attributs n’est lui-même une relation entre des « sous-attributs ».
Nom Notes
Dupond 12 19
Durand 18 14
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
110
UE 215 • Management des systèmes d’information
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 111
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
On dit qu’une relation est en 3NF de Boyce-Codd, que l’on note BCNF, si elle est déjà en 3NF et
que de plus, les seules dépendances fonctionnelles élémentaires sont celles dans lesquelles une
clé candidate détermine un attribut.
Contrairement à la 3NF, il ne doit plus y avoir de dépendances d’attribut vers une clé. Exemple :
Soit la relation Cours(Matière, Classe, Professeur) et les règles de gestion dont les contraintes
sont :
• un professeur n’enseigne qu’une seule matière ;
• une classe n’a qu’un seul enseignant par matière.
Nous en déduisons donc les dépendances fonctionnelles :
• Matière, Classe Professeur
• Professeur Matière
Cette relation est en 3NF, néanmoins il est impossible d’enregistrer un professeur sans classe
affectée et la suppression d’une classe entraîne la disparition du professeur associé. Clairement,
cela résulte du fait qu’une dépendance fonctionnelle n’a pas comme origine une clé de la
relation.
Pour sortir de ce piège, nous utiliserons de nouveau le théorème de décomposition. Nous obte-
nons alors deux nouvelles relations : Compétence(Professeur, Matière) et Affectation(Professeur,
Classe).
Il faut noter que la dépendance fonctionnelle Matière, Classe Professeur est éclatée. Cela peut
avoir comme conséquence, si l’on n’y prend pas garde, de venir en contradiction avec la règle
de gestion dont la dépendance fonctionnelle perdue est l’expression.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
112
UE 215 • Management des systèmes d’information
Une décomposition en BCNF est préférable à une simple décomposition en 3NF mais unique-
ment si elle conserve les dépendances fonctionnelles initiales. Sinon, il est préférable de rester
en 3NF.
Avant d’aborder la quatrième forme normale, nous devons examiner les dépendances
multivaluées.
E – Dépendances multivaluées
Les redondances et anomalies de mise à jour n’ont pas exclusivement pour cause une dépen-
dance fonctionnelle, c’est-à-dire un groupe d’attribut fonction d’un autre, bien que résultant
d’une forme de dépendance interattributs : la dépendance multivaluée.
Exemple :
Soit la relation Renseignements(Diplôme, NomEnfant). Comme une personne est à même d’avoir
plusieurs diplômes et plusieurs enfants et qu’un enfant a généralement deux parents, on ne peut
mettre à jour ici aucune dépendance fonctionnelle ; la clé de cette relation est constituée de
l’ensemble de ses attributs et, de plus, elle est en BCNF.
Or, dès qu’une même personne a plus d’un diplôme et plus d’un enfant, des redondances appa-
raîtront au sein de la relation. Ainsi, pour rendre compte, par exemple, de la relation Ma Dalton a
quatre fils, Joe, Jack, William et Awerell, ainsi qu’un master de pédagogie et un master de droit
pénal, il faut exhiber huit tuples :
Pédagogie Ma Dalton Joe
Pénal Ma Dalton Joe
Pédagogie Ma Dalton Jack
Pénal Ma Dalton Jack
Pédagogie Ma Dalton William
Pénal Ma Dalton William
Pédagogie Ma Dalton Awerell
Pénal Ma Dalton Awerell
Il est inutile d’insister sur les pénalisations induites par ces nombreuses redondances lors des
opérations de mise à jour. Pour toute obtention, radiation ou modification d’un diplôme, l’opéra-
tion devra être répétée autant de fois qu’il y a d’enfants.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Intuitivement, on perçoit que ce n’est plus le diplôme mais un ensemble de diplômes qui dépend
du nom des enfants et réciproquement. C’est d’une situation semblable à celle-ci que vient
l’extension de la notion de dépendance fonctionnelle à la notion de dépendances multivaluées.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 113
Management des systèmes d’information • Série 1
De nouveau, l’algorithme sur la décomposition des relations peut s’appliquer pour obtenir un
schéma relationnel en 4NF. Nous arrivons de ce fait aux deux nouvelles relations :
• CompositionA(Identification, MembreEquipeA) ;
• CompositionB(Identification, MembreEquipeB).
De nouveau, abordons deux autres notions avant d’examiner la cinquième et dernière forme
normale.
G – Dépendances hiérarchiques
Soit la relation RencontresParEquipe(IdentificationMatch, MembreEquipeA, MembreEquipeB,
Résultat) pour laquelle on suppose qu’il s’agit de rencontres de judo par équipes et au cours
desquelles, tout membre d’une équipe rencontre chaque membre de l’équipe adverse. Ce sont
les résultats de ses combats individuels qui sont représentés par l’attribut Résultat.
On observe ici une dépendance fonctionnelle relative à la signification de l’attribut Résultat telle
que l’on vient de le préciser : IdentificationMatch, MembreEquipeA, MembreEquipeB Résultat.
Comme précédemment, pour un match donné, les équipes A et B ont toujours une composition
unique mais on ne peut pas parler ici de dépendance fonctionnelle.
En effet, pour un match donné, on ne peut pas séparer les couples de combattants puisque les
résultats des combats y sont liés. Donc, les ensembles d’attributs IdentificationMatch,
MembreEquipeA, MembreEquipeB, Résultat ne sont pas indépendants.
Nous sommes en présence d’un nouveau type de contrainte d’intégrité qui possède la propriété
d’être multivaluée sur une projection de la relation. On nomme ce type de contrainte d’intégrité
une dépendance hiérarchique.
H – Dépendance produit
Soit un groupe de magasins franchisés disposant d’une certaine autonomie mais devant malgré
tout respecter certaines obligations imposées par le groupe. Supposons que celui-ci négocie
auprès d’un certain nombre de marques l’accord suivant : Si un franchisé propose un certain
type d’article mais que ce type d’article figure au catalogue d’une des marques déjà présente en
magasin alors il ne devra proposer à la vente que ceux de la marque déjà présente en magasin.
Les franchisés ne travaillent qu’avec les marques ayant passé un tel accord auprès du groupe.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Par exemple, si un franchisé commercialise des polos Laboste et des parfums Yves S’Implorant,
le franchisé est dans l’obligation de vendre également des parfums Laboste.
Soit donc la relation : Produit(IdentifiantFranchisé, TypeProduit, MarqueProduit) stipulant qu’un
franchisé F commercialise le produit de type T de la marque M.
Analysons les dépendances interattributs. Il n’y a pas de dépendances fonctionnelles non tri-
viales. La clé de la relation est IdentifiantFranchisé, TypeProduit, MarqueProduit.
En effet, si l’on a : IdentifiantFranchisé TypeProduit et, par conséquent, également
IdentifiantFranchisé MarqueProduit, il n’y aura plus de lien entre les types de produit et les
marques alors qu’un magasin distribuant un type de produit T et diffusant également la marque
M ne doit distribuer que des articles de type T de la marque M.
De même, si l’on a : TypeProduit IdentifiantFranchisé et par conséquent également TypeProduit
MarqueProduit cela signifie qu’un franchisé commercialisant un type de produit T est obligé
de travailler avec toutes les marques disposant de ce type de produit, ce qui ne figure pas dans
les termes du contrat.
Enfin, si l’on a : MarqueProduit IdentifiantFranchisé et par conséquent MarqueProduit
TypeProduit cela signifie qu’un franchisé diffusant une marque est obligé de commercialiser tous
les produits de cette marque. Cela ne figure également pas dans les termes du contrat.
Ces différentes situations conduisent à la cinquième forme normale.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
114
UE 215 • Management des systèmes d’information
Un système informatique, comme tout autre équipement, est sujet à des pannes. L’une des plus
fréquentes est sans doute la coupure soudaine d’alimentation électrique.
Dans une telle circonstance, la perte de données peut s’avérer être catastrophique. Aussi, un
SGBD doit être en mesure de proposer un mécanisme permettant de reprendre sans consé-
quences néfastes un traitement subitement interrompu.
Bien sûr, il n’est pas concevable, par exemple, dans le cas d’une mise à jour interrompue suite
à une panne de devoir de nouveau relancer le traitement qui était en cours d’exécution, les infor-
mations déjà modifiées avant la panne le seraient de nouveau. De même, il n’est pas envisa-
geable de devoir abandonner définitivement la mise à jour, seule une partie des informations
auraient été mises à jour. Dans un cas comme dans l’autre, la base de données serait dans un
état d’incohérence.
L’exemple classique concerne une application bancaire dans laquelle un transfert d’une somme
S doit avoir lieu entre le compte A et le compte B. L’une des contraintes du SI consiste à toujours
s’assurer que la somme des soldes des comptes A et B est constante avant et après la réalisa-
tion du transfert. Autrement, si l’interruption se produit après que le compte A soit débité mais
avant que le compte B ne soit crédité de la somme débitée, l’argent se serait volatilisé à jamais.
La règle à suivre est simple : la base doit toujours être dans un état cohérent. Il est donc néces-
saire de pouvoir définir des suites d’opérations considérées par le système comme atomique,
c’est-à-dire indivisibles, au sens où soit toutes les actions de cette suite sont exécutées et vali-
dées soit aucune ne l’est. De cette façon, la base de données peut rester dans un état
cohérent.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 115
Management des systèmes d’information • Série 1
Par ailleurs, durant l’exécution de ces actions, un autre utilisateur ne doit pas pouvoir accéder à
des données en cours de modification mais uniquement qu’à la fin du traitement comme, par
exemple, lors d’une mise à jour. Ceci définit l’isolation du code.
Ces différents points conduisent à la notion de transaction qui a pour but essentiel de préserver
la cohérence d’une base de données.
Définition : une transaction est une unité de traitement séquentiel constituée d’une suite d’ins-
tructions à réaliser sur une base de données et qui appliquée à une base cohérente, restitue une
base cohérente.
Une transaction doit impérativement respecter des principes que l’on résume sous l’appellation
ACID :
• atomicité : soit toute est exécuté soit rien ne l’est ;
• cohérence : toutes les contraintes doivent être respectées. Une base de données cohérente
avant doit également l’être après ;
• isolation : rien n’est visible de l’extérieur tant que tout n’est pas terminé ;
• durabilité : les actions effectuées par une transaction une fois terminée persistent.
C’est un programme particulier, nommé moniteur transactionnel, qui a la charge du respect de
ces propriétés durant l’exécution des transactions. Le programmeur n’a pas à s’en soucier.
Du point de vue du programmeur, une transaction n’est ni plus ni moins qu’un programme qui
accède à une base de données et qui peut être constitué d’une simple requête avec les ordres
du langage de manipulation de données30 ou être élaboré à partir du langage hôte.
Il n’existe aucune différence entre une transaction et un programme applicatif quelconque. Une
transaction n’est rien d’autre qu’un programme classique géré par un moniteur transactionnel.
Une transaction peut connaître quatre étapes :
• active : il s’agit de l’état initial conservé tant qu’aucune anomalie ne se produit ;
• partiellement validée : c’est l’état dans lequel se trouve la transaction quand la dernière ins-
truction de la transaction a été atteinte ;
• échouée : il s’agit de l’état à la suite d’une anomalie logique ou physique ;
• validée : c’est l’état dans lequel se trouve la transaction après une exécution totalement
terminée.
L’action de validation d’une transaction est effectuée par l’ordre Commit. Cet ordre peut être
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
explicite dans une transaction où, comme c’est la plupart du temps le cas, implicite et exécuté
à la fin de la transaction par le SGBD. Une fois l’ordre commit exécuté, les modifications réali-
sées sont irrémédiables et la transaction est validée.
Si la transaction échoue, le SGBD doit naturellement revenir à l’état précédant le début de la
transaction puisque c’est le dernier point de garantie de cohérence. Cela est fait automatique-
ment par le SGBD via la commande Rollback.
L’administrateur a alors la possibilité soit de relancer la transaction si le problème était physique
et qu’il n’existe plus, soit de mettre fin définitivement à cette transaction si le problème était
logique comme, par exemple, une mauvaise conception de la transaction. Pour assurer la reprise
sur panne, le SGBD utilise la notion de journal.
Définition : un journal est un fichier texte dans lequel la SGBD inscrit dans l’ordre toutes les
actions de mise à jour qu’il a effectué. Il s’agit de l’historique, de la mémoire des actions effec-
tuées préalablement.
Il existe plusieurs méthodes de gestion d’atomicité d’une transaction à l’aide d’un journal. L’une
des plus utilisée est l’utilisation d’un journal incrémental avec mise à jour immédiate.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
116
UE 215 • Management des systèmes d’information
Les transactions décrites précédemment étaient considérées comme séquentielles. L’accès aux
données par plusieurs transactions simultanées est un point essentiel pour l’efficacité d’une
base de données. L’accès concurrent permet de partager les ressources machine et d’optimiser
ainsi le temps CPU.
Le problème principal de l’accès concurrent réside dans les opérations de mise à jour. Que se
passe-t-il quand plusieurs utilisateurs tentent de modifier la même donnée au même moment ?
Si le système ne prend pas de précaution des incohérences sont susceptibles d’apparaître dans
la base de données.
On dit que deux transactions sont concurrentes si elles accèdent simultanément aux mêmes
données. L’exécution d’un ensemble de transactions concurrentes est représentée par un inter-
classement de diverses actions de chaque transaction. On considère bien sûr qu’une exécution
doit préserver l’ordre d’opposition des instructions de chacune des transactions.
D – Le système de verrouillage
Afin d’assurer que seules des exécutions sérialisables seront exécutées, plusieurs mécanismes
existent. L’outil le plus répandu pour mener à bien cette tâche est basé sur l’utilisation de
verrous.
On impose que l’accès aux données se fasse de façon mutuellement exclusive. Un verrou est
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
posé sur chaque donnée sujette à une transaction afin d’empêcher les autres transactions d’y
accéder.
On considère qu’un verrou est placé sur une donnée avant une lecture ou une écriture sur celle-
ci. Si une transaction tente de verrouiller une donnée déjà verrouillée, elle est mise en attente et
obligée d’attendre que l’autre transaction débloque cette donnée.
La taille de la donnée verrouillée est nommée granularité. C’est au gestionnaire de verrous
qu’incombe la tâche de gérer l’accès aux données. Une forte granularité implique un faible paral-
lélisme alors qu’une faible granularité implique la gestion d’une table de verrous importante.
Les systèmes actuels parviennent généralement à travailler de façon idéale en ne bloquant que
les lignes des données concernées par la transaction et non une table entière.
Dans la majorité des systèmes, il existe trois types de verrous :
• les verrous posés en cas de lecture : si une transaction lit une donnée, aucune autre tran-
saction ne doit pouvoir la modifier tant que cette transaction n’est pas terminée. C’est le mode
partage ;
• les verrous posés en cas de sélection pour mise à jour : d’autres transactions peuvent lire
les données, à condition qu’elles n’aient pas l’intention de les modifier. C’est le mode
protégé ;
• les verrous posés en cas d’écriture : si une transaction vient d’écrire une donnée, aucune
autre ne doit pouvoir la lire tant que cette transaction n’est pas terminée. C’est le mode
exclusif.
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 117
Management des systèmes d’information • Série 1
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
118
UE 215 • Management des systèmes d’information
Bibliographie et webographie
Bibliographie
Références bibliographiques
• Comprendre Merise – Outils conceptuels et organisationnels
De : Jean-Patrick Matheron, éditions Eyrolles, 1994 ISBN : 2-212-07502-2
• UML2 – Pratique de la modélisation
De : Benoît Charroux, Aomar Osmani et Yann Thierry-Mieg, éditions Pearson
ISBN : 2-7440-7287-1
Ouvrages spécifiques au DSCG 5
• Management des systèmes d’information – Manuel, Applications & Corrigés
De : Annelise Couleau-Dupont et Régis Tombarel, éditions Nathan, 2011
ISBN : 978-2-09-160683-5
• Management des systèmes d’information – Manuel et applications
De : Michelle et Patrick Gillet, éditions Dunod, 2010, ISBN : 978-2-10-054912-2
• Réussir le DSCG 5
De : Virginie Billet, Valérie Guerrin et Miguel Liottier, éditions Eyrolles, 2012
ISBN : 978-2-212-55506-6
Ouvrages spécifiques à la méthode Merise
• Se former à Merise : La modélisation conceptuelle
De : Gérald Louvet, Les éditions d’organisation, 1990, ISBN : 2-7081-1146-9
• Exercices et cas pour comprendre Merise
De : Jean-Patrick Matheron, éditions Eyrolles, 1994, ISBN : 2-212-07501-4
Ouvrages spécifiques au langage UML
• Introduction à UML
De : Sinan Si Albir, traduction d’Alexandre Gachet, éditions O’Reilly, 2003
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
ISBN : 2-84177-279-9
• Le tout en poche UML
De : Martin Fowler avec la collaboration de Kendall Scott, éditions CampusPresse, 2003,
ISBN : 2-7440-1482-6
• UML2 – Initiation, exemples et exercices corrigés
De : Laurent Debrauwer et Fien Van der Heyde, éditions ENI, 2005
ISBN : 2-7460-1455-6
• UML2 – Entraînez-vous à la modélisation
De : Laurent Debrauwer et Naouel Karam, éditions ENI, 2006
ISBN : 2-7460-3360-7
Ouvrages spécifiques au BPMN
• Architecture logicielle - Concevoir des applications simples, sûres et adaptables
De : Jacques Printz, éditions Dunod, 2012, ISBN : 2-10-057865-0
• BPM, Business Process Management : pilotage métier de l’entreprise
De : Bernard Debauche et Patrick Mégard, éditions Lavoisier, 2004
Ouvrages spécifiques à l’urbanisation
• Le projet d’urbanisation du SI – Cas concret d’architecture d’entreprise
De Christophe Longépé, éditions Dunod, 2009, ISBN : 978-2-10-052883-7
• Urbanisme des SI et gouvernance – Retour d’expérience et bonnes pratiques
De : Club Urba-EA31, éditions Dunod, 2006, ISBN : 2-10-0496678-6
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 119
Management des systèmes d’information • Série 1
Webographie
• http://sql.sh/cours/select
• http://www.commentcamarche.net/contents/1062-le-langage-sql
• https://openclassrooms.com/ (de nombreux supports de cours y sont disponibles gratuitement)
• http://www.developpez.com/ (de nombreux supports de cours y sont disponibles gratuitement
et il existe un forum dans lequel il est possible de poser des questions)
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
120
UE 215
Devoir 1
Management des systèmes d’information
Année 2016-2017
À envoyer à la correction
Auteur : Dominique GATINAUT
Faisons connaissance avec la société JouerEtApprendre. Elle commercialise, exclusivement via le Web,
des jeux à vocation pédagogique pour enfants de 6 à 12 ans.
Chaque parent intéressé se connecte sur le site puis crée son compte en fournissant certaine informa-
tions via un formulaire en ligne. Après validation, muni de son couple « identifiant/mot de passe », il peut
alors acheter le nombre de crédits qu’il désire. Plusieurs offres commerciales sont proposées.
Ensuite, pour chaque utilisation, après avoir été correctement identifié par le site, il suffit de sélectionner
le jeu désiré. Selon le choix effectué, le nombre de crédits consommés varie. Lorsque le solde de crédits
disponible avoisine la valeur la plus faible associée à un jeu, un message d’alerte, proposant d’acquérir
de nouveaux crédits, est affiché.
Si le nombre de crédits disponible est insuffisant pour accéder au jeu désiré, un message d’information
est affiché sur l’écran de l’utilisateur et l’invitant également à renouveler ses crédits. Après la troisième
tentative infructueuse, une déconnection automatique du site est effectuée.
Le site Web est donc au cœur de la stratégie de JouerEtApprendre puisqu’il lui permet non seulement de
diffuser ses jeux éducatifs, de faire entrer de la trésorerie via les achats de crédits mais également d’ac-
quérir de nouveaux clients.
Lors de son inscription, alors qu’il renseigne le formulaire en ligne, un client est amené à fournir les infor-
mations suivantes : Civilité (à choisir entre Mme et M.), Prénom, Nom, Adresse postale, Nombre d’en-
fants à inscrire (limité à trois), Âge de chaque enfant inscrit, Adresse de courriel, Langue à privilégier pour
l’affichage (à choisir entre Français, Allemand, Anglais et Espagnol), Type du périphérique généralement
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
utilisé (à choisir entre PC, Tablette et Smartphone) et Domaine privilégié (à choisir entre Grammaire/
Orthographe, Mathématiques, Histoire, Géographie, Langues).
TRAVAIL À FAIRE
1. Dressez la liste des données relatives à un client qui devront figurer dans le dictionnaire des don-
nées. (2 points)
2. Si à partir du dictionnaire des données, tel que réalisé à la question précédente, on établit une table
pour l’entité « Client » dans la base de données du site Web, les relations incluant « Client » seront-
elles en première forme normale (1NF) ? Pourquoi ? Seront-elles en seconde forme normale (2NF) ?
Pourquoi ? (3 points)
3. Pourrait-on sélectionner une clé primaire ? Pourquoi ? (2 points)
4. Quelle pourrait-être une clé primaire intuitive pour la table « Client » de la base de données ?
(2 points)
5. Établissez le MCD de la relation « Acheter des crédits » en prenant en compte la solution proposée
à la question précédente. (2 points)
6. Établissez le MLD associé au MCD précédent. Donnez pour l’entité « Client » une structure de table
ne contenant que des attributs de type atomique. (3 points)
7. Établissez le diagramme UML de séquences correspondant à l’utilisation d’un jeu éducatif en ligne.
(2 points)
8. Donnez le diagramme BPMN modélisant l’interaction d’un utilisateur avec le site. (2 points)
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
202151TDPA0116 121
✄
Management des systèmes d’information • Devoir 1
Pour la construction du site Web, on a utilisé au logiciel serveur Web Tomcat, au langage Java pour les
scripts et au SGBD MySQL. Une machine serveur héberge le serveur Tomcat ainsi que les scripts Java
alors que MySQL est hébergé sur une seconde machine serveur. Il s’agit là du premier système d’infor-
mation de l’entreprise.
9. Pensez-vous qu’il soit justifié de procéder à une urbanisation de ce système d’information ?
Pourquoi ? (2 points)
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
122
✄
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)
Document de travail réservé aux élèves de l'INTEC. Toute reproduction sans autorisation écrite est interdite.
Pierre-Antoine AKE (2ifecbf@gmail.com)