Upload
taarek
View
524
Download
2
Embed Size (px)
DESCRIPTION
Rapport de fin de mastère en gestion de l'information et des documents numériques à l'institut supérieur de documentation de Tunis. Ce rapport tient sur la création d'un site web dynamique pour la gestion de l'opération administrative: transfert des documents semi-actifs au service des archives intermédiaires.
Citation preview
Logiciels libres pour la gestion des
documents administratifs
Et développement d’un site web dynamique
pour la gestion des documents semi-actifs
Mastère de Gestion d’information
et des documents numériques:
Bibliothèques numériques
Tarek HAMDI
Sous la direction de :
M. Sami Limam
Assistant à l’ISD
M. AbdelAziz Khadhraoui
Sous-directeur des archives
Ministère de l’éducation
Rap
po
rt
de s
tag
e d
e m
astè
re e
n G
ID
N :
Bib
lio
thèq
ues N
um
ériq
ues –
ju
ille
t 2
01
3
k
LA REPUBLIQUE TUNISIENNE
Ministère de l’enseigneMent supérieur
Université de la Manouba
Tarek HAMDI
Logiciels libres pour la gestion des
documents administratifs
Et développement d’un site web dynamique
pour la gestion des documents semi-actifs
Mastère de Gestion d’information
et des documents numériques:
Bibliothèques numériques
Tarek HAMDI
Sous la direction de :
M. Sami Limam
Assistant à l’ISD
M. AbdelAziz Khadhraoui
Sous-directeur des archives
Ministère de l’éducation
Rap
po
rt
de s
tag
e d
e m
astè
re e
n G
ID
N :
Bib
lio
thèq
ues N
um
ériq
ues –
ju
ille
t 2
01
3
k
La république Tunisienne
Ministère de l’enseigneMent supérieur
Université de la Manouba
Remerciements
Je tiens tout d’abord à remercier M. Abdelaziz Khadhraoui et M. Sami Limam qui ont été les encadreurs de ce stage et qui m’ont guidés dans mon travail tout en me laissant un maximum de liberté et d’initiative. Je voudrais remercier les étudiants en Mastère GIDN, avec lesquels j’ai travaillé en collaboration tout au long de la formation.
Je tiens également à remercier tous mes enseignants, mes collègues et tous qui m’ont aidés à bien réussir ce diplôme.
Table des matières Glossaire ......................................................................................................................... a
b ................................................................................................................................ ملخص
Résumé ........................................................................................................................... c
Abstract .......................................................................................................................... d
Introduction .................................................................................................................... 1
I- PRESENTATION DU MINISTERE DE L’EDUCATION .......................................... 2
I.1 Description générale du ministère de l’éducation .................................................... 2
I.2 Les archives : fonctions et fonctionnement ............................................................. 3
II- CONTEXTE DU STAGE .......................................................................................... 6
II-1 Etude de l’existant ................................................................................................ 6
II-1.1 Accueil .......................................................................................................... 7
II-1.2 Enregistrement des transferts ......................................................................... 8
II-1.3 Traitement des documents : Elimination ...................................................... 10
II-1.4 Echange des données ................................................................................... 13
II-1.4.1 Exportation ........................................................................................... 14
II-1.4.2 Importation ........................................................................................... 16
II-1.5La recherche ................................................................................................. 18
II-1.5.1 La recherche dans les transferts ............................................................. 18
II-1.5.2 La recherche dans les éliminations ........................................................ 22
II-1.6 Les statistiques............................................................................................. 25
II-1.7Base des données : structure, connexion et interrogation ............................... 26
II-2 Analyses critiques : lacunes et insuffisances ....................................................... 28
II-3 Objectifs ............................................................................................................. 29
III–Logiciel libre : présentation et tour d’horizon .......................................................... 30
III-1 Les logiciels libres............................................................................................. 30
III-1.1Définition du logiciel libre ........................................................................... 30
III-1.2 Les licences d’exploitation ......................................................................... 30
III-1.3Quelques exemples ...................................................................................... 31
III-1.4 les logiciels libres en Tunisie ...................................................................... 31
III-1.4.1Les retombées du plan national des logiciels libres ............................... 33
III-1.4.2Perception vis-à-vis des logiciels libres ................................................. 33
III-1.4.3Facteurs contraignants, les logiciels libres ............................................. 34
III-1.5 Atouts et contraintes des logiciels libres ..................................................... 34
III-2Les applications et bases de données libres de gestion des archives .................... 35
IV- L’APPLICATION DE GESTION DES TRANSFERTS ......................................... 37
IV-1. Environnement de création ............................................................................... 37
IV-1.1 EasyPHP .................................................................................................... 37
IV-1.2 PowerAMC ................................................................................................ 38
IV-2. Conception et création ...................................................................................... 39
IV-2.1 Diagrammes au niveau du modèle conceptuel............................................. 40
IV-2.2 Diagramme au niveau du modèle physique des données ............................. 41
IV-2.3 Base de données ......................................................................................... 43
IV-2.4 Interfaces graphiques .................................................................................. 44
IV-2.4.1 Thème ................................................................................................. 44
IV-2.4.1.1 Habillage graphique ...................................................................... 44
IV-2.4.1.2Feuilles de style ............................................................................. 46
IV-2.4.2 Pages et Formulaires ........................................................................... 47
IV-2.4.2.1Identification et accès .................................................................... 47
IV-2.4.2.2L’enregistrement des bordereaux de transfert ................................. 49
IV-2.4.2.3 La consultation des bordereaux de transfert ................................... 58
IV-2.4.2.4 La mise à jour des bordereaux de transfert .................................... 59
IV-2.4.2.5 Les bordereaux d’élimination ........................................................ 66
IV-2.4.2.6 La mise à jour des bordereaux d’élimination ................................. 70
IV-2.4.3 Fonctions complémentaires.................................................................. 72
V- Extensions et améliorations possibles ....................................................................... 73
VI- Conclusion .............................................................................................................. 75
VI- ANNEXES ............................................................................................................. 76
Annexe 1 ................................................................................................................... 77
Annexe 2 ................................................................................................................... 78
Annexe 3 ................................................................................................................... 79
Annexe 4 ................................................................................................................... 80
Bibliographie ................................................................................................................ 81
Table des figures
Figure 1: Organigramme du ministère de l'éducation ....................................................... 2 Figure 2: page d'accueil ................................................................................................... 8
Figure 3: enregistrement des bordereaux de transferts ..................................................... 9 Figure 4: insertion des enregistrements relatifs aux documents à partir du CDC .............. 9
Figure 5: étapes de création du bordereau d'élimination ................................................. 10 Figure 6: traitement du bordereau d'élimination électronique ......................................... 11
Figure 7: élaboration et impression du bordereau d'élimination ..................................... 11 Figure 8: validation du bordereau d'élimination suite à l'obtention du visa des archives
nationales ...................................................................................................................... 12 Figure 9: impression de liste des documents éliminable pour application manuelle ........ 12
Figure 10: interface d'échange des données ................................................................... 13 Figure 11: exportation des données: étape 1 .................................................................. 14
Figure 12: exportation des données: étape 2 .................................................................. 14 Figure 13: exportation des données: étape 3 .................................................................. 15
Figure 14: exportation des données: étape 4 .................................................................. 15 Figure 15: exportation des données: étapes 1, 2, 3 et 4................................................... 16
Figure 16: Importation des données: étape 1 .................................................................. 17 Figure 17: Importation des données: étape 2 .................................................................. 17
Figure 18: recherche dans les BT: critères possibles ...................................................... 18 Figure 19: recherche dans les BT par direction .............................................................. 19
Figure 20: recherche dans les BT par numéro ................................................................ 19 Figure 21: recherche dans les BT par dates de bordereau ............................................... 20
Figure 22: recherche dans les BT par intitulé du document ............................................ 20 Figure 23: recherche dans les BT par date du document ................................................ 21
Figure 24: recherche dans les BT par l'état du document ............................................... 21 Figure 25: recherche dans les BT par sort final du document ......................................... 22
Figure 26: recherche dans les bordereaux d'élimination: critères possibles ..................... 22 Figure 27: recherche dans les BE par direction .............................................................. 23
Figure 28: recherche dans les BE par numéro d'élimination ........................................... 23 Figure 29: recherche dans les BE par intitulé du document ............................................ 24
Figure 30: recherche dans les BE par transfert ............................................................... 24 Figure 31: statistiques relatives aux transferts ................................................................ 25
Figure 32: statistiques relatives aux éliminations ........................................................... 25 Figure 33: statistiques relatives aux versements ............................................................. 26
Figure 34: AGET: Tables et relations ............................................................................ 26 Figure 35: Liste des tables ............................................................................................. 27
Figure 36: Liste des formulaires .................................................................................... 27 Figure 37: les macros .................................................................................................... 28
Figure 38: MCD de l'AGET .......................................................................................... 41 Figure 39: MPD de l'AGET ........................................................................................... 42
Figure 40: AGET: Une représentation générale ............................................................. 43 Figure 41 : Modèle -AGET: page d'indentification ........................................................ 45
Figure 42: Modèle -AGET: page d'accueil après identification ...................................... 45 Figure 43: feuille de style exemple 2 ............................................................................. 47
Figure 44: feuille de style exemple 1 ............................................................................. 47
Figure 45: identification et vérification des paramètres .................................................. 48 Figure 46: structure de base pour l'identification et l'accès ............................................. 48
Figure 47: page d'accueil après identification ................................................................ 49 Figure 48: insertion des informations générales de transfert........................................... 50
Figure 49: insertion des détails de transfert .................................................................... 51 Figure 50: Affichage personnalisé du CDC ................................................................... 52
Figure 51: mode d'insertion des données ....................................................................... 54 Figure 52: code du mode d'insertion de données dans le BT .......................................... 54
Figure 53: affectation de la valeur de numéro de la règle ............................................... 55 Figure 54: composition du titre ...................................................................................... 55
Figure 55: calcul de durée de conservation .................................................................... 55 Figure 56: calcul de la date du sort final ....................................................................... 55
Figure 57 : attribution du sort final ................................................................................ 56 Figure 58: code d'insertion des options .......................................................................... 56
Figure 59: sort final ....................................................................................................... 57 Figure 60: saisie des options ETATDOC ....................................................................... 57
Figure 61: menu feuilletage des transferts ..................................................................... 58 Figure 62: feuilletage des BT ........................................................................................ 58
Figure 63: modèle de mise à jour ................................................................................... 60 Figure 64: Sélection du numéro de transferts à màj........................................................ 61
Figure 65: code sélection de NUMTRANSF à màj ........................................................ 61 Figure 66: modification des D.G du B.T ........................................................................ 62
Figure 67: code de mise à jour du B.T ........................................................................... 62 Figure 68: suite de code de mise à jour du B.T .............................................................. 63
Figure 69: formulaire de modification de détail transfert ............................................... 63 Figure 70: code d'affichage de formulaire de màj détail transfert ................................... 64
Figure 71: suite du code d'affichage de formulaire de màj détail transfert ...................... 64 Figure 72: message de validation des màj détail transfert............................................... 65
Figure 73: code d'élimination d'un B.T .......................................................................... 65 Figure 74 Bordereau d'élimination: sélection l'unité productrice .................................... 67
Figure 75 B.T : les éliminables par producteur .............................................................. 68 Figure 76 Bordereau d'élimination: informations générales et éliminables ..................... 69
Figure 77 B.E : code d'insertion des D.G ....................................................................... 69 Figure 78 B.E : code de màj détail élimination .............................................................. 70
Figure 79: sélection du B.E à màj .................................................................................. 71 Figure 80: mise à jour de B.E ........................................................................................ 71
Tarek Hamdi – Rapport de stage de mastère en GIDN
a
Glossaire CDC : Calendrier des délais de conservation B.T : Bordereau de transfert. Le formulaire administratif réservé pour l’enregistrement
des opérations de transferts.
B.E : Bordereau d’élimination
AC : Archives courantes. AI : Archives intermédiaires. AD : Archives définitives. AGET : Application de gestion électronique des transferts.
WAMP : est un acronyme informatique signifiant : Windows, Apache, MySQL
et PHP dans la majorité des cas tel que la nôtre mais parfois, Perl ou Python. Apache : Serveur Web gratuit fonctionnant sous Linux et Windows. Il permet
l’interprétation du langage PHP. HTML : Abréviation de l'anglais Hyper Text Markup Language, langage informatique
créé et utilisé pour écrire les pages Web. HTML permet, en particulier, d'insérer des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du langage.
MySQL : Système de gestion de base de données souvent utilisé en complémentarité du PHP.
PHP : Langage de programmation pour des applications sur le web. PHP est un langage de script exécuté côté serveur. Langage élaboré inclut dans une page HTML qui permet une interaction avec l’utilisateur. Technologie permettant la création de pages web au contenu dynamique.
Requête : Dans une base de données, une requête offre la possibilité de rechercher des données en spécifiant des critères.
SGBD : La gestion et l'accès à une base de données sont assurés par un ensemble de programmes qui constituent le Système de Gestion de Base de Données (SGBD).
XML : Extensible Markup Language est un standard du World Wide Web Consortium qui sert de base pour créer des langages balisés spécialisés; c'est un «méta langage».
World Wide Web Consortium: Le World Wide Web Consortium, abrégé W3C,est un consortium fondé en octobre 1994 pour promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, CSS, PNG,SVG et SOAP. Le W3C n'émet pas de normes, mais des recommandations.
FSF: Free Software Foundation.
MPD :Modèle physique des données (ou MPD ou MPhD) permet de préciser les systèmes de stockage employés (implémentation du MLD dans le SGBD retenu).
MCD :Modèle conceptuel des données (ou MCD), schéma représentant la structure du système d'information, du point de vue des données, c'est-à-dire les dépendances ou relations entre les différentes données du système d'information.
MCT : Modèle conceptuel des traitements, il permet de représenter de façon schématique l'activité d'un système d'information sans faire référence à des choix organisationnels ou des moyens d'exécution
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 b
ملخص
مفاتيح:الكلمات ال
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 c
Résumé
Ce projet de fin d’études pour l’obtention du diplôme de mastère professionnel en
gestion d’informations et des documents numériques, a été réalisé au bout d’un stage
effectué au ministère de l’éducation. Ce rapport présente les atouts et les inconvénients
des logiciels libres et la promotion de leurs usages en Tunisie d’une part et leur
exploitation dans le domaine de gestion des documents administratifs d’autre part. Dans
une deuxième partie j’ai analysé le système de gestion des transferts et les insuffisances
de l’application maison mis à la disposition des spécialistes. Suite aux analyses et
recommandations élaborés, j’ai essayé de proposer une application conçue à l’aide de
PowerAMC et codée en php dans un environnement WAPMs fourni par EasyPHP.
Mots clés:
Ministère de l’éducation, Logiciel libre, application informatique, php, html, gestion des
archives, gestion électroniques de transferts, archivage, sciences d’information,
documents numériques, PowerAMC, EasyPHP
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 d
Abstract
This project of end of studies for obtaining the diploma of professional Master's
degree in information management and digital documents is produced after an internship
at the Ministry of Education. This report took on the definition and presentation of the
strengths and drawbacks of open software and promoting their use in Tunisia on the one
hand and their exploitation in records management on the other. In the second part we are
analyzed the system of transfers and short comings of the application used to deal with
transfers. Following analyzes and recommendations developed, we tried to solve
problems and offer an application designed using PowerAMC and coded in php a
WAPMs environment provided by EasyPHP.
Key words:
Minister of Education, open software, php, html, records management, information
science, PowerAMC, EasyPHP
Tarek Hamdi – Rapport de stage de mastère en GIDN 1
Introduction
Ce stage se situe dans le cadre de notre programme de formation qui vise à
accomplir nos connaissances théoriques par des études pratiques assurant l’application
des théories et l’exécution des différentes tâches d’un spécialiste d’information
numérique et du document électronique.
Cette période est une occasion pour incarner les différentes capacités théoriques
acquises durant les trois semestres de formation en un projet pratique qui répond aux
besoins et aux ambitions de l’unité incubateur de ce stage. L’objectif de ce stage est
l’analyse et l’expertise du système d’information existant, de l’évaluer et de proposer les
solutions adéquates.
Ce stage couvre une période de quatorze semaine, daté de 1er février 2013
jusqu’au 10 mai 2013 et est exercé à la direction d’organisation, de la documentation et
des archives au ministère de l’éducation sis à bouvard de 9 avril 1938 Tunis.
Le projet « Développement d’une application informatique pour
l’amélioration de la gestion des transferts» est né d’un besoin réel de diagnostiquer
l’application informatique de traitement électronique des enregistrements des bordereaux
de transferts des documents semi-actifs. En effet, l’application actuelle ne répond pas à la
totalité des besoins des différents usagers et souffre de certains bugs de
disfonctionnement.
Le choix de ce sujet remplit les deux types de recommandations, pratique et
professionnel, d’une part et résoudre un besoin réel à la faveur de ministère de
l’éducation d’autre part.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 2
I- PRESENTATION DU MINISTERE DE L’EDUCATION
I.1 Description générale du ministère de l’éducation
Le ministère de l’éducation est chargé de garantir le droit à l'instruction de tous les
tunisiens, conformément à la loi d'orientation n°2002-80 du 23 juillet 2002 relative à
l'éducation et à l'enseignement scolaire. Il doit aussi développer et promouvoir le système
d'éducation de manière à contribuer à l'élévation du niveau général, scientifique et culturel de
la population. Ceci doit permettre aux individus d'accéder aux formes les plus élevées du
savoir et aux plus hauts degrés de qualification en réponse aux demandes de la société, aux
besoins de développement du pays et dans la perspective de l'édification d'une économie
nationale fondée sur le savoir.
Le ministère de l'éducation est chargé de définir les choix nationaux dans les domaines
de l'éducation et de l'enseignement scolaire, d'élaborer les plans et les programmes adaptés, de
les mettre en œuvre et d'en évaluer les résultats.
Pour atteindre ses objectifs et accomplir ses missions, le ministère de l’éducation exerce ses
fonctions à travers une structure centrale composée des éléments représentés dans
l’organigramme suivant :
Figure 1: Organigramme du ministère de l'éducation
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 3
I.2 Les archives : fonctions et fonctionnement Hiérarchiquement, la gestion des archives est accordée à une sous-direction de la
direction de l’organisation, de la documentation et des archives appartenant au secrétariat
général.
Depuis sa création en 1998, la structure responsable des archives gère l’ensemble des
documents crées ou reçus par les différents organismes et établissements du ministère chargé
de l’éducation ou de l’instruction public indépendamment de leurs types, supports et dates.
Les missions de la sous-direction des archives se résument en :
Mise en place et développement d’un système de conservation et d’exploitation
des archives du ministère chargé de l’éducation selon les nouvelles méthodes
et théories du domaine ;
Elaboration et application du programme de la gestion des documents en
vigueur préparé par, ou en provenance, des autres services du ministère dans le
cadre de l’exercice de son activité et ce en coordination avec les archives
nationales ;
Coordination de l’activité du ministère avec les services concernés du premier
ministère en matière de réforme administrative
Figure 2 Sous-direction des archives : schéma récapitulatif
Les archives nationales de la Tunisie
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 4
En plus des documents cumulés lors de l’exécution du plan d’urgence et la
récupération des fonds hors procédures classiques, la sous-direction des archives reçoit
annuellement entre 24 et 30 opérations de transferts de documents intermédiaires couvrant un
volume variant entre 2500 et 4500boites des archives, soit 250 à 450 mètres linéaire.
Brièvement, la gestion des archives s’exécute dans le cadre d’un plan national établi
par les archives nationales et appliqué en coordination avec les différents organismes et
structures publiques. Juridiquement le domaine de gestion des documents et des archives est
organisé par un ensemble des textes juridiques dont les principales références sont les
suivantes :
La loi n° 95-1988 du 2 aout 1988 relative aux archives ;
Le décret n° 1981-1988 du 13 décembre 1988 fixant les conditions et les
procédures de la gestion des archives courantes et archives intermédiaire du tri
et élimination des archives du versement des archives et de la communication
des archives publiques ;
Le décret n° 1451-1993 du 5 juillet 1993 relatif à la responsabilité en matière
de gestion et de conservation des documents administratif;
Circulaire du Premier ministre n° 23 du 18 avril 2001 fixant les procédures à
suivre dans les opérations de transfert, d’élimination et de versement de
documents des archives.
Pratiquement, le traitement des archives se base sur des outils de gestion indispensables à la
bonne manipulation. Ces outils sont :
Le répertoire des dossiers types ;
Le plan de classification : une structure hiérarchique et logique constituée de côtes et
de rubriques dans lesquelles sont présentés les processus et les activités du
l’organisme. Il s'agit par le fait même d'un outil de classement facilitant le repérage
des documents et l'exercice du droit d'accès à l'information ;
Le calendrier des délais de conservation : un instrument de gestion qui regroupe les
règles de conservation dont se dote une institution pour rationaliser la gestion et la
conservation de ses archives. Il est aussi, définit comme un ensemble de règles qui
fixent le cycle de vie de chaque type de document ou de dossier depuis sa création
jusqu’à sa destination finale. Il indique pour chaque type de document :
la période pendant laquelle il est conservé à la portée des agents qui
l’utilisent dans l’exercice de leur activité ;
la période pendant laquelle il est conservé comme archives
intermédiaires dans des locaux aménagés à cette fin ;
le sort à réserver au document ou dossier après l’expiration de la
période de conservation qui est soit l’élimination, soit le versement
aux Archives nationales.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 5
Ce dernier outil assure la réalisation des trois opérations archivistiques à savoir le
transfert des documents intermédiaires, l’élimination des documents dont leurs sort final est
«élimination » et le versement des documents, qui ont eu une valeur secondaire, aux archives
nationales. Parmi ces fonctions, le transfert est l’opération initiale et primordiale pour la
réalisation des autres étapes.
Conformément aux textes juridiques susmentionnés, le transfert des documents devrait :
respecter les procédures préétablies dans le manuel de procédure;
conformer aux règles inscrites au calendrier des délais de conservations ;
utiliser le formulaire certifié par le comité national des imprimés
administratifs enregistré sous le numéro 00-12.01-99 (Annexe 1).
Le traitement des documents intermédiaires consiste, essentiellement, à établir des
opérations techniques permettant de déterminer, selon le CDC, le sort final ainsi que la date
d’exécution de ce sort et d’établir les bordereaux convenables (versement / élimination).Dans
un système de gestion des archives adéquat, ces manipulations représentent des tâches
répétitives et facilement automatisables.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 6
II- CONTEXTE DU STAGE
Depuis sa création en 1998, la structure responsable de gestion des archives n’a pas
cessée d’exploiter les nouvelles technologies d’information et de communication pour
améliorer les capacités de son personnel et accroître le niveau de performance de ses services.
En conséquent, plusieurs projets ont été réalisés pour gérer au mieux les différents types de
documents. Parmi ces projets on cite essentiellement :
Une base de données référentielle des dossiers du personnel de l’éducation ;
Une base de données référentielle des dossiers des établissements scolaires et
structures éliminées ;
Une application de gestion des locaux de conservation ;
Une application électronique de gestion des transferts.
A travers ce stage on vise à analyser le flux d’information réel et diagnostiquer le
système d’information actuel afin de déterminer les insuffisances et les lacunes dans un
premier lieu et de proposer, par la suite, les solutions possibles.
Pour la sous-direction des archives la priorité consistait à améliorer l’application de
gestion électronique des transferts AGET, en effet cette application devrait assurer
l’enregistrement des opérations des transferts des documents intermédiaires, les détails de ces
BT et appliquer les règles de conservation afin d’établir les sorts finaux convenables et
l’élaboration des bordereaux appropriés. Cette application permet aussi la préparation des
statistiques et fournit une version électronique exploitable du calendrier des délais de
conservation.
II-1 Etude de l’existant Cette étape consiste à déterminer tous les éléments du système d’information, les
intervenants dans le cycle de vie des documents administratifs et les partenaires de la sous-
direction des archives. Cette étape est primordiale pour la détermination des objectifs à
atteindre.
La sous-direction des archives est la structure centrale responsable de l’application du
programme national de gestion des archives. Elle devrait aider et motiver toutes les autres
structures centrales et régionales, en tutelle de ministère chargé de l’éducation, pour la
participation à la gestion de leurs documents. D’autre part elle coopère et coordonne avec les
archives nationales de la Tunisie … .
Selon les textes règlementaires, toutes les structures administratives devront transférer
leurs documents intermédiaires au service chargé des archives. Cela devrait être selon la
procédure prédéfinie de transferts des documents qui exige essentiellement l’utilisation du
formulaire administratif nommé « Bordereau de transfert ».
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 7
Au niveau central, les archives intermédiaires sont gérées dans deux sites
géographiquement distants. Le premier est au sous-sol de la direction de l’organisation, de la
documentation et des archives sis à Tunis, le deuxième est au centre de formation des
formateurs et d’ingénierie de formation CENAFFIF à Rades.
Le traitement des fonds transférés consistait à l’application de contenu des règles des
délais de conservation inscrites dans le CDC sur les descriptifs ou les détails des documents
mentionnés dans les BT. Ceci servait à déterminer les documents à éliminer et ceux à verser
aux archives nationales. Cette opération pouvait être réalisée directement à travers les BT
dans les bureaux de travail sans recours aux fonds conservés dans les locaux spécifiés.
Cette démarche est incarnée en un produit informatique permettant l’automatisation de
ces tâches. Ce produit est une application maison susceptible de gérer électroniquement les
transferts appelé AGET.
L’AGET est une application informatique créé sous« Microsoft Access 2003 » installé dans
un système d’exploitation « Windows XP » et elle permet de :
1. Enregistrer le contenu des BT ;
2. Exercer les traitements archivistiques ;
3. Réaliser des recherches pertinentes et précises ;
4. Echanger les enregistrements entre les différentes copies de la base de données ;
5. Afficher des statistiques ;
6. Bénéficier d’une copie électronique exploitable du CDC ;
7. Consulter l’organigramme du ministère de l’éducation.
Brièvement et pour mieux comprendre les composantes de cette application, je la présente
à travers des images et schémas récapitulatives et explicatives de chaque fonctionnalité.
II-1.1 Accueil
C’est la première interface de contact avec les utilisateurs. Elle englobe l’ensemble des
informations d’identification tel que le nom de l’application, structure responsable et son
tutelle, les points d’accès et de navigation …
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 8
Figure 3: page d'accueil
II-1.2 Enregistrement des transferts
L’enregistrement des bordereaux des transferts est l’opération initiale et préliminaire
dans le processus de traitement automatisé des transferts. Elle consiste à
introduire les informations générales du bordereau tenant sur l’identification de
l’unité responsable ;
sélectionner et inscrire les informations relatives à la description des
documents transférés.
Cette opération s’appuie sur des listes de choix sélectionnable à partir des formulaires clairs
et simples.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 9
Figure 4: enregistrement des bordereaux de transferts
L’insertion des types des documents dans le BT est réalisable par l’exécution d’un
double clic sur ce type dans l’extrait du CDC affiché dans le formulaire de saisie. Ce double
clic engendre l’insertion de l’intitulé du document, son sort final ainsi que la durée totale de sa
période de conservation. Cela permet d’exploiter les informations spécifiques de chaque type
de dossier afin d’établir les calculs nécessaires portant essentiellement sur la date du sort final.
Figure 5: insertion des enregistrements relatifs aux documents à partir du CDC
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 10
II-1.3 Traitement des documents : Elimination
Au sens de l’AGET, le traitement consistait à réaliser un ensemble d’étapes permettant
le contrôle du fonds et l’élaboration des bordereaux d’élimination ou de versement sous
format électronique et papier. L’application devrait aider à la prise de décision et l’exécution
de ces traitements de manière exhaustive et fiable. Les deux opérations, élimination et
versement, s’achevaient selon la même démarche et avec des étapes identiques. Pour cela on
se limite à la présentation des étapes accomplissant l’opération d’élimination.
Figure 6: étapes de création du bordereau d'élimination
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 11
Figure 7: traitement du bordereau d'élimination électronique
Figure 8: élaboration et impression du bordereau d'élimination
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 12
Figure 9: validation du bordereau d'élimination suite à l'obtention du visa des archives nationales
Figure 10: impression de liste des documents éliminable pour application manuelle
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 13
II-1.4 Echange des données
L’AGET est une application monoposte, son utilisation par plusieurs personnes
nécessite son installation sur chaque ordinateur en premier lieu et le regroupement ou le
cumule des données dans une base centrale complète. Au ministère de l’éducation, le
traitement des archives intermédiaires est réparti sur deux sites, sis à Tunis et à Rades, non
reliés. En plus des exigences de la manipulation, une ou plusieurs copies de sauvegarde ou
d’archivage sont fortement recommandées.
Pour un archiviste, de capacités moyennes en informatique, l’opération de transferts
des données d’une copie à une autre devrait être strictement fiable mais aussi simple et non
encombrante.
Pour un spécialiste en science d’information, cette opération devait respecter les
normes de structuration des documents électroniques et garantir l’interopérabilité entres les
systèmes d’information.
Au sens de l’AGET, l’échange des données permet :
A. d’exporter le contenu et/ou la structure des tables et/ou les tables liées
sous format XML ;
B. d’importer ou récupérer les données (enregistrements) à partir des
fichiers « .xml » et l’introduire automatiquement dans la ou les table(s)
appropriée(s).
Figure 11: interface d'échange des données
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 14
II-1.4.1 Exportation
L’exportation des données en format « .xml » nécessite le suivie soigneux de la chaîne
des étapes citées respectivement à l’ordre mentionné.
Figure 12: exportation des données: étape 1
Figure 13: exportation des données: étape 2
عنوان السجل الذي ترغبون في 1
تسجيل الوثيقة داخله
اسم أو عنوان الوثيقة 2
XMLتحديد أو اختيار تنسيقة 3
عنوان السجل الذي ترغبون في 1
تسجيل الوثيقة داخله
اسم أو عنوان الوثيقة 2
XMLتحديد أو اختيار تنسيقة 3
1
2
1
2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 15
Figure 14: exportation des données: étape 3
Figure 15: exportation des données: étape 4
1
2 3
4
X1
2 3
4
X
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 16
Figure 16: exportation des données: étapes 1, 2, 3 et 4
II-1.4.2 Importation
En AGET l’importation est une opération semi-automatique c'est-à-dire que le rôle de
l’utilisateur se limite à la détermination ou la sélection du fichier source tandis-que
l’application se charge de l’insertion des enregistrements dans le/les table(s) approprié(s).
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 17
Figure 17: Importation des données: étape 1
Figure 18: Importation des données: étape 2
1
4
5
3
2
6
1
4
5
3
2
6
3 2
4
1
X3 2
4
1
X
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 18
II-1.5La recherche
La recherche d'information peut se définir comme l'ensemble des opérations effectuées
pour retrouver une information répondant à une question ou un besoin précis. La recherche
peut être guidée par des formulaires ou une interrogation directe de la base. Dans l’AGET, la
recherche s’effectue par catégorie d’information (transféré, éliminé ou versé) dans un premier
niveau puis selon des critères spécifiques à chaque catégorie.
II-1.5.1 La recherche dans les transferts
Figure 19: recherche dans les BT: critères possibles
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 19
Figure 20: recherche dans les BT par direction
Figure 21: recherche dans les BT par numéro
للبحث حسب اإلدارة المنتجة
يكتفي المستفيد باختيار
الوحدة المحّولة للوثائق من
القائمة المعّدة مسبقا
للبحث حسب اإلدارة المنتجة
يكتفي المستفيد باختيار
الوحدة المحّولة للوثائق من
القائمة المعّدة مسبقا
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 20
Figure 22: recherche dans les BT par dates de bordereau
Figure 23: recherche dans les BT par intitulé du document
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 21
Figure 24: recherche dans les BT par date du document
Figure 25: recherche dans les BT par l'état du document
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 22
Figure 26: recherche dans les BT par sort final du document
II-1.5.2 La recherche dans les éliminations
Figure 27: recherche dans les bordereaux d'élimination: critères possibles
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 23
Figure 28: recherche dans les BE par direction
Figure 29: recherche dans les BE par numéro d'élimination
1
3 2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 24
Figure 30: recherche dans les BE par intitulé du document
Figure 31: recherche dans les BE par transfert
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 25
II-1.6 Les statistiques
Comme pour la plupart des applications informatiques, l’AGET permet d’effectuer des
calculs mathématiques automatiques afin d’élaborer des statistiques et les afficher sous forme
des graphiques facilement lisibles et interprétables. Ces représentations permettent à la fois la
prise de décision et l’étude des variations de chaque opération archivistique au cours des
années.
Figure 32: statistiques relatives aux transferts
Figure 33: statistiques relatives aux éliminations
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 26
Figure 34: statistiques relatives aux versements
II-1.7Base des données : structure, connexion et interrogation
Comme l’intégralité de l’application, la base de données est créée sous Microsoft
Access. Elle est composée d’un ensemble de tables inter-reliées selon une logique de
conception basée sur des MCT et MCD. Cette structure est composée de dix-sept tables avec
des attributs comme indique la figure ci-dessous.
La liste des tables est réellement présentée dans l’explorateur d’objets Access suivant :
Figure 35: AGET: Tables et relations
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 27
Figure 36: Liste des tables
Ces tables sont accessibles via un ensemble de cent-quinze formulaires et des sous
formulaires assurant l’ajout, la modification et la suppression des enregistrements et ou les
données qui les composent.
Figure 37: Liste des formulaires
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 28
Les macros constituent le volet dynamique de l’AGET, en effet ils garantissent
l’exercice des calculs des durés de conservation, l’année du sort final, les volumes totaux des
documents et autres. Ces macros permettent le passage d’une interface à une autre et les
différentes étapes de navigation. Les noms des macros sont peu significatifs et cela est
justifié, selon la sous-direction des archives, par le fait qu’ils ne sont pas à accessible aux
utilisateurs et qu’ils sont très nombreux (plus que deux cents trente-cinq 235) pour être
nommés en quelques caractères expressifs.
Figure 38: les macros
Pour avoir une idée claire et précise à propos des l’AGET, composants et
fonctionnalités, je vous propose une démonstration disponible à partir du CD de rapport ou
électroniquement par le lien suivant : Vidéo de démonstration
II-2 Analyses critiques : lacunes et insuffisances L’application de gestion électronique des transferts AGET est une application maison
créée en 2008 au sein de la sous-direction des archives du ministère de l’éducation par ses
propres moyens dans le but de l’automatisation du traitement des bordereaux de transfert.
Aujourd’hui, Cette application héberge plus de deux cents cinquante bordereaux provenant de
plusieurs directions et dont les dates s’étalent de 1980 au 2011.
Depuis sa création en 2008, l’AGET est soumis à des critiques touchant tous ses
éléments, fonctionnalités et solutions informatiques adoptées. Après analyses, on cite les
jugements et les remarques les plus importantes du point de vue sous-direction archives :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 29
Une application monoposte ne permet pas le travail en réseau ;
Avoir des accès sécurisés avec identification d’utilisateur ;
Assurer la traçabilité de toutes les interventions et les modifications ;
Alléger la bases et refaire la conceptualisation des objets complexe ;
Eviter et se débarrasser des noms qui ne sont pas significatifs ;
Dépasser les limites de logiciel : sélection multiple impossible,
Assurer un minimum d’interopérabilité afin de réaliser des communications
avec d’autres projets ;
Choix d’environnement : Access est propriétaire et les migrations vers les
versions ultérieurs sont techniquement pénibles ;
Eviter au maximum les sources de bugs inconnus ;
Création d’une application permettant l’accès multiple à distance
Structure plus simple, légère mais fiable
Parmi les bugs et les problèmes de disfonctionnement, je documente les situations
enregistrées dans la séquence suivante : accidents informatique.
II-3 Objectifs Pour la sous-direction des archives, le premier objectif est de se libérer des logiciels
dits « fermés » ou « propriétaires » selon une démarche méthodologique tenant sur l’étude du
monde libre dans le domaine de la gestion des archives et de la documentation dans un
premier lieu puis l’analyse des applications libres disponible et/ou la découverte des
environnements de développement ouverts.
Selon les offres du marché étudié en première étape, nous devons nous décider sur le choix du
progiciel le plus convenable ou le développement d’une application informatique permettant à
la fois de :
Satisfaire toutes les besoins fonctionnels et métiers (ceux accomplies par
l’AGET et celles précisés lors de l’étape d’analyses critiques) ;
Vérifier la structure de la base des données ainsi que ces éléments ;
Adopter des logiciels reconnus dans le domaine qui respectent les normes
et les standards nécessaires ;
Simplifier les étapes et les passages nécessaires pour chaque opération
(saisie, traitements archivistiques, statistiques). Pour faire, on admet
l’usage des menus au lieu d’une série des formulaires ;
Dans les limites de temps, ce stage devrait finir par proposer la structure adéquate de la base
des données et la création des interfaces de communication indispensables.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 30
III–Logiciel libre : présentation et tour d’horizon
III-1 Les logiciels libres
III-1.1Définition du logiciel libre
Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la
duplication en vue de sa diffusion sont permises, techniquement et légalement. Ceci afin de
garantir certaines libertés induites, dont le contrôle du programme par l'utilisateur et la
possibilité de partage entre individus. Les quatre libertés fondamentales du qualificatif
« libre » sont : la liberté d’usage, la liberté de copie, la liberté de modification, la liberté de
diffuser les modifications. Toute personne qui s’appuie sur un logiciel libre pour développer
un nouveau programme doit respecter les quatre libertés fondamentales garanties par la
licence.
Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par
une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le
maintien de ces droits aux utilisateurs même pour les travaux dérivés.
Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de
« propriétaires » ou de « privateurs ». Ces derniers sont alors considérés par une partie de la
communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en permettant au
développeur de contrôler l'utilisateur.
Le logiciel libre est souvent confondu à tort avec :
les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel
libre se définit par les libertés accordées à l'utilisateur. Les logiciels gratuits ne sont
pas nécessairement libres, car leur code source n'est pas systématiquement accessible,
et leur licence peut ne pas correspondre à la définition du logiciel libre.
l’open source : le logiciel libre, selon son initiateur, est un mouvement social qui
repose sur les principes de Liberté, Égalité et Fraternité. L’open source, décrit pour la
première fois dans La Cathédrale et le Bazar1, s'attache aux avantages d'une méthode
de développement au travers de la réutilisation du code source.
III-1.2 Les licences d’exploitation
Contrairement à ce que pense plusieurs, la notion de logiciel libre n’exclut pas une
forme de protection. En effet, un droit moral est lié à la paternité d’un logiciel libre. Cela
implique qu’un logiciel libre est, généralement, protégé par le droit d’auteur et soumis à une
licence qui le réglemente et en délimite les droits et obligations afférents. Mais l’auteur du
logiciel libre accorde beaucoup plus de droits aux bénéficiaires de la licence que les logiciels
propriétaires. Les utilisateurs peuvent exécuter le programme mais aussi avoir accès au code
source, effectuer des modifications pour leur usage propre ou le redistribuer avec les
modifications faites.
1La Cathédrale et le Bazar (titre original : The Cathedral and the Bazaar) est un essai de Eric
Raymond, co-créateur du terme open source.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 31
La FSF2 a créé le concept de ‘copyleft’ c’est-à-dire une licence qui reprend les quatre libertés
décrites ci-dessus et dont les termes doivent être repris à l’identique en cas de nouvelle
distribution afin de ne pas restreindre les droits initiaux. C’est donc le contenu de la licence
qui permet de qualifier le logiciel de libre, non la seule disponibilité du code source.
On distingue plusieurs licences d’exploitation. Les plus importantes sont :
GPLGeneral Public License: l’accès au code source est permanent. elle ne permet pas
une« propriétarisation du logiciel libre », c’est-à-dire qu’on ne peut pas distribuer le
produit (même modifié) contre rémunération. La licence GPL interdit la construction
de logiciels propriétaires à partir de produits libres.
MIT ou BSD (Berkeley Software Design) permettent l’élaboration d’un logiciel
propriétaire d’après un produit libre.
III-1.3Quelques exemples
Les logiciels libres proposent toutes sortes de produits et couvrent tous les domaines
d’application. Je cite à titre d’exemple une liste indicative non exhaustive par domaine
d’application:
suites bureautiques : OpenOffice ou GNOME-Office ;
navigateurs web : Mozilla Firefox, Lynx ;
serveurs web : Apache ;
logiciels multimédia : VLC Media Player ;
Systèmes Intégrés de Gestion de Bibliothèques (SIGB) : Koha, PMB, OpenBiblio.
Par ailleurs, notons que l’utilisation des logiciels libres est de plus en plus répandue.
III-1.4 les logiciels libres en Tunisie
En Tunisie, le sujet des logiciels libres est géré par le ministère chargé des
technologies de la communication. Conformément au décret n° 2012-1997 du 11septembre
2012 fixant les attributions du ministère des technologies de l’information et de la
communication, ce ministère avait comme mission la mise en place d'un cadre réglementaire
qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre à l’état
d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, attire
l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises
tunisiennes.
Depuis 1999, la Tunisie a entamé une réflexion sur la place que pourraient occuper les
logiciels libres dans la stratégie nationale dans le secteur des technologies de l’information et
de la communication.
2 La FSF Free Software Foundation, est une organisation américaine à but non lucratif fondée par Richard
Stallman pour la promotion du logiciel libre.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 32
Consciente des enjeux liés à cette nouvelle technologie, la Tunisie a adopté des
mesures législatives et réglementaires sur l’utilisation des logiciels libres qui ont mené à la
création du poste de Secrétaire d’Etat à l’Informatique, l’Internet et le Logiciel Libre, suivie
de l’émergence de plusieurs entreprises locales spécialisées dans la prestation des services
liées aux logiciels libres.
Un plan d'action dédié aux logiciels libres a été initialement défini en juillet 2001 pour
la promotion de l'usage et du développement des logiciels libres à l'échelle nationale. Pour
mettre en œuvre ce plan, une unité de gestion par objectif au sein du Ministère des
technologies de la communication a été créée en 2003 et a été ensuite prorogé jusqu’au2010.
Le plan national prévoit de formuler et de mettre en œuvre, de façon continue et actualisée, un
large programme d’actions visant les axes suivants :
La promotion de l’usage des logiciels libres à travers :
o Conférence nationale annuelle autour du libre : www.tunisiaopensourceconf.tn
o Concours national annuel autour du libre : concours.opensource.tn
L’assistance technique à la demande, ou par la réalisation de missions d’ingénierie et
de soutien dans l’utilisation des logiciels libres au profit notamment des structures
administratives, des établissements et entreprises publics.
Le renforcement des compétences humaines à travers :
o L’organisation des programmes de formation et de certification spécifiques au
profit des cadres techniques et administratifs de la fonction publique :
formation.opensource.tn . Personnellement j’ai participé à une formation d’une
semaine en Alfresco. Alfresco est un ECM, entreprise content management,
libre pour la gestion de contenu des entreprises.
o L’élaboration de livres blancs autour des solutions libres (portail d'entreprise,
système de gestion de contenu, gestion électronique des documents,...),
o L’usage des logiciels libres dans les secteurs de l’éducation, de la formation,
de l’enseignement supérieur et de la recherche scientifique.
L’appui aux entreprises privées à travers :
o La mise en place d’un programme d’accompagnement des entreprises dans les
salons internationaux pour favoriser leur réseautage et leur présence sur
l’international,
o La mise en place d'un espace E-Marketplace des sociétés de services en
logiciels libres : emarketplace.opensource.tn
La veille technologique aux niveaux national et international à travers un suivi et une
analyse des actualités des entreprises et de la communauté ainsi que les nouveautés
proposées dans le domaine.
Le plan national prévoit également le suivi de la réalisation de ce programme et d’évaluation
de ses résultats.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 33
Outre les actions destinées aux secteurs publics et privés, le plan national implique aussi la
société civile, à travers les associations et les clubs qui constituent le terreau des compétences
en la matière.
Dans le même cadre de promotion de l’utilisation des logiciels libres, le ministère des
technologies de l'information et de la communication a signé un accord de coopération avec
l'Union internationale des télécommunications (UIT) pour la création du premier centre
d'appui aux logiciels libres dans la région arabe dont le siège sera à Tunis. l'accord a été signé
en marge de la 32ème
session du bureau exécutif du Conseil des ministres arabes de
télécommunications (17 pays), tenu à Oran en Algérie, les 4 et 5 juin 2012.
III-1.4.1Les retombées du plan national des logiciels libres
Sur le plan formation, des programmes de formation sont confiés à des sociétés
spécialisées en la matière en faveur de ceux qui opèrent dans le domaine informatique. L’axe
principal de ces programmes touche le système d’exploitation et le système des bases de
données.
Dans le secteur public, même si la pénétration des logiciels libres dans ce secteur n’a pas
atteint le taux le plus élevé, il faut mentionner les efforts méritoires déployés par les
organismes étatiques, pour le développement, l’intégration et l’installation de leurs
applications internes basées sur les logiciels libres avec leurs propres moyens. Elles n’ont fait
recours aux compétences externes que quand les besoins se faisaient sentir.
Dans le secteur privé, un bref examen qui prévaut dans le milieu de ce secteur révèle
que le taux de pénétration des logiciels libres dans les entreprises privées reste inférieur à
celui du secteur public et se limite aux applications classiques.
Un autre aspect important de cet univers est la naissance d’une industrie du logiciel
libre dans le pays. Cette initiative a permis l’exploitation du savoir-faire tunisien dans le
marché informatique mondial encore dominé par les géants des technologies de
l’informatique grâce à un vivier de talents impressionnants d’informaticiens tunisiens
travaillant surtout dans les sociétés de services en ingénierie informatique.
III-1.4.2Perception vis-à-vis des logiciels libres
D’un point de vue pessimiste, la révolution informatique n’est cependant pas agréable
pour certains qui semblent réticents et réalisent probablement que délaisser les standards du
marché et migrer vers les logiciels libres pourrait avoir des conséquences fâcheuses sur
l’avenir de leurs systèmes d’information. D’autres sont encore sceptiques et perçoivent que
l’utilisation du système d’exploitation (Linux) par exemple est, aujourd’hui, rendu difficile
par un parc informatique quasi exclusivement équipé de système d’exploitation Windows.
D’un point de vue optimiste, les adeptes des logiciels libres réalisent que ces logiciels sont
plus flexibles et plus évolutifs et peuvent être adaptés sur mesure selon les besoins particuliers
de chacun. L’exemple le plus communément utilisé est celui de la cuisine car chacun dispose
du droit de cuisiner librement, d’étudier les recettes, de les modifier à sa guise et en fonction
de ses besoins et ses goûts.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 34
III-1.4.3Facteurs contraignants, les logiciels libres
Parmi les facteurs contraignants de l’utilisation des logiciels libres il faut désigner du
doigt, la prédominance de l’environnement Windows de Microsoft qui est installée sur la
totalité des ordinateurs personnels et du travail, un quasi-monopole qui laisse peu de place
pour des solutions alternatives telles que le système d’exploitation Linux dont la présence
paraît relativement timide.
Le manque de compétence, les changements dans les habitudes des utilisateurs et la
satisfaction du rendement des solutions propriétaires disponibles peuvent être des handicaps
au déploiement des logiciels libres.
En conclusion, l’ampleur du travail qui reste à accomplir pour le développement de
l’utilisation des logiciels libres en Tunisie n’est pas mince. Commencer par asseoir une
culture du logiciel libre est primordiale avant toute autre considération. Lorsque cette nouvelle
culture se conjugue avec les compétences et le concours des adeptes des logiciels libres dans
le monde et chez nous avec le défi technologique il est possible de surmonter les obstacles les
plus ardus.
III-1.5 Atouts et contraintes des logiciels libres
Plusieurs éléments militent en faveur de l’adoption de logiciels libres, en effet la
disponibilité du code source et les possibilités d’intervention sur le logiciel pour des
développements spécifiques sont assurées ainsi que l’implication des utilisateurs du logiciel
dans le développement ne peut se révéler que positive pour la création ou l’amélioration de
fonctionnalités.
La correction d’un Bug au niveau d’un logiciel propriétaire procède souvent par
l’achat de sa version suivante ou celui de son correctif, alors que dans la communauté du
libre, les vices de conception peuvent être détectés et corrigés gratuitement et rapidement. Le
mode de fonctionnement communautaire accentue la participation et l’implication des
utilisateurs dans la pérennité du logiciel. L’abandon du logiciel par la société éditrice
n’entraîne pas la fermeture du code source, dès lors les établissements peuvent continuer à
utiliser et développer ces logiciels.
Par ailleurs, la relation commerciale de type fournisseurs/clients tend à disparaître, ou
au moins à s’atténuer. L’utilisateur est considéré comme un co-développeur. Le lien avec la
société créatrice du logiciel n’est pas obligatoire, une bibliothèque peut se réserver la liberté
de choisir son prestataire de service. Koha a par exemple été créé en Nouvelle-Zélande et
amélioré aux Etats-Unis par deux sociétés différentes qui répondaient à deux demandes
différentes.
Toutefois, il ne faut pas idéaliser les logiciels libres, ils présentent certains
inconvénients :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 35
Par définition, ces produits sont en constante évolution, ils sont développés pour
des besoins spécifiques et ne sont pas toujours finis. Or, de nombreuses institutions
attendent souvent un produit immédiatement opérationnel.
Il existe également une crainte que les logiciels libres ne soient pas pérennes ; mais
cette question se pose aussi pour les logiciels payants.
Un logiciel libre n’est vraiment fiable que quand il parvient à fédérer une
communauté d’usagers suffisamment active et compétente.
L’utilisation des logiciels libres nécessite un minimum de compétences techniques
qui ne sont pas à la portée du néophyte. Leur installation est par exemple souvent
difficile et il faut avoir une certaine maîtrise des langages informatiques tels que le
logiciel de gestion de contenu « Alfresco ».
Mais l’élément majeur qui milite en faveur des logiciels libres est le rôle qu’ils peuvent jouer
pour l’accès à l’information et à la connaissance.
III-2Les applications et bases de données libres de gestion des archives
De plus en plus des projets archivistiques utilisent des logiciels libres. En voici quelques
exemples, ils ne sont pas tous destinés aux services des archives mais ils répondent à une ou
plusieurs tâches de la chaine archivistique :
Kexi: Beaucoup de gens attendent un « équivalent » à Microsoft Access, Kexi
a pour ambition de devenir cet équivalent libre. Il présente un environnement
intégré pour la gestion des données.
Alfresco est un système de gestion de contenu (en anglais ECM pour
Enterprise Content Management) créé par Alfresco Software en 2005 et
distribué sous licence libre. Il se distingue des autres systèmes par sa forme. En
effet, il peut se comporter sur un ordinateur comme un disque virtuel (ce
montant et se démontant), ce qui permet à l'utilisateur de partager des fichiers
simplement en les déplaçant sur le disque dédié. Alfresco est à la base le
résultat des travaux d'une équipe qui provient massivement de Documentum,
leader historique du marché, mais aussi d'Interwoven pour la partie gestion de
contenu web. Le co-fondateur d'Alfresco est aussi le co-fondateur de
Documentum. La mission que se donne Alfresco est : « ouvrir le monde de la
Gestion de Contenu afin d’augmenter les innovations grâce à la participation
de la communauté et au libre accès au code source, et viser à fournir une
application complète à moindre coût, et avec plus d'agilité ». Il compte 7
millions d'utilisateurs avec 4 milliards de documents gérés et plus de 2500
entreprises réparties sur 180 pays.
Archimède : Un logiciel de dépôt institutionnel crée à l’université de Laval
(Québec). Il permet de stocker et de gérer les archives électroniques. C'est un
système décentralisé et autogéré par les utilisateurs. Il permet de verser
plusieurs documents à la fois, avec les formulaires pour entrer les
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 36
métadonnées. Il possède un système de navigation et un puissant engin
d'indexation et de recherche.
SDX : Outil de recherche web pour document XML, ce logiciel libre est un
moteur de recherche et un environnement de publication libre pour documents
XML. Il permet de construire des applications Web documentaires où la
recherche d'information joue un rôle important.
PLEADE: Une application qui permet la construction, la recherche et la
consultation d'instruments de recherche archivistiques en format EAD. Elle
permet de diffuser des instruments de recherche archivistiques dans une
architecture Web, avec un puissant moteur de recherche ainsi que de
nombreuses possibilités d'adaptation.
Gedeon (GEstion des DEmandes par OrdiNateur) : Logiciel libre
permettant de gérer les demandes des chercheurs dans un service des archives.
Les utilisateurs enregistrent leur demande via l'interface web et peuvent voir
où en est le traitement de leur demande. Sa principale qualité est qu'il est très
simple d'utilisation et s'installe en quelques minutes. Il comprend la
communication à destination des utilisateurs, de façon à pouvoir organiser de
manière rationnelle le traitement d'un grand nombre de demandes et de
disposer d'un tableau de bord de l'activité du service. Selon leur créateur, le
développement de GEDEON a été arrêté faute de disponibilité.
CDS/ISIS est un logiciel de stockage et récupération de l'information. Il a été
développé par l'UNESCO depuis 1985 pour satisfaire la demande exprimée par
beaucoup d'institutions, spécialement dans les pays en voie de développement,
et ainsi les aider dans la mise en place de leurs activités de traitement de
l'information par des technologies modernes et relativement peu coûteuses.
Greenstone Digital Library Software: Greenstone, développé par New
Zealand Digital Library Project de l'Université de Waikato, est un logiciel qui
permet de construire et de gérer des collections numériques. Il offre la
possibilité d’organiser l’information et de l'éditer sur le Web ou sur CD-ROM.
Tellico: Tellico (ex Bookcase) est un logiciel de gestion de collections, que ce
soit pour une petite bibliothèque, mais aussi un petit service des archives, une
vidéothèque ou une photothèque. Pour chaque type de collections il est
possible de modifier les champs existants ou d’en créer d’autres à sa
convenance. L’affichage et le tri des fiches peuvent se faire par regroupement
de champs ou à l’aide de filtres définis par l’utilisateur. Il permet l’importation
et l’exportation des fiches, ce qui est très pratique et très simple pour ne pas
repartir de zéro en cas de migration par exemple.
Suite à l’étude de toute cette panoplie de logiciels, on constate une diversité
importante dans les logiciels libres et leur envahissement de tous les secteurs d’activités et les
domaines. Par contre ce qu’on cherche nous c’est le simple et pointu. On voulait avoir une
application qui gère les documents administratifs et les tâches archivistiques mais aussi qui
respecte les spécificités du système d’information planté. On ne cherchait pas quelque chose
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 37
de parfait mais plutôt quelque chose d’applicable et qui colle avec nos besoins et notre
situation.
IV- L’APPLICATION DE GESTION DES TRANSFERTS
Suite aux recherches et à l’étude des définitions des logiciels libres et leurs
utilisations en Tunisie ainsi que les programmes de la promotion de leurs usages dans le
secteur public d’une part et à la volonté de l’unité responsable de stage justifiée par
l’insatisfaction des produits libres présentés ci-dessus, on a décidé d’émuler une application
qui permet à la fois la réalisation de toutes les fonctionnalités assurés par l’AGET et ceux
considérés comme insuffisances. Cette création peut se limiter à la présentation d’un produit
fiable qui fournit les services minimum et qui peut être techniquement extensible pour
accomplir toutes les tâches préétablies précédemment.
La sous-direction des archives a émis le souhait de disposer à la fin de ce stage d’une
base de données complète et une application finalisée et utilisable même si toutes les
fonctionnalités et les suivis ne sont pas intégrés plutôt que d’avoir une base de données
médiocre et/ou des interfaces et requêtes à la hâte sans que l’outil soit exploitable…
La décision de n’intégrer que les fonctionnalités considérées comme prioritaires, plus les
suivis des invertébrés (d’utilité moyenne mais facilement intégrable) a donc été prise.
Ce choix a été adopté sous la pression du temps réservé à cette mission (stage de quatorze
semaines) et le besoin réel et immédiat de ce produit.
Pour cela on a choisie d’utiliser un environnement libre de création des applications web sous
Windows. Il est constitué d’Apache, MySQL et PHP.
IV-1. Environnement de création
IV-1.1 EasyPHP
EasyPHP est le premier package WAMP qui à vue le jour depuis 1999. EasyPHP est
une plateforme de développement Web, qui permet de faire fonctionner localement, sans se
connecter à un serveur externe, des scripts PHP. Par définition, EasyPHP n'est pas en soi un
logiciel mais un environnement comprenant :
Deux serveurs, un serveur web Apache et un serveur de bases de données
MySQL ;
Un interpréteur de script (PHP) ainsi qu'une administration SQL
phpMyAdmin ;
Il dispose d'une interface d'administration permettant de gérer les alias
(dossiers virtuels disponibles sous Apache), et le démarrage/arrêt des serveurs.
Il permet donc d'installer en une seule fois tout le nécessaire au développement local
du PHP. Par défaut, le serveur Apache crée un nom de domaine virtuel (en local) 127.0.0.1 ou
localhost. Ainsi, quand on choisit « Web local » dans le menu d'EasyPHP, le navigateur
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 38
s'ouvre sur cette URL et affiche la page index.php (si elle existe) de ce site qui correspond en
fait au contenu du dossier « www » d'EasyPHP créé par défaut lors d’installation sous
C:\Program Files.
Comme son nom l'indique, EasyPHP permet de simplifier le travail sur les fichiers au
format PHP. En effet, ce format nécessite d'être interprété, ce qu'un simple navigateur Web ne
peut pas faire. EasyPHP offre la possibilité de travailler dans un environnement serveur
complet. L'application comprend un serveur Apache, une base de données MySQL, la
dernière version de PHP, et tous les outils nécessaires pour travailler sur le code PHP et créer
un site web dynamique.
Il est fourni avec phpMyAdmin, une interface permettant de manipuler très facilement
les enregistrements de la base de données.
En plus des caractéristiques citées, le choix de cet environnement s’installe dans le
cadre de l’application des connaissances théoriques acquises lors de ce mastère dans ce stage
d’application.
IV-1.2 PowerAMC
PowerAMC est un logiciel de conception créé par la société SDP, qui permet de
modéliser les traitements informatiques et leurs bases de données associées. PowerAMC
permet de réaliser tous les types de modèles informatiques. Il reste un des seuls qui permet de
travailler avec la méthode Merise.
Les différents types de modèles
Modèle Description
Modèle Libre
(MLB)
Permet de modéliser graphiquement selon les besoins : architecture du
système et des applications, scénarios de cas d'utilisation des
applications, organigrammes, ou même utiliser sa propre méthode.
Modèle Conceptuel
de Données
(MCD)
Fournit une représentation formelle des données nécessaires à la gestion
d'une entreprise ou à l'exercice d'une activité professionnelle. Il est
ensuite dérivé en modèle physique directement exploitable par un
SGBDR.
Modèle Physique
de Données (MPD)
Spécifie les modalités de mise en œuvre physique d'une base de données.
Le MPD est directement dépendant du SGBD cible et permet ainsi de
traiter les contraintes relatives à l'accès et au stockage des données.
PowerAMC est un outil doté d'une ergonomie efficace et d'une interface sobre et simple à
prendre en main. Ce repère d'entreprise est présenté en option pour une gestion intégrale et
maîtrisée de la totalité des métadonnées.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 39
PowerAMC est l’un des premiers outils qui permet d’élaborer des modèles de données de
manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique.
De même l’outil permet de modéliser les processus métiers.
Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil
efficient. L’outil fonctionne nativement avec tous les SGBD courants du marché notamment
le MySQL. L’outil permet une documentation des développements. L’outil permet une retro-
documentation de l’existant
Sous recommandation de mon encadreur pédagogique et suite à l’étude des
fonctionnalités, des caractéristiques et des avantages de ce logiciel on l’a choisi et
précisément la version 15.0 (paru en novembre 2008) pour la conception et la création de la
base des données de la deuxième version de l’application AGET.
IV-2. Conception et création
Suite à la liste des exigences fonctionnelles et techniques de la sous-direction des
archives ainsi que les recommandations de mes encadreurs, il été convenu qu’une révision
structurelle devrait cibler les composants de la base des données de l’AGET et les relations
organiques liant ces composants, cela afin d’avoir des simplifications qui conduites à une base
plus légère.
La base de l’AGET comptait dix-sept tables qui contiennent des redondances abusives
des données. On cite à titre d’exemple, l’ensemble des attributs décrivant chaque document
qui se répètent, en plus de leur emplacement initial, dans les couples de tables (elimin
,detailelimin) et (versem , detailversem). Selon nos études ces redondances n’ont pas été
justifiées fonctionnellement. Outre la redondance, on remarque l’existence inexplicable de
certains attributs qui n’ont aucun rôle réel. On mentionne l’exemple des identifiants codN1,
codN2, codN3 et codN4 comme des valeurs numériques auto-incrémentables malgré
l’utilisation des noms de structure qui est encore un identifiant et qui est, seul, suffisant pour
satisfaire la description du niveau hiérarchique. Alors nous souhaitons concevoir une structure
fonctionnelle et informatiquement logique, légère et non redondante tout en tenant compte de
la composition initiale de la base de données.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 40
Pour reconcevoir la structure de l’AGET, on suit la méthode MERISE, la Méthode
d’Etude et de Réalisation Informatique pour les Systèmes d’Entreprise. MERISE est une
méthode complète, qui ne propose pas que des formalismes, mais aussi un processus et une
démarche. C’est une méthode de conception, de développement et de réalisation des projets
de système d’information. La partie la plus importante est celle de modélisation des
traitements et des données. Après vérifications et analyse des différents MCT, Modèle
conceptuel de traitements, élaborés lors de la création de la base initiale on ait convenu qu’ils
sont valides et qu’ils répondent aux besoins spécifiés. L’MCT pour l’élaboration des
bordereaux d’élimination est représenté à l’annexe 2.
Je note ici que suite à des exigences et des décisions de la sous-direction des archives
veillant à garantir la continuité et l’unification des termes et concepts utilisées entre les
systèmes d’informations, on respecte les mêmes noms et symboles désignant les tables et
décrivant les différents entités et attributs. Cette règle ne concerne pas les données non
significatives et ceux qui portent des ambiguïtés de sens.
IV-2.1 Diagrammes au niveau du modèle conceptuel
Il s’agit d’identifier, de décrire les dépendances fonctionnelles et d’élaborer un modèle
conceptuel des données appelée aussi modèle entité – association (M.E.A.).
Dans ce modèle on identifie:
les entités (objets distincts) et leurs attributs (caractéristiques),
des identifiants de chaque entité,
les associations (les relations entre les différentes classes d’entité),
les cardinalités minimales et maximales des associations.
Ensuite on transforme cette schéma conceptuel en schéma relationnel (appelé aussi comme
modèle relationnel ou logique) Il s’agit de :
transformer les classes d’entités en tables relationnelles (et nommer les tables),
transformer les identifiants en clés primaires et étrangères,
préciser le type de données, le tout sans faire appel à un langage de programmation.
La réussite de cette étape nécessite la construction soigneuse avec notre logiciel de conception
de bases des données powerAMC. La finalisation du modèle conceptuel est marquée par la
validation synthétisée par PowerAMC et la production d’un rapport détaillé. La validation est
vérifiable par un enregistrement vidéo tandis que la représentation générale du modèle a été
extraite depuis le Rapport MCD complet:
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 41
Figure 39: MCD de l'AGET
IV-2.2 Diagramme au niveau du modèle physique des données
Etant donné que l’objectif essentiel était toujours la création de la base des données et
l’implanter sous un SGBD. Dans notre cas le SGBD est installé automatiquement avec
EasyPHP. Afin de préciser le nom et la version exacte de ce système, on a vérifié notre
environnement de développement à savoir EasyPHP 5.3.9 qui intègre MySQL5.5.20.
0,n
1,1
0,1
0,n
0,1
0,n
0,n
0,1
1,n
1,1
0,n
1,1
0,n
1,1
0,n
1,1
0,n
1,1
cdc
numregl
intdoc
nomfonctprod
dactif
dsactif
sfin
rmqcdc
<pi> Décimal
Texte (255)
Texte (255)
Entier long
Entier long
Texte
Texte (255)
<O>
Identifiant_1
...
<pi>
transf
numtransf
sybtransf
dtransf
drecept
uniteproduct
respdir
adrdir
nomboit
voltransf
dmaxtransf
dmintransf
restransf
adresconstransf
rmqtransf
<pi> Entier
Texte (10)
Date
Date
Texte (255)
Texte (50)
Texte (200)
Texte (50)
Réel
Entier
Entier
Texte
Texte (50)
Texte (255)
<O>
Identifiant_1
...
<pi>
detailtransf
numdocdetailtransf
intdocdetailtransf
volint
ddebtransf
dfintransf
durconsdetailtransf
sortfindetailtransf
dsortfin
adresconsdetailtransf
etatdoc
rmqdetailtransf
<pi> Entier
Texte (255)
Réel
Entier
Entier
Entier long
Texte (50)
Entier long
Texte (50)
Texte (50)
Texte (255)
<O>
Identifiant_1
...
<pi>
fonct
nomfonction <pi> Texte (255) <O>
Identifiant_1 <pi>
N1
codN1
nomN1
<pi>
<pi>
Séquentiel
Texte
<O>
<O>
Identifiant_1
...
<pi>
N2
codN2
nomN2
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
N3
codN3
nomN3
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
N4
codN4
nomN4
<pi>
<pi>
Entier
Texte
<O>
<O>
Identifiant_1 <pi>
elimin
numelimin
numcorresp1_elimin
datecorresp1_elimin
numcorresp2_elimin
datecorresp2_elimin
numcorresp3_elimin
datecorresp3_elimin
numcorresp4_elimin
datecorresp4_elimin
dateborderelimin
rmqelimin
nomarchivelimin
uniterespelimin
codeelimin
visaelimin
<pi> Texte (50)
Entier long
Date
Entier long
Date
Entier long
Date
Entier long
Date
Date
Texte (255)
Texte (100)
Texte (255)
Texte (50)
Booléen
<O>
Identifiant_1 <pi>
versem
numversem
numcorresp1_versem
datecorresp1_versem
numcorresp2_versem
datecorresp2_versem
numcorresp3_versem
datecorresp3_versem
numcorresp4_versem
datecorresp4_versem
rmqversem
dateborderversem
uniterespversem
codeversem
visaversem
<pi> Texte (50)
Entier long
Date
Entier long
Date
Entier long
Date
Entier long
Date
Texte (255)
Date
Texte (255)
Texte (15)
Booléen
Identifiant_1 <pi>
avoir
etre sujet
destiner
peut avoir la regle
admet
cible les docs
peut avoir N2
peut avoir N3
peut avoir N4
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 42
Figure 40: MPD de l'AGET
Nom Code
Calendrier des délais de conservation cdc
Detailtransfert detailtransf
Elimination elimin
Fonction fonct
Niveauhiérarchique1 N1
Niveauhiérarchique2 N2
Niveauhiérarchique3 N3
Niveauhiérarchique4 N4
Transfert transf
Versement versem
cdc
numregl
nomfonction
intdoc
nomfonctprod
dactif
dsactif
sfin
rmqcdc
...
decimal(10)
varchar(0)
varchar(0)
varchar(0)
bigint(0)
bigint(0)
varchar(0)
varchar(0)
<pk>
<fk>
transf
numtransf
sybtransf
dtransf
drecept
uniteproduct
respdir
adrdir
nomboit
voltransf
dmaxtransf
dmintransf
restransf
adresconstransf
rmqtransf
...
int(5)
varchar(0)
date
date
varchar(0)
varchar(0)
varchar(0)
varchar(0)
float(0)
int(0)
int(0)
varchar(0)
varchar(0)
varchar(0)
<pk>
detailtransf
numdocdetailtransf
numtransf
numversem
numregl
numelimin
intdocdetailtransf
volint
ddebtransf
dfintransf
durconsdetailtransf
sortfindetailtransf
dsortfin
adresconsdetailtransf
etatdoc
rmqdetailtransf
...
int(10)
int(0)
varchar(0)
decimal(0)
varchar(0)
varchar(0)
float(0)
int(0)
int(0)
bigint(0)
varchar(0)
bigint(0)
varchar(0)
varchar(0)
varchar(0)
<pk>
<fk1>
<fk3>
<fk4>
<fk2>
fonct
nomfonction varchar(254) <pk>
N1
codN1
nomN1
nomfonction
...
int(10)
varchar(0)
varchar(0)
<pk>
<pk>
<fk>
N2
codN2
nomN2
codN1
nomN1
...
int(10)
varchar(0)
int(0)
varchar(0)
N3
codN3
nomN3
codN2
nomN2
...
int(10)
varchar(0)
int(0)
varchar(0)
N4
codN4
nomN4
codN3
nomN3
...
int(10)
varchar(0)
int(0)
varchar(0)
elimin
numelimin
numcorresp1_elimin
datecorresp1_elimin
numcorresp2_elimin
datecorresp2_elimin
numcorresp3_elimin
datecorresp3_elimin
numcorresp4_elimin
datecorresp4_elimin
dateborderelimin
rmqelimin
nomarchivelimin
uniterespelimin
codeelimin
visaelimin
...
varchar(50)
bigint(0)
date
bigint(0)
date
bigint(0)
date
bigint(0)
date
date
varchar(0)
varchar(0)
varchar(0)
varchar(0)
boolean
<pk>
versem
numversem
numcorresp1_versem
datecorresp1_versem
numcorresp2_versem
datecorresp2_versem
numcorresp3_versem
datecorresp3_versem
numcorresp4_versem
datecorresp4_versem
rmqversem
dateborderversem
uniterespversem
codeversem
visaversem
...
varchar(50)
bigint(0)
date
bigint(0)
date
bigint(0)
date
bigint(0)
date
varchar(0)
date
varchar(0)
varchar(0)
boolean
<pk>
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 43
Il est à noter que pour des raisons liées au système de codage et de représentation de
types des données exigées par MySQL, on a modifié le type de donnée des attributs de «text »
à « varchar ». Cela a été établi pour toutes les tables afin de produire, à partir du MPD, un
fichier‘.sql’ produit par PowerAMC et compatible avec EasyPHP ou MySQL précisément.
La conception et l’incarnation des différentes étapes et transactions du M.E.A. modèle
entité-Association via PowerAMC est enregistrée au profil d’un dossier de documentation de
l’application sous forme de vidéo de démonstration.
IV-2.3 Base de données
En général, une base de données, BD, est un ensemble structuré et organisé de
conteneurs informatiques, tables, permettant le stockage de grandes quantités d'informations
ainsi que les liens qui existent entre elles afin d'en faciliter l'exploitation (ajout, mise à jour,
recherche de données).
Pour nous la base de données est élaborée automatiquement par PowerAMC et
implantée, après vérifications, dans notre système EasyPHP. Cela tiendrait sur le fichier
aget_gidn.sql
L’insertion et vérification de cette opération nous donne la représentation suivante sous
EasyPHP :
Figure 41: AGET: Une représentation générale
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 44
IV-2.4 Interfaces graphiques
Après avoir conçu et créé la base de données et l’introduire dans notre plateforme
WAMP de développement, il ne restait que de proposer et réaliser des interfaces d’utilisation
simples et fiables pour la consultation et le traitement des bordereaux de transfert.
La conception et la réalisation d’une application de ce type présente deux volets
distincts et complémentaires : un premier aspect concerne l’adoption d’un thème graphique,
servant comme page web type ou modèle, et la production des interfaces graphiques de type
HTML simple tandis qu’un second volet porte sur la conception des formulaires dynamiques
permettant la garantie d’alimentation, d’interrogation et la modification des enregistrements
de la base de données MySQL ‘aget_gidn’. Le second volet est assuré par l’imbrication des
codes nécessaires, en PHP ou quelques scriptes en Javascript pour les animations et les
interactions coté client ou utilisateur, dans les pages HTML.
IV-2.4.1 Thème
Le thème est l'apparence ou l’habillage graphique, c'est-à-dire la présentation à
l'affichage des interfaces d'une application ou d’un logiciel selon une charte graphique
prédéfinie qui garantit la cohérence de l’identité visuelle de l’application et l’homogénéité de
ses interfaces graphiques.
IV-2.4.1.1 Habillage graphique
Pour profiter des ressources disponibles, librement et gratuitement, en ligne on a
sélectionné un ensemble des thèmes. Le choix n’est pas été arbitraire en effet certaines
conditions et éléments ont été exigés dans chaque thème. Parmi ces exigences on cite :
Thème conçu pour des interfaces en arabe. Cela tiendrait sur la langue
et le système du codage supporté (utf-8) ainsi que l’alignement des
menus et des cadres de droite à gauche.
Interface permettant l’identification des utilisateurs par nom
d’utilisateur et mot de passe.
Page d’accueil acceptant d’avoir des fenêtres, des icônes ou liens vers
des produits ou éléments complémentaires à l’application.
Interface légère et garantissant une haute lisibilité.
Les thèmes sélectionnés ont subi un premier niveau de tri basé sur les critères dits
indispensables, ensuite un choix a été établi par le responsable des archives au ministère de
l’éducation.
Après la décision finale du thème, l’une des premières choses à faire consistait à vérifier
et/ou récupérer la feuille de style du site accordé. Ensuite, il convenait également de
personnaliser la/les page(s) du site : placer le nom et le logo du projet, indiquer l’unité
responsable, réserver un espace pour l’identification des utilisateurs, déterminer les menus de
navigation et un cadre qui regroupe les sous-rubriques ou parties de l’application ...
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 45
Le thème final téléchargé (Annexe 3) a subit les personnalisations nécessaire pour atteindre la
présentation suivante :
Figure 42 : Modèle -AGET: page d'indentification
Figure 43: Modèle -AGET: page d'accueil après identification
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 46
L’adoption d’un thème se base sur l’élaboration des modèles ou pages type fondées
sur un style prédéfini. Ce style précise les différentes règles d’affichage de chaque type
d’éléments qui constitue la page. Cela veut dire que les mises en forme des composants (en-
tête, paragraphe, menu, liste, tableau …) sont définis en avance.
IV-2.4.1.2Feuilles de style
Une feuille de style est un document numérique qui permettait de spécifier toutes les
caractéristiques de mises en forme d’un document lié à la balise à laquelle elle s'applique.
Les styles permettent de définir des règles appliquées à un ou plusieurs documents
HTML. Ces règles portent sur le positionnement des éléments, l'alignement, les polices de
caractères, les couleurs, les marges et espacements, les bordures, les images de fond, etc.
La feuille de style CSS (en anglais "Cascading Style Sheets", abrégé CSS) est une
recommandation du W3C, au même titre que HTML ou XML, dont le but est de séparer la
structure d'un document HTML de sa présentation. En effet, avec HTML, on peut définir à la
fois la structure et la présentation ce qui peut poser quelques problèmes. Avec le couple
HTML/CSS, on peut créer des pages web où la structure du document se trouve dans le
fichier HTML tandis que la présentation se situe dans un fichier CSS.
Plus concrètement : le CSS est un petit fichier
(dans notre projet sera nommé "style.css") dans
lequel on définit l'ensemble des choix de
couleurs, type de police (arial, comic sans MS,
etc), taille du texte...
Dans l’AGET, la mise en forme est inscrite dans le fichier « style.css » et regroupe les
indications de forme et de positionnement des différent éléments. Tels que :
Pour spécifier l’image du fond et le mode d’affichage avec réputation.
html{
background:url(images/html_bg.jpg) repeat;
}
TOUT sauf le texte lui-même !
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 47
Figure 45: feuille de style exemple 1
Pour déterminer la manière dont les lignes d’une liste d’un menu sont organisées et arrangées.
La feuille de style de l’AGET est accessible en entière à partir de son foyer situé à la racine du
site, soit sous le dossier « C://Program Files/EasyPHP…/www ».
IV-2.4.2 Pages et Formulaires
Les pages et formulaires sont les outils de communication entre l’usager et la base de
données pour réaliser les différentes tâches. Ces outils respectent la charte graphique et se
basent sur le modèle et la feuille de style prédéfinis.
IV-2.4.2.1Identification et accès
L’identification sert à déterminer la personne qui souhaite manipuler l’application.
Cette information servait à restreindre l’accès aux composants de l’application aux personnes
réservées et à protéger les informations qu’elle contienne des mauvaises utilisations, d’autre
part l’identification permet la sauvegarde des traces de chaque archiviste afin de justifier son
travail. Cela est garanti par l’insertion du prénom et nom de l’archiviste automatiquement en
se basant sur le couple de connexions (login , mot_de_passe).
Pour s’identifier, un premier formulaire nommé ‘index.html’ nous propose
d’introduire les paramètres de connexions (login / mot de passe). Ces informations passeront
par un processus de vérification qui aboutira soit à la connexion de l’usager et par suit
rejoindre le fichier ‘index1.php’ en lui affichant ces informations personnelles (prénom et
nom), soit de boucler sur une page qui exige la vérification du couple proposé et bloque toute
possibilité d’accès.
Afin de fournir un minimum d’information sur cette application, on a choisi d’afficher
quelques informations qui ne présentent aucun risque sur le contenu et qui donnent une idée
sur ce qui est ce projet. Pour ce faire, on a gardé la même capture du thème sans accorder les
liens de navigation.
Figure 44: feuille de style exemple 2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 48
Figure 46: identification et vérification des paramètres
L’opération d’identification et de connexion est établie par l’usage et manipulation de code
suivant :
Figure 47: structure de base pour l'identification et l'accès
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 49
Comme indiqué au code précédent, l’identification avec des paramètres valides boot
sur la page d’accueil ‘index1.php’ en affichant les attributs nom et prénom de l’utilisateur.
Ces informations sont considérées plus crédibles, ponctuelles et sécuritaires que le ‘login’
généralement adopté. A titre d’exemple, si on se connecte par le couple (admin , admin) on
rejoigne la page suivante :
Figure 48: page d'accueil après identification
IV-2.4.2.2L’enregistrement des bordereaux de transfert
Comme est cité dans l’objectif de base de l’application de gestion électronique des
transferts, l’enregistrement des bordereaux de transfert est l’opération préliminaire et
primordiale pour le traitement des fonds transférés. Cela suppose que l’opération de
personnalisation et de paramétrage est préétablie en phase de préparation de mise en
exploitation de projet. On veut dire que l’insertion des données relatives aux niveaux
hiérarchiques et les fonctions ainsi que les règles des délais de conservation font partie des
étapes préparatoires.
L’enregistrement de bordereaux des transferts repose sur l’exploitation du cahier des
délais de conservation qui détermine, pour chaque type de dossier ou/et de document, la
période de conservation comme archives courante et celle considérée comme archives
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 50
intermédiaire ainsi que le sort final attribué. Quant à notre application, on représente par durée
de conservation la somme de deux périodes : (active + semi-active).
L’élaboration du bordereau de transfert est établie sur deux étapes successives. La
première tient sur les données générales d’identification et présentation de l’unité responsable
et de l’opération de transfert, la deuxième cible les données de description des fonds
transférés. En AGET cela se figure comme suite :
Figure 49: insertion des informations générales de transfert
Conformément à la situation réelle, à cette étape, on est demandé de remplir les
champs affichés. Dans cette étape on a simulé la version papier du BT et on a ajouté quelques
informations proposées comme utiles par les spécialistes en archivistique au ministère de
l’éducation. Notons que le champ ‘الهيكل’ qui renvoie le nom de l’unité productrice ou
responsable de l’opération est à sélectionner à partir d’une liste qui regroupe toutes les
structures du ministère de l’éducation (administration central).
Après avoir insérer les données générales du BT, on est appelé à déterminer le nombre
de lignes du détail de transfert.
A la validation de cette étape, par click sur bouton, un processus de
traitement s’exécute. Il récupère les informations inscrites à la première étape, il les affecte
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 51
aux champs respectives dans la table convenable ‘transf’’de la base de données ‘aget_gidn’ et
signale le succès de l’opération ou son échec en exprimant le type d’erreur survenu, le cas
échéant, à l’aide de la fonction php (or die (mysql_error ())), ensuite il affiche une page pour
suivre la deuxième étape.
La deuxième étape tient sur l’enregistrement des détails de bordereau en affichant tant
de lignes que ceux précisé à l’étape précédente.
A cet écran, trois blocs d’informations sont l’œil de l’usager et sont respectivement
représentés comme suit :
Figure 50: insertion des détails de transfert
Le premier bloc présente des informations sur le bordereau de transferts en cours de
manipulation :
L’enregistrement des informations saisies lors de l’étape précédente ;
Le numéro et année de transfert ;
L’unité productrice ou responsable ;
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 52
Et les remarques mentionnées.
Archivistiquement, cela permet au spécialiste de savoir que les informations générales
sont bien enregistrées et qu’il est encours de traitement de ce même bordereau. Les
informations affichées sont les plus importantes et nécessaires pour identifier le transfert et
prendre en compte des remarques qui lui sont associées.
Informatiquement, cela signifie que la requête d’insertion dans la table ‘transf’’ et que
le code php sont bien rédigés.
Le deuxième bloc sert à afficher les différentes règles des délais de conservation à
partir du calendrier des délais de conservation « CDC », introduite dans la base de données
‘AGET_GIDN’ sous une table nommée ‘cdc’. Pour des raisons fonctionnelles, de lisibilité et
de simplification de tâche, seules les règles dont la fonction correspond à l’unité responsable
de transferts sont affichées. Dans le cas où le spécialiste a besoin de consulter l’intégralité du
calendrier, soit par fonction soit sans aucun critère de filtrage, il suffit de se pointer sur la
page d’accueil et choisir . L’insertion de CDC dans cette page permet
à l’archiviste de défiler et choisir le document à introduire par la suite.
Informatiquement cela est dû à la fonction suivante :
Figure 51: Affichage personnalisé du CDC
La troisième partie est la partie primordiale de cette page. En effet, tous les autres
éléments sont créés pour la réussite de cette étape.
Le formulaire de saisie des détails de transfert sert à introduire les descriptifs de document
sujet de transfert. Chaque type de document représente un enregistrement à part composé de :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 53
1. Le numéro de transfert NUMTRANSF : Cet attribut est à la fois l’une des
clés primaires dans sa table et une clé étrangère liant sa table avec la table
‘transf’. Il est automatiquement récupérable à partir de la page précédente ;
2. Le numéro d’ordre de l’enregistrement NUMDOCDETAILTRANSF :
une clé primaire qui sert à définir le numéro d’ordre de chaque document
pour chaque transfert. Actuellement il est un champ de saisie exclusivement
par l’archiviste mais il peut être automatiquement calculé et inséré en se
basant sur un simple compteur qui s’initialise à la valeur 1 et qui s’incrémente
jusqu’au la valeur ‘n’ correspondant au nombre d’enregistrements ou lignes
de détail transfert ;
3. Le numéro de la règle NUMREGL : c’est une clé étrangère, qui fait
référence à la règle de conservation dans le CDC. Ce champ faisait partie
d’une solution informatique qui résoudrait le problème d’intégration des
intitulés des documents ou dossiers soit à partir des CDC soit par description
libre des documents. Le ‘NUMREGL’ constituait un élément décisionnel, en
effet, si l’intitulé de document existe dans le CDC, on sélectionne ce
‘NUMREGL’ à partir de la table ‘CDC’ et on récupèrera automatiquement les
informations nécessaires ultérieurement. Si l’intitulé de document n’existe
pas parmi les règles, ce champ restait vide et aucune autre conséquence ne
peut être exercée ;
4. L’intitulé de document INTDOCDETAILTRANSF : c’est la description
de document administratif. Il peut être soit le nom d’une pièce unique ou d’un
dossier. Dans un contexte d’une gestion idéale des documents administratifs,
toutes les pièces sont mentionnées dans les règles de conservation. Mais à
cause de quelques lacunes du système de gestion des documents et des
archives et à la dynamique des tâches administratives, les intitulés ne sont pas
tous mentionnés dans les différents calendriers des délais de conservation, à
savoir calendrier des délais de conservation des documents communs publié
en annexe de l’arrêté du premier ministre daté du 03 octobre 2000 et celle
publié en annexe de l’arrêté du ministre de l’éducation et de la formation daté
22 septembre 2003, portant approbation du calendrier des délais de
conservation des documents spécifiques au ministère de l'éducation et de la
formation dans sa première partie relative aux services centraux du ministère
et sa deuxième partie relative aux services des directions régionales de
l'enseignement. (Annexe 4)
Il était convenu dès le départ de stage que, quel que soit la démarche à suivre,
l’application devrait supporter tous les documents indépendamment de leur existence dans le
CDC. Pour ce faire on a choisie de présenter une solution informatique qui assure les deux
cas : récupération des descriptions des documents mentionnés dans le CDC et l’insertion des
autres documents non signalés. Alors on a décidé d’afficher une liste qui commence par une
valeur nulle et qui contient ensuite l’ensemble des numéros des règles.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 54
Figure 52: mode d'insertion des données
Cela était dans le but de donner à l’utilisateur la possibilité de sélectionner un numéro de règle
de la liste récupérée à partir du CDC ou d’attribuer la première option qui correspond à une
valeur NULL.
Selon son choix, un processus de traitement se déclenchera lors de l’enregistrement
des données relatives à chaque document. Si le champ est NULL on associe la valeur ‘000’ au
champ ‘NUMREGL’ et on admet toutes les informations saisies par l’archiviste. S’il contient
une référence à une règle de conservation alors :
On distingue entre les deux possibilités en utilisant le code suivant :
Figure 53: code du mode d'insertion de données dans le BT
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 55
La valeur sélectionnée sera effectuée au champ ‘NUMREGL’ dans la table;
Figure 54: affectation de la valeur de numéro de la règle
L’intitulé de document sera composé par l’intitulé récupéré du CDC comme
titre principal et de l’intitulé saisi par l’archiviste comme complément de
titre ;
Figure 55: composition du titre
La durée de conservation sera calculée comme la somme de la période de
conservation dans les bureaux de travail et celle dans l’archives semi-
actives. Ces deux chiffres sont extraits du CDC ;
Figure 56: calcul de durée de conservation
La date du sort final sera déterminée en associant la durée de conservation à
la l’année de production de document ;
Figure 57: calcul de la date du sort final
Le sort final est, lui aussi, récupéré à partir de CDC ;
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 56
Figure 58 : attribution du sort final
5. Le volume de l’intitulé VOLINT : Le volume de chaque type des
documents exprimé en mètre linéaire (ml). Il sert à déterminer le volume total
des documents par unité responsable et par suite la décision d’élaboration
d’un bordereau d’élimination/ de versement ou pas. Cet élément est exploité
aussi pour l’élaboration des statistiques ;
6. La date de début de document DDEBTRANSF : c’est la date le plus
ancienne des documents contenant dans chaque type. A titre d’exemple on
peut transférer des feuilles de présence des années 2009 -2010-2011. Alors le
DDEBTRANSF = 2009 ;
7. La date supérieure des documents DFINTRANSF : c’est, au contraire de
DDEBTRANSF, la date la plus proche. Cet élément constitue la première
partie de la fonction de calcul et détermination de la date de sort final de
document. Pour notre exemple la DDEBTRANSF = 2011 ;
8. La durée de conservation DURCONSDETAILTRANSF : c’est la période
total de conservation de chaque type de documents. Elle est la somme de
deux périodes dites archives courante et archives intermédiaire. Cette
information constitue la seconde partie de la fonction de calcul et
détermination de la date de sort final de document ;
9. Le sort final SORTFINDETAILTRANSF : c’est la destination finale de
chaque document. Elle peut être l’élimination de tous les documents ou le
versement aux archives nationales de la Tunisie, ANT, ou l’exercice d’une
élimination partielle en gardant un échantillon représentatif pour la
conservation permanente. En AGET, cet élément est une liste fermée des
options possibles «اتالف، حفظ دائم أو انتقاء » ;
Figure 59: code d'insertion des options
10. La date de sort final DSORTFIN : c’est la date prévue pour l’exécution du
sort final. Cette valeur est automatiquement calculée par l’ajout de la date
supérieur à la somme des périodes de conservation
En AGET, DSORTFIN= DFINTRANSF + DURCONSDETAILTRANSF;
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 57
Figure 60: sort final
11. L’adresse de conservation ADRESCONSDETAILTRANSF : désigne le
lieu ou adresse physique de conservation de ce transfert. Soit l’identification
du local, l’épi, la travée et la tablette.
12. L’état de document ETATDOC : c’est l’état physique de document
transféré à un instant (t). Cet état est limité en une liste de cinq choix
possibles « محفوظة، معّدة لإلتالف، أتلفت، معّدة للترحيل، رّحلت». Cette information prend
la valeur par défaut ‘محفوظة’ et sert à déterminer les documents à traiter. En
effet un document d’attribut ETATDOC = ‘أتلفتne peut être jamais affiché
lors de consultation des documents éliminables par exemple. En plus cette
information peut renseigner sur les documents prêts à une tâche archivistique
quelconque tel que l’échantillonnage ou le versement ;
Figure 61: saisie des options ETATDOC
13. Les remarques relatives au détail de transfert RMQDETAILTRANSF :
c’est une zone de saisie des remarques pouvant tenir sur un document.
14. Le numéro de versement NUMVERSEM : c’est le numéro de bordereau de
versement. C’est une clé étrangère qui met en relation la table actuelle
‘detailtransf’ avec celle des données générales de versement des documents
‘versem’. Cette information ne s’introduit que lors de l’opération de
versement.
15. Le numéro d’élimination NUMELIMIN : de même que l’attribut
‘NUMVERSEM’, ce champ sert à lier un document à un bordereau
d’élimination. Ce champ ne s’affiche pas dans cette étape d’enregistrement
des détails de transfert.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 58
IV-2.4.2.3 La consultation des bordereaux de transfert
La consultation des bordereaux de transfert est une opération qui permet le feuilletage
des bordereaux, la vérification de leurs existences ainsi que l’accès à l’intégralité de son
contenu.
En AGET, ceci est possible à tous les usagers de l’application, après une identification
correcte, en choisissant le menu convenable.
Figure 62: menu feuilletage des transferts
Les bordereaux de transfert sont affichés successivement ou sélectionnés après détermination
du numéro de transfert souhaité. Et dans les deux cas l’affichage suivait le modèle suivant :
Figure 63: feuilletage des B.T
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 59
IV-2.4.2.4 La mise à jour des bordereaux de transfert
La mise à jour est l’opération qui consiste à modifier les informations d’un bordereau
de transfert. La mise à jour se referme à l’ajout et modification des données. Cette opération
respecte quatre étapes successives:
1. La détermination du bordereau de transfert à mettre à jour. On admet une
sélection à partir d’une liste de choix fermée ;
2. L’exportation ou l’extraction du contenu de transfert sélectionné à l’écran
et la modification des informations générales;
3. L’insertion des ajouts et des modifications tenant sur ces informations
générales, l’extraction des détails du transfert cible et l’affectation des
modifications souhaités ;
4. L’enregistrement de ces dernières traces.
Pour se faire on a adopté une solution informatique basée sur le regroupement de
quatre étapes dans un seul formulaire ‘maj_btransf.php’.
Informatiquement, cela influe sur le temps de téléchargement de la page et permet de
regrouper les codes d’une opération quelconque en un seul fichier ainsi que la délimitation du
nombre total des pages du site. Techniquement, on admet le modèle suivant du code php :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 60
Figure 64: modèle de mise à jour
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 61
Concrètement, ce code a été manipulé afin de l'adopter à nos besoins et tendances. Ces
traitements ont abouti, respectivement, à l’affichage des écrans et aux codes suivants :
Figure 65: Sélection du numéro de transferts à màj
Figure 66: code sélection de NUMTRANSF à màj
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 62
Figure 67: modification des D.G du B.T
Figure 68: code de mise à jour du B.T
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 63
Figure 69: suite de code de mise à jour du B.T
Figure 70: formulaire de modification de détail transfert
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 64
Figure 71: code d'affichage de formulaire de màj détail transfert
Figure 72: suite du code d'affichage de formulaire de màj détail transfert
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 65
Figure 73: message de validation des màj détail transfert
L’élimination ou suppression d’un transfert est une intervention sur les tables de
transfert ‘transf’ et de détail de transfert ‘detailtransf’. Elle est basée sur les deux fonctions
sql respectivement:
Figure 74: code d'élimination d'un B.T
Pour des exigences administratives, cette tâche est réservée uniquement à l’administrateur de
la base de données.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 66
IV-2.4.2.5 Les bordereaux d’élimination
L’élaboration des bordereaux d’élimination et de versement automatique ou semi-
automatique est le souci et la problématique à résoudre par le projet AGET.
Traditionnellement, cette tâche nécessitait une suite d’opérations visant à consulter tous les
bordereaux de transfert, sélectionné parmi les documents disponibles dans les dépôts ceux qui
sont destinées à l’élimination à partir de l’année du traitement. Ces tâches archivistiques
doivent respecter les règles des délais de conservation inscrites dans le CDC.
Pour agir, il était recommandé de concevoir une version électronique exploitable de ce
CDC. L’adjectif exploitable engendre la capacité de l’AGET, à exercer des calculs et à
effectuer des paramètres à chaque type de document sans avoir recours à la ressaisie des
informations à chaque transfert.
Conformément à la démarche traditionnelle, l’AGET intervient comme suit :
1. Parcourir tous les bordereaux de transfert par fonction ;
2. Sélectionner, parmi l’ensemble de documents, ceux qui sont désignés à
l’élimination et dont la date d’application du sort final est inférieur ou égal à
l’année en cours (Date du sort final <= à l’année en cours) ;
3. Prendre la décision, en tenant compte des exceptions ou besoins administratifs,
de l’associer ou pas à un bordereau ;
4. Signaler toutes les informations de traitement (référence et date de la
correspondance de demande d’autorisation de la direction transférante,
référence et date de la demande de visa de l’Archives nationales ….) ;
5. Distinguer les documents éliminés pour ne pas confondre avec ceux
conservés.
L’atout de cette application réside dans trois facteurs :
L’exhaustivité : signifie qu’aucun silence ne pouvait accompagner le
balayage des bordereaux de transfert ;
La pertinence : toutes les opérations de calculs, de sélections, de
modification et de mis à jour des données déroulait à haute précision ;
La traçabilité : est assurée par l’enregistrement de toutes les informations
accompagnant les différentes étapes de traitements. Ce critère favorise
l’utilisation de cette application qu’établie le lien entre les documents
mentionnés dans les bordereaux de transfert et ceux mentionnés dans les
bordereaux d’élimination, une information ratée lors de gestion manuel de
documents.
Informatiquement, l’élaboration d’un bordereau d’élimination suivait trois étapes.
La première étape consiste à déterminer l’unité productrice ou transférante. Pour cela
on propose une liste des producteurs. Cette liste est accompagnée par un tableau qu’énumère
tous les documents prêts à l’élimination permettant une vue générale sur le fonds à traiter.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 67
Figure 75 Bordereau d'élimination: sélection l'unité productrice
Dès la détermination de l’unité productrice un filtre s’applique et la somme du volume
des documents cibles s’affiche à l’écran permettant à l’archiviste de décider s’il poursuit ses
efforts ou de choisit un autre producteur.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 68
Figure 76 B.T : les éliminables par producteur
Une fois l’unité productrice est définie et la décision de création de bordereau est
ferme, on procède à la création en remplissant le formulaire affiché. Le B.E a comme
identifiant le champ ‘NUMELIMIN’ présenté sous le nom ‘ اإلتالفعدد ’, et il récupère
automatiquement l’unité responsable de l’étape précédente. En plus des données générales, le
spécialiste doit cocher le ou les document(s) (enregistrements) à associer au B.E.
Pour accomplir cette mission on clique sur le bouton ‘تسجيل’.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 69
Figure 77 Bordereau d'élimination: informations générales et éliminables
En soumettant ce formulaire tout un processus se déclenche. En premier lieu on assure
l’enregistrement des informations dites générales dans la table ‘elimin’, ensuite on met à jour
les documents cochés. Cette mise à jour consiste à attribuer le numéro d’élimination du
bordereau au champ dédié dans la table ‘detailtransf’ et à modifier la valeur de l’attribut
‘ETATDOC’ de ‘محفوظة’ à ‘معّدة لإلتالف’.
Figure 78 B.E : code d'insertion des D.G
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 70
Figure 79B.E : code de màj détail élimination
IV-2.4.2.6 La mise à jour des bordereaux d’élimination
La mise à jour d’un bordereau d’élimination signifie la possibilité d’exercer l’une des
options suivantes :
Modifier, ajouter ou supprimer un ou plusieurs champs des informations
générales du bordereau ;
Supprimer l’appartenance de certains documents au détail d’élimination;
Associer des nouveaux documents à ce bordereau.
Etant donné que seuls les bordereaux non visés par les archives nationales peuvent être sujet
de mise à jour. Pour se faire, un test sur la valeur du champ associé ‘VISAELIMIN’ est établit
avant présentation du bordereau à la mise à jour. S’il est vide on procède à la mise à jour
sinon, c’est à dire que le bordereau a été validé et visé par les archives nationales, aucune
modification ne pourra être exercée.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 71
Figure 80: sélection du B.E à màj
Figure 81: mise à jour de B.E
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 72
IV-2.4.3 Fonctions complémentaires
En plus des fonctions et des codes nécessaires à la réalisation des tâches et des
fonctionnalités demandées, on était appelé à utiliser un ensemble de fonctions
complémentaires qui assurent la bonne exécution des programmes conçus.
Figure 82: connexion / déconnexion
Pour se connecter ou se déconnecter de la base de données ‘aget_gidn’ on admet ses
deux codes. La première est à placer au début de la page et sert à récupérer les informations
personnelles de la personne connectée. En AGET, ces informations sont le prénom et nom de
l’utilisateur et sont récupérables via le code associé à l’affichage qui lui correspond :
La deuxième peut être exécuté via un bouton et permet la déconnexion de l’utilisateur et la
redirection vers la page d’accueil susmentionné en rouge ‘index.html’.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 73
Figure 83: alignement de la page
Cette ligne, à insérer dans la partie <head> entête de la page, permet l’orientation de la page
de droite à gauche ce qui est indispensable pour les sites en langue arabe tel qu’est le cas de
notre projet.
Figure 84: insertion/récupération en utf-8
Ces deux lignes doivent s’inscrire juste après les connexions successivement au serveur et à la
base de données, et ils assurent la communication (affichage sur écran et enregistrement sur la
base de données) en codage indiqué : UTF-8
Figure 85: la fonction SOMME
Comme plusieurs d’autres, cette fonction permet l’application des calculs divers sur
les données inscrites à fin d’extraire des informations ou de déterminer la valeur d’un champ.
Cette fonction a été utilisée pour calculer la somme des volumes des intitulés enregistrés dans
les bordereaux de transferts et elle sera probablement utile lors de l’élaboration des
statistiques.
V- Extensions et améliorations possibles
Comme tout effort personnel, ce travail n’est pas complet et peut être amélioré. En effet,
faute du temps, ce projet pourrait avoir plusieurs améliorations. Bien qu’il soit en perpétuelle
perfectionnement, l’AGET peut être le noyau d’un produit plus sophistiqué en prenant compte
des éléments suivants :
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 74
Accomplir toutes les fonctionnalités prédéfinies en complétant les modules ou parties
manquantes ;
Développer un module pour la communication et l’échange avec les autres
applications de gestion des documents administratifs telles que NISAM ou DIWEN ;
S’intégrer dans un contexte d’ECM tel qu’Alfresco pour gérer les processus métier
dans les différentes opérations archivistiques, en effet l’archivage est un processus à
suivre.
Intégrer le traitement des archives courantes pour parcourir l’intégralité de la chaine
archivistique.
Réserver un volet pour l’administration et le paramétrage de l’application ainsi que
pour l’insertion et mettre à jour des outils de travail tels que les CDCs et les plans de
classification et la hiérarchie du ministère de l’éducation.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 75
VI- Conclusion
Tenant compte de ma formation en sciences de l’information et en gestion des
documents administratifs et des archives ainsi que mes compétences en informatique, il s’est
avéré qu’il était un atout indéniable dans l’élaboration de ce site dynamique. En effet,
l’informaticien n’a pas les connaissances requises pour gérer les archives. Mais les difficultés
majeures que j’ai rencontrées étaient sur le plan de la conception et du développement
(codage en HTML, PHP et JavaScript) de l’application.
Ainsi, à travers les forums de discussion, les tutoriaux sur le web et les sites de partage
des vidéos, j’ai pu approfondir mes connaissances et exploiter les derniers dans le codage du
site à savoir :
Installer et exploiter au mieux les logiciels de conception et de
développement ;
Résoudre les problèmes que pose la langue arabe au niveau d’affichage dans
les formulaires ainsi qu’à l’insertion et à la récupération des informations
dans/de la base de données ;
La personnalisation d’un thème informatique ;
Insertion et modification des enregistrements multiples à la fois ;
Créer un espace sécurisé.
Personnellement, j’apprécie la confiance que mes encadreurs m’ont témoignée ainsi
que la liberté d’action qu’ils m’ont laissée pour mener un projet d’un grand intérêt, tant d’un
point de vue informatique qu’archivistique.
En conclusion, le site développé répond bien aux besoins exprimés par les différents
spécialistes et m’a permis d’avoir des relations étroites avec les employés de la sous-direction
des archives du ministère de l’éducation.
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 76
VI- ANNEXES
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 77
Annexe 1
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 78
Annexe 2
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 79
Annexe 3
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 80
Annexe 4
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 81
Bibliographie
Cette bibliographie est sélective. La présentation des logiciels libres et la création d’un site
web dynamique pour un archiviste constituent un sujet très vaste et traité dans des ressources non
recensable. En plus, les astuces et le savoir-faire sont, généralement, capitalisés dans les forums
de discussion et les tutoriels loin de la production scientifique formelle. Parmi ces sites je cite :
http://www.developpez.com/
http://www.W3scolor.com/
http://www.lephpfacile.com/
http://php.net/
http://www.phpdebutant.org/
http://www.commentcamarche.net
http://templaty.com/
http://www.easyphp.org/
http://www.openflora.com
Alors On s’est limité à établir une liste des principaux ouvrages, articles et travaux
universitaire consultés et exploités dans le cadre de mon stage.
Articles en ligne
APACHE SOFTWEARE FONDATION. Aperçu des nouvelles fonctionnalités de la version
2.2 du serveur HTTP Apache. [En ligne]. Disponible sur :
<http://httpd.apache.org/docs/2.4/new_features_2_2.html > (consulté le 18/4/2013).
APACHE SOFTWEARE FONDATION. Serveur HTTP Apache Version 1.3 :Noyau
d'Apache . [En ligne]. Disponible sur :
<http://httpd.apache.org/docs/1.3/mod/core.html#listen> (consulté le 10/4/2013).
FREE SOFTWARE FOUNDATION EUROPE ; Qu'est-ce que le Logiciel Libre ?. [En ligne].
Disponible sur : < http://fsfe.org/about/basics/freesoftware.fr.html> (Consulté le 12/5/ 2013).
Le phpfacil ; Manuel MySQL. [en ligne]. Disponible sur:
<http://www.lephpfacile.com/manuel-mysql/> (Consulté le 14/6/2013).
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 82
OPENFLORA. Logiciel libre de gestion de bibliothèque. [en ligne]. Disponible sur :
<http://www.openflora.com/produits/gestion-de-bibliotheque.html> (consulté le 10/08/2005).
ORGANISATION INTERNATIONALE DE LA FRANCOPHONIE. En quoi le logiciel libre
répond-il à la philosophie des professionnels de l’information ?. [En ligne]. Disponible sur :
<http://bibliodoc.francophonie.org/article.php3?id_article=127> (consulté le 12/5/2013).
OUEST DECISION. Power AMC / AMC Designor. [En ligne]. Disponible sur :
<http://www.ouestdecision.fr/contenu/les_editeurs/fiches/fiche-produit-power-amc.htm>
(consulté le 10/4/2013).
PINTAT, Roland. Archives ouvertes et logiciels libres : Une alternative à la subordination des
bibliothécaires aux éditeurs numériques ?, BBF, t. 48, n°2, 2003. 5p. [en ligne]. Disponible
sur: < http://bbf.enssib.fr/consulter/bbf-2003-02-0090-002> (Consulté le 14/7/ 2013).
ROGEL, Christian. Licences publiques, logiciels libres et ouverts : De l’informatique subie
aux SIGB flexibles, Bibliothèque du Finistère : Paris. t.49, n°6. 2004. 5p. [en ligne].
Disponible sur: <http://bbf.enssib.fr/consulter/bbf-2004-06-0074-011> (Consulté le
14/7/2013).
THOMSON, Reuters one. 5 points clés pour choisir un progiciel d'archivage mixte. [en ligne].
Disponible sur : <http://www.bfmtv.com/economie/5-points-cles-choisir-un-progiciel-
darchivage-mixte-537936.html> (consulté le 10/5/2013).
TUNISIA IT, LE JOURNAL DU NET ET DU MANAGEMENT. Tunisie : « Logiciels
Libres, levier d’Innovation et de Croissance». [En ligne]. Disponible sur :
<http://www.tunisiait.com/wp/Tunisie-Logiciels-Libres-levier-d-Innovation-et-de-
Croissance/> (consulté le 10/08/2013).
WEBMANAGERCENTER. Logiciels libres : un partenariat Tuniso-Français en gestation. [En
ligne].Disponible sur :
http://www.webmanagercenter.com/actualite/technologie/2008/07/23/45062/logiciels-libres-
un-partenariat-tuniso-francais-en-gestation (consulté le 12/5/2013).
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 83
WEBMANAGERCENTER. Tunisie : Etude stratégique sur les logiciels libres. [En ligne].
Disponible sur :
<http://www.webmanagercenter.com/actualite/technologie/2010/06/23/92019/tunisie-etude-
strategique-sur-les-logiciels-libres> (consulté le 10/08/2013).
Littérature grise
MINISTERE DE L'EDUCATION ET DE LA FORMATION. Loi d'orientation de l'éducation
et de l'enseignement scolaire, ministère de l'éducation et de la formation, 2002. 23p. [en
ligne]. Disponible sur:
<http://planipolis.iiep.unesco.org/upload/Tunisia/Tunisia%20Loi%20orientation.pdf>
(Consulté le 14/5/2013).
MINISTERE DES TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION. Conférence nationale sur les logiciels Open Source en Tunisie. [en
ligne]. Disponible sur: <http://www.tunisiaopensourceconf.tn/conferences-logiciels-
libres/accueil/> (Consulté le 14/5/ 2013).
MINISTERE DES TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION. Étude stratégique sur les Logiciels Libres : Rapport de diagnostic de
l’état des lieux de l’utilisation et du développement des Logiciels Libres en Tunisie. Ministère
des Technologies de la Communication, 2010, 76p.
Ministère des technologies de l'information et de la communication, l’open source en Tunisie.
[en ligne]. Disponible sur: <http://www.opensource.tn/open-source/le-libre-en-
tunisie/statistiques/> (consulté le 10/08/2013).
Ouvrage
FERRAILLE, Jean-François et MACHEFERT, Sylvain et SCOPSI, Claire et SOUAL,
Laurent. Mener un projet open source en bibliothèque, documentation et archives. 182p.
Rapports de stage et mémoires
BLANC, Aurélie. Chaîne de numérisation et bibliothèque virtuelle : de l’acquisition des
images à la consultation sur le web, ENSSIB, 2004. 85p. [en ligne]. Disponible sur:
<http://www.enssib.fr/bibliotheque-numerique/documents/644-chaine-de-numerisation-et-
bibliotheque-virtuelle.pdf > (Consulté le 14 /11/2013).
Tarek Hamdi | Rapport de stage de mastère en GIDN : B.N | 2013 84
BOUSQUET, Philippe. Créer une application WEB avec PHP / MySQL. 104p. [en ligne].
Disponible sur: <http://darken33.free.fr/publications/Creer_application_WEB.pdf> (Consulté
le 14/6/2013).
BUENDIA, Sandrine. Site Internet de «l’Antre de dragon » : Rapport de stage développé en
PHP /MYSQL, Université Montpellier II : Institut Universitaire de Technologie, 2006. 85p.
[en ligne]. Disponible sur:
<http://s.buendia.free.fr/docs/Antre/BUENDIA_Rapport_Antre.pdf> (Consulté le 14/6/2013).
CEPRALMAR. Les récifs artificiels en Languedoc-Roussillon : Réalisation d’une base de
données, Cépralmar, 2010. 36p. [en ligne]. Disponible sur:
<http://www.cepralmar.org/documents/realisation-d-une-base-de-donnees-pour-les-recifs-
artificiels-du-languedoc-roussillon/rapport_technique_BD.pdf > (Consulté le 14/6/2013).
CHAREYRON, Aline et HEUQUEVILLE Anne et TOURNERIE Sarah. Logiciels libres en
bibliothèques, ENSSIB, 2006. 59p. [en ligne]. Disponible sur:
<http://www.enssib.fr/bibliotheque-numerique/documents/833-logiciels-libres-en-
bibliotheques.pdf > (Consulté le 14/6/2013).
COHEZ-VAJDA, Petra. Mise en place de la base de données spatialisée de suivi et de
surveillance du domaine de la Tour du Valat, Université Jean Monnet, 2006. 95p. [en ligne].
Disponible sur: <http://www.tourduvalat.org/sites/default/files/rapport_cohez_vajda.pdf>
(Consulté le 14/6/2013).
GAPIHAN, Boris et LE BORGNE, Christelle et MALCLES, Fabien et PALESTRO Marie-
France. Les bibliothèques universitaires du Sud et les logiciels libres de gestion intégrée des
bibliothèques : Proposition d’un SIGB libre aux bibliothèques partenaires de la Commission
Universitaire pour le Développement (Belgique), ENSSIB, 2005. 169p. [en ligne]. Disponible
sur: < http://enssibal.enssib.fr/bibliotheque/documents/dcb/M-2005-RECH-15.pdf> (Consulté
le 14/6/2013).
LEBRE, Céline. La numérisation du fonds ancien de la Bibliothèque universitaire de Grenade
: comment valoriser un fonds ancien en bibliothèque universitaire?, ENSSIB, 2005. 178p. [en
ligne]. Disponible sur: < http://www.enssib.fr/bibliotheque-numerique/documents/889-la-
numerisation-du-fonds-ancien-de-la-bibliotheque-universitaire-de-grenade.pdf > (Consulté le
14/6/2013).
QU’HEN, Marie. Conception d’une base de données actualisée à l’aide d’un formulaire et
interrogeable par un moteur de recherche, ufrinfocom - lille3, 2009. 39p. [en ligne].
Disponible sur: <http://www.grappa.univ-lille3.fr/MemoiresID/M1/2008-2009/MarieQuhen.pdf> (Consulté le 14 novembre 2013).