Vous êtes sur la page 1sur 44

118 – SYSTEME D’INFORMATION DE GESTION

2019-2020

Application 4

Séance 19à 24

Applications 19 à 24

Auteur: Jean Ludovic Dietz

Institut National des Techniques Economiques et Comptables


40, rue des Jeûneurs
75002 PARIS

http: //intec.cam.fr
Accueil pédagogique : 01.58.80.83.34 ou 01.58.80.83.57
APPLICATION 19 LES PROCESSUS
EXERCICE 1 : DIAGRAMME DES FLUX

Une agence de location de vélo veut informatiser la gestion des locations. Lorsqu’un client se
présente à l’accueil, il précise le type de vélo désiré ainsi que la durée de location. L’accueil vérifie
si, en fonction du stock disponible, la location est possible et donne la réponse au client. Si la location
est possible, la facture est éditée et donnée au client. Celui-ci doit payer immédiatement. Le
paiement et la facture sont ensuite transmis au service comptable. L’accueil transmet alors la
demande au gestionnaire du parc. Ce dernier va préparer le vélo demandé et le mettre à disposition
du client.
Dans un premier temps, le schéma suivant a été élaboré :

1) Retrouvez à partir du texte le nom du flux à associer à chaque numéro

2) Comment est désigné ce schéma. Quels enrichissements est-il possible d'apporter ?

3) Réalisez le modèle des flux conceptuels de niveau 1.

En fait, lorsque le réceptionniste du service gestionnaire reçoit le bon de remise du vélo, il contrôle
que le vélo est en état de fonctionnement. Si tel n'est pas le cas, il demande à son supérieur
hiérarchique l'autorisation de prêter un vélo de secours.

4) Proposez l'enrichissement du schéma correspondant à cette nouvelle façon de faire.


EXERCICE 2 : ANALYSE D'UN TRAITEMENT

Jusqu'à présent une agence de voyage, avait recours à la procédure de réservation cliente
suivante
Un centre d'appel téléphonique centralise les demandes de réservation. Elles émanent d'agences
de voyages ou de clients qui contactent directement le centre d'appel.
Lorsqu’un client ou une agence contacte le centre d’appel, c’est souvent pour demander un devis.
En effet les prix indiqués dans le catalogue (prix pour un passager) peuvent faire l’objet de deux
réductions :
- un rabais (dit rabais « flash ») fonction de la proximité du départ au moment de l’achat ;
- une remise liée au nombre prévu de passagers, calculée sur le montant après rabais.

Chaque demande de devis aboutit à la création d’un dossier par le télévendeur. Celui-ci demande à
la direction des ventes s’il existe une disponibilité à la date choisie. En cas de réponse positive et
d’acceptation du devis par le demandeur, le télévendeur :
- saisit tous les éléments nécessaires à la constitution du dossier de réservation : coordonnées du
client, liste des passagers et, si le client est passé par une agence, le code de cette agence. La
propriété « Etat Dossier » de l’entité DOSSIER devient Commande (C).
- demande à la direction des ventes de fixer un délai pour le paiement (règlement en plusieurs
versements possible). Les places sont alors réservées.

À la réception du solde du paiement, la direction des ventes transforme la commande en facture. La


propriété « Etat Dossier » de l’entité DOSSIER devient Facture (F).
En cas de non-paiement dans les délais, les places ne sont plus considérées comme réservées et
sont remises en vente.

Suite à la mise en place d'un progiciel de gestion intégré, les processus de réservation a été
modifié.
Entièrement confiée au conseiller de vente (anciennement télévendeur), la réservation se déroulerait
maintenant selon les étapes suivantes :
 Guider le choix parmi tous les voyages proposés (formule de voyage, destination, etc.) ;
 Proposer une date de départ et un aéroport ;
 Préciser le nombre de personnes concernées par ce projet de voyage ;
 En fonction de ces différents paramètres, ouvrir un dossier en mode « Devis » après avoir
vérifié la disponibilité des places d’avion et des chambres d’hôtel. Proposer un tarif.
 En cas de réponse positive du client, consulter la liste des clients douteux et saisir les
caractéristiques du client ; demander un acompte correspondant à 30% du prix total ; cet
acompte doit être acquitté sur le champ à partir du numéro de carte bancaire fourni
oralement par le client.
• Dès l’enregistrement de l’encaissement, le conseiller de vente saisit la liste des passagers.
Le dossier créé passe alors de l’état « Devis » à l’état « Facture ». La facture éditée est
adressée au client.

Le schéma du nouveau processus est le suivant :


1) Repérez les améliorations apportées entre l’ancienne solution et la nouvelle et quels
pourraient être les impacts concrets de ces améliorations.
EXERCICE 3 PROCESSUS DE GESTION DES COMMENTAIRES

Une société de transport urbain a mis en place un système de commentaire reposant sur une
page Facebook.

Les clients laissent sur la page Facebook leurs témoignages, souvent relatif à un problème
rencontré. Chaque matin le service communication enregistre les témoignages qui sont liés à un
dysfonctionnement, et lorsqu’ils sont favorables, il met à jour le compteur recensant ces
témoignages.

A partir des témoignages de dysfonctionnement enregistrés, et ce en début d’après-midi, le service


les traite en recherchant s’il y a une solution existante. Dans ce cas, une réponse est transmise à
l’usager. S’il n’y a pas de réponse immédiatement opérationnelle, une fiche de demande non
traitée est transférée au service technique qui la traitera ultérieurement.

1) Modélisez ce processus selon le formalisme évènement résultat en distinguant les acteurs.

EXERCICE 4

La société de services informatiques PLATWEB est spécialisée dans la conception de plateformes


web, c’est à-dire de sites internet qui vont au-delà de la simple présentation d’entreprise et proposent
des fonctionnalités complexes. Elles combinent les aspects graphiques des sites internet et des
développement spécifiques..
Le processus de réalisation d’une plateforme-web correspond à la description suivante :
• Une fois un devis signé par le client reçu, le chef de projet l’analyse et rédige une spécification
et des recommandations à l’attention du graphiste. Dans un premier temps, il s’agit de
spécifications à compléter.
• Le chef de projet transmet ces documents au graphiste qui vient compléter la spécification
avec des maquettes (dessins) de la plateforme web en respectant les recommandations du
chef de projet ;
• Le graphiste retourne la spécification complétée au chef de projet. Celui l’analyse ; • Le chef
de projet transmet la spécification au client. En discutant avec ce dernier, le chef de projet
constate ou non des adaptations de la spécification à réaliser. Si tel est le cas, le chef de
projet poursuit la rédaction de la spécification et fournit de nouveau ses recommandations
au graphiste, jusqu’à ce que la spécification soit approuvée par le client.
 Lorsque l’accord du client est obtenu, le chef de projet peut planifier les taches et fournir le
travail à faire au service développement. ,
• Une fois la plateforme web développée, il y a la phase de recette, c’est à dire la prise de
possession de la plateforme par le client. Si la recette est validée, la plateforme web est
installée. Le projet de plateforme peut repartir en développement si le client relève des
anomalies et/ou autres dysfonctionnements. Cette phase d’ajustement peut nécessiter
plusieurs allers retours.
1) Identifier les acteurs
2) De quel type de processus peut-on parler ici ?
3) Représentez ce processus selon le formalisme évènement résultat, en distinguant les
acteurs concernés
4) Le processus de création d’une plateforme peut être parfois très long : Comment réduire
les délais ?
EXERCICE 5
Une entreprise gère les commandes clients et la facturation de la façon suivante.

Les commandes des clients arrivent au service secrétariat généralement le matin.


En début d'après-midi, les commandes sont transmises au service de préparation des livraison.
Le responsable du service des livraison vérifie l'identité du client et le niveau du stock pour les
marchandises commandées. Si les stocks sont suffisants, un bon de préparation est rédigé, sinon il
rédige un courrier au client pour l'avertir de l'absence d'un des produits et la commande est mise
en attente.
Si le stock est suffisant, un employé du service des livraisons prépare la livraison à l'aide du bon de
préparation : Il prélève et emballe les marchandises, ensuite il saisit les bons de préparation et édite
en double exemplaire le bon de livraison dont un exemplaire est adressé au client en même temps
que le colis, le deuxième exemplaire étant transmis au service comptable
A partir du bon de livraison, un employé du service comptable saisit le numéro du bon, vérifie les
tarifs et les conditions de règlement et édite la facture en double exemplaire : un exemplaire est
adressé au client, l'autre archivé en attente de comptabilisation.

1) Etablissez le modèle conceptuel des traitements relatif à ce descriptif.


APPLICATION 20 LES PROCESSUS
EXERCICE 1

Le groupe GENERIK est une centrale d’achats qui regroupe plus de 500 adhérents, magasins spécialisés
dans l’audiovisuel, à destination du grand public, répartis sur toute la France (environ 130 magasins).

Cette centrale propose à ses adhérents deux types de services : une assistance sur le plan des méthodes et
des outils de gestion, d'organisation et de promotion de leur entreprise, et surtout une gestion globale des
achats de tous les adhérents.

Cette globalisation des achats s’effectue par consolidation des besoins des points de vente adhérents. Elle
permet à la centrale, étant donnée sa taille, de négocier au mieux avec les fournisseurs et ainsi d’obtenir les
bons produits, au bon moment et au juste prix.

À ce jour, les systèmes d’information (SI) de GENERIK et de ses adhérents sont composés d’applications
hétérogènes, ce qui engendre des difficultés dans leur fonctionnement.

GENERIK a donc décidé de mettre en place un système d’information global qui intégrera non seulement le
système d’information de la centrale mais aussi un outil de gestion unique pour tous les adhérents. Les buts
poursuivis sont multiples : homogénéiser les applications, rendre les processus plus efficaces et finalement
rendre la globalisation des achats la plus performante possible.

GENERIK s’est adressé à un cabinet d’audit afin d’effectuer une étude du système d’information actuel et
d’étudier l’opportunité du déploiement d’un progiciel de gestion intégré (PGI).

M. Holmes, au sein du cabinet d’audit, est chargé de cette étude et a mené un entretien avec deux utilisateurs
du système actuel : Mme Ndiaye, responsable des achats et M. Toffo, gérant d’un magasin de Neuilly,
adhérent à la centrale. Cet entretien est retranscrit ci après :

INTERWIEW d’un adhérent, responsable de magasin

Mr Holmes : Expliquez moi le processus de passation des commandes


En général, quand un consommateur se présente dans mon magasin il achète un produit qui se trouve dans
le stock du magasin et repart immédiatement avec. Quand j’ai une demande non satisfaite, ou quand j’ai atteint
mon stock d’alerte, je passe alors commande auprès de la centrale.
Comment faites-vous techniquement parlant ?
Je saisit les commandes sur mon logiciel de gestion et ensuite j’ exporte les commandes dans un fichier au
format tableur. Je dépose ensuite ce fichier sur la plate forme collaborative mise à disposition par la centrale.
Et ensuite ?
Cela dépend : Si la centrale a le produit demandé en stock, ils m’approvisionnent dans la foulée. Sinon je
reçois un avis comme quoi ma commande est en attente. Cela peut durer parfois une semaine !

INTERWIEW de la responsable des achats

Comment procédez vous pour gérer les commandes ?

Dans un premier temps, mon responsable des stocks se connecte à la plateforme et importe les fichiers Excel
déposés par les adhérents. Il les examine. Si les stocks sont suffisants, il approvisionne l’adhérent. Sinon,
cette commande est mise en attente. L’adhérent est informé que sa commande est en attente.

Et ensuite ?

Une fois par semaine, le jeudi, je fais un cumul des commandes de tous les adhérents et je les transmets aux
fournisseurs.

1) Rappelez les différents processus possibles. A quelle catégorie rattacher le processus décrit
2) Modélisez le processus actuel selon le formalisme de l’évènement/résultat
3) Identifiez les points faibles du processus décrit. Proposez des améliorations.

L’auditeur a proposé ses solutions liées à l’usage du PGI


4) Présentez les principaux avantages d’un PGI
5) Identifiez à partir de son schéma de flux (page suivante) les avantages espérés pour GENERIK
6) Que pourrait apporter un extranet ouvert aux adhérents et aux fournisseurs ?
Adhérent Gestionnaire
Fournisseur

Demande
client non
satisfaite

ET
ENREGISTRER
COMMANDE
- Saisie

toujours
Commande
validée

VERIFIER DISPO

- Examen des stocks

Stock suffisant Stock insuffisant


Jeudi

Commande à
passer

Commande ET
livrée CUMULER COMMANDE

- Cumul automatique
- Choix fournisseur
Notification
commande en
attente
toujours

Commande
passée
EXERCICE 2 : EXTRAIT DU SUJET 0

Mutuelle Solidaire

Mutuelle Solidaire est une Société d'Assurance Mutuelle française créée en


1935 qui s'affirme comme étant le premier assureur de proximité.
Au début assureur de biens (auto, habitation), Mutuelle Solidaire a peu à peu
diversifié ses activités. Pour répondre aux nouveaux besoins de ses
sociétaires, elle est aujourd’hui présente dans les domaines de la santé, de
la prévoyance, de l’épargne, de l’assurance-vie et des dommages.

L’entreprise est divisée en 3 pôles :


 Le Pôle Assurance dommages : Automobile, Deux-roues, Habitation, Loisirs ;
 Le Pôle Santé/Prévoyance : Individuelle et Collective ;
 Le Pôle Finance/Épargne et Gestion d’actifs.

Le secteur assurance dommages, avec 3,1 milliards d’euros de cotisations acquises, contribue pour la
moitié du chiffre d’affaires consolidé du groupe. En assurance automobile, Mutuelle Solidaire
comptabilise 6 millions de contrats pour un chiffre d’affaires consolidé de 1,9 milliards d’euros.

Le marché de l’assurance dommages est bousculé depuis quelques années par l’arrivée de nouveaux
acteurs, avec en particulier la montée en puissance des bancassureurs qui représentent aujourd’hui
presque 10 % du marché.

Plusieurs assureurs proposent de nouveaux services : la géo-sécurisation, le paiement à l’usage (Pay


As You Drive (PAYD) qui peuvent venir fragiliser l’équilibre économique et infléchir l’activité dommages
sur laquelle s’est construit le développement de l’assurance automobile ces dernières années.

En 2019, le groupe Mutuelle Solidaire adopte un nouveau projet d’entreprise baptisé


#MutuelleSolidaireFutur pour la période 2020-2025. Ainsi, le groupe montre sa volonté de se
transformer et d’évoluer en s’orientant vers le numérique. Ce plan en 3 phases conduira vers un
nouveau modèle du métier de l’entreprise :
- une digitalisation de la relation client au travers de la mise en place de canaux d’interaction
numériques : site Internet, applications mobiles, etc., et la synchronisation de ces canaux en vue de
garantir une expérience client homogène  ;
- une exploitation des données dont dispose déjà l’entreprise : dossier client, données publiques mais
aussi les données issues des nouveaux outils numériques : réseaux sociaux, objets connectés  ;
- la proposition de nouveaux services aux assurés (prévention, coaching) en s’appuyant sur des
partenaires et des plateformes qui rassemblent ces services.

Dans le projet de transformation de l’entreprise, le plan proposé par la DSI vise à améliorer les
processus, accroître la performance ainsi que le service rendu aux assurés. Il s’agit aussi de promouvoir
le développement de nouvelles applications mobiles et en ligne, et plus largement de savoir identifier
les bons partenaires technologiques pour développer l’innovation en co-construction.

Mutuelle Solidaire est présente sur le terrain à travers 526 points d'accueil physiques en France et
28 centres téléphoniques. Ces agences prennent en charge les clients particuliers et professionnels sur
les 3 pôles d’activité de l’entreprise à travers les processus d’approche du client et de gestion des
contrats ainsi que celui des sinistres (vol, cambriolage, accident de voiture).
Suite à un accident, l'assuré adresse une déclaration d'accident à son assureur qui constitue un dossier
sinistre, instruit le dossier et détermine l'indemnisation éventuelle suivie du règlement à l'assuré.
À partir des documents 1 et 2 :
1. Identifier les acteurs internes et les acteurs externes au processus.
2. Préciser quelle est la partie du processus oubliée sur le schéma.
D’après le Code des assurances, pour pouvoir enclencher la procédure d’indemnisation, l’assuré doit
contacter sa compagnie d’assurance par téléphone ou en se rendant directement en agence :
 Sous 2 jours en cas de vol de la voiture ;
 Sous 5 jours lorsqu’il s’agit d’un accident de la route, d’un bris de glace ou d’un incendie ;
 Sous 10 jours suite à une catastrophe naturelle.
Si ce délai fixé n’est pas respecté, l’assureur a le droit de prononcer la déchéance des garanties
souscrites. Autrement dit, la couverture des dommages est annulée dans sa totalité sans qu’aucun
recours ne soit possible.
3. Quel est l’impact de cette mesure sur le schéma du processus de gestion des sinistres
? Réaliser sur votre copie la partie du processus concerné.
La compagnie d’assurance offre à ses assurés la possibilité de compléter le constat amiable à partir
d’une application installée sur un smartphone (document 3).
4. Quels sont les bénéfices que peuvent en tirer les différents acteurs ?
5. Quelles fonctionnalités disponibles sur les smartphones permettraient d’accroître la
qualité des informations transmises ?
Document 1 : Le processus de gestion des sinistres chez Mutuelle Solidaire

À la suite d‘un accident automobile, un assuré envoie une déclaration d’accident sous la forme d’un
constat amiable à son agence et mentionne les coordonnées du garage auquel il a confié le véhicule
accidenté si celui-ci est immobilisé.

Dès la réception du document, un gestionnaire de sinistre prend en charge le traitement du constat en


ouvrant un dossier de sinistre. Il procède tout d’abord à la vérification du constat amiable. Si la
déclaration est incomplète, des informations complémentaires seront demandées à l’assuré. Le
gestionnaire de sinistre procède à l’identification des parties en cause et interroge l’assureur de la partie
adverse afin d’identifier les responsabilités.

Après la vérification du constat et une fois les réponses de l’assureur de la partie adverse reçues, le
gestionnaire contrôle la situation de l’assuré au regard des garanties souscrites afin d’examiner si les
dommages peuvent être couverts. Si ce n’est pas le cas, un avis de rejet du sinistre sera envoyé à
l’assuré.

Si les dommages sont garantis, le gestionnaire de sinistre analyse succinctement les circonstances de
l’accident et la nature du sinistre. Dans le cas où l’accident est trop grave et dépasse les compétences
des responsables de l’agence, le dossier est transmis au siège de la compagnie d'assurance qui prendra
en charge la suite des opérations.

À l’issue des différents contrôles, lorsque le sinistre est pris en charge par l'agence, elle missionne un
expert qui procédera à l’expertise du véhicule et elle envoie une copie de l’ordre de mission au garage
désigné par l’assuré auquel le véhicule a été confié.

L’agence adresse par courrier un accord à l’assuré lui indiquant la démarche à suivre. Le garage
inspecte alors rapidement le véhicule et fait parvenir à l'expert quelques informations relatives à son
état. L'expert, s'il le juge nécessaire, se rend dans le garage pour juger plus précisément de l'opportunité
de la réparation du véhicule.

Si l'expert décide que le véhicule est non réparable, il en informe l'assureur, dans le cas contraire,
l’expert chiffre les réparations à prévoir à l'aide d'un logiciel d'aide au chiffrage. Une fois son rapport
établi, l'expert le transmet à l'assureur.

Après réception du rapport de l’expert, le gestionnaire de sinistre peut reprendre le traitement du dossier
précédemment ouvert. Tout d’abord les différents éléments du dossier sont rapprochés pour permettre
le calcul du remboursement du sinistre. Compte tenu des différents pourcentages de responsabilité,
des garanties souscrites, des franchises et du coefficient de vétusté, on détermine le montant
d'indemnisation de l'assuré. Le coefficient du bonus-malus est recalculé et réactualisé.

Le dossier est mis à jour, le règlement éventuel est effectué par virement à l’assuré. Les honoraires
d’expertise sont virés sur le compte de l’expert.
Document 2 : Schéma du processus de gestion des sinistres avec tiers
Document 3 : Le e-constat mode d’emploi
L’e-constat auto reprend les rubriques du constat amiable papier et facilite la déclaration grâce à de
nombreuses fonctionnalités :
L’e-constat auto, application officielle des assureurs français, est téléchargeable gratuitement depuis le
1er décembre 2014, sur Apple Store et Google Play. Cette application permet aux assurés, à partir d’un
smartphone, de déclarer directement leurs accidents matériels à leurs assureurs, sur le modèle du
constat amiable automobile papier. L’application e-constat auto concerne les accidents survenus à tous
véhicules terrestres à moteur, immatriculés et assurés en France, et n’ayant pas entraîné de dommages
corporels. L’application permet de remplir son constat amiable en quelques minutes. On peut y joindre
un croquis. On signe ensuite avec le doigt sur l’écran du smartphone et la déclaration est envoyée
directement à son assureur. Cette innovation est le fruit d’un travail collectif de 18 mois mené par les
assureurs au sein de l’Association française de l’assurance.

Les principales étapes :


1. Identification de 2. Informations sur le véhicule : 5. Observations
l’assureur et saisie du 3. Circonstances de l’accident : complémentaires :
numéro 4. Croquis de l’accident :
d’immatriculation :

6. Prévisualisation du 7. Signature de l’e-constat auto 8. Réception d’un SMS et


constat sous PDF et sur l’écran du smartphone : d’un mail de
modification de la confirmation avec l’e-
déclaration si besoin : constat auto en PDF :

Il existe donc désormais deux façons pour l’assuré de remplir un constat amiable automobile : la
version papier et l’application e-constat auto, ces deux possibilités ayant la même valeur juridique.
APPLICATION 21 DONNEES PERSONNELLES
EXERCICE 1
La Cnil a mis en avant divers manquements de la société
Facebook à ses obligations.
 Recours au dossier medical
Facebook propose à ses utilisateurs de lui faire parvenir une copie du dossier médical
pour prouver leur identité.
 Mot de passe
La Cnil a réussi à créer un compte avec ce mot de passe : 1234567a.
 Le mélange des données
Facebook récupère des informations dans tous les sens… Et notamment sur tous les
sites visités disposant de boutons "j’aime" (ou "like") ainsi que sur tous les terminaux
(ordinateurs, smartphones, tablettes…) utilisés afin de se connecter à son compte. Les
données collectées comprennent le profil utilisateur, les contenus partagés et "likés",
ainsi que les éléments de géolocalisation. Facebook puise également dans les
informations collectées par ses autres applications comme Whatsapp ou Instagram et
procède à des recoupements. Une manne colossale qui sert, entre autres, à
"présenter des publicités pertinentes".
 La nature des données collectées
Facebook incite ses utilisateurs à en dire beaucoup sur eux. Logique : plus ils
s’épanchent sur ce qu’ils aiment, plus les publicitaires pourront leur envoyer des
publicités ciblées. De quoi ravir les annonceurs Toutefois, certaines informations
fournies par les utilisateurs concernent des questions sensibles comme l’orientation
sexuelle, la sympathie politique ou l’appartenance religieuse.
 Manque de transparence
Le site n’informe pas les personnes concernées sur le lieu de traitement des données,
la finalité de leur utilisation, et la possibilité qu’ont les internautes d’y accéder et de
les rectifier.
 Plus de six mois pour un historique
La Cnil a constaté que le site avait gardé en mémoire l’historique de toutes les
connexions à un compte Facebook depuis plus de six mois. Le géant américain a même
conservé chaque adresse IP (identifiant des appareils connectés à Internet) utilisée
pour se connecter sur ces mêmes périodes.
 Sus au cookie datr.
Facebook utilise un cookie (petit fichier contenant diverses informations installé sur
l’ordinateur par un site visité) très particulier : le datr. Il lui permet de suivre les
pérégrinations numériques d’internautes qui n’ont, pourtant, pas de compte sur le
célèbre réseau social. Il suffit qu’une personne visite pour une raison ou une autre le
site facebook.com pour que le cookie datr soit déposé sur l’ordinateur.

1) Analysez les faits décrits au regard des principes de la loi informatique et liberté.
Documents annexes

Principes de la loi informatique et Liberté


La loi informatique et libertés définit les principes à respecter lors de la collecte, du traitement
et de la conservation de données personnelles. Elle garantit également un certain nombre de
droits pour les personnes concernées. Le respect de ces principes vous permet de réaliser vos
démarches.

Principe1 la Finalité Définir les objectifs du fichier


Avant toute collecte et utilisation de données personnelles, le responsable de traitement doit
précisément annoncer aux personnes concernées ce à quoi elles vont lui servir.
Ces objectifs, appelés "finalités", doivent respecter les droits et libertés des individus.
Ils limitent la manière dont le responsable pourra utiliser ou réutiliser ces données dans le
futur

Principe2 La pertinence Vérifier la pertinence des données


Seules les données strictement nécessaires à la réalisation de l’objectif peuvent être collectées
: c’est le principe de minimisation de la collecte. Le responsable de traitement ne doit donc
pas collecter plus de données que ce dont il a vraiment besoin. Il doit également faire
attention au caractère sensible de certaines données.

Principe3 La Conservation Limiter la conservation des données


Une fois que l’objectif poursuivi par la collecte des données est atteint, il n’y a plus lieu de les
conserver et elles doivent être supprimées. Cette durée de conservation doit être définie au
préalable par responsable du traitement, en tenant compte des éventuelles obligations à
conserver certaines données.

Principe4 Les droits Respecter les droits des personnes


Des données concernant des personnes peuvent être collectées à la condition essentielle
qu’elles aient été informées de cette opération. Ces personnes disposent également de
certains droits qu’elles peuvent exercer auprès de l’organisme qui détient ces données le
concernant : un droit d’accéder à ces données, un droit de les rectifier et enfin un droit de
s’opposer à leur utilisation.
Principe5 La Sécurité Sécuriser les données
Le responsable de traitement doit prendre toutes les mesures nécessaires pour garantir la
sécurité des données qu’il a collectées mais aussi leur confidentialité, c'est-à-dire s’assurer
que seules les personnes autorisées y accèdent. Ces mesures pourront être déterminées en
fonction des risques pesant sur ce fichier (sensibilité des données, objectif du traitement…)

EXERCICE 2 : CAS PRATIQUES


Un expert-comptable décide de constituer un fichier contenant des données personnelles sur les
clients de son cabinet, afin de suivre les paiements. Le fichier contient le nom, le prénom, l’adresse,
les références bancaires.
1) Quelles peuvent être les formalités à respecter vis-à-vis de la CNIL ?

Des particuliers décident de créer un site de notation en ligne des professionnels, avocats, experts-
comptables. Le site a pour but de faire apparaître, organisés autour de thèmes de discussion de
forums, l’avis que les intéressés ont sur leur expert-comptable, avocat … nommément désigné, et de
conclure leur intervention par une note comprise entre 0 et 20. Grâce à cette procédure un
classement de ces professionnels peut alors être élaboré, en fonction de la moyenne obtenue.
Le site se rémunère sur les bandeaux publicitaires.
2) Quelles sont les obligations de ces lycéens vis-à-vis de la CNIL ?

Un client déçu de la prestation de son expert-comptable décide de faire un site internet dénonçant
les experts-comptables incompétents, ayant commis des erreurs grossières, voire ayant été
condamnés en justice. Il cite nommément les personnes grâce à une collecte d’information et une
remontée de renseignements de différents internautes. Chaque dossier mis en ligne est vérifié et
correspond à un cas réel d’erreur d’un expert-comptable, ayant porté préjudice aux acheteurs.
L’objectif qui est d’aider les futurs clients à bien choisir leur expert-comptable est totalement
désintéressé, le responsable du site n’en retire à titre personnel aucun avantage.
3) Analysez son projet au regard des règles CNIL.

Une personne décide de compiler des données exclusivement disponibles sur internet pour en faire
un fichier qui est ensuite proposé à des professionnels de la vente. Ce fichier concerne des expert-
comptable qui ont un site personnel ou au travers des renseignements présents sur leur site
professionnel. L’objectif est de leur faire ensuite des offres commerciales ciblées.
4) Analysez son projet au regard des règles CNIL.

Un internaute en surfant sur un site d’un expert-comptable entre dans un répertoire contenant des
données confidentielles. Les données sont accessibles sans protection mais elles concernent les clients
de l’entreprise et sont confidentielles car elles contiennent des renseignements sur la vie privée. Cet
internaute est un journaliste qui divulgue certaines données.
Le responsable du site attaque en justice en justice le journaliste.
5) Quelle pourrait être l’argumentation de chaque partie ?
EXERCICE 3 : LE RGPD

Le 25 mai 2018, le Nouveau règlement européen sur la protection des données personnelles entrera
en application. Validé en 2016, il renforce la protection des citoyens et accentue les obligations des
entreprises. Mais ces dernières sont loin d’être prêtes…
Le GDPR fait trembler les entreprises ! L’acronyme anglais du Règlement Général sur la Protection des
Données inquiète les professionnels car il impose la mise en place de nombreuses mesures complexes.
Ce nouveau Règlement européen (RGPD) n° 2016/679 du 27 avril 2016 sur la protection des données
est applicable à compter du 25 mai 2018.
Pour schématiser, il renforce la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et
aux libertés en vigueur en France.
Avec le GDPR, toutes les entreprises (y compris les sites de e-commerce) auront l’obligation de notifier
les violations de données personnelles, contrairement à la Loi de 1978 qui ne concerne que les
fournisseurs de services de communications électroniques.
Selon l’article 33 du RGPD, cette notification doit intervenir dans les 72 heures à compter de sa
connaissance auprès de l’autorité de contrôle (en l’occurrence, la CNIL) et lorsque la violation est
susceptible d’engendrer un risque élevé pour les droits et libertés de la personne. L’entreprise, victime
de cette fuite de données, doit également avertir par lettre recommandée avec AR tous ses clients et
salariés.
En cas de non-application du RGPD, l’entreprise encourt des sanctions financières allant jusqu’à 4 %
du chiffre d’affaires mondial annuel, limité à 20 M€. (Article 83.6 du Règlement).
Par ailleurs, ce règlement renforce la protection des citoyens. Les entreprises doivent obtenir un
consentement explicite de la part de l’utilisateur final quant à l’utilisation ou au stockage de ses
données privées. Elles doivent permettre la portabilité des données personnelles aux utilisateurs qui
en feraient la demande. Ces derniers bénéficient d’un droit à la suppression de ses données
personnelles par l’entreprise qui les traite.
Devant de telles contraintes, les entreprises doivent adopter des mesures techniques et
organisationnelles appropriées pour garantir que, par défaut, seules les données nécessaires au regard
de leurs besoins soient traitées (autrement appelé le « Privacy by Design »). Ces mesures techniques
peuvent prendre plusieurs formes :
 la pseudonymisation et le chiffrement des données ;
 des moyens permettant de garantir la confidentialité, l’intégrité, la disponibilité et la résilience
des systèmes et des services de traitement…
Elles doivent obligatoirement nommer un délégué à la protection des données (Data Privacy Officer-
DPO). Celui-ci sera le référent et s’assurera de la bonne mise en œuvre et du contrôle des traitements
par mandat des utilisateurs et de l’administration.
Pour des nombreuses entreprises, quelles que soient leur taille et activité, ce GDPR est très
contraignant et complexe. Résultat, de nombreuses études indiquent qu’elles ne sont pas encore
prêtes.
Par Philippe Richard
Techniques de l’ingénieur

1) Mettez en avant les principales évolutions engendrées par le RGPD comparativement


à la loi informatique et liberté.
EXERCICE 4 : QCM (Extrait du site CRCF)
Ce QCM permet de compléter les notions relatives au µRGPD et ne constitue pas un objectif à
mémoriser
1 Le RGPD est applicable après transcription nationale :
□ Vrai □ Faux
2– Le RGDP a introduit les principes suivants :
□ responsabilité conjointe du responsable de traitement et du sous-traitant
□ licéité
□ loyauté
□ transparence,
□ proportionnalité
□ limitation de conservation
□ intégrité
□ confidentialité
□ protection de la vie privée dès la conception et par défaut
□ interdiction de traitement des données dites sensibles
□ accountability
3– Quels sont les critères qui vous paraissent importants pour apprécier la portée du RGPD
dans une entité ?
□ Taille de l’entreprise
□ Nombre d’employés de l’entreprise
□ Volume des données traitées
□ Sensibilité des données traitées
4– Les entreprises suivantes sont tenues de respecter le RGPD :
a. Une société établie en France, qui exporte l’ensemble de ses produits en dehors de
l’Union européenne.
□ Vrai □ Faux
b. Une société établie en dehors de l’Union européenne, proposant un site de e-
commerce en français livrant des produits en France.
□ Vrai □ Faux
c. Un sous-traitant qui traite des données personnelles pour le compte d’une société
établie dans l’Union européenne.
□ Vrai □ Faux
5– Une donnée personnelle est relative à :
□ une personne physique ou morale
□ une personne physique
□ une personne morale
6– Le RGPD ne permet pas de renforcer la confiance entre l’entreprise et ses clients.
□ Vrai □ Faux
7– Le RGPD contribue à l’amélioration de l’efficacité commerciale des entreprises.
□ Vrai □ Faux
8– Le RGPD induit une meilleure gestion du patrimoine informationnel des entreprises.
□ Vrai □ Faux
9– Le RGPD ne contribue pas à l’amélioration de la sécurité des données.
□ Vrai □ Faux
10 – Si le taux d’activation de la fonctionnalité « oubli de mot de passe » est faible voire nul,
c’est que :
□ La politique de gestion des mots de passe n’est pas assez exigeante.
□ La politique de gestion des mots de passe est trop exigeante.
□ La politique de gestion des mots de passe est satisfaisante.
11 – Selon les recommandations de la CNIL, en cas d’authentification des utilisateurs par mot
de passe, il faut :
□ au moins 8 caractères comportant 3 des 4 types de caractères (majuscules,
minuscules, chiffres, caractères spéciaux).
□ un « Captcha ».
□ un verrouillage du compte après 5 échecs.
□ un verrouillage du compte après 10 échecs.
□ un verrouillage du compte après 15 échecs.
12 – L’ « authentification forte » demande :
□ le recours à un mot de passe complexe à déchiffrer.
□ l’utilisation d’au-moins deux facteurs d’authentification.
□ l’utilisation d’au-moins trois facteurs d’authentification.
□ le recours à la biométrie.
13 – La CNIL recommande des sauvegardes incrémentales quotidiennes. C’est :
□ Une sauvegarde incrémentielle.
□ Une méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la
dernière sauvegarde complète.
□ Une méthode qui n’enregistre que les modifications faites par rapport à une
précédente sauvegarde.
□ Une sauvegarde sur un site extérieur.
14 – Comment s’applique le principe de limitation de la durée de conservation des données
prévu dans le RGPD ?
□ Durée de conservation < Durée de la finalité
□ Durée de conservation > Durée de la finalité
□ Durée de conservation = Durée d’archivage
□ Durée d’archivage > Durée de la finalité
15 – La pseudonymisation est une mesure identique à l’anonymisation.
□ Vrai □ Faux
16 – La pseudonymisation des données comme l’anonymisation permet d’empêcher
l’identification d’une personne.
□ Vrai □ Faux
17 – La pseudonymisation des données comme l’anonymisation est une mesure irréversible.
□ Vrai □ Faux
18 – Les contrats d’informatique en nuage ou Cloud sont-ils concernés par le RGPD ?
□ Vrai □ Faux
APPLICATION 22 DEMATERIALISATION
EXERCICE 1 : Le HTML
Le HTML est le langage de conception des documents web. Il s’agit d’un langage à balise. Il permet de
concevoir des documents web plus ou moins complexe.

1) Dans quel fichier est contenu ce document web ?


2) Quel est l’emplacement de ce fichier ?
3) Quelle différence peut-on faire entre la balise title et H1
4) Ajouter un titre de niveau 3 concernant la phrase : Je fais moi-même un titre de niveau 3

Après avoir effectué une recherche des éléments nécessaires sur Internet, Indiquez les instructions
pour parvenir au document ci-après (il s’agit de logo.png) et du site www.intec.fr
5) Rédigez les instructions permettant d’ajouter un logo
6) Rédigez l’instruction permettant de prévoir un lien
EXERCICE 2 : OFFRE DE DEMATERIALISATION

1) On vous demande votre avis sur l’opportunité de recourir à cette offre de dématérialisation.
EXERCICE 3 XML
La société Bodet propose une solution clé en main de badgeuses équipées de lecteur à géométrie
de la main (utilisation de la biométrie). Le salarié passe son badge devant un lecteur optique
qui détermine son heure d’arrivée et de départ.
La nouvelle architecture réseau de l’entreprise doit évoluer pour prendre en compte le nouveau
système de badgeage. Cette architecture est présentée dans le document 1.
1) Indiquez à quel type d’architecture correspond le système présenté.
2) Précisez ce que désigne les termes HTTP et TCP-IP dans la communication entre le
serveur d’application et les utilisateurs
3) De quel réseau peut-on parler (Internet, Extranet, Intranet) ?

Le responsable de la paie se demande s’il ne serait pas nécessaire, avec ce nouveau système,
d’effectuer des démarches auprès de la CNIL dès lors qu’on utilise la biométrie.
4) Indiquez les procédures à respecter vis-à-vis de la CNIL et concernant le RGPD
concernant le recours à la biométrie (recherche internet reccomandées).

Lors du badgeage, et avant de placer sa main dans le dispositif de reconnaissance biométrique,


le salarié doit d’abord, en sélectionnant et en appuyant sur un bouton, indiquer s’il entre ou s’il
sort du local. La badgeuse génère un fichier contenant les informations sur le passage. Ce fichier
est automatiquement transmis à l’application de gestion des horaires.

5) Nommer le langage utilisé.


6) Quel est son intérêt ? Quel élément de l’architecture réseau exploite ces fichiers ?
7) Présentez dans le langage correspondant la sortie du salarié à 12h30
DOCUMENTS

Fichier généré lors de l’entrée d’un salarié


EXERCICE 4 : DEMATERIALISATION

Extrait d’une revue d’expert-comptable, décembre 2019.

1) Reperez dans ce texte et définissez les les notions techniques à « traduire » à un client non
spécialiste dans ces domaines
2) Distinguez les différentes étapes correspondant au traitement d’une facture
3) Réalisez l’argumentaire à proposer à un client de cabinet d’expert comptable pour l’inciter à
basculer vers cette solution
APPLICATION 23 ORGANISATION ET DIVERS
EXERCICE 1 : LE CLOUD AMAZON

L'entreprise la plus associée au "cloud public", dans l'esprit du grand public, est Amazon, qui se trouve
être le plus grand e-commerçant du monde. Certes, d'autres acteurs, et non des moindres, sont
présents sur le segment. Mais aujourd'hui, Amazon demeure le plus grand fournisseur mondial de
cloud public, en dépit d'une légère méforme ces derniers mois.

Fournisseur de cloud public ? Voici ce que nous entendons par là : Lorsqu'un service informatique est
mis à votre disposition n'importe où dans le monde via le Web, sur des serveurs dont les fonctions ont
été louées par un éditeur, un fabricant de logiciels ou un autre client privé, il y a 34 % de chances
(selon le cabinet d'analystes Synergy Research Group) que ce service soit hébergé sur le cloud public
d'Amazon. Il n'y a que 15% de chances qu'il soit hébergé sur le cloud Azure de Microsoft.
Ce que fait Amazon avec AWS

Jusqu'au milieu des années 2000, les logiciels étaient installés sur votre disque dur. C'est la propriété
intellectuelle qui vous était concédée via la licence d'utilisation. Et soit la totalité de cette licence était
payée d'avance, soit elle était souscrite sur une base annuelle "par poste" ou "par utilisateur".

Ensuite, le réseau d'entreprise (un réseau local de type LAN) a permis l'étonnante innovation
technique qui a consisté à déplacer ce disque dur dans une pièce pleine d'autres disques durs. Bref,
sur un serveur.
La première idée vraiment brillante issue des réseau locaux d'entreprise a été la suivante : un
ordinateur entier, y compris son processeur et les périphériques installés, pourrait être rendu sous
forme de logiciel. Bien sûr, ce logiciel fonctionnerait toujours sur du matériel, mais le fait d'être rendu
en tant que logiciel le rendait très utile si quelque chose tournait mal de façon irrémédiable. Vous
auriez simplement à restaurer une copie de sauvegarde du logiciel. Oui, il s'agissait de fait de la
première machine virtuelle (VM).
Ensuite, vous avez pu installer les applications dont vous avez besoin sur une machine virtuelle plutôt
que sur une machine physique.

Mettre le cloud public d'Amazon à profit


Pour qu'un groupe d'ordinateurs n'importe où dans le monde soit un cloud, les choses suivantes
doivent être réalisables :

 Ils doivent être capables d'utiliser la virtualisation (la capacité des logiciels à fonctionner comme du
matériel) pour mettre en commun la capacité de calcul de plusieurs processeurs et de plusieurs
dispositifs de stockage, ainsi que la connectivité réseau de ces composants, en unités contiguës.
En d'autres termes, ils doivent collecter leurs ressources afin d'être perçus comme un seul gros
ordinateur plutôt que plusieurs petits.
 Les charges de travail exécutées sur ces pools de ressources ne doivent être ancrées dans aucun
emplacement physique. En d'autres termes, leur mémoire, leurs bases de données et leurs
processus, quel que soit leur contenu, doivent être entièrement portables dans le cloud.
 Les pools de ressources qui exécutent ces charges de travail doivent pouvoir être approvisionnés
via un portail libre-service. De cette façon, tout client qui a besoin d'exécuter un processus sur un
serveur peut fournir l'infrastructure virtuelle (les ressources mises en commun pour le traitement et
d'autres fonctions) nécessaire pour héberger et soutenir ce processus, en le commandant sur le
Web.
 Tous les services doivent être mis à disposition sur la base d'une utilisation à l'unité, généralement
à des intervalles de temps consommés dans le fonctionnement réel du service, par opposition à
une licence unique ou renouvelable.
 Le service doit être managé. Cela signifie qu'il est administré pour fournir des niveaux de service
précis qui sont explicitement énoncés dans les accords de niveau de service (SLA - service-level
agreements) de l'entreprise.
Nous utilisons beaucoup le mot "service" dans cet article. AWS fournit les principaux services suivants
:

L'Infrastructure-as-a-Service (IaaS) d'AWS


AWS vend l'accès à des machines virtuelles qui sont configurées comme de vrais ordinateurs, mais
qui ne sont rendues que sous forme de logiciels. Vous les gérez via le Web, et vous pouvez voir ce
que leurs écrans produiraient s'ils étaient de vrais ordinateurs physiques avec des moniteurs.

Mais les serveurs web n'ont pas vraiment besoin de moniteurs. Ils peuvent envoyer le code HTML,
CSS et JavaScript dont les navigateurs Web ont besoin pour assembler les pages Web et pour
reproduire les programmes que vous exécutez à partir des navigateurs (par exemple, Google Docs).
Outre la flexibilité, ce qui fait du IaaS un service lucratif et commercialisable, les clients ne paient que
pour les ressources (bande passante, stockage, traitement) qu'ils utilisent, lorsqu'ils les utilisent.

Le Software-as-a-Service (SaaS) d'AWS


Sur votre PC, votre navigateur Web est devenu un véhicule de rendu pour les applications qui vous
sont fournies par un fournisseur de cloud computing. Sur votre smartphone, son système
d'exploitation peut jouer le même rôle, et le résultat peut être une application dont les fonctionnalités
de base existent dans le cloud, plutôt que d'être installée sur l'appareil.
Dans les deux cas, le logiciel est exécuté sur le serveur et livré à votre appareil (le client). Certaines
parties de cette application sont exécutées aux deux endroits, Internet servant de moyen de livraison.

Le Platform-as-a-Service (PaaS) d'AWS


Lorsque votre intention est de fournir des logiciels à vos clients via le cloud public, il devient plus
pratique d'utiliser des outils situés dans le cloud pour construire ces logiciels efficacement sur site
("applications natives du cloud" - ou cloud native). Il devient également possible d'optimiser le modèle
de facturation pour ce logiciel - par exemple, en facturant uniquement l'utilisation par les clients de
fonctions spécifiques construites sur la plate-forme cloud public.

1) Expliquez la notion de machine virtuelle. Quels en sont les apports ?


2) Définissez et distinguez les offres SAAS et IAAS et PAAS
3) Quels sont les concurrents à AWS ? Citez en deux suite à une recherche internet sur votre
smartphone.
4) Evoquez les avantages attendus à recourir à une offre cloud de type AWS ?
5) Un dirigeant d’entreprise refuse d’y recourir : Quelles pourraient être ses raisons ?

EXERCICE 2 : CLOUD SOUVERAIN

Cloud souverain : Bruno Lemaire relance Dassault Systèmes et OVH


Le ministre de l’économie parie sur le ticket Dassault Systèmes ( Outscale) / OVH pour relancer une
offre de Cloud souverain. Le plan stratégique est attendu pour la fin 2019.

Cloud souverain, épisode 2. Après l’échec cuisant de la première tentative en 2015, le gouvernement
est bien décidé à retenter l’aventure de créer un contrepoids made in France aux mastodontes
américains qui dominent le marché ( AWS, Microsoft Azure et Google Cloud).
A l’occasion de la conférence Criteo IA Labs qui se tenait à Paris ce 3 octobre, Bruno Lemaire a annoncé
que « la France a engagé les sociétés Dassault Systemes et OVH pour élaborer des plans visant à
briser la domination des entreprises américaines en matière de cloud computing » indique Reuters.
«Nous avons demandé à Dassault Systèmes et OVH de travailler sur ce projet et nous aurons les
premiers résultats en décembre 2019», a déclaré le ministre des Finances. Avec 3DS Outscale, le
groupe industriel dispose d’une filiale dédiée au Cloud depuis 2017.
Bruno Lemaire a indiqué » le projet serait réalisé au niveau franco-allemand dans un premier temps et
éventuellement au niveau européen ultérieurement. »
TEXTE 2
Le Cloud Act (acronyme de "Clarifying Lawful Overseas Use of Data Act") est une loi fédérale
américaine promulguée le 23 mars 2018. Elle permet aux forces de l'ordre ou aux agences de
renseignement américaines d’obtenir des opérateurs télécoms et des fournisseurs de services de Cloud
computing des informations stockées sur leurs serveurs... Que ces données soient situées aux États-
Unis ou à l’étranger.

UN PASSE-DROIT SUR LES DONNEES POUR LES AUTORITES AMERICAINES


Les prestataires de service doivent communiquer les "contenus de communications électroniques et
tout enregistrement ou autre information relatifs à un client ou abonné, qui sont en leur possession ou
dont ils ont la garde ou le contrôle, que ces communications, enregistrements ou autres informations
soient localisés à l’intérieur ou à l’extérieur des Etats-Unis". Ces autorités américaines peuvent obtenir
des données, notamment personnelles ou de contenu, sans que la personne "ciblée" ou que le pays où
sont stockées ces données n’en soient informés.

Les critiques à formuler à l’encontre de cette loi sont nombreuses.

Tout d’abord, le périmètre des demandes des agences gouvernementales américaines est très large. :
elles concernent les enquêtes criminelles, mais visent également à "protéger l’ordre public", notion
beaucoup plus large…
Deuxièmement, le fournisseur de service destinataire d’une réquisition d’une autorité américaine est
une société relevant du droit américain, c’est-à-dire une société incorporée aux Etats-Unis mais aussi
les sociétés contrôlées par elle.
Troisièmement, les prestataires de service doivent communiquer des informations stockées sur le
territoire des Etats-Unis ou à l’étranger, dès lors que ces éléments sont en leur possession, sous leur
garde ou sous leur contrôle.

LE CLOUD ACT ET LE RGPD SONT-ILS INCOMPATIBLES ?


De plus, le Cloud Act semble entrer en contradiction avec l’article 48 du Règlement européen sur la
protection des données (RGPD), entré en application le 25 mai dernier. En effet, ce dernier dispose que
"Toute décision d’une juridiction ou d’une autorité administrative d’un pays tiers exigeant d’un
responsable du traitement ou d’un sous-traitant qu’il transfère ou divulgue des données à caractère
personnel ne peut être reconnue ou rendue exécutoire de quelque manière que ce soit qu’à la condition
qu’elle soit fondée sur un accord international […]".

Certes, le Cloud Act permet à un fournisseur de service recevant une réquisition de saisir l’autorité
judiciaire américaine si son client visé n’est pas un citoyen, un résident permanent en situation régulière
ou une entreprise installée aux Etats-Unis, et s’il estime que la divulgation d’informations serait contraire
à la législation d’un Etat étranger. Cependant, l’on ne peut préjuger de ce que sera la décision judiciaire
dans un pays où de nombreux programmes de surveillance généralisée ont été mis en oeuvre soi-disant
au nom de la lutte contre le terrorisme.

Le Cloud Act renforce les pouvoirs des agences de surveillance américaines, en facilitant leur accès
aux données stockées dans des datacenters appartenant à des sociétés d’origine américaine, peu
importe que ce soit en France, en Europe ou aux Etats-Unis. Il est donc plus prudent, pour les
entreprises françaises, de faire héberger leurs données corporate ou personnelles par des prestataires
de droit français, qui obéissent à la seule loi française et européenne et stockent les données
exclusivement sur le territoire de l’Union européenne.

Jules-Henri Gavetti, fondateur et président d'Ikoula

1) Que penser de la pertinence de mettre en place un cloud souverain ? Proposer une réponse
synthétique.
EXERCICE 3 EXCEL S’OUVRE AU DECISIONNEL ET AU BIG DATA

Microsoft lance Power BI pour Office 365. Une solution de business intelligence en mode cloud qui

permet aux PME de se lancer dans le grand bain du décisionnel et du big data.
Apporter le big data à un milliard d’utilisateurs... Pas moins ! Microsoft entend capitaliser sur la
formidable base installée d’Excel pour ouvrir les petites et moyennes entreprises au décisionnel et au
traitement de données de masse.
Avec Power BI pour Office 365, annoncé ce 8 juillet à la Worldwide Partner Conference, la firme de
Richmond propose une solution cloud de business intelligence (BI) permettant aux entreprises
d’analyser et de visualiser leurs données depuis le fameux tableur.
Power BI comprend un certain nombre d’outils pour assurer l’analyse et la restitution des données. A
commencer par Power Query, une extension connue jusqu’à présent sous le nom de « data
explorer », qui permet d’extraire des données sur une feuille de calcul Excel qu’elles soient internes à
l’entreprise ou publiques (open data).
Power Query peut aussi puiser des informations sur des sites publics tels que Wikipédia ou des
réseaux sociaux (Facebook, Twitter…). Ces données sont ensuite représentées sous forme de
graphiques interactifs ou autres représentations en vue dynamique (Power View). Les données
géographiques peuvent aussi localisées sur des cartes planes ou en 3D issues de Bing Maps (Power
Map, anciennement Geoflow).
Des espaces de travail collaboratifs

L’aspect collaboratif n’a pas été oublié par Microsoft. Une fois le rapport créé, il peut être partagé dans
des espaces de travail baptisés « Power Bi sites ». Ces sites incluent un moteur de requêtes en
langage naturel et une passerelle de gestion des données. Les utilisateurs peuvent aussi accéder aux
données en mobilité sur un navigateur optimisé HTML5 ou par le biais des applications mobiles
tactiles optimisées pour Windows 8, Windows RT, Surface et iPad.
Ces nouveaux outils permettent non seulement de se reprendre des données structurées
traditionnelles, mais aussi de se connecter à un cluster Hadoop dans le centre de données d'une
entreprise ou à Windows Azure HDInsight dans le cloud. Microsoft n’a pas précisé ni les tarifs ni la
date de disponibilité de Power BI mais il déjà possible tester une version d’évaluation.

Xavier Biseul

1) Rappeler les éléments essentiels d’un outil décisionnel.

2) Que penser d’EXCEL comme outil décisionnel ?


EXERCICE 4 : DES ELEMENTS DU SUJET 2018 ADAPTEES A LA REFORME

La société 3D logistic est spécialisée dans le secteur d'activité de la logistique non frigorifique. Ses
clients sont des entreprises industrielles ou commerciales qui travaillent dans le secteur de l’alimentaire,
du bricolage, de l’ameublement ou de l’habillement.
3D logistic met à leur disposition un ensemble de services logistiques (stockage, assemblage,
réalisation de lots de produits, livraison…) afin d’approvisionner les grandes, moyennes ou petites
surfaces et les magasins spécialisés dans lesquels ces entreprises vendent leurs produits.

Pour son activité, 3D logistic dispose de trois entrepôts logistiques :


- le premier à Cavaillon situé dans le Vaucluse (qui est aussi le lieu du siège social) ;
- le deuxième à Berre-l’Étang situé dans les Bouches-du-Rhône ;
- le dernier à Brebières situé dans le Pas-de-Calais.
Chaque entrepôt regroupe du personnel logistique (manutentionnaires) et du personnel administratif. À
chaque entrepôt sont également affectés des chauffeurs.
Sensible à ses impacts sur l’environnement, l’entreprise s’est engagée depuis peu dans une démarche
RSE (Responsabilité Sociétale des Entreprises).

DOSSIER 1 – Analyse de l’organisation du système d’information

3D logistic ne dispose pas d’une direction informatique. La fonction informatique, largement sous-traitée
à une ESN (entreprise de services du numérique), est sous la responsabilité du directeur administratif
et financier et se compose d’un informaticien affecté au siège social.
Travail à faire :
1. Analyser l’organisation de la dimension informatique de l’entreprise 3D logistic et proposer
des améliorations.

DOSSIER 2 - Gestion des livraisons


L’exploitation des entrepôts se divise en deux processus distincts.
- La gestion de l’approvisionnement : les produits sont acheminés jusqu’à l’entrepôt logistique par le
client lui-même (ou son transporteur). Il s’agit donc d’accueillir et de décharger les camions et de
contrôler les marchandises reçues puis de les stocker sur une période de 1 à 3 mois.
- La gestion des livraisons : les marchandises peuvent être assemblées, préparées et reconditionnées
(réalisation de lots de produits par exemple) pour être livrées dans les différents PDL (points de
livraison) qui peuvent être des grands magasins ou des enseignes spécialisées (ameublement,
habillement…). 3D logistic utilise sa flotte de véhicules (différents types de camion et camionnettes de
différentes tailles et volumes) et ses chauffeurs.

La gestion des livraisons est le cœur de l’activité logistique puisqu’il s’agit d’organiser l’activité du
personnel (chauffeur, manutentionnaire et personnel administratif), des véhicules, et des tournées dans
les différents PDL (points de livraison) en fonction des besoins des clients.
Un chauffeur peut conduire tout type de véhicule (de la petite camionnette au semi-remorque). Chaque
chauffeur doit donc être titulaire du permis poids lourds (PL) nécessitant une visite médicale régulière
valable 5 ans.
Chaque manutentionnaire doit être titulaire du CACES « cariste » (certificat d’aptitude à la conduite en
sécurité de chariots élévateurs). Compte tenu des contraintes réglementaires, un cariste ne peut pas
être chauffeur.
Chaque tournée suit en principe (sauf aléas de la circulation) un parcours précis permettant de livrer
différents PDL.
Cette gestion s’appuie sur une application centralisée au siège de Cavaillon et utilisant un système de
gestion de bases de données relationnelles (SGBD-R) dont un extrait du schéma relationnel qui a servi
à son implantation figure en annexe 1.
Un extrait du modèle relationnel vous est fourni en annexe 1.
À l’aide de l’annexe 1,
1. Justifier la présence de #CodeEnt dans la relation TOURNEE.
2. Expliquer, puis justifier l’existence des relations « CHAUFFEUR »,
« MANUTENTIONNAIRE » et « SALARIÉ ».
3. Expliquer la modélisation spécifique de conduite des véhicules par les chauffeurs traduite
par la relation « AFFECTER ».
4. Selon le schéma relationnel, un chauffeur pourrait-il conduire tous les jours le même
véhicule ? Justifier votre réponse.
5. Expliquer la modélisation spécifique traduite par la relation « Diriger ».

DOSSIER 3 - Extension de l’application de gestion des livraisons

L’entreprise 3D logistic envisage de doter tous ses véhicules d’un dispositif de géolocalisation qui doit
lui permettre d’optimiser ses tournées de livraison.
Ce dispositif permettra également de mémoriser l’heure de chargement du véhicule à l’entrepôt, le
numéro du quai de chargement ainsi que l’heure de passage du véhicule au point de livraison afin
d’améliorer la traçabilité et d’éviter toute contestation de livraison.
Cette évolution s’inscrit au moment de la mise en application légale du RGPD (règlement européen sur
la protection des données) ; des informations sur ce RGPD vous sont fournies en annexe 2.
Outre la modification de l’application de gestion des livraisons, les chauffeurs s’inquiètent de la mise en
œuvre de ce dispositif.

1. Compléter, à l’aide de l’annexe 2, le schéma relationnel de l’annexe 1 afin de prendre en


compte les nouvelles données attendues.

Annexe 1 - Extrait du schéma relationnel

SALARIE (NumSal, NomSal, PrenomSal, DateNaissSal)


CHAUFFEUR (#NumSalChauf, NumPermisPL, DateObtention, DateDernVisitMed)
TOURNEE (CodeTourn, DuréeEstim, NbKMTheor, #CodeEnt)
AFFECTER (#NumSalChauf, #DateJour, #NumImmat)
EFFECTUER (#NumSalChauf, #DateJour, #CodeTourn)
ENTREPOT (CodeEnt, AdresseRueEnt, AdresseCpEnt, AdresseVilleEnt, GPSLatEnt,
GPSLongEnt, Surface)
PDL (CodePDL, RaisonSociale, AdresseRuePDL, AdresseCPPDL, AdresseVillePDL,
GPSLatPDL, GPSLongPDL, TéléphonePDL)
MANUTENTIONNAIRE(#NumSalManut, NumCACES, #CODEEnt)
DIRIGER (#NumSalManutChef,#NumSalManutSubord)
Ou
DIRIGER (N°_Chef, N°_Subordonné)
ENTREPOT (CodeEnt, AdresseRueEnt, AdresseCPEnt, AdresseVilleEnt, GPSLatEnt,
GPSLongEnt, Surface)
VEHICULE (NumImmat, NbEssieu, Volume, PTRA)
CONCERNER (#CodePDL,#CodeTourn)

Annexe 2 - Informations sur la gestion des chargements


Chaque véhicule disposera d’un dispositif de géolocalisation qui lui sera attaché. Ces dispositifs sont
soumis à vérification régulière afin de s’assurer de leur bon fonctionnement.
Chaque entrepôt dispose de quais de différentes longueurs servant au chargement ou au déchargement
des marchandises. Chaque quai est équipé d’un niveleur de quai d’une certaine capacité de relevage
permettant d’adapter la hauteur du quai en fonction du type de véhicule qui se présente. Les quais sont
tous numérotés de 1 à n dans chaque entrepôt (en fonction de la taille de l’entrepôt).
Par exemple, l’entrepôt de Cavaillon dispose de 39 quais (numérotés de 1 à 39) tandis que celui de
Brebières en possède 70 (numérotés de 1 à 70).
Un quai prend en charge plusieurs chargements dans la journée. Un chargement est effectué sur un
seul quai par un manutentionnaire.
Une fois l’opération de chargement terminée, un contrôle du chargement est effectué par un
manutentionnaire (autre que celui qui a fait le chargement). Pour des besoins de traçabilité, le système
d’information doit permettre pour chaque chargement d’identifier le manutentionnaire en charge de
l’opération de chargement et celui en charge du contrôle. Le chargement transporté par un véhicule
sera ensuite réparti sur les différents PDL.

L’informaticien du siège, qui a commencé à travailler sur les modifications à prendre en compte,
communique l’ensemble des données à retenir ainsi que différentes règles de gestion (RG)
significatives :

Rubrique Signification
CodeQuai Numéro du quai dans chaque entrepôt
LongueurQuai Longueur du quai
CapaciteRelevage Capacité de relevage du niveleur de quai installé sur le quai
NumCharge Numéro unique d’un chargement
DateCharge Date du chargement
HeureCharge Heure à laquelle le chargement est effectué
HeurePDL Heure à laquelle le point de livraison est livré
DateInstal Date d’installation du dispositif dans un véhicule
DateVerif Date de la dernière vérification du dispositif de géolocalisation.
APPLICATION 24 CAS SYNTHESE
SUJET 1 : SUJET AZERTY

L’entreprise AZERTY est spécialisée dans la vente et la maintenance de chaudière à gaz et dans le
diagnostic des infrastructures d’appartement anciens (qualité du réseau électrique, tuyauterie)

Lorsqu’un client possède différents modèles de chaudière, il faut signer un contrat par modèle de
chaudière.

EXERCICE 1 : APPLICATION EXCEL

Le suivi de l’entretien des matériels est une opération très importante. Une application Excel a été
construite pour faciliter ce suivi.

L’utilisateur saisit le code du matériel en B2. Le libellé et la fréquence de révision sont retrouvés dans
l’autre feuille et sont ramenés dans la feuille active.

Les cellules calculées sont laissées en grisé. La cellule B9 permet de déterminer les années de révision
du matériel, en tenant compte de l’année d’acquisition, augmentée de la fréquence spécifique à chaque
matériel.

Cette application utilise une seconde feuille qui contient les données suivantes :
La zone A2 : E8 est nommée MATERIEL

La zone G3 :H5 est nommée PERIODE

1) Retrouvez la syntaxe des cellules suivantes :


B1 ;D1 ;B3 ;B4 ;B9

EXERCICE 2 FONCTION VBA

Le responsable du service entretien souhaite programmer le calcul de ses devis pour des interventions
complexes. Il utilise trois critères pour déterminer le devis prévisionnel :

La durée de l’opération : Elle est déterminée par le responsable

La complexité : Le responsable traduit cette complexité par une note allant de 1 à 3. 1 correspond à
une complexité normale, ne justifiant pas de majoration, 2 correspond à une majoration de 25% de la
durée initiale, et 3 à une majoration de 40%.

La tarification est alors progressive : Les 30 premières heures sont facturées 6000€, ensuite, les heures
comprises entre 31 et 50 sont facturées 150€ de l’heure, tandis que les heures au-delà de 50 sont
facturées 120€.

Par exemple, pour un devis évalué à 60heures de base, mais de niveau de complexité 2, la durée
retenue pour la facturation sera de 75 heures.

Le montant facturé sera de 6000€ pour les 30 premières heures, 3000€ pour les 20 suivantes et encore
3000€ pour les 25 dernières (25*120€) soit un devis de 12 000€.

L’application et la fonction vous est présentée ci après :


1) Indiquez l’utilité de l’élément présent dans la cellule C5 et C6.
2) Etablissez la fonction personnalisée en VBA correspondant à ce descriptif.
EXERCICE 3 :PROCESSUS

La société assure le service de maintenance par du personnel salarié mais également par des
personnes indépendantes. En fonction des missions disponibles elle peut solliciter des
indépendants et leur fournir le matériel nécessaire en contrepartie d’un dépôt de garantie. LA
société commence par mettre en ligne des renseignements sur les missions pour lesquelles elle
sollicite des indépendants.
Le demandeur indépendant qui est intéressé par une mission envoie le formulaire d’inscription dûment
complété au responsable de gestion des maintenances. Le responsable calcule le rang du demandeur
sur la liste d’attente et lui envoie un mail de confirmation en accusant réception de son inscription, et en
indiquant le rang retenu ainsi que la date d’enregistrement.
L’inscription sur la liste d’attente doit être renouvelée chaque mois. Pour simplifier la procédure, le
secrétariat envoie à chaque inscrit, en début de mois , un courrier de confirmation d’inscription à
retourner dans le mois, accompagné d’une facture de 10 € pour frais de gestion. L’enregistrement du
règlement du demandeur est effectué par le secrétariat. À défaut de réponse avant la fin du mois, la
demande sera annulée par le secrétariat qui met à jour la liste d’attente des demandes, récupérée
auprès du responsable.
Tous les mois, le responsable de gestion du ponton attribue les missions disponibles. Il informe le
demandeur par courrier qui précise le détail de la proposition de place (localisation, date, tarif).
Le secrétariat reçoit l’acceptation du demandeur et lui retourne un contrat à signer accompagné d’une
demande de versement d’acompte pour la mise à disposition du matériel. A réception du contrat signé
accompagné du règlement, la liste des demandes en attente est alors mise à jour et la mission est
attribuée définitivement.

1) Représentez sous forme de Modèle conceptuel des traitements la procédure d’inscription


des indépendants décrite ci-dessus.

EXERCICE 4 : RESEAU

1) Expliquez l’utilité des sous-réseaux


2) Commentez l’adresse suivante 179.231.23.14 ; 255.255.0.0
3) On souhaite créer 2 sous-réseaux dans le cadre précédent. Quelles seront les tranches
numériques relatives à chaque sous-réseau ?
SUJET 2 : EXTRAITS DU SUJET ETAT 2019 REVISE POUR CORRESPONDRE A LA REFORME

Le groupe Azurova, fondé en 1972 par Pierre-François et Marie Bergé, compte 16 hôtels de plein-air
en France et deux en Espagne, sur la côte Catalane. Sur une surface comprise entre 150 et 430 ha, ils
comportent tous un complexe aquatique et proposent à la location des lodges, chalets de différentes
gammes. Une soixantaine d’employés contribuent au bon fonctionnement de chacun de ces hôtels.

Chaque établissement propose diverses activités comme l’équitation, l’escalade, la location de canoé-
kayak, la location de vélos à assistance électrique.

Les lodges peuvent être loués avec des prestations optionnelles comme le wifi, un barbecue, des vélos,
le petit-déjeuner, la mise à disposition de draps de lit, un set raclette… Ces prestations sont choisies
par les clients pour toute la durée de leur séjour ou une partie seulement de celui-ci.

Le siège social du groupe Azurova est situé dans le département des Pyrénées Orientales, sur la
commune d’Elne, à 15 km de Perpignan, près de la frontière espagnole.

Depuis la création de leur groupe, Pierre-François et Marie Bergé ont toujours été à l’écoute de leur
clientèle. Ils ont pour cela ouvert des établissements dans différentes régions et proposé des activités
ainsi que des services innovants, demandés par leurs clients. Les lodges, de simples maisonnettes à
leurs débuts, se sont transformés en logements modernes avec tout le confort attendu. De même, les
complexes aquatiques sont apparus rapidement.
Malgré ce développement constant, ils ont toujours à cœur, 45 ans après, de maintenir l’esprit familial
et convivial qui a fait le succès et la réputation du groupe.

DOSSIER 1 – GESTION DES ÉTABLISSEMENTS


La gestion de chaque établissement est confiée à un responsable. Caroline Caulet dirige l’établissement
« Les Portes de Bretagne », près de Saint-Malo. Le système d’information s’articule autour d’une base
de données centralisée commune aux 18 établissements.
Vous trouverez un extrait du schéma relationnel en annexe 1.
Les employés de chaque établissement sont rattachés à un secteur :
- administratif,
- sécurité,
- restauration,
- animation,
- entretien des espaces verts,
- technique intérieure (plomberie, sanitaire…),
- technique extérieure (menuiserie, peinture…).

À l’aide de l’annexe 1.

1. Expliquez le lien entre les relations « LODGE et « HÔTEL » et commentez la formation de la


clé primaire de la relation « LODGE ».
2. On s’intéresse au rôle d’un employé dans un hôtel.
a) Expliquez la présence de CodeEmployéPermanent dans « CONCERNER ».
b) Explicitez l’existence des relations « EMPLOYE », « EMPLOYE_PERMANENT » et
« EMPLOYE_SAISONNIER ».
3. Rédigez en langage SQL (Structured Query Language) les requêtes suivantes :
a) Quels sont les hôtels de plein-air (nom et ville de l’hôtel) qui n’ont pas de secteur
« restauration » ?
b) Quel est le montant total des salaires par hôtel (numéro et nom d’hôtel) trié par ordre
alphabétique des hôtels ?
c) Quels sont les hôtels trois étoiles (numéro et nom de l’hôtel) qui comportent au moins
cinq secteurs ?
d) Suite à un changement de législation, les hôtels quatre étoiles sont reclassés en hôtel
cinq étoiles. Écrivez la requête correspondante.
e) Quel est le salarié (nom, prénom) qui a le salaire le plus élevé ?
f) Quels sont les employés (numéro, nom, prénom) de l’hôtel de plein-air « Les portes de
Bretagne » ?
M. Jean Lordino, responsable de secteur, a démissionné. La requête suivante a été préparée pour
mettre à jour la base de données.
DELETE FROM EMPLOYE
WHERE NomEmp = "Lordino"
AND PrenomEmp = "Jean"

g) À quelle condition la requête suivante peut-elle être réalisée sans message d’erreur ?
Détaillez votre réponse.

Un client qui souhaite réserver un lodge doit remplir un bulletin de réservation tel que présenté en
annexe 2 et verser un acompte correspondant à 30 % du montant de la location.
Lors de la réservation, ou à tout moment au cours de son séjour, le client peut choisir des activités
encadrées par des moniteurs qualifiés : parapente, rafting, équitation, escrime, canoé… Une fiche de
synthèse de toutes les activités réservées est éditée en fin de séjour. Vous trouverez un exemple d’une
telle fiche de synthèse en annexe 3.
Une facture identifiée par un numéro et reprenant l’ensemble des éléments du séjour (réservation et
activités) est éditée en fin de séjour.

À l’aide des annexes 2 et 3.

4. Complétez le schéma relationnel proposé en annexe 1 pour gérer les réservations.

DOSSIER 2 – GESTION DU RÉSEAU

Le parc informatique du siège social de la société Azurova est composé d’environ 30 postes de travail,
5 imprimantes et 7 serveurs. Chaque établissement comporte un réseau informatique composé de 20
postes de travail et un serveur qui doivent accéder aux serveurs du siège social pour différents aspects
de la vie du groupe : gestion des réservations, gestion des ressources humaines, etc.

Vous trouverez une représentation schématique du réseau du groupe Azurova en annexe 4.

1. Quelle solution technique peut être mise en place pour permettre la connectivité entre le
siège social et les 18 établissements du groupe de manière sécurisée ? Justifier

2. Certains serveurs sont regroupés dans une DMZ. Expliquez ce terme et justifiez le
positionnement de ces serveurs.

3. Quels sont les objectifs de la sécurité informatique ?

4. Parmi les serveurs, il existe un serveur DHCP et un serveur d’authentification. Expliquez


le rôle de ces deux serveurs.
Le personnel de l’Entreprise de Services du Numérique (ESN) à laquelle Azurova a confié la gestion de
son Système d’Information réalise périodiquement des sauvegardes complètes et incrémentales.

5. Expliquez la différence entre ces deux sauvegardes. Quel est l’inconvénient de la


sauvegarde complète ?

À l’heure actuelle, les réservations ne peuvent se faire de manière dématérialisée. Azurova souhaite
mettre en place un site web de réservation en ligne.

6. Détaillez quelles sont les obligations réglementaires que doit respecter Azurova dans le
cadre de la mise en place de ce nouveau site web contenant des données personnelles de
ses clients.

De nombreux documents dématérialisés sont échangés régulièrement avec des partenaires


commerciaux d’Azurova, principalement ses fournisseurs.

7. Qu’est-ce qu’un mécanisme d’échange à clé publique ? En quoi pourrait-il être utile à la
société Azurova ?

8. Les dirigeants d’Azurova ont entendu parler du format XML, utilisé couramment pour des
échanges. Quelles sont les caractéristiques principales de ce format et quelle est son ou
ses utilité (s) ?

9. Rédigez en XML la structure de la table SECTEUR.

Table SECTEUR
NumSecteur NomSecteur
1 Administratif
2 Sécurité
3 Restauration
4 Animation
5 Entretien des espaces verts
6 Technique intérieure
7 Technique extérieure
Annexe 1 – Extrait du schéma relationnel
SECTEUR (NumSecteur, NomSecteur)
HOTEL (NumHotel, NomHotel, NbEtoiles, RueHotel, CPHotel, VilleHotel)
EMPLOYE (CodeEmp, NomEmp, PrénomEmp, RueEmp, VilleEmp, CodePostalEmp, Salaire,
#NumSecteur, #NumHôtel)
CONCERNER (#NumSecteur, #NumHôtel, #CodeEmployéPermanent)
EMPLOYE_PERMANENT (#CodeEmpPermanent, DateEmbauche)
EMPLOYE_SAISONNIER (#CodeEmpSaisonnier, DateDebutMission, DateFinMission, Prime)
LODGE (NumLodge, #NumHotel, NomLodge, CapaciteAccueil, NbPieces, NbLitsSimples,
NbLitsDoubles, #CodeType)
TYPE (CodeType, LibelléType, TarifSemaine, TarifNuitee)

Annexe 2 – Bulletin de réservation d’un lodge

Groupe AZUROVA
Etablissement
Les criques de Porbail
16, rue de la Falaise
66380 COLIOURE
Client : C1967

Jean-Maurice Pailte

3, rue des Fleurs

57000 METZ
Date : 13/04/2019
Réservation n° R65832

Arrivée le 12/07/2019 Tél : 07 91 16 38 93


Départ le 26/07/2019

Lodge :
N° 4812 – Beau Rivage – 27 m2

Capacité d’accueil : 6 personnes Nombre de pièces : 3


HT TVA MONTANT TTC
Montant de la location 1378,00 € 275,60 € 1653,60 €

Acompte à payer à la réservation 30 % : 496,08 €

Coupon à détacher et à joindre à votre règlement

Réservation n° R65832
Montant à payer : 496,08 €
Annexe 3 – Fiche de synthèse des activités choisies

Groupe AZUROVA
Etablissement
Les criques de Porbail
16, rue de la Falaise
66380 COLIOURE
Client : C1967

Jean-Maurice Pailte

3, rue des Fleurs

57000 METZ
Activités
Tél principal : 09 28 57 91 00

Tél portable : 07 91 16 38 93
Séjour :
Du 12/07/2019 au 26/07/2019

Réservation n° R65832

Code Descriptif Date Qté PU Total


EQ1 Équitation 1h 13/07/2019 2 40 € 80 €
Plon Plongée sous-marine initiation 15/07/2019 1 50 € 50 €
Esce Escalade enfant 20/07/2019 3 15 € 45 €
EQ1 Équitation 1h 20/07/2019 1 40 € 80 €
EQ1 Équitation 1h 21/07/2019 2 40 € 80 €
Ten Tennis 21/07/2019 1 20 € 20 €

TOTAL 355 €

Document édité le : 26/07/2019


Annexe 4 – Plan du réseau

Le réseau informatique du groupe Azurova s’articule autour du réseau local du siège et des réseaux locaux de ses 18 établissements.

Vous aimerez peut-être aussi