Vous êtes sur la page 1sur 26

COURS

INFORMATIQUE
DE GESTION 2

EG 2-CF 2-MCV 2

Dr. HOURENATOU
Chargée de Cours FSEG/UN
INTRODUCTION GENERALE
L’environnement de l’entreprise requiert aujourd’hui une connaissance adéquate du flux des
biens et une maîtrise de l’informatique. Cette dernière se retrouve généralement incorporée dans les
systèmes d’information au centre desquels se trouve le système de traitement automatique de
l’information.

La machine qui sert au traitement de l’information s’appelle ordinateur. L’ordinateur n’est


pas un objet doué de raison. Il n’a aucune capacité de jugement. Son intérêt principal réside
uniquement dans le traitement de l’information que l’on lui communique à l’aide d’un système
d’entrée. Il exécute ensuite le travail précis pour lequel il a été programmé et communique les
résultats au moyen d’un système de sortie.

L’informatique est un néologisme construit à partir des mots « information » et


« automatique » par P. Dreyfus en 1962. Ainsi l’informatique est « la science du traitement
systématique et automatique de l’information à l’aide des ordinateurs ». L’informatique de gestion
est donc la science de la conception, du développement, de l’application des systèmes
d’informations aux tâches de l’entreprise. L’informatique de gestion recouvre donc les
connaissances et les compétences qui se trouvent à l’intersection de l’informatique et de la gestion.
Dans ce sens, elle est médiatrice entre l’économie et les technologies de l’information et de la
communication.

Trois aspects s’avèrent important dans cette tâche.

 L’informatique de gestion soutient les procédés économiques à travers le traitement des


données.

 Elle crée des concepts propres à l’économie afin d’accroître la performance économique.

 Elle influe sur la conception des applications (logiciels propres aux champs d’action
économique).

L’informatique de gestion, en tant que spécialité, s’applique essentiellement au système


d’information informatisé. Elle a comme finalité de fournir aux sous-systèmes opérationnel (SO) et
de pilotage (SP) les informations utiles et nécessaires en cachant au bénéficiaire les contingences
d’acquisition, de mémorisation, de traitement et de communication des données utilisées.

Le rôle de l’informatique de gestion dans le cadre de systèmes d’information informatisés (SII) est
triple : (nous trouverons le volet « gestion », le volet « informatique » et le volet formé du couple «
informatique » et « gestion ».)

INFO 2 Dr. HOURENATOU 1


 Le volet « gestion » doit fournir les compétences qui permettent de capturer les besoins
d’automatisation des informations des systèmes opérationnels et de pilotage. La capture des
besoins sous-entend une compréhension parfaite du métier et des finalités de l’entreprise. Cette
capture des besoins se fera souvent en partenariat avec les experts métier de l’entreprise.

 Le volet « informatique » doit fournir les compétences informatiques qui permettront


d’automatiser la capture (écrans), la mémorisation (bases de données), le traitement
(programmation) et la communication (réseaux) des données. Tout comme l’expression des
besoins requiert les experts du métier, l’automatisation par les moyens informatiques
nécessitera souvent le recours à des informaticiens spécialisés (bases de données,
programmation, réseaux, ateliers de génie logiciel, …).

 Le volet « informatique de gestion » doit fournir les compétences d’analyse et de


conceptualisation qui permettent de traduire les besoins (exprimés dans le langage usuel du
métier) en spécifications informatiques (exprimées dans le langage des informaticiens).

INFORMATIQUE II

PLAN DU COURS
 Chapitre I : Introduction à la téléinformatique et au système de communication
 Chapitre II : e-commerce et le marché électronique
 Chapitre III : Base des données
 Chapitre IV : Initiation à Microsoft PowerPoint
 Chapitre V : Initiation aux logiciels de Gestion Commerciale et de Comptabilité

INFO 2 Dr. HOURENATOU 2


Chapitre 1 : Introduction à la téléinformatique et au système de communication

A l’origine, l’être humain a toujours voulu communiquer avec ses semblables rapidement et
sur des distances de plus en plus éloignés. Ainsi, il utilisait différents types de signaux ; comme par
exemple : les signaux lumineux (réflexion de la lumière sur des miroirs), les signaux sonores
(tambours ou autres), les signaux de fumées, …

Avec, l’avancée technologique il a pu inventer d’autres moyens de communications plus


souples, plus sûres et surtout plus rapides sur des distances importantes. Exemple : service postale
et de la téléphonie sont les plus frappants.

I-La téléinformatique.

La téléinformatique résulte de l’association des techniques de la télécommunication et de


l’informatique en vue du traitement à distance des informations. En effet, le terme TELE veut dire
distance et INFORMATIQUE signifie le traitement de l’information. Ainsi, la téléinformatique
veut dire essentiellement la transmission à distance des informations sur un support numérique. Il
s’agit donc de constituer des réseaux de systèmes tels que les ordinateurs, ou des robots pour
communiquer, échanger, partager des ressources et coopérer en vue de réaliser les applications en
commun.

La téléinformatique présente deux aspects essentiels :

- Aspect matériel : constitué des équipements et les techniques de transmission des


données
- Aspect logiciel : constitué des programmes, règles de communication entre les
composantes.

Les intérêts de la téléinformatique sont :

 la rapidité de transmission ;
 confidentialité des informations ;
 utilisation pour différents types d’information ;
 la transmission sur de longues distances ;
 la possibilité de travailler avec plusieurs groupes et de partager les informations
pratiquement en temps réel et simultanément ;
 La possibilité d’utiliser des canaux de transmission existants (téléphonie, ou
radiofréquence...).

INFO 2 Dr. HOURENATOU 3


II-Les caractéristiques des systèmes de communication

Un système de communication est une connexion de matériel compatible les uns avec les
autres, des logiciels, de système d’exploitation et des procédés de transmission qui permettent
l’échange des informations.

1-Les supports de communications

Pour l’interconnexion des éléments d’un réseau, on utilise plusieurs supports de


transmission qui peuvent être matériels ou immatériels :

- Le câble coaxial (câble utilisé en téléphonie et en télévision) ;

- La paire torsadée (deux câbles enroulés l’un sur l’autre). Ex : câble téléphonique, paire
torsadée blindée ;

- Le câble à fibre optique (transport des signaux de données numériques sous forme
d’impulsion lumineuse) ;

- Les ondes (transmission sans fils) : un réseau sans fil standard fonctionne pratiquement
comme un réseau câblé : une carte réseau sans fil dotée d’un émetteur- récepteur
(périphérique transmettant et recevant des signaux analogiques et numérique) est
installée dans chaque ordinateur.

2-Les types de signaux

L’être humain vit dans un monde analogique. Il possède cinq sens qui lui permettent de
recevoir des informations de nature physique (réelle) et de les comprendre et/ou traiter à travers son
cerveau. Toutes ces informations sont analogiques du fait qu’elles évoluent par rapport au temps
d’une manière continue et non interrompue (ou discontinue). Néanmoins, l’utilisation d’un
ordinateur, ou tout autre système numérique de traitement de l’information, nécessite la conversion
de ces signaux analogiques en signaux numériques pour qu’ils soient compris et acceptés.

Un signal numérique est donc un signal qui ne présente qu’un nombre finis d’état (c’est à
dire d’amplitudes). Généralement il possède deux états (on dit qu’il est binaire : avec un état haut
que l’on assimile à 1 et un état bas que l’on assimile habituellement à 0). On dit aussi que c’est un
signal bivalent compte tenu du fait qu’il possède deux états (1,0).

INFO 2 Dr. HOURENATOU 4


3-Les modèles en couches

La coopération entre les réseaux indépendants pour obtenir un réseau d’entreprises se passe
généralement à travers l’utilisation du protocole internet appelé IP (Internet Protocol) ainsi que des
standards de communication appropriés appelés TCP (Transmission Control Protocol).

Dans la pratique, l’on retrouve à coté du modèle TCP/IP le modèle OSI/ISO (Open system
Interconnection / International Standard Organisation. Ces différents modèles sont appelés des
modèles en couches.

Une couche réseau est une composante protocole fonctionnant sur un équipement et lui
permettant de communiquer à travers le réseau. Chaque couche s’appuie sur les fonctionnalités de
la couche inférieure et offre des services à la couche supérieure.

Le protocole quant à lui, est l’ensemble des conventions qui règlent la structure des données
à transmettre ainsi que la procédure de l’échange de ces données entre les composantes
individuelles d’un réseau.

L’Interface est une opération élémentaire et service qu’une couche inférieure offre à une
couche supérieure.

a. Le modèle OSI

Le modèle OSI est une norme définie par l’ISO (International Organisation for
Standardization) qui permet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7
couches suivantes :

La couche Application: Assure l'interface avec les applications ;


La couche Présentation: Définit le formatage et le codage des données (représentation,
compression, cryptage, …) ;
La couche Session: Définit les canaux de communication sur les machines du réseau ;
La couche Transport: Chargée du transport des données et de la gestion des erreurs ;
La couche Réseau: Permet de gérer les adresses et le routage (acheminement) des données ;
La couche Liaison données: Définit l'interface avec la carte réseau ;
La couche Physique: Assure le codage des données en signaux numériques.

INFO 2 Dr. HOURENATOU 5


b. Architecture TCP/IP

Le TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de


protocoles, développés au début des années 70 par le département américain de la défense afin de
permettre l’interconnexion en réseau local de machines hétérogènes. Il est le modèle le plus utilisé
car il est constitué de 4 couches (Internet et Intranet par exemple sont basés sur ce modèle). Ses
différentes couches sont :

- La couche application qui règle par l’utilisation des protocoles appropriés la procédure
de communication entre les applications ;

- La couche transport qui règle le transport des données entre celui qui envoie et celui qui
reçoit. Cette couche émet les rapports de bonnes transmissions et signale les erreurs de
transmissions qui seront envoyés aux couches avoisinantes ;

- La couche internet qui assure à travers l’utilisation d’IP, l’envoie des données d’une
composante des données à une autre ainsi de suite jusqu’au système récepteur final ;

- La couche réseau qui est responsable de l’accès au moyen de transmission des


composantes physiques du réseau.

L’architecture TCP/IP dans sa conception est fonction de la définition des besoins et de la


stratégie à adopter. Les architectures généralement rencontrées sont :

 L’architecture de réseau poste à poste (Peer to Peer)

 L’architecture de réseau serveur/Client.

L’architecture Peer to Peer se caractérise par le fait que les participants ont le même droit.
Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisit les
ressources qu’il veut mettre à disposition sur le réseau. Chaque poste de travail dispose d’un
système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs. Il
n’y a pas d’ordinateur central pour contrôler le réseau. Ce mode de fonctionnement est aussi appelé
Groupe de Travail. Ces réseaux conviennent :

 Aux réseaux relativement petits (moins de 10 ordinateurs) ;

 Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources ;

 Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données ;

INFO 2 Dr. HOURENATOU 6


 Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail
plutôt que sur des applications et des ressources situées sur un serveur.

Dans l’architecture serveur/client un ordinateur central appelé Serveur offre ses ressources
à d’autres ordinateurs appelés clients. Ce réseau est souvent la solution la mieux adaptée lorsqu’il
faut relier plus de dix (10) ordinateurs.

Un ordinateur est client, quand il est configuré pour accéder aux ressources d’un autre
appelé serveur. Quand un client veut accéder aux ressources d’un serveur, il faut simplement que
l’accès aux ressources spécifiées soit configuré comme tel. Ici le client n’est pas roi car le client ne
peut faire que ce qu’on lui permet de faire. Les utilisateurs se servent des ordinateurs clients pour
faire traiter des informations par un serveur et pour visualiser le résultat de ce traitement.

Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force,
c’est qu’il est très sélectif (n’obtient pas d’information, l’ordinateur qui veut). Un véritable serveur
est configuré pour identifier un client et lui donner l’accès à plus ou moins de services : le nom de
l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi les critères
d’identification les plus élémentaires. Le serveur est basé sur un système d’exploitation adapté au
mode client/serveur. Le serveur est généralement plus puissant que les autres ordinateurs et équipé
pour pouvoir stocker les fichiers des clients.

Il existe cependant deux types de serveurs :

 Les serveurs dédiés : ils sont réservés uniquement ou dédiés à la gestion du réseau.
Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme
postes de travail.

 Les serveurs non dédiés : ordinateurs utilisés comme serveurs ou poste de travail.
Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à
la communication et à la gestion du réseau.

Les Principaux avantages des réseaux à « serveurs dédiés »


 le support des sous-systèmes est à tolérance de panne d’électricité.

 Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et
très évolués.

 De nombreuses « passerelles » sont disponibles pour communiquer avec les autres


réseaux, en local ou de façon distante, et des « clients » (logiciels pour qu’une

INFO 2 Dr. HOURENATOU 7


machine devienne une station cliente) sont disponibles pour la plupart des systèmes
d’exploitation.

 Des « antivirus dédiés réseau » et des « systèmes de sauvegarde centralisés » très


évolués sont proposés par de nombreuses sociétés.

 Les performances globales sont très supérieures à celle des réseaux « poste à poste ».
Le goulot d’étranglement est nettement moins marqué qu’avec les serveurs des
réseaux « poste à poste » (ralentissement lors de la montée en charge, c’est-à-dire des
augmentations de connexion et de trafic).

 Sécurités d’accès et de fonctionnement centralisées, pouvant être absolues.

 Possibilité de spécialiser les serveurs, afin d’améliorer les performances et la


fiabilité.

 Possibilité de mettre en œuvre des imprimantes spéciales réseau. Elles recevront et


traiteront les données beaucoup plus rapidement qu’à partir d’un port parallèle ou
série et pourront être installées n’importe où (au plus près des utilisateurs), grâce à
leur connexion directe sur le câble réseau.

 On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui
contiennent les données utiles ou qui alimentent telle ou telle imprimante, comme
avec les réseaux « poste à poste ». Puisque les données sont toujours situées
uniquement sur le disque dur de chaque station cliente ou sur les serveurs,

Principaux inconvénients des réseaux à « serveurs dédiés »


Quoique considérablement plus performant à tous points de vue, un réseau à « serveurs
dédiés » (ou « spécialisés ») est beaucoup plus cher à l’achat, demande impérativement une
alimentation de secours par onduleur et profitera d’un système à tolérance de panne (RAID 1 au
minimum). Il est aussi beaucoup plus complexe qu’un réseau « poste à poste ».

III-Les réseaux de communication

1-La notion de réseau

Un réseau de communication peut être défini comme l’ensemble des ressources matérielles
et logicielles permettant la transmission et l’échange d’informations entre différentes entités. C’est
un ensemble d’ordinateurs interconnectés suivant l’organisation ou l’architecture, les distances, les
vitesses de transmissions et la nature des informations.

INFO 2 Dr. HOURENATOU 8


Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de
communiquer entre elles afin d'assurer des échanges d’informations. (du transfert de fichiers, du
partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes
à distance au sein d’une entreprise, d’une société ou de tout autre établissement).

Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible : ses
applications doivent être capables de communiquer toutes seules avec le reste du réseau, sans
intervention.

Les informations transmises subissent tout au long du processus de communication un


certain nombre de manipulation et de transformation avant d’être livrées à son destinataire.

(On distingue deux types d’informations : l’information analogique et l’information


numérique.

L’information analogique est celle qui peut prendre une infinité de valeur numérique.
Exemple : parole, la musique, les images fixes.

L’information numérique est quant à elle celle qui ne peut prendre qu’un nombre réduit de
valeur discontinue dans un ensemble fini. Exemple : un texte).

Les réseaux de communication peuvent donc être classés en fonction du type d’informations
transportés et de la nature des entités impliquées. On distingue ainsi 3 principales catégories de
réseaux : les réseaux de télécommunication, les réseaux de téléinformatique et les réseaux de
télédiffusion.

2-Les types des réseaux de communication

Lorsque l'on parle de réseau informatique, il faut distinguer 4 types de réseaux dont les
limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau
d'entreprise.

- Les LAN (Local Area Network) ou RLE (Réseau Local d’Entreprise) : Ces réseaux sont
en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les
uns des autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est
gérée localement par le personnel informatique.

- Les MAN (Metropolitan Area Network) ou Réseau métropolitain : Ce type de réseau est
apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au
niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par
exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services
INFO 2 Dr. HOURENATOU 9
disséminés sur un rayon de quelques kilomètres (100km) et en profiter pour louer cette
infrastructure à d'autres utilisateurs.

- Les WAN (Wide Area Network) ou RLD (Réseau Longue Distance) : Ce type de réseau
permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un
pays, d'une région ou d'une ville. L'infrastructure est en général publique (CAMTEL) et
l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante
réservée, pour les lignes louées.

- Les GAN (Global Area Network) : c’est un réseau qui n’a pas de restriction spatiale ou
géographique. Sa performance est très élevée.

3-Topologie des réseaux

Un réseau de communication est constitué des termes nœuds et liens. La topologie d’un
réseau désigne la forme de distribution des nœuds et leurs connexions. Ainsi, l’on a la topologie
physique qui décrit comment les différents nœuds sont reliés entre eux et la topologie logique qui
décrit comment l’information est transmise d’un nœud à l’autre.

On récence plusieurs types de topologies :

La topologie en Bus : Dans la topologie en bus, tous les ordinateurs sont reliés au même
câble. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C’est
l’organisation la plus simple d’un réseau.

La topologie en étoile : Dans une topologie en étoile, tous les ordinateurs sont reliés à l’aide
d’un câble à un concentrateur. Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en est
affecté, toutefois, si le concentrateur tombe en panne, tous les ordinateurs du réseau ne peuvent plus
communiquer. Ici, l’équipement central reçoit et envoie les messages aux autres.

INFO 2 Dr. HOURENATOU 10


La topologie en arbre : c’est la combinaison de la topologie en étoile et en bus. Dans cette
configuration, chaque équipement appartenant à une étoile forme un sous réseau.

La topologie en anneau : Dans une topologie en anneau, les ordinateurs sont reliés à un seul
câble en anneau. Les signaux transitent dans une seule direction. Chaque ordinateur joue le rôle de
répéteur, régénérant le signal, ce qui en préserve la puissance.

La topologie maillée : Dans une topologie maillée, chaque ordinateur est connecté à chacun
des autres par un câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En
effet, lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est
toutefois très coûteuse.

IV-Sécurité et contrôle de système de communication

1-La notion de sécurité

La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.

Les principaux objectifs de la sécurité informatique sont :

 La disponibilité : cela voudrait que l'information sur le système soit disponible aux
personnes autorisées.

INFO 2 Dr. HOURENATOU 11


 La Confidentialité : cela voudrait que l'information sur le système ne puisse être lue que
par les personnes autorisées.
 L’Intégrité : cela voudrait que l'information sur le système ne puisse être modifiée que par
les personnes autorisées.

2-Les menaces et attaques sur Internet

Du point de vue de la sécurité informatique, une menace est une violation potentielle,
accidentelle, intentionnelle (attaque), active ou passive de la sécurité conduisant à la perte ou à des
dégâts.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du système et généralement préjudiciables.

Les motivations des attaques peuvent être de différentes sortes :

 Obtenir un accès au système ;


 Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles,
motivé, principalement, par des gains financiers ;
 Glaner des informations personnelles sur un utilisateur ;
 Récupérer des données bancaires ;
 S’informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 Troubler le bon fonctionnement d'un service ;
 Utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
 Utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est
situé possède une bande passante élevée ;
 Une motivation idéologique (cyber- manifs) ou cupide (chantage) avec des atteintes ciblées à
la disponibilité ou l’intégrité de systèmes comme la défiguration (dénaturation au point de
rendre méconnaissable et laid) ou la saturation de sites web ;
 Enfin, des attaques ciblées et sophistiquées peuvent tenter de dérober subrepticement (de
manière discrète et dissimulée) des informations sensibles avec une motivation stratégique ou
économique.

(Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour
laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques

INFO 2 Dr. HOURENATOU 12


directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de
masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les
ressources de la machine servant de rebond).

Les principales attaques de plus en plus présentes dans les systèmes informatiques sont :

Les Virus
Les virus sont des programmes malins qui s’ajoutent eux-mêmes à d’autres programmes et
se reproduisent en général sans la connaissance et l’avis de l’utilisateur. Sur Internet, les virus
peuvent contaminer une machine de plusieurs manières :
 Téléchargement d’un logiciel puis exécution de celui-ci sans précautions;
 Ouverture sans précautions de documents contenant des macros (suite d’instruction
exécutées automatiquement et toujours dans le même ordre par ordinateur);
 Pièce jointe de courrier électronique (exécutable, script type vbs…),
 Ouverture d’un courrier au format HTML contenant du java script exploitant
une faille de sécurité du logiciel de courrier (normalement java script est sans
danger).
Les Hackers : Il existe une communauté, une culture partagée, de programmeurs expérimentés et
de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi- utilisateurs,
il y a quelques dizaines d'années. Les membres de cette culture ont créé le mot "hacker''. Ils
utilisent la technologie de pointe et toute leur intelligence pour obtenir un accès aux ordinateurs
supposés sûrs.
Les Crackers : Il s’agit des personnes qui s’introduisent à distance dans les systèmes informatiques
en piratant les systèmes téléphoniques, généralement à l’aide d’outils écrit par d’autres et trouvés
sur Internet et entreprennent des actions destructrices.
Cheval de Troie : sont des petits programmes apparaissant comme normaux mais qui possèdent une
seconde fonction cachée pouvant produire des dégâts.
Les Worms (les vers) : ce sont des programmes indépendants et qui se reproduisent contrairement aux
virus qui travaillent seuls et infectent d’autres programmes.

V-Les services électroniques

Les services électroniques permettent des échanges d’informations dans les réseaux
électroniques et dans des environnements hétérogènes. Les principaux services offerts par Internet
sont nombreux mais les plus essentielles sont :

INFO 2 Dr. HOURENATOU 13


- La messagerie électronique : elle permet l’envoie des messages entre usagers pourvus
d’une adresse électronique ;

- Le forum électronique : il s’agit d’une tribune de discussion ouverte sur un thème et


identifiée par une adresse électronique ;

- Les transferts des fichiers : FTP (File Transfert Protocol) qui permet d’envoyer des
fichiers volumineux d’ordinateurs à ordinateurs ;

- La navigation guidée par menus : permet de rechercher des bases des données dans le
réseau internet ;

- La téléphonie : fonctionnant comme le téléphone conventionnel à la seule différence


qu’il nécessite un équipement adéquat ;

- La téléconnexion sur d’autres ordinateurs du réseau : pour effectuer les traitements à


distance.

INFO 2 Dr. HOURENATOU 14


CHAPITRE 2 : E-commerce et le marché électronique

A l’origine, Internet était un ensemble de réseaux interconnectés et dédiés à des activités de


recherche. En s’ouvrant à partir de 1991 à des réseaux commerciaux, il a connu un développement
accéléré, mais aussi changé d’identité : les activités à but lucratif ont pris une place de plus en plus
importante et les chercheurs ont vu leur influence diminuer. La montée en puissance des acteurs
marchands sur Internet et les premiers succès commerciaux d’entreprises comme Amazone, Yahoo
ou Google ont suscité à la fin des années 90 un emballement autour de cette nouvelle économie
censée balayer l’ancienne économie. Aujourd’hui, la plupart des économistes et gestionnaires
s’accordent à dire qu’Internet ne constitue pas une nouvelle économie, mais plutôt une nouvelle
infrastructure pour les activités économiques existantes. Internet est à la fois un nouveau canal de
distribution des biens et services, un nouveau support de communication et d’informations et un
nouveau mode de coordination des activités qui amène la plupart des entreprises à repenser leurs
modèles d’affaires : c'est-à-dire leur façon de travailler, de produire, et de vendre.

I-Modèles des marchés INTERNET

Un modèle de marchés Internet décrit comment une entreprise crée des produits et des services les
met à la disposition des clients et des consommateurs à travers l’Internet, tout en contribuant à la
chaine de valeurs.

Les modèles de marchés sur internet les plus connus sont :


 La boutique virtuelle : elle vend à travers internet, des produits physiques à des
consommateurs ou à des entreprises. Exemples : Amazones.com
 Information broker : offre des informations à des individus ou à des entreprises sur
les produits, les prix et leurs disponibilités.
 Transaction broker : fait économiser aux utilisateurs du temps par la traite en ligne
de transaction d’achat.
 Les marchés en ligne : présente un environnement électronique pour acheter et
vendre.
 Prestation des contenues : présente le contenu sous forme électronique.
 Prestation de service en ligne : offre un service en ligne pour des individus et des
entreprises.
 La communauté virtuelle : présente un lien de rencontre pour des personnes ayant
les mêmes intérêts et échangeant des informations.

INFO 2 Dr. HOURENATOU 15


II-Le E- commerce

Bien que la plupart de transactions commerciales utilise encore les canaux conventionnels,
un nombre de plus en plus croissant de consommateurs et d’entreprises se tournent vers Internet
pour le commerce électronique.

Le commerce électronique est défini comme la vente ou l’achat des biens et services
effectuée par une entreprise, un particulier, une administration ou toute autres entités publiques ou
privées et réalisé au moyen des réseaux électroniques. Les biens et services sont commandés par
l’intermédiaire de ces réseaux mais le règlement financier et la livraison peuvent être réalisés en
ligne ou par d’autres moyens. Le e-commerce simplifie les processus commerciaux d’une entreprise
à fin d’accroitre sa productivités et de prolonger les échanges purement transactionnels.

1-Les catégories du e-commerce.

Il existe plusieurs manières de classifier les transactions du e-commerce. L’une d’entre elles
et qui est la plus utilisée consiste à regrouper les opérations selon les types de parties en présence
dans la transaction.

On distingue alors :

- Le B to B : c’est la vente des produits entre les entreprises incluant les achats, les
approvisionnements, la gestion des fournisseurs… exemple : Michelin, brasserie.
- Le B to C : (business to consumer) permet de désigner la vente des produits et services des
consommateurs des entreprises à des consommateurs individuels. Exemple : brasserie,
sodecoton.
- Le B to A : (business to Administrator) désigne la vente des produits et des services aux
services publics ou à l’Etat. Exemple Hysacam, Matgenie.
- Le C to C : (consumer to consumer) désigne le commerce de produit entre consommateurs.
- Le A to B : (administrator to business) désigne la vente des produits par les admistrateurs
aux entreprises. Exemple SNI (société nationale d’investissement)
A travers le commerce électronique, on peut ressortir deux catégories d’entreprises :
- Le pure Play : ce sont des nouvelles entreprises qui ont su saisir les nouvelles opportunités
que offre internet autrement dit les entreprises qui n’existe que parce que internet existe.
exemple : Google.
- Le brick and click : ce sont des entreprises traditionnelles qui utilisent l’internet pour
améliorer, transformée ou redéfinir ce qu’elles font déjà.

INFO 2 Dr. HOURENATOU 16


2-Les systèmes de paiement du e-commerce.

Les systèmes de paiement du e-commerce de plus en plus performants se sont développés au


cours de ces dernières années. On distingue :

- Le système de carte digitale : les services internet pour le paiement par carte de produit
protège les données qui transitent entre les utilisateurs, les sites et les valeurs.
- Le porte monnaie digitale : constitué d’un logiciel qui enregistre les données personnels
pour les paiements des marchandises sur internet
- Le paiement électronique avec crédit : qui collecte le micro paiement comme l’état d’un
compte bancaire et transmet cet état régulièrement à travers les factures.
- Le système de paiement avec fonctionnalité des recharges prépayées : permet aux vendeurs
et consommateurs à partir d’un certain montant de payer sur un compte électronique
rechargeable.
- Le e-cash : monnaie électronique utilisé pour le micro paiement ou les achats.
- Le chèque électronique : ce sont des chèques pourvus d’une signature électronique digitale.
- Système de facturation et de virement : cette méthode conventionnelle est aussi transférée
sur l’internet et permet de payer des marchandises par virement bancaire.

Malgré tous ces modes de paiement, la sécurité demeure la préoccupation permanente dans
le e-commerce car ce dernier crée non seulement des problèmes juridiques (il n’existe aucun
fondement juridique qui puisse régler la conclusion d’un marché électronique, il n’existe aucune
réglementation ou harmonisation des processus du marché électronique) mais aussi des problèmes
techniques (défaillance d’un émetteur, pannes et attaques du système), financiers et même éthique.

INFO 2 Dr. HOURENATOU 17


Chapitre III : Les bases de données

Pour leur gestion quotidienne, les entreprises sont amenées à gérer d’énormes données
relatives à leurs activités internes et à leur environnement. Cependant, les méthodes traditionnelles
de gestion de données ont montrée leur limites d’où le recourt aux bases de données et plus
précisément aux logiciels chargés de gérer les fichiers, de prendre en charge les fonctionnalités de
protection, de sécuriser et de fournir les différents types d’interface nécessaire à l’accès aux
données. Ces logiciels s’appellent le système de gestion de base de données et sont très complexes.

I-Historique et développement des bases des données.

Au début des années 1960, les organisations géraient leurs données en un ou plusieurs
fichiers stockés sur mémoire secondaire. Il s’agit d’un ensemble de fichiers ne présentant qu’une
complexité assez faible. Les organisations pensaient avoir trouvé des solutions à ces problèmes.
Malheureusement, l’utilisation directe des fichiers soulevait de très gros problèmes à savoir :

 Lourdeur d’accès aux données.


 L’absence de contrôle de la concurrence.
 La dépendance de chaque plate forme.
 La redondance.
 Les risques d’incohérence.
 Les consistances.
 L’insécurité.

Face à tous ces problèmes ; la fin des années 1960 a vu le développement des systèmes de
gestions des fichiers. Ces systèmes vont résoudre certains problèmes comme celui de
l’indépendance de la plate forme. Mais le problème de redondance et de consistance résistent
toujours dans le milieu des années 1970. Le 1er système de gestion des bases des données (SGBD)
font leur apparition et garantissent l’indépendance de la plate forme des données et rend possible
une sauvegarde non redondante et même consistante des données. Chaque donnée est ainsi
sauvegardée dans une base de données et l’accès y est réglementé.

II-Données, bases des données, et système de gestion de base de données (SGBD).

Une données est définit comme des faits connus enregistrables sur un support et qui ont une
signification implicite.

Une base des données est un ensemble de données accessibles et exploitables au moyen
d’un ensemble de programme. C’est un grand ensemble d’information structurée mémorisé sur un
INFO 2 Dr. HOURENATOU 18
support permanent. Ces données sont inter reliée et peuvent être manipulées par plusieurs
utilisateurs ayant des vues différentes.

Un système de gestion de bases des données est un logiciel ou un programme qui permet
de créer, de gérer et de manipuler les informations stockées dans une base des données.

 Les objectifs du SGBD sont :


- Exploitation de gros volume de données (structure des données et méthodes d’accès
efficace) ;
- Exploitation par différents types d’utilisateurs ;
- Gestion des données sensibles (sécurité et fiabilité des données)
 Les niveaux de description du SGBD sont :
- Le niveau interne : structure de stockage supportant les données. Ce qui suppose la
différence du schéma interne c’est-à-dire la manière selon laquelle les données sont
réellement enregistrées, méthodes d’exploitation des données.
- Le niveau externe : qui est le niveau relatif aux utilisateurs ; il consiste en la définition du
schéma externe. On a ici la description de la partie des données représentant un intérêt pour
un utilisateur ou groupe d’utilisateurs.
- Le niveau conceptuel : c’est un niveau intermédiaire correspondant à la vision globale de la
base des données.
Exemples des SGBD : ACCESS, ORACLE, SYBASE, INFORMIX, VERSANT, O2,
4D, PARADOX.

III-L’administrateur de la base des données

L’administrateur des données est la personne qui prend les décisions politiques et
stratégiques par rapport aux données dans l’entreprise. Sa principale tâche est de fixer exactement
quel type d’information est à garder dans la base des données. En d’autres termes, d’identifier les
entités ayant un certain intérêt pour l’entreprise. C’est la personne qui pourvoit la technique
nécessaire pour l’implémentation des décisions. La principale tâche qui lui incombe est la définition
du schéma conceptuel.

IV-Modélisation des données.

La modélisation des données vise la structuration systématique afin d’obtenir une vue élégante
et cohérente sur toutes les données de l’entreprise. Il existe plusieurs outils de modélisation dont la
plus importante est le modèle Entité/Association (E/A). Le modèle E/A est développé par PETER

INFO 2 Dr. HOURENATOU 19


CHEN en 1976 et a pour but, la modélisation des choses, des faits et leurs relations. Il est utilisé à peu
prés universellement pour la conception des bases des données.

1-Principes généraux
L’utilisation de simples fichiers textes par les entreprises entraine non seulement une
mauvaise organisation des données et des erreurs mais aussi une mauvaise exploitation qui peut être
fatale pour les entreprises. Cette présentation sous forme de fichier entraine tout un ensemble de
problèmes. On peut citer entre autres : des anomalies lors d’une insertion, anomalie lors d’une
modification, et anomalie lors d’une destruction.
Une bonne méthode évitant ces anomalies consiste à :
 Etre capable de représenter individuellement les données de manière à ce qu’une action sur
l’une n’entraine pas systématiquement une action sur l’autre.
 Définir une méthode d’identification des données qui permet d’assurer que la même
information est représentée une seule fois.
 Préserver les liens entre les données mais sans introduire de redondance.

2-Avantages et inconvénients du modèle E/A


Le modèle E/A a pour caractéristique d’être simple et suffisamment puissant pour représenter
des structures relationnelles et repose surtout sur une représentation graphique qui facilite sa
compréhension.
Le modèle souffre aussi de nombreuses, insuffisances dont la principale est de ne proposer
que des structures. Il n’existe pas d’opérations permettant de manipuler les données et pas (ou peu)
de moyens d’exprimer les contraintes. Un autre inconvénient est de mener à certaines ambigüités
pour des schémas complexes.
3-Caractéristiques du modèle E/A
Le modèle E/A, conçu en 1976, est à la base de la plupart des méthodes de conception. Sa
réalisation repose sur deux concepts complémentaires : entité et association.
a-L’entité
C’est une population d’individu logique et homogène. Autrement dit tout objet identifiable
et pertinent pour une application. Exemple : les produits vendus par une entreprise peuvent être
regroupés dans une entité appelée article. Chaque entité est caractérisée par son identifiant et ses
attributs.

INFO 2 Dr. HOURENATOU 20


L’identifiant est unique, on l’appelle encore clé d’accès à l’entité (ou clé primaire). La
notion d’identité est primordiale dans une base de données car c’est elle qui permet de distinguer les
entités les unes des autres et donc de dire qu’une information peut être constituée par un seul
attribut de l’entité. Ainsi, par convention, l’identifiant ou clé est souligné sur le Schéma. Exemple :
Dans la base des données des étudiants de la FSEG, l’identifiant d’un étudiant est son matricule. Le
matricule est appelé clé primaire.
Dans la terminologie du modèle E/A, un attribut est une propriété d’une entité ou d’une
association. Chaque attribut peut prendre un certain nombre de valeurs (domaine de l’attribut). Dans
un modèle, on n’est pas obligé de donner exhaustivement toutes les propriétés d’une entité mais
celle utile pour l’application ou pour l’utilisateur. On représente les attributs par un symbole ovale.
Exemple : Dans la base des données des étudiants de la FSEG, les attributs sont le nom et prénom
de l’étudiant.
b-Association
Une association est une liaison qui a une signification précise entre deux ou plusieurs
entités. On représente l’association par un losange.

Client

(1 : 0)

Loue

(1 : n)
Voiture

Les associations sont caractérisées par des cardinalité. La cardinalité d’un lien entre une
entité et une association précise le minimum et le maximum de fois qu’un individu de l’entité peut
être concerné par l’association. Elle donne le rapport que les entités entretiennent entre elles. Soit
unique (1 :1), un à plusieurs (1 : m) ou complexe (n : m).
Par exemple, une voiture de location peut être louée par personne ou par un seul client. Mais
un client peut louer une ou plusieurs voitures.

INFO 2 Dr. HOURENATOU 21


D’ après tout ce qui précède, nous pouvons représenter le modèle général de location des
voitures comme suit :

NrClient
Entité Client Nom
Lieu

Les attributs
Relation Loue Nrclient
Nrd’imatriculation
Durée de location

Nrd’immatriculation
Entité Véhicule La marque
La couleur

INFO 2 Dr. HOURENATOU 22


CHAPITRE IV: Initiation au Microsoft Powerpoint

Microsoft Powerpoint est un logiciel de présentation graphique qui permet de produire des
diapositives, des diaporamas et des documents d’accompagnement pour la présentateur et
l’assistance.

Une diapositive est une page individuelle d’une présentation. La première est la diapositive titre qui
sert à introduire la présentation. D’autres diapositives sont utilisées pour appuyer chacune des idées
de la présentation.

Les diapositives sont pour l’audience du présentateur une présentation visuelle de ce qu’il
dit. Elles aident l’assistance à comprendre le contenu du discours du présentateur et contribue à
maintenir leur intérêt. Elles aident aussi le présentateur à garder les idées claires et organiser et lui
servent de guide tout au long de sa présentation. Le programme est conçu pour aider à produire des
présentations d’aspects professionnels qui seront à la fois captivés l’auditoire et transmettre l’idée
du présentateur. Il comprend tous les outils indispensables tels le traitement de texte, le modèle de
graphisme, de croquis, dessins, bibliothèque d’image, …Il propose également des plans pour
différents types de présentations et offre des modèles de conception professionnels.

I-Fenêtre de Powerpoint

La fenêtre d’application Powerpoint comporte de nombreuses fonctions semblables à celles


des autres produits de Microsoft. On distingue :

Une barre de titre, une barre de menu, la barre de menu système, les boutons réduire,
agrandir et fermer, la barre de tâche au bas de l’écran permettant d’accéder au bureau de Windows
et de passer facilement d’une application à une autre.

II-Elaboration d’une présentation

L’élaboration d’une présentation suit plusieurs étapes : la planification, la création, l’édition,


la mise en page et la répétition.

La planification : la première étape de développement d’une présentation consiste à bien


saisir l’objectif à atteindre. Le présentateur doit également connaitre la durée de sa présentation, le
type d’auditoire, le type de salle dans laquelle va se dérouler la présentation et enfin le type
d’équipement audiovisuel dont il dispose.

La création : pour débuter la création de sa présentation, le présentateur doit tout d’abord


faire un plan écrit de ses idées ou de ses notes. Chaque idée principale doit avoir sa propre
diapositive laquelle devra comporter un titre et des points en liste en puces.
INFO 2 Dr. HOURENATOU 23
L’édition : on appelle édition l’action d’apporter des changements à une présentation. Les
différentes formes d’édition sont : corriger les erreurs de frappe, faute d’orthographe, apporter des
modifications à un texte dans le but de rendre le message de plus en plus claire, retirer ou ajouter de
l’information, insérer une nouvelle diapositive, ajouter ou retrancher des éléments de la liste à puces
ou déplacer les textes.

La mise en page : elle consiste à produire une présentation de qualité capable d’attirer et de
maintenir l’attention de l’auditoire. Le présentateur devra choisir un bon modèle de présentation et
dans la mesure du possible y ajouter des graphiques pour remplacer des textes ou les mettre en
valeur. Il doit également insérer les effets de transitions pour contrôler la façon dont les
diapositives apparaitront et disparaitront. Enfin, il devra créer des compilations afin de révéler point
par point, le texte d’une liste à puces.

La répétition : pour paraître aussi professionnel que sa présentation, le présentateur doit


s’exercer avant de la présenter. Il est conseillé de répéter à l’aide du même matériel audiovisuel que
celui utilisé lors de la présentation réelle.

III-Les différents modes de création d’une présentation

Le présentateur a le choix entre trois principales modes de création de présentation :

La première méthode est appelée Nouvelle présentation. Elle consiste à créer une nouvelle
présentation à partir d’une présentation vierge offrant des choix par défaut de couleur, de police et
autres caractéristiques.

La seconde méthode est appelée modèle de conception. Il permet de créer une nouvelle
présentation à partir d’un modèle existant. Un modèle est un fichier contenant des choix prédéfinis
de couleur, de police et d’autres paramètres de conceptions de la présentation.

La troisième méthode est appelée assistance sommaire automatique. Elle permet de créer
une présentation à l’aide d’un assistant qui au moyen d’un plan aide à déterminer le contenu et la
structure de la présentation. Un assistant est en fait une approche guide à la création de
présentation. L’assistant pose des questions aux concepteurs et crée la présentation en fonction des
réponses qui lui sont données. Pour l’utilisateur débutant, cette méthode est la plus efficace pour
créer une présentation.

INFO 2 Dr. HOURENATOU 24


IV-Visualisation de la présentation

Par défaut, la présentation est affichée en mode diapositive. Il s’agit d’un des cinq modes
d’affichages offert par Powerpoint. Chacun de ces modes permet de visualiser la présentation de
façon différente.

Le mode diapositive : il affiche chacun des diapositives d’une présentation sous sa forme
définitive. Il sert habituellement à entrer et à modifier le contenu et l’apparence d’une présentation.

Le mode plan : il affiche le contenu d’une présentation sous la forme d’un plan standard. Il
sert surtout à saisir, à modifier le contenu d’une présentation.

Le mode trieuse de diapositive : il affiche une reproduction miniature de chaque


diapositive. Il sert principalement à réorganiser les diapositives, à ajouter des effets spéciaux et à
déterminer le chronogramme entre chaque diapositive.

Le mode page de commentaire : il affiche chaque diapositive sous forme définitive et mais
en dimension réduite. Il offre également de l’espace pour l’ajout des commentaires éventuels du
présentateur.

Le mode diaporama : il sert à répéter et à exécuter la présentation. Chaque diapositive y


est affiché sous sa forme définitive.

INFO 2 Dr. HOURENATOU 25

Vous aimerez peut-être aussi