Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
5
© Nathan Chapitre 1 – L’évaluation des besoins d’information
Processus 7
● Traitement : les informations collectées vont être exploitées, par exemple pour réaliser le contrôle
interne et établir la facturation des opérations.
● Mémorisation : chaque facture va faire l’objet d’un enregistrement comptable, ce qui va permettre
de conserver une trace des opérations réalisées. Un double de la facture sera conservé.
● Diffusion : la facture sera adressée au client pour l’informer du montant dû à Modélisme Provence.
4. Le service comptable est destinataire des doubles des bons de commandes et de livraison.
Quels contrôles seront effectués ? Pour quelles raisons ?
Disposer du bon de commande ainsi que du bon de livraison permettra de vérifier la correspondance
entre les quantités commandées, les quantités livrées, et par conséquent de déterminer les quantités à
facturer. Si, lors de la livraison, il manque des produits par rapport à la commande, ils ne doivent pas
être facturés. A contrario, si une erreur a été commise sur les quantités envoyées, ce contrôle permettra
de la détecter et d’entamer les démarches nécessaires auprès du client.
5. Dressez la liste des acteurs en lien avec le SIC de Modélisme Provence.
Les acteurs sont les émetteurs ou destinataires de flux d’information. Un acteur externe est
mentionné : le client. Plusieurs acteurs internes sont représentés : le service commercial, l’atelier et le
service comptable.
6
Chapitre 1 – L’évaluation des besoins d’information © Nathan
Processus 7
8. Selon vous, quel logiciel a permis de construire ce schéma ?
Le schéma est établi à l’aide d’un logiciel approprié, facilitant sa réalisation et permettant d’obtenir un
rendu satisfaisant. Les outils classiques de dessin d’un traitement de texte ne permettent pas
d’atteindre une représentation de qualité : il faut utiliser un outil adapté, par exemple JMOT ou
d’autres logiciels permettant la représentation de schémas.
9. Observez ce schéma :
a) Qui déclenche le processus de vente ?
Le processus de vente est déclenché par le CLIENT. On voit qu’il s’agit de l’acteur externe à l’origine
de l’évènement déclencheur.
b) Quels sont les acteurs internes intervenant dans ce processus ?
Chacun des acteurs internes mentionnés précédemment apparait dans les colonnes du schéma : le
service commercial, l’atelier et le service comptable.
10. Pour tenter de comprendre les longs délais entre la réception, chez le client, du bon de
livraison et de la facture, vous observez l’activité « Facturation ».
a) Quels sont les évènements déclencheurs de cette activité ? Que signifie la mention « ET »
et à quoi correspond-elle ?
Les évènements déclencheurs sont la commande validée (matérialisée par le double du bon de
commande transmis) et le bon de livraison. La règle de synchronisation ET signifie que ces deux
évènements doivent être réunis simultanément pour pouvoir déclencher la facturation.
b) Le schéma permet de voir le défaut de procédure qui pourrait expliquer le temps perdu
lors de la facturation : lequel selon vous ?
L’absence d’un des deux évènements déclencheurs empêche la réalisation de la facturation. Il suffit de
ne pas être en possession du double du bon de commande, ou du double du bon de livraison, pour que
la facturation soit en attente. La transmission entre les services repose sur des documents « papier ».
c) Quelle solution proposez-vous ?
Il faudrait envisager une transmission dématérialisée de ces documents, si possible en temps réel grâce
aux outils informatiques mis en œuvre dans le SI et le SIC de Modélisme Provence.
7
© Nathan Chapitre 1 – L’évaluation des besoins d’information
Processus 7
8
Chapitre 1 – L’évaluation des besoins d’information © Nathan
Processus 7
Chapitre 2
La recherche d’information
Positionnement du chapitre dans le référentiel
Activité 7.1. Recherche d’information
9
© Nathan Chapitre 2 – La recherche d’information
Processus 7
c) Quelle est l’utilité de la table « MODE_REGLEMENT » ?
Cette table permet de référencer tous les modes de paiement utilisables par la SARL Les Petites
Gourmandises.
d) Pourquoi y a-t-il plusieurs dates dans « FACTURE » ?
Ce sont des informations différentes :
• DateFac : correspond à la date à laquelle la facture a été émise.
• DateReglement : correspond à la date à laquelle la facture a été réglée.
e) Que signifient les champs vides dans « FACTURE » ?
Cela concerne le champ « DateReglement » : lorsqu’il est vide, cela signifie que le règlement n’a pas
encore été enregistré.
f) Quelle est la particularité de « LIGNE_FACTURE » ?
On peut voir que les deux premiers champs qui composent cette table existent dans la table
« FACTURE » (NumFac) et dans la table « ARTICLE » (CodeArt).
3. Les données de cette base sont-elles relationnelles ? Justifiez. Quel est l’intérêt ?
Les données de cette base sont relationnelles : on peut le voir grâce aux champs communs à plusieurs
tables et qui nous permettent de relier une table à une autre. Par exemple :
• entre « Client » et « Categorie_Client » avec le champ « CodeCat » ;
• entre « Client » et « Mode_Reglement » avec le champ « NumMode » ;
• entre « Facture » et « Client » avec le champ « NumCli » ;
• entre « Ligne_Facture » et « Facture » ;
• entre « Ligne_Facture » et « Article ».
Une base de données doit être intègre. Pour qu’un champ puisse se référer à un autre champ dans une
autre table, il ne doit pas y avoir d’erreur : il faut s’assurer que la valeur à laquelle on fait référence
existe bien.
4. Quelle est l’utilité d’une clé primaire ? Donnez un exemple de clé primaire qui vous
concerne dans la vie de tous les jours.
Une clé primaire est unique et permet de retrouver de façon certaine les informations qui composent
un enregistrement. Par exemple, l’immatriculation d’un véhicule permet de retrouver les informations
correspondantes (marque, modèle, cylindrée…), tout comme le numéro d’étudiant permet de retrouver
les informations le concernant (nom, prénom, date de naissance…).
5. L’informaticien vous a transmis le modèle relationnel de la base de données :
a) À quoi correspondent les relations, les clés primaires, les clés étrangères ?
Les relations correspondent aux tables de l’annexe 2. Elles permettent de décrire les objets
mentionnés en nom de la relation. Par exemple, la relation « Client » indique ce que l’on a mémorisé
pour un client : son numéro (NumCli), son nom (NomCli), son adresse (AdresseRueCli, AdresseCPCli
et AdresseVilleCli), la catégorie de clients à laquelle il appartient (CodeCat) et son mode de paiement
(NumMode).
Les clés primaires correspondent aux champs soulignés.
Les clés étrangères correspondent aux champs précédés d’un dièse (#). Ces champs font le lien avec
d’autres tables. Par exemple, dans la relation « Client », le champ « CodeCat » permet de faire le lien
avec la relation « Categorie_Client ». Ce lien a une signification forte puisqu’il indique qu’à un
enregistrement de la relation « Client » ne correspond qu’un seul enregistrement de la table
« Categorie_Client ». En d’autres termes, un client n’appartient qu’à une seule catégorie.
Il s’agit, au choix :
• d’une boulangerie, une épicerie fine ou une chocolaterie (Catégorie n° 1) ;
• d’une collectivité locale ou une entreprise (Catégorie n° 2) ;
• d’un particulier (Catégorie n° 3).
10
Chapitre 2 – La recherche d’information © Nathan
Processus 7
b) Vérifiez que ce schéma relationnel ne comporte pas d’erreur.
Ce schéma comporte une erreur. En effet, dans la relation « Facture », il manque l’attribut clé
étrangère « NumCli », qui permet d’indiquer le client concerné par une facture :
FACTURE(NumFac, DateFac, DateReglement, TotalFac, #NumCli)
12
Chapitre 2 – La recherche d’information © Nathan
Processus 7
• Montant de la facture la plus élevée :
SELECT MAX(TotalFac) AS "Montant de la facture la plus élevée"
FROM FACTURE ;
• CA Total réalisé :
SELECT SUM(TotalFac) AS "CA Total réalisé"
FROM FACTURE ;
• Ventilation par catégories :
SELECT COUNT(NumCli) AS "Nombre de clients", LibelleCat AS "Catégorie"
FROM CLIENT, CATEGORIE_CLIENT
WHERE CLIENT.CodeCat = CATEGORIE_CLIENT.CodeCat
GROUP BY LibelleCat ;
• Ventilation par clients :
SELECT SUM(TotalFac) AS "Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli ;
Il est important de bien faire le regroupement par NumCli car il est probable que dans la table
client, plusieurs clients portent le même nom.
• Clients ayant généré plus de 10 k€ de CA :
SELECT NumCli, NomCli, AdresseCPCli, AdresseVilleCli
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli, AdresseCPCli, AdresseVilleCli
HAVING SUM(TotalFac) > 10000 ;
11. Modifiez les requêtes concernées pour prendre en compte les demandes de tris indiquées par
Mme Debard.
• Ventilation par clients :
SELECT SUM(TotalFac) AS "Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli
ORDER BY SUM(TotalFac) DESC ;
• Clients ayant généré plus de 10 k€ de CA :
SELECT NumCli, NomCli, AdresseCPCli, AdresseVilleCli
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli, AdresseCPCli, AdresseVilleCli
HAVING SUM(TotalFac) > 10000 ;
ORDER BY NumCli ASC ;
13
© Nathan Chapitre 2 – La recherche d’information
Processus 7
12. Modifiez les requêtes précédentes pour remplacer les tableaux de ventilation par des
proportions en %.
• Ventilation par catégories :
SELECT COUNT(NumCli) / n * 100 AS "% de clients", LibelleCat AS "Catégorie"
FROM CLIENT, CATEGORIE_CLIENT
WHERE CLIENT.CodeCat = CATEGORIE_CLIENT.CodeCat
GROUP BY LibelleCat ;
n correspond au nombre de clients total.
• Ventilation par clients :
SELECT SUM(TotalFac) / n * 100 AS "% Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli
ORDER BY SUM(TotalFac) / n * 100 DESC ;
n correspond au montant total du CA réalisé.
14
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 9.1 : Nombre de clients
En retournant dans la liste des clients, le nombre de clients et afficher en bas à droite
de la fenêtre.
o Question 9.2 : Montant de la facture la plus élevée
Dans la liste des factures, il suffit de trier la colonne « Total Net HT » pour mettre en
évidence la facture la plus élevée.
o Question 9.3 : CA Total réalisé
Pour cette recherche, il faudra se rendre dans les « Statistiques » de la partie
« Clients ». En sélectionnant l’» Évolution du chiffre d’affaires » et en cliquant ensuite
sur « Afficher les données », le montant total apparait, en plus des montants
intermédiaires.
o Question 9.4 : Ventilation par catégories
La catégorisation n’est pas possible ici. Il faut passer par la ventilation par clients
(recherche précédente).
o Question 9.5 : Ventilation par clients
Il faut reprendre la recherche effectuée en 9.3.
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
Il faut reprendre la recherche effectuée en 9.3 et faire une recherche manuelle.
• Dans CEGID :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
Il faut se rendre dans le module de « Gestion commerciale », puis dans le module plus
spécifique de « Relation client » et, dans l’onglet « Fichiers », choisir
« Clients/Prospects ».
Dans la liste des clients et prospects, se rendre dans l’onglet « Compléments » et
cocher la case « Particulier » avant d’appliquer les critères de filtre.
Il faut ensuite aller dans l’outil « Paramétrer la présentation » et ne sélectionner que la
« Ville » comme « Colonne à afficher ».
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
Il suffit de reprendre la recherche précédente en décochant la case « Particulier » pour
ne garder que les autres types.
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
Il faut refaire une nouvelle recherche en cochant la case « Particulier ».
Puis, dans la cellule du « Code Postal », mettre 28%.
Il faut ensuite refaire la même chose pour le 45, le 41, le 18 et le 36 (non réalisable en
une fois).
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces » (peu pratique pour une recherche aussi ciblée, seule la
date est paramétrable).
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces ».
15
© Nathan Chapitre 2 – La recherche d’information
Processus 7
Dans la partie « Compléments » on pourra filtrer sur les montants puis, dans la partie
« Tiers », on pourra choisir successivement les différents modes de règlement.
o Question 9.1 : Nombre de clients
Pour cette recherche, il faudra se rendre dans les « Affaires », dans la partie
« Éditions » des « Listes clients ». En affichant la liste des clients, le nombre total est
donné tout en bas.
o Question 9.2 : Montant de la facture la plus élevée
Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces ». En affichant toutes les factures et en cliquant sur la
colonne « Total TTC » pour trier, on pourra mettre en évidence la facture la plus
élevée.
o Question 9.3 : CA Total réalisé
Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Statistiques » et « Graphes ». En sélectionnant le « Chiffre d’affaires net » et en
cliquant ensuite sur l’affichage « Liste », le montant total apparait.
o Question 9.4 : Ventilation par catégories
La catégorisation n’est pas possible ici. Il faut passer par la ventilation par clients
(recherche suivante).
o Question 9.5 : Ventilation par clients
Il faut reprendre la recherche effectuée en 9.3 et ajouter en « Sélection » les numéros
de clients (l’interface limite à 8 le nombre de clients sélectionné).
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
Pas possible ici. Il faudra reprendre la recherche précédente et garder manuellement
les clients concernés.
14. Adaptez les requêtes réalisées précédemment au PGI mis en œuvre et exécutez-les dans le
PGI.
• Dans EBP :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
La sélection des particuliers étant impossible, on peut au moins sélectionner la liste des
villes :
SELECT DISTINCT MainDeliveryAddress_City
FROM Customer
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
Comme pour la recherche précédente, la distinction n’est pas possible.
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
Comme pour la précédente recherche, la distinction des particuliers ne pourra pas se faire,
mais le reste est possible :
SELECT Id, Name, MainDeliveryAddress_ZipCode, MainDeliveryAddress_City
FROM Customer
WHERE MainDeliveryAddress_ZipCode LIKE '28%'
OR MainDeliveryAddress_ZipCode LIKE '45%'
OR MainDeliveryAddress_ZipCode LIKE '41%'
OR MainDeliveryAddress_ZipCode LIKE '18%'
OR MainDeliveryAddress_ZipCode LIKE '36%'
16
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
SELECT Customer.Id, Name, DocumentDate, AmountVATExcluded
FROM Customer, SaleDocument
WHERE Customer.Id = SaleDocument.CustomerId
AND DocumentDate BETWEEN '20140101' AND '20140630'
ATTENTION ! Ici, les dates doivent être au format « AnnéeMoisJour ».
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
SELECT SaleDocument.Id, DocumentDate, AmountVATExcluded,
SaleDocument.SettlementModeId, SettlementMode.*
FROM Customer, SaleDocument, SettlementMode
WHERE Customer.Id = SaleDocument.CustomerId
AND SaleDocument.SettlementModeId = SettlementMode.Id
AND AmountVATExcluded > 500
AND SettlementMode.Caption LIKE '%Chèque%'
o Question 9.1 : Nombre de clients
SELECT COUNT(Id) AS "Nombre de clients"
FROM Customer
o Question 9.2 : Montant de la facture la plus élevée
SELECT MAX(AmountVATExcluded) AS "Montant de la facture la plus élevée"
FROM SaleDocument
o Question 9.3 : CA Total réalisé
SELECT SUM(AmountVATExcluded) AS "CA Total réalisé"
FROM SaleDocument
o Question 9.4 : Ventilation par catégories
Les catégories n’étant pas clairement définies dans le PGI, cette requête n’est pas
réalisable.
o Question 9.5 : Ventilation par clients
SELECT SUM(AmountVATExcluded) AS "Montant du CA", Name AS "Client"
FROM SaleDocument, Customer
WHERE Customer.Id = SaleDocument.CustomerId
GROUP BY Customer.Id, Name
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
SELECT Customer.Id, Name, MainDeliveryAddress_ZipCode,
MainDeliveryAddress_City
FROM SaleDocument, Customer
WHERE Customer.Id = SaleDocument.CustomerId
GROUP BY Customer.Id, Name, MainDeliveryAddress_ZipCode,
MainDeliveryAddress_City
HAVING SUM(AmountVATExcluded) > 10000
17
© Nathan Chapitre 2 – La recherche d’information
Processus 7
• Dans CEGID :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
SELECT DISTINCT T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
SELECT DISTINCT T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER != "X"
AND T_VILLE != ""
AND T_VILLE != "-"
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
SELECT T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
AND (T_CODEPOSTAL LIKE "28%"
OR T_CODEPOSTAL LIKE "45%"
OR T_CODEPOSTAL LIKE "41%"
OR T_CODEPOSTAL LIKE "18%"
OR T_CODEPOSTAL LIKE "36%")
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
SELECT T_TIERS, T_LIBELLE, GP_DATEPIECE, GP_TOTALHT
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
AND GP_NATUREPIECEG = "FAC"
AND GP_DATEPIECE BETWEEN "20150101" AND "20150630"
ATTENTION ! Ici, les dates doivent être au format « AnnéeMoisJour ».
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
SELECT GP_NUMERO, GP_DATEPIECE, GP_TOTALHT, T_MODEREGLE,
MR_LIBELLE
FROM PIECE, TIERS, MODEREGL
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND TIERS.T_MODEREGLE = MODEREGL.MR_MODEREGLE
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
AND MR_LIBELLE NOT LIKE "%CHQ%"
o Question 9.1 : Nombre de clients
SELECT COUNT(T_TIERS) AS "Nombre de clients"
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
18
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 9.2 : Montant de la facture la plus élevée
SELECT MAX(GP_TOTALHT) AS "Montant de la facture la plus élevée"
FROM PIECE
WHERE GP_NATUREPIECEG = "FAC"
o Question 9.3 : CA Total réalisé
SELECT SUM(GP_TOTALHT) AS "CA Total réalisé"
FROM PIECE
WHERE GP_NATUREPIECEG = "FAC"
o Question 9.4 : Ventilation par catégories
Les catégories n’étant pas clairement définies dans le PGI, cette requête n’est pas réalisable
simplement. On peut tout de même séparer les particuliers des entreprises :
SELECT COUNT(T_TIERS) AS "Nombre de clients",
T_PARTICULIER AS "Particulier (O/N)"
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
GROUP BY T_PARTICULIER
o Question 9.5 : Ventilation par clients
SELECT SUM(GP_TOTALHT) AS "Montant du CA", T_LIBELLE AS "Client"
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
GROUP BY T_TIERS, T_LIBELLE
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
SELECT T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
GROUP BY T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
HAVING SUM(GP_TOTALHT) > 10000
15. Sauvegardez dans le PGI chaque requête à des fins de réutilisation.
• Dans EBP :
Pour chaque requête, il suffit de créer un filtre comme c’est indiqué dans la fiche ressource 9.
• Dans CEGID :
Pour chaque requête, il suffit de l’enregistrer comme c’est indiqué dans la fiche ressource 8.
19
© Nathan Chapitre 2 – La recherche d’information
Processus 7
Corrigé des applications
20
Chapitre 2 – La recherche d’information © Nathan
Processus 7
8. La liste des propriétaires vendant leur résidence principale (c’est-à-dire dont l’adresse du
bien vendu est la même que celle du propriétaire).
SELECT Prenom, Nom, PROPRIETAIRE.Rue, PROPRIETAIRE.CP, PROPRIETAIRE.Ville,
Tel, Email
FROM BIEN, PROPRIETAIRE
WHERE BIEN.NumProprio = PROPRIETAIRE.NumProprio
AND BIEN.Rue = PROPRIETAIRE.Rue
AND BIEN.CP = PROPRIETAIRE.CP
AND BIEN.Ville = PROPRIETAIRE.Ville ;
Profitons de cette requête pour rappeler la mise en œuvre des alias :
SELECT Prenom, Nom, P.Rue, P.CP, P.Ville, Tel, Email
FROM BIEN AS B, PROPRIETAIRE AS P
WHERE B.NumProprio = P.NumProprio
AND B.Rue = P.Rue
AND B.CP = P.CP
AND B.Ville = P.Ville ;
9. La liste des secteurs ayant moins de 5 biens actuellement en vente (le secteur ayant le plus de
biens sera affiché en premier).
SELECT LibelleSecteur, COUNT(NumBien) AS "Nombre de biens"
FROM BIEN, SECTEUR
WHERE BIEN.CodeSecteur = SECTEUR.CodeSecteur
GROUP BY LibelleSecteur
HAVING COUNT(NumBien) < 5
ORDER BY COUNT(NumBien) DESC ;
10. Le prix moyen au m² pour une maison au « Cap Brun ».
SELECT AVG(Prix/Superficie) AS "Prix moyen au m² d’une maison au Cap Brun"
FROM BIEN, TYPE, SECTEUR
WHERE BIEN.RefType = TYPE.RefType
AND BIEN.CodeSecteur = SECTEUR.CodeSecteur
AND LibelleType = "Maison"
AND LibelleSecteur = "Cap Brun" ;
21
© Nathan Chapitre 2 – La recherche d’information
Processus 7
4. Le nombre de véhicules roulant au diesel dont dispose l’entreprise.
SELECT COUNT(NumImma) AS "Nombre de diesel"
FROM AUTOMOBILE, ENERGIE
WHERE AUTOMOBILE.RefEnergie = ENERGIE.RefEnergie
AND LibelleEnergie = "Diesel" ;
5. La date à laquelle a été recruté le plus ancien des VRP.
SELECT MIN(DateEmbauche) AS "Date d’embauche du plus ancien VRP"
FROM VRP
6. Le nombre de passages à la pompe par VRP pour l’année en cours.
SELECT CodeVRP, Prenom, Nom, COUNT(CodeVRP) AS "Nb passages à la pompe"
FROM VRP, SUIVIIMPACT
WHERE VRP.CodeVRP = SUIVIIMPACT.CodeVRP
AND Date BETWEEN "01/01/n" AND "31/12/n"
GROUP BY CodeVRP, Prenom, Nom ;
Cette requête peut également être l’occasion de reparler des fonctions YEAR( ) et NOW( ) :
AND YEAR(Date) = YEAR(NOW( )) ;
7. La liste de tous les VRP avec le kilométrage total que chacun a effectué, en affichant les plus
longues distances en premier.
SELECT CodeVRP, Prenom, Nom, SUM(Km) AS "Kilométrage total"
FROM VRP, SUIVIIMPACT
WHERE VRP.CodeVRP = SUIVIIMPACT.CodeVRP
GROUP BY CodeVRP, Prenom, Nom
ORDER BY SUM(Km) DESC
8. La distance moyenne faite avec un plein par les VRP.
SELECT AVG(Km) AS "Distance moyenne faite avec un plein"
FROM SUIVIIMPACT ;
9. La liste des automobiles (immatriculation, modèle et consommation moyenne aux 100 km),
en affichant les plus économiques en carburant en premier.
SELECT NumImma, Modele, AVG(NbLitres/Km*100) AS "Conso. aux 100 km"
FROM AUTOMOBILE, SUIVIIMPACT
WHERE AUTOMOBILE.NumImma = SUIVIIMPACT.NumImma
GROUP BY NumImma, Modele
ORDER BY "Conso. au 100 km" ASC ;
10. L’empreinte carbone (en tonnes) du parc automobile de l’entreprise pour l’année en cours.
SELECT SUM(gCO2km* Km)/1000000 AS "CO2 rejeté en n (en t)"
FROM AUTOMOBILE, SUIVIIMPACT
WHERE AUTOMOBILE.NumImma = SUIVIIMPACT.NumImma
AND Date BETWEEN "01/01/N" AND "31/12/N"
Comme pour la requête 6, cette requête peut également être l’occasion de reparler des fonctions
YEAR( ) et NOW( ) :
AND YEAR(Date) = YEAR(NOW( )) ;
22
Chapitre 2 – La recherche d’information © Nathan
Processus 7
Chapitre 3
La veille informationnelle
Positionnement du chapitre dans le référentiel
Activité 7.1. Recherche d’information
23
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
2. Quels sont les domaines règlementaires de la comptabilité susceptibles d’évoluer le plus
souvent ?
Sans aucun doute, il s’agit des domaines fiscaux et sociaux. Taux, seuils, assiettes, taxes… en matière
fiscale et sociale, ce sont des éléments à surveiller car en constante évolution.
3. M. Renaud pourrait-il se permettre de travailler sans être au fait des évolutions
règlementaires ? Justifiez.
Non, car comme cela est indiqué dans la fiche ressource 1, en cas d’erreur, les conséquences peuvent
être graves : conséquences financières, avec de possibles redressements, et conséquences sur l’image
de marque en fonction des erreurs commises (si les problèmes pénalisent les salariés, par exemple).
Même si, bien évidemment, M. Renaud pourra compter sur son comptable pour l’aider.
4. M. Renaud semble être victime d’infobésité. Expliquez ce que cela signifie.
Cela signifie que M. Renaud est inondé d’informations au point qu’il n’arrive pas à :
• toutes les traiter ;
• distinguer les informations importantes ;
• trouver celles qui sont dans son intérêt ;
• gagner du temps.
5. Que dites-vous de la procédure de veille récupérée par M. Renaud auprès d’une amie
comptable ?
Elle est intéressante et a le mérite d’exister. Cependant, utilisée ainsi, elle ne permet pas de préserver
M. Renaud de l’infobésité. Plutôt que de s’appuyer automatiquement sur le moteur de recherche, M.
Renaud devrait dans un premier temps s’abonner à des revues spécialisées qui auront déjà fait le tri.
6. Rédigez une note dans laquelle vous proposez une structuration de veille pertinente et
adaptée à M. Renaud.
Pour structurer cette note, on peut s’inspirer de la fiche ressource 1. Le plus important est d’être
cohérent : si un étudiant·s’est orienté vers un objectif de veille juridique, il doit garder la même
trajectoire. Rappelons que dans le cas de M. Renaud, de nombreux objectifs sont à atteindre (la
création d’une activité s’appuie sur tous les domaines).
Cette note devra également proposer :
• Des suggestions de revues spécialisées dans son activité telles que :
– Linéaires : magazine de la distribution alimentaire.
– Végétable : revue de la filière fruits et légumes.
– Points de vente : magazine de la distribution et du commerce.
• Des suggestions de revues plus orientées comptabilité, fiscalité, social et finance telles que :
– La Revue fiduciaire : revue spécialisée dans l’actualité et l’information fiscale, sociale, juridique
et comptable.
– Revue française de comptabilité : le magazine de l’Ordre des experts-comptables.
– La Semaine juridique : hebdomadaire de droit social publié par LexisNexis.
• Des suggestions de sites en ligne tels que :
– http://revuefiduciaire.grouperf.com : le site de La Revue fiduciaire.
– http://www.experts-comptables.fr : le site de l’Ordre des experts-comptables.
– http://www.efl.fr : le site des éditions Lefebvre.
– http://www.actuel-expert-comptable.fr : le journal en ligne des éditions législatives.
– https://www.editions-tissot.fr : le site des éditions Tissot.
24
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
II. Rechercher des sources d’information
7. Expliquez à M. Renaud le sens de la recherche effectuée par son ami. En quoi était-elle
intéressante ?
Elle était intéressante car très ciblée :
• « Forme juridique » est verrouillé avec les guillemets : ainsi, on recherche cette association exacte
de mots, que l’on va également associer à « choisir » et « entreprise ».
• « filetype:pptx » indique que l’on recherche un diaporama réalisé avec Microsoft PowerPoint, ce
qui permettra de récupérer des ressources souvent utilisées à des fins de formation.
• La date restreint les articles aux publications faites depuis le 1er janvier 2017, ce qui permet de se
limiter aux plus récents.
En lançant réellement cette recherche, on tombe sur des ressources réellement intéressantes.
8. M. Renaud a utilisé la recherche simplifiée de Google. De quoi s’agit-il ?
Cela signifie que l’on fait confiance à Google pour trouver ce qui semble être le plus intéressant pour
nous en fonction de ce que le moteur de recherche a compris de notre demande.
9. Les trois premiers résultats sont différents du reste de la page. Pourquoi ?
Il s’agit d’annonces « AdWords » qui font partie des programmes de publicité Google. Ces annonces
apparaissent sous le libellé « Annonces » et permettent de rémunérer Google si vous cliquez dessus
(rémunération payée par les annonceurs). Elles sont adaptées aux termes de recherche saisis par
l’internaute (l’objectif étant de proposer un contenu susceptible d’intéresser l’internaute pour qu’il
clique dessus et déclenche la rémunération du moteur de recherche).
10. Quels sont les expressions ou les mots-clés que vous utiliseriez pour faire cette recherche ?
"création d’entreprise" cerfa filetype:pdf site:gouv.fr :
• « création d’entreprise » : permet de verrouiller l’objet principal de recherche.
• « cerfa » : permet de filtrer les recherches sur les formulaires édités par le Centre d’enregistrement
et de révision des formulaires administratifs (CERFA).
11. Quelles options de recherche généreront les résultats les plus proches du besoin de
M. Renaud ?
On pourrait compléter la requête précédente en ajoutant un filtrage de type et un filtrage de site :
"création d’entreprise" cerfa filetype:pdf site:gouv.fr
• « filetype:pdf » : indique que l’on recherche un fichier de type PDF.
• « site:gouv.fr » : indique que l’on ne veut que des résultats provenant d’un site en « gouv.fr »,
c’est-à-dire un site institutionnel (gouvernemental français).
25
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
Site de la CCI France Blog d’Affeeniteam
Les articles sont publiés par « Un
CCI France, contact possible via le site, entrepreneur », qui semble être l’identité
Qui ? par téléphone et par messagerie par défaut du responsable de publication.
électronique. Contact possible par un formulaire présent
sur le site Web.
Site institutionnel français qui concerne Site français contenant des informations
Où ?
la France. relatives à l’international.
Quand ? Information non datée. Les dates de publications sont fournies.
Information claire et structurée. Les Informations bien rédigées mais peu de
autres CCI de France pointent vers ce sources citées. Peu de sites pointent
Comment ?
site ainsi que de nombreux sites dessus, peu de partages sur les réseaux
officiels. sociaux (module présent dans les articles).
Une vingtaine de sites ont un lien vers ce
Toutes les CCI comportent la même
Combien ? blog. L’information est gratuite mais la
information. L’information est gratuite.
plateforme est payante.
Information à destination des créateurs Information généraliste orientée
Pourquoi ? d’entreprises qui souhaitent accomplir entrepreneuriat, mais n’ayant pas un
des formalités de création d’entreprise. objectif précis.
La comparaison est difficile du fait que ces deux sites n’ont pas la même vocation. Le premier
correspond réellement au besoin de M. Renaud puisqu’il concerne les démarches qu’il souhaite
entreprendre. Le deuxième relève plus d’une source d’information que l’on pourra ajouter pour
effectuer de la veille.
13. Proposez une liste de sites intéressants pouvant contribuer à l’information de M. Renaud.
Pour cette question, il faudra veiller à ce que les critères de constitution d’une base documentaire
fiable soient respectés. Chaque site proposé devra être vérifié.
Quelques propositions :
• https://www.service-public.fr/professionnels-entreprises/vosdroits/N16147 : étapes nécessaires
pour créer une entreprise par le site officiel de l’administration française.
• http://www.pole-emploi.fr/actualites/creation-ou-reprise-d-entreprise-
@/index.jspz?id=171635 : assistant guidé pour répondre au mieux à une recherche de création ou
de reprise d’entreprise sur le site de Pôle emploi.
• https://www.notaires.fr/fr/la-cr%C3%A9ation-dentreprise : conseils du site officiel des
notaires de France.
• https://www.rsi.fr/creation-entreprise : guide pour les créateurs d’entreprises sur le site du
Régime social des indépendants.
26
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
Corrigé du travail à faire sur l’entreprise
Esthétique et Santé (p. 43-44)
1. Créez un compte sur Pearltrees et organisez votre sélection de sites sur la plateforme.
L’étudiant doit avoir au moins pensé à organiser des catégories en fonction des thèmes de veille
courants en BTS CG tels que :
• veille règlementaire nécessaire à l’établissement des comptes (P2) ;
• veille fiscale (P3) ;
• veille sociale (P4) ;
• veille informationnelle (P7).
• Collection : créer un nouveau conteneur ayant vocation à accueillir à son tour d’autres contenus.
• Importer : importe des contenus à partir de nos publications sur les réseaux sociaux (mur
Facebook, profil Twitter), depuis les plateformes de partage de fichiers (DropBox et Google Drive)
ou depuis notre ordinateur.
• Page web : ajoute une page Internet à partir de nos réseaux sociaux, d’une adresse, d’une recherche
ou d’un favori présent dans notre navigateur.
• Image : ajoute une image à partir de nos réseaux sociaux, d’une adresse, d’une recherche ou d’une
image présente dans notre ordinateur.
• Fichier : ajoute un fichier à partir de nos plateformes de partage de fichiers ou de notre ordinateur.
• Note : permet de déposer une note que l’on rédige directement, ou à partir d’une note présente sur
notre ordinateur.
2. Invitez une autre personne à ajouter des ressources à votre collection. Quels sont les
avantages de cette méthode ?
Pour inviter une autre personne, il faudra utiliser la fonction « Faire équipe ». Cette fonction n’apparait
qu’à l’intérieur d’une collection et n’est donc pas présente sur notre page d’accueil. Elle va nous
permettre de créer une équipe autour d’une collection, ce qui veut dire que l’on pourra être plusieurs à
gérer le contenu d’une collection.
Pour ce faire, après avoir cliqué sur « Faire
équipe », il faut saisir l’adresse électronique
de la personne que l’on souhaite inviter à
nous rejoindre. Si la personne ne dispose pas
déjà d’un compte Pearltrees, elle sera invitée
à en créer un.
Une fois ajoutée, la personne devient un
membre de l’équipe et l’on devient le
« fondateur » de cette même équipe. Dès cet
instant, de nouvelles fonctionnalités
deviennent disponibles lorsque l’on reclique
sur la fonction « Faire équipe » :
27
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
3. En quoi Pearltrees correspond-il à la méthode « pull » ?
L’utilisation de Pearltrees reste fondée sur un comportement classique type recherche/recueil. On
« tire » donc chaque fois l’information vers nous et on la consigne dans Pearltrees pour en garder une
trace organisée.
4. Trouvez des sources de veille intéressantes et abonnez-vous à au moins une newsletter.
La plupart des exemples donnés dans la fiche ressources 5 sont très bien et peuvent servir de base à
une liste intéressante.
5. Pourquoi les flux RSS et les alertes sont-ils classés dans la méthode « push » ?
Les flux RSS comme les alertes vont faire en sorte que l’information « nous soit poussée » dès sa
publication et sans action de notre part.
6. À l’aide des sites de référence de Mme Karine, trouvez au moins 5 flux RSS pertinents. Pour
chaque flux, vous justifierez son choix en rédigeant un commentaire sur sa « fiabilité ».
• http://travail-emploi.gouv.fr/ :
Flux RSS du ministère du travail : http://travail-emploi.gouv.fr/spip.php?page=backend
• https://www.service-public.fr/professionnels-entreprises/vosdroits/N24267 :
Flux RSS du site officiel de l’administration française : https://www.service-public.fr/abonnements/rss
De nombreux flux RSS thématiques sont proposés sur cette page.
• http://revuefiduciaire.grouperf.com/guide/?domaine=social :
Flux RSS thématiques du Groupe Revue fiduciaire : http://www.grouperf.com/rss/
• http://www.editions-tissot.fr/droit-travail :
Flux RSS des Éditions Tissot, spécialisées dans le droit social : https://www.editions-
tissot.fr/resource/rss/xml/conseils_tissot.xml
7. Netvibes permet de construire un « tableau de bord ». À votre avis, pourquoi a-t-on choisi
cette appellation ?
Cette analogie au tableau de bord d’une voiture permet de bien se rendre compte du rôle capital de cet
outil : au même titre que l’on n’envisage pas de conduire une voiture sans la moindre information
(vitesse, quantité de carburant, niveau d’huile, pression des pneus…), on ne prend pas non plus des
décisions en entreprise sans avoir suffisamment d’informations.
8. Ajoutez chaque flux à un tableau de bord Netvibes.
Le point 3 de la fiche ressource 6 explique le mode opératoire.
9. Quels sont les avantages d’une alerte par rapport à un flux RSS ?
Lorsqu’un nouvel article sur un sujet susceptible de nous intéresser fait son apparition sur la Toile, à
moins d’être abonné au flux RSS du site qui l’a publié, il y a peu de chances que l’on soit au courant.
Le service des « Alertes » Google nous alerte, comme son nom l’indique, par un mail ou par la mise à
jour de flux RSS lorsqu’un mot ou une expression que l’on a défini apparait quelque part sur Internet.
Un gros avantage est, par exemple, de disposer d’un flux RSS sur un site qui n’en propose pas à
l’origine.
10. Créez des alertes utiles pour répondre aux besoins de veille de Mme Karine et justifiez le
choix des expressions ou mots-clés utilisés.
La fiche ressource 7 fournit le mode opératoire.
11. Le site JuriTravail.com n’offre pas de flux RSS. Proposez une solution de type « push » pour
être tout de même au courant des nouveautés de ce site.
Le mieux est de créer une alerte qui retourne un flux RSS en utilisant le critère de recherche suivant :
« -forum site:juritravail.com » (« -forum » pour exclure de la mise à jour du flux RSS les publications
des messages dans le forum du site).
28
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
12. Mme Karine ne comprend pas pourquoi lors de la création des alertes vous ne choisissez pas
l’envoi par mail. Expliquez les risques que cela comporte.
Cela nous renvoie au début du chapitre avec le risque d’infobésité. En effet, on risquerait de
surcharger une boite électronique où l’on est susceptible de recevoir des informations professionnelles
importantes.
13. Proposez une méthode pour que Mme Karine suive efficacement les informations remontées
par son agrégateur de flux RSS.
Dans le navigateur de Mme Karine, il suffit de mettre en page d’accueil le tableau de bord Netvibes
pour qu’elle puisse y jeter un coup d’œil régulièrement.
14. Créez un document à l’aide d’un service de stockage en ligne et ajoutez le dernier article lu
depuis Netvibes.
Dans Google Drive, il suffit de créer un nouveau « Google Docs ». Une fois dans le document, on peut
alors ajouter le dernier article lu depuis Netvibes.
15. Partagez le document créé à la question précédente et apportez des modifications à partir de
comptes différents.
Dans Google Drive, il suffit de cliquer avec le bouton droit sur la ressource que l’on souhaite partager,
puis de saisir l’adresse électronique de la ou des personnes avec qui on souhaite faire le partage. On
peut également cliquer sur le bouton bleu « Partager », en haut à droite de l’interface d’édition, dans le
document.
16. À l’aide de la gestion de version intégrée, rétablissez la première version du document.
Depuis l’interface d’édition d’un document, il faut se rendre dans le menu « Fichier », puis choisir
« Consulter l’historique des révisions ». Une fois l’historique ouvert, il faut cliquer sur la version que
l’on souhaite restaurer puis cliquer sur le bouton bleu qui apparait en haut de la page « Restaurer cette
révision ».
17. Mme Karine souhaite créer une page Facebook professionnelle pour suivre les pages les plus
intéressantes pour sa veille. Qu’est-ce que cela implique ?
Cela implique de créer un compte sur la plateforme et de veiller à ne pas utiliser ce compte à des fins
personnelles (ceci afin d’éviter toute infopollution et toute tentation de faire autre chose au travail…).
18. Proposez cinq comptes à suivre sur des réseaux sociaux et argumentez vos choix.
La plupart des sites vus dans ce chapitre disposent de comptes sur les réseaux sociaux. Il faudra avant
tout travailler sur l’argumentation du choix.
19. En quoi Twitter est-il un bon outil de veille ?
La limitation à 140 caractères fait qu’en deux lignes, on voit immédiatement si l’information est
susceptible de nous intéresser ou pas (à savoir si on clique ou pas pour en savoir plus). De plus,
Twitter est l’un des réseaux sociaux les plus utilisés à des fins professionnelles de veille.
29
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
30
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
Chapitre 4
Les algorithmes
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation
Opérer des contrôles ou des mesures automatisés sur des données extraites en
Compétence
nombre
31
© Nathan Chapitre 4 – Les algorithmes
Processus 7
c) Certaines variables sont de type « entier ». Pour celles-ci, pourquoi « réel » n’est-il pas
adapté ?
Le typage des variables permet d’indiquer le type de la donnée qui sera stockée dans la variable. Il faut
que cela corresponde à ce qui est décrit par la variable. Ici, les variables de type « entier » sont « Obj »
(objectif de vente en nombre de véhicules), « NbVendus » (nombre de véhicules effectivement
vendus) et « Diff » (variable qui va stocker le résultat de la différence entre les valeurs contenues dans
les variables « NbVendus » et « Obj »).
Toutes ces variables concernent donc des véhicules pour lesquels une partie décimale relative aux
quantités est impossible.
4. Vous observez les instructions des lignes 9 et 12.
a) L’obtention des données est-elle similaire entre les variables et les constantes ?
Non. La valeur de la constante est déterminée directement dans l’algorithme. La constante « Seuil1 »
prend la valeur 3, cette valeur ne changera donc pas lors des multiples exécutions du programme
correspondant à cet algorithme.
La valeur de la variable « NomVendeur » est déterminée en stockant ce que l’utilisateur va saisir lors
de l’exécution du programme. À chaque exécution, l’utilisateur pourra donc saisir un nom différent.
Cette valeur pourra donc varier.
b) L’utilisateur est-il sollicité pour la détermination des constantes ? Justifiez.
Non, puisque les constantes sont déterminées lors de la conception de l’algorithme. Il n’y a pas
d’interaction avec l’utilisateur pour la détermination des constantes.
5. Repérez les instructions qui permettent une interaction avec l’utilisateur. Comment les
résultats sont-ils restitués ?
Les instructions permettant une interaction avec l’utilisateur sont les trois instructions d’entrée
« Saisir » des lignes 12, 13 et 14. Elles sollicitent l’utilisateur en lui demandant de fournir des données
nécessaires pour effectuer les traitements prévus.
Les instructions de sortie « Afficher » des lignes 22 et 27 permettent également une interaction, en
affichant un message pour l’instruction en ligne 22, et en permettant à l’utilisateur de prendre
connaissance des valeurs stockées dans les variables « NomVendeur » et « Prime » pour l’instruction
en ligne 27.
6. À quoi sert l’instruction de la ligne 16 ? Comporte-t-elle une expression ?
L’instruction de la ligne 16 correspond à une partie d’une structure de contrôle permettant de maîtriser
le déroulement de l’algorithme. Il s’agit ici de l’instruction permettant de réaliser un test dans le cadre
d’une structure alternative. L’expression correspond au test qui permet de comparer la valeur stockée
dans la variable « Diff » avec la valeur stockée de la constante « Seuil1 », et ainsi de déterminer dans
les instructions suivantes ce qui sera réalisé si le test renvoie VRAI ou FAUX.
32
Chapitre 4 – Les algorithmes © Nathan
Processus 7
C’est donc une différence avec l’algorithme initial, qui permet de tenir compte du fait qu’il s’agit
d’une programmation tableur et que certaines données sont déjà présentes dans des feuilles de calcul.
9. Comment le déroulement du programme est-il contrôlé ? Est-ce que cela correspond à ce qui
était prévu en pseudo-code ? Quel est l’intérêt de cette modification ?
Une structure de contrôle est présente dans le code source du programme : il s’agit de l’instruction
« Select Case ». En pseudo-code, cela correspondrait à une structure à choix multiples « Selon Que ».
Il s’agit donc d’une différence avec ce qui était prévu dans l’algorithme initial où des structures
alternatives imbriquées sont utilisées. Les deux solutions sont recevables. Cela illustre bien le fait que
plusieurs solutions sont envisageables pour résoudre un même problème.
Ici, la modification effectuée permet de clarifier le programme en évitant l’imbrication de structures
alternatives.
10. L’instruction en ligne 27 est-elle toujours exécutée ?
Non. Cette instruction ne sera exécutée que dans la mesure où la variable « Diff » prendra une valeur
qui ne correspond à aucun des cas prévus auparavant dans la structure à choix multiples.
11. Implémentez et testez ce code source sur tableur.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_GarageFertel_q11.xlsm.
34
Chapitre 4 – Les algorithmes © Nathan
Processus 7
d) Identifiez les différentes structures de contrôle et précisez leurs rôles.
Une structure itérative (« Do Until…Loop ») est présente. Elle comprend l’ensemble des instructions
permettant de construire l’état, en parcourant le tableau de l’export du PGI, et en recopiant les lignes
qui sont à retenir pour l’état.
Une structure alternative débute à la ligne 28 et se termine à la ligne 38. Elle permet de tester si la
ligne parcourue dans l’export doit être retenue et copiée dans l’état. Si l’encours du client
correspondant à la ligne parcourue dépasse son encours théorique (test en ligne 28), alors la ligne
correspondante est copiée en mémoire vive (ligne 31) et collée dans l’état (ligne 34).
Il n’y a pas d’instruction « Else » (Sinon), donc rien n’est fait si le test ne renvoie pas VRAI, donc si le
client ne dépasse pas l’encours.
e) Précisez à chaque fois où commence et où se termine la boucle.
La boucle débute à la ligne 19 et se termine à la ligne 42.
6. Comment la sortie de la boucle est-elle prévue ?
La sortie de la boucle est prévue dès le début de cette même boucle : il faut que ContenuLigne ne
contienne pas de valeur, ce qui sera le cas lorsque l’on arrivera à la fin de l’export.
7. Programmez les macros qui permettront d’obtenir les états correspondant aux attentes de
Mme Sorgel.
Voir le fichier corrigé sur le site : P7_corriges_CH04_PetitesGourmandises_q02d_q03_q07.xlsm.
35
© Nathan Chapitre 4 – Les algorithmes
Processus 7
Corrigé des applications
Constante
TauxTVA = 0.2
Variables
PU : réel
QF : entier
MT : réel
TVA : réel
Début
Saisir « Entrez la quantité à facturer », QF
Saisir « Entrez le prix unitaire », PU
MT ← QF*PU
TVA ← MT*TauxTVA
MT ← MT + TVA
Afficher "La TVA s’élève à ", TVA, "€.", "Le montant TTC est de : ", MT, "€."
Fin
3. Programmez la macro correspondante sur tableur et vérifiez son fonctionnement.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_application1_q03_q05.xlsm.
4. Présentez l’algorithme qui tient compte de cette possibilité en pseudo-code. (Indice :
l’utilisation d’une structure itérative est nécessaire.)
Algo FacturationUnProduit
Constante
TauxTVA = 0.2
Variables
PU : réel
QF : entier
MT : réel
36
Chapitre 4 – Les algorithmes © Nathan
Processus 7
TVA : réel
REP : booléen
Début
Faire Jusqu’à REP = O
Saisir « Entrez la quantité à facturer », QF
Saisir « Entrez le prix unitaire », PU
MT ← QF*PU
TVA ← MT*TauxTVA
MT ← MT + TVA
Saisir "Voulez-vous saisir un autre produit à facturer ?", REP
Remonter
Afficher "La TVA s’élève à ", TVA, "€.", "Le montant TTC est de : ", MT, "€."
Fin
5. Programmez la macro correspondante sur tableur et vérifiez son fonctionnement. Il est
possible de repartir de la macro de la question 3 en la modifiant.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_application1_q03_q05.xlsm.
Variables
Tx1 : réel
Tx2 : réel
Tx3 : réel
Seuil1 : réel
Seuil2 : réel
Seuil3 : réel
CA : réel
RISTOURNE : réel
Variable
Ristourne : réel
38
Chapitre 4 – Les algorithmes © Nathan
Processus 7
3. À l’aide de vos connaissances et de recherches complémentaires si nécessaire, repérez les
différentes structures de contrôle utilisées et expliquez leurs rôles.
Il y a une structure itérative commençant par l’instruction « For » et se terminant par « Next ». Cette
boucle va permettre de parcourir les données pour pouvoir actualiser les cours, quel que soit le nombre
de titres présents dans la liste.
Il y a également une structure alternative qui permet de vérifier que la requête http a été exécutée avec
succès (code http 200).
4. Dans un navigateur Web, affichez le code source de la page d’un des titres sur le site
Boursorama. Où se trouve la cotation ?
39
© Nathan Chapitre 4 – Les algorithmes
Processus 7
Une recherche dans le code source de la page affichée sur le terme "cotation"> permet de retrouver le
cours actualisé dans la feuille de calcul et apparaissant dans la page Web. On voit donc que la macro
va récupérer le cours dans le code de la page du site Boursorama correspondant au titre. On peut
également observer l’utilisation de balises pour structurer le document.
40
Chapitre 4 – Les algorithmes © Nathan
Processus 7
Chapitre 5
Les réseaux et la sécurité
des informations
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation
Compétence Identifier les ressources, leur localisation et leurs rôles au sein du système
d’information, leurs droits d’accès et les services de sécurité
41
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
5. Vous travaillez sur la localisation des différentes ressources utilisées dans l’entreprise.
a) Sur quelle machine se trouvent les données exploitées par le PGI ?
Le fonctionnement d’un PGI repose sur une base de données qui stocke les données utilisées par le
PGI. Le serveur correspondant est donc PGI_BDD. Le serveur CEGID fait fonctionner les
applications (modules) du PGI, mais ne stocke pas les données, qui restent sur PGI_BDD.
b) Sur quelle machine se trouvent les courriers électroniques reçus et émis par les
utilisateurs ?
Le courrier électronique est géré par un serveur de messagerie, qui permet de recevoir et d’émettre les
messages. C’est également lui qui stocke les messages. Il s’agit donc du serveur SERVMAIL.
c) Sur quelle(s) machine(s) se trouvent les fichiers produits par les utilisateurs ?
Les fichiers produits, lorsqu’ils ne sont pas stockés localement sur les postes clients, sont enregistrés
dans un serveur de fichiers. Les fichiers produits peuvent donc se trouver soit sur le poste de travail,
soit sur le serveur CORESYS.
d) Repérez et justifiez la localisation des sauvegardes.
La sauvegarde est réalisée sur une machine dédiée, en l’occurrence NAS_BACKUP. Il faut que ce soit
une machine différente de celle où se trouvent les données devant être sauvegardées, pour pouvoir par
exemple faire face à une panne matérielle. Toutefois, une politique de sauvegarde de qualité nécessite
de développer d’autres aspects qui seront précisés dans le chapitre 11 relatif à la sécurité du système
d’information.
6. Pour comprendre pourquoi les utilisateurs se plaignent des délais d’attente lors des
impressions, M. Demir vérifie les supports de transmission qui ont été choisis. Pourquoi ?
La communication entre les machines nécessite l’utilisation de supports de transmission. Ces supports
offrent des caractéristiques différentes, permettant de répondre à des besoins différenciés. Parmi ces
caractéristiques figure le débit qu’il est possible d’atteindre. Étudier les supports utilisés permet de
déceler les éventuels goulets d’étranglement. On constate que l’entreprise Delec 2000 utilise un
câblage Ethernet et de la fibre optique. Dans la question 10c, on observera les caractéristiques des
switchs, qui offrent des débits jusqu’à 1 000 Mbps, sauf celui qui est utilisé pour le VLAN
administratif, limité à un débit maximal de 100 Mbps.
7. Malgré sa grande simplicité d’installation, le wi-fi n’a pas été généralisé chez Delec 2000.
Pourquoi selon vous ?
Une transmission basée sur les ondes hertziennes, de type wi-fi, offre une grande souplesse. Toutefois,
les performances sont généralement moins bonnes qu’avec les autres supports de transmission et le
degré de sécurité est potentiellement moins élevé. Le wi-fi est donc utilisé pour des besoins ponctuels
de matériels nomades tels que certains ordinateurs portables.
8. Plusieurs supports de transmission par câble sont utilisés. À votre avis, pourquoi ?
Les supports choisis répondent à différents types de contraintes. Les serveurs et le service
administratif se trouvent dans le même bâtiment. Un câblage Ethernet a été installé. Le bureau
d’études est situé plus loin. De la fibre optique a été utilisée car la dégradation du signal et donc les
débits seront moins altérés par la distance.
9. Les matériels connectés disposent tous d’une ou plusieurs cartes réseau.
a) Quel type de carte réseau sera utilisé sur les ordinateurs fixes des différents services ?
D’après le schéma, les ordinateurs fixes utilisent une connexion à l’aide de câbles. Il faudra donc
qu’ils disposent d’une carte réseau de type Ethernet (cas de tous les ordinateurs aujourd’hui, hormis
certains ultraportables).
b) Sur les ordinateurs portables éventuellement utilisés ?
La présence d’un point d’accès wi-fi permettra d’utiliser la carte réseau de type wi-fi qui équipe les
ordinateurs portables. Toutefois, les ordinateurs portables étant le plus souvent également équipés
42
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
d’une carte Ethernet (ils ont donc deux cartes réseau), il sera également possible d’utiliser une
connexion câblée, si des prises réseau murales sont disponibles.
10. Le schéma présente plusieurs « switchs ».
a) De quoi s’agit-il ? Quelle est leur utilité ?
Un switch, ou commutateur, est un matériel de l’infrastructure réseau. Il permet d’interconnecter les
machines au sein du réseau local.
b) Pourquoi y en a-t-il plusieurs ?
La présence de plusieurs switchs s’explique par l’organisation géographique de l’entreprise. En
fonction du nombre de machines à interconnecter, de la distribution des locaux, plusieurs switchs
peuvent être nécessaires. Ici, par exemple, on constate que chaque switch correspond sans doute à des
zones différentes de l’entreprise.
c) Quelles sont les vitesses minimales et maximales de transmission des données pour le
switch du service administratif ? Comparez avec celui des serveurs.
Pour les serveurs : 10/100/1000. Cela signifie que le débit maximal pouvant être atteint s’élève à
1 000 Mbps, soit 1 Gbps. Pour le service administratif : 10/100 Mbps. Le débit maximal est donc dix
fois moins élevé. Cela peut s’expliquer car les entreprises s’équipent progressivement dans le temps,
en fonction de leur croissance et de l’évolution de leurs besoins. Des matériels plus ou moins récents
peuvent donc coexister, qui correspondent à des niveaux technologiques différents.
11. Quelle peut être la cause des lenteurs dont se plaignent les utilisateurs des services
administratifs ? Que suggérez-vous ?
Le switch du service administratif permet l’interconnexion des postes de travail de ce service avec le
reste du réseau. Du fait d’une vitesse maximale limitée à 100 Mbps, il n’est pas possible à ces postes
d’échanger à la vitesse maximale du reste du réseau (1 Gbps). C’est d’autant plus gênant qu’il s’agit
du service qui compte le plus grand nombre de machines (14 postes) : celles-ci doivent donc partager
une connexion vers le reste du réseau limitée à 100 Mbps.
Dans l’hypothèse où il s’agit du seul facteur explicatif des lenteurs, il faudra remplacer ce switch par
un modèle plus récent offrant une connectivité maximale de1 Gbps.
43
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
2. Déterminez quels seront les droits de M. Paul sur les différents partages réseaux paramétrés
sur le serveur de fichiers.
Dans le cadre de ses fonctions, M. Paul devra disposer des droits d’accès suivants :
• Sur les partages ÉTUDES et COMMUN : droits en lecture et en écriture. COMMUN permet
d’échanger des fichiers entre salariés, tous services confondus. Il faut donc pouvoir consulter son
contenu (lecture) et y déposer des fichiers (écriture). ÉTUDES sera limité aux salariés dont les
fonctions justifient l’accès aux études, dont M. Paul fait partie.
• Sur les autres partages : pas de droits d’accès.
44
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
9. Concluez sur les conditions de travail de M. Paul : son sujet d’étude pourra-t-il rester
confidentiel ?
Dans l’hypothèse où les propositions de l’ESN sont mises en œuvre, la confidentialité sera mieux
assurée car certaines failles de sécurité auront été comblées. Il existe d’autres outils, développés dans
le chapitre 11, qui permettront d’améliorer encore la sécurité.
45
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
Corrigé des applications
46
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
Application 3 – Mettre en œuvre des règles de base
en matière de sécurité (p. 94)
En vous appuyant sur le document 1 et le document 2, déterminez les autorisations d’accès en
complétant le tableau (document 3).
47
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
48
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
Chapitre 6
L’acheminement des données
sur le réseau
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation
Identifier les ressources, leur localisation et leurs rôles au sein du SI, leurs droits
Compétence
d’accès et les services de sécurité
Masque de sous-
NetId Adresses réseau Adresse de diffusion
réseau
50
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
b) À quel matériel correspond cette adresse ?
D’après le schéma, il s’agit d’une des adresses attribuées au routeur. Comme souvent, c’est donc le
routeur qui fait office de passerelle.
10. Quelle sera l’adresse de la passerelle configurée sur les postes du bureau d’études ?
Les postes du bureau d’études sont situés sur le réseau 172.16.1.0. Le routeur jouant le rôle de
passerelle, il sera joignable pour les postes du bureau d’études à l’adresse 172.16.1.254.
51
© Nathan Chapitre 6 – L’acheminement des données sur le réseau
Processus 7
b) Quels sont les protocoles mis en œuvre par ce logiciel ?
En fonction de l’opération réalisée, deux protocoles applicatifs seront mis en œuvre :
• Pour la réception du courrier, il s’agit soit de POP (Post Office Protocol), soit d’IMAP (Internet
Message Access Protocol).
• Pour l’envoi du courrier, il s’agit de SMTP (Simple Mail Transfer Protocol).
15. En fonction du protocole utilisé pour la réception des courriers électroniques, où seront
effectivement stockés les messages ?
Si le protocole POP est utilisé, les messages seront stockés temporairement sur le serveur de
messagerie (SERVMAIL), puis rapatriés sur le poste de l’utilisateur.
Dans le cas du protocole IMAP, les messages restent sur le serveur, et une synchronisation (copie) est
effectuée sur le poste de l’utilisateur.
16. Le copieur est désormais installé. L’entreprise pourra-t-elle installer d’autres matériels ?
Un réseau informatique n’est pas figé, il peut évoluer. Il sera donc tout à fait possible d’ajouter
d’autres matériels. Toutefois, le nombre d’adresses IP utilisables est limité en fonction du plan
d’adressage mis en œuvre.
17. Quel est le nombre maximal de machines pouvant être connectées chez Delec 2000 ?
Pour Delec 2000, le nombre maximal de machines correspond à la somme des nombres de machines
possibles pour les différents réseaux logiques, donc 254 + 254 + 254, soit 762 machines. Ce nombre
est toutefois à relativiser en fonction de la nature des machines : mettre des clients sur un VLAN dédié
aux serveurs n’est pas le plus approprié.
52
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
Corrigé des applications
2. Combien d’hôtes peut-on adresser dans un tel réseau ? Justifiez vos réponses.
Le masque de sous-réseau correspondant à /24, soit 255.255.255.0, les trois premiers octets constituent
le NetID et seul le dernier octet est disponible pour le HostID. Nous sommes donc ici en présence de
deux réseaux (celui pour le service DVL et celui pour le service Éducation) pouvant chacun adresser
28 – 2, soit 254 hôtes.
Toutefois, on peut également retirer l’adresse 192.168.20.254, qui est déjà utilisée par le routeur pour
le réseau du DVL, et 192.168.10.254, également utilisée par le routeur sur le réseau du service
Éducation. Donc, en pratique, sur la base des informations de l’énoncé, il ne reste plus que
253 adresses disponibles par réseau.
53
© Nathan Chapitre 6 – L’acheminement des données sur le réseau
Processus 7
3. Proposez un paramétrage pour l’ordinateur de M. Drapeau qui appartient au réseau du
service DVL : adresse IP, masque de sous-réseau, adresse de passerelle par défaut.
L’adresse de l’ordinateur de M. Drapeau devra correspondre au NetID du service DVL, soit
192.168.20. En l’absence d’autres précisions, le HostID pourra prendre n’importe quelle valeur hormis
celle déjà utilisée par le routeur. L’adresse pourra donc être comprise entre 192.168.20.1 et
192.168.20.253.
Le masque de sous-réseau sera /24, soit 255.255.255.0, et l’adresse de passerelle sera celle du routeur,
soit 192.168.20.254.
54
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
Chapitre 7
La structuration des informations
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation
Proposer une organisation des données structurée selon les canons du modèle
Compétence
relationnel
De ce fait, les données ne sont exploitables que manuellement, ce qui nécessite beaucoup de temps
(lecture assidue, analyse et classification). Il existe des outils capables de le faire (logiciel d’analyse de
données sémantique, par exemple), mais M. Delbard n’a pas intérêt à investir dans un logiciel
d’analyse car le retour sur investissement risque de ne pas être probant.
55
© Nathan Chapitre 7 – La structuration des informations
Processus 7
3. Montrez en quoi un formulaire permettrait de transformer les avis des clients en données
structurées.
Un formulaire oblige l’internaute à saisir son avis dans une zone affectée à un type de données. Il est
même possible de proposer un choix limité d’avis dans une liste déroulante.
Exemple (réalisé avec un tableur)
Ce formulaire structurerait les données selon les critères choisis par M. Delbard ; par exemple : la
qualité, le prix, le goût de ses produits…
Cela permettrait de recueillir des données homogènes et de les exploiter plus facilement (décompte,
tri…) car chaque donnée saisie par un internaute serait déjà classée dans une catégorie.
Conseil pédagogique : l’utilité d’un formulaire en tant qu’outil de structuration de données peut être
illustrée sur poste informatique à l’aide des outils en ligne de création de formulaires (comme Google
Forms, accessible via Google Drive, ou www.framaforms.org après inscription).
Pour expliquer comment les données sont collectées dans une page de tableur, il suffit que le
professeur ou un étudiant crée un formulaire et l’envoie sous forme de lien à des participants (un
groupe d’étudiants), qui répondent. Cela montre que le formulaire a rendu les données aisément
exploitables, donc structurées.
NomCli O
56
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Donnée élémentaire
Nom de la donnée Justification Correction
(O/N) ?
TxRemise O
Catégorie O
ModeRegl O
Puis justifions les dépendances fonctionnelles : en donnant une valeur de la clé primaire, on identifie
une et une seule valeur d’un attribut testé.
REMARQUE : l’attribut peut être non renseigné (vide) ; on effectue le test comme s’il l’était.
Clé
Attribut testé Justification
primaire
57
© Nathan Chapitre 7 – La structuration des informations
Processus 7
Clé
Attribut testé Justification
primaire
59
© Nathan Chapitre 7 – La structuration des informations
Processus 7
Ce qui signifie que l’attribut « TxRemise » va s’appliquer à l’article pour TOUS les achats de
n’importe quel client.
M. Debard ne pourra donc pas décider du taux de remise selon la facture. Par exemple : qu’un client
prenne une unité d’un article ou un million d’unités, le taux de remise serait le même.
Cela ne répond pas à la demande du dirigeant.
14. Que faut-il modifier dans le modèle relationnel pour répondre à sa demande ?
Le taux de remise doit dépendre à la fois de la facture et de l’article (comme la quantité achetée).
Sa place est donc dans la relation LIGNEFACT. On doit donc modifier cette relation :
LIGNEFACT (#CodeFact, #CodeArt,QteAch, TxRemise)
15. Expliquez pourquoi, dans le cadre de la nouvelle règle de gestion, il n’y a plus de dépendance
fonctionnelle entre les relations CLIENT et REGLEMENT.
Une dépendance fonctionnelle entre CLIENT et REGLEMENT se matérialise par une dépendance
fonctionnelle entre les clés primaires de ces deux tables.
Actuellement, connaissant un CodeCli, on connait un seul CodeRegl car un client n’a qu’un seul mode
de règlement. L’inverse n’étant pas vrai (plusieurs clients peuvent avoir le même CodeRegl).
Avec les changements demandés, il n’y aura plus cette dépendance fonctionnelle puisqu’un client
pourra avoir plusieurs modes de règlement. Pour un CodeCli en particulier ne correspondra plus qu’un
et un seul CodeRegl.
16. Modifiez le modèle relationnel pour répondre à la demande du dirigeant.
Il faut créer une nouvelle relation que l’on peut appeler, par exemple :
REGLEMENT_CLIENT(#CodeCli, #CodeRegl)
17. Proposez la requête SQL permettant d’éditer la liste des clients (Code et Nom des clients)
avec le ou les libellés des modes de règlement qui les concernent.
SELECT CLIENT.CodeCli, CLIENT.NomCli, REGLEMENT.LibelleRegl
FROM CLIENT, REGLEMENT, REGLEMENT_CLIENT
WHERE CLIENT.CodeCli = REGLEMENT_CLIENT.CodeCli
AND REGLEMENT.CodeRegl = REGLEMENT_CLIENT.CodeRegl
La relation REGLEMENT_CLIENT sert de relation « pivot » afin de lier les relations CLIENT (d’où
l’on extrait le nom client) et REGLEMENT (d’où l’on extrait le libellé du règlement).
60
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Corrigé des applications
Rien ne l’interdit.
Dans la relation LOCATAIRE, pour deux locataires différents, rien n’interdit de saisir le même
#N°appartement. Par exemple :
N°locataire nom_locataire prenom_locataire #N°appartement
61
© Nathan Chapitre 7 – La structuration des informations
Processus 7
6. Lorsque l’entreprise achète un nouvel immeuble, quelles données de son schéma relationnel
peut-elle être amenée à saisir dans son système informatique ?
Elle va saisir :
• Dans la relation IMMEUBLE : un nouvel enregistrement complet.
• Dans la relation APPARTEMENT : autant de nouveaux enregistrements que l’immeuble contient
d’appartements.
REMARQUE : si des catégories d’appartements n’ont pas été référencées dans la relation CATEGORIE
jusqu’alors, parce que l’entreprise n’a jamais possédé de logements dans ces catégories, alors il faudra
aussi saisir ces dernières pour pouvoir les affecter aux appartements :
• Dans la relation PROPRIETAIRE : uniquement les enregistrements des nouveaux propriétaires
inconnus jusqu’alors. Si l’immeuble est acheté par des propriétaires déjà référencés, il n’y a rien à
faire.
• Dans la relation PROPRIETE : il faudra impérativement saisir les pourcentages de possession de
chacun des propriétaires. Autant de nouveaux enregistrements que de propriétaires de l’immeuble.
REMARQUE : nous sommes dans le processus « achat d’un nouvel immeuble » : la relation
LOCATAIRE n’est absolument pas concernée.
Conseil pédagogique : nous conseillons d’implanter le modèle relationnel dans un SGBD-R (Access,
par exemple) : création des tables, puis mise en place des relations (avec intégrité référentielle) de
façon à mettre en évidence l’importance des clés primaires (simples ou concaténées) et étrangères.
62
Chapitre 7 – La structuration des informations © Nathan
Processus 7
REMARQUE : on pourrait aussi proposer : « Une région n’est couverte que par un seul représentant ;
un représentant ne couvre qu’une seule région. » Dans ce cas, connaissant le représentant, on connait
la région et vice versa. Cela signifie que l’on peut « fusionner » les deux relations en une seule et
supprimer la clé primaire de la relation que l’on fusionne qui n’a plus aucune raison d’exister.
Soit on met REGION dans REPRESENTANT :
REPRESENTANT (NumRep, NomRep, PrenomRep, NomReg)
Soit on met REPRESENTANT dans REGION :
REGION (CodeReg, NomReg, NomRep, PrenomRep)
Avec cette règle, la gestion des données est la même dans les deux cas.
63
© Nathan Chapitre 7 – La structuration des informations
Processus 7
2. Proposez un modèle relationnel qui structure les données présentées en respectant les règles
de structuration (clé primaire, dépendance fonctionnelle, dépendance fonctionnelle directe,
clés étrangères) ; justifiez vos réponses.
L’intitulé des attributs et des relations est purement indicatif. L’étudiant peut choisir le nom qu’il
souhaite.
IMMOBILISATION(CodeImmo, LibelléImmo, DateAchat, DateMeS, DureeAmort, ValResidu,
amortO/N, #CodeModeAm)
COMPTE(NumCpte, LibelléCpte, #CodeCat)
CATEGORIE_COMPTE(CodeCat, LibelléCat)
MODE_AMORT(CodeModeAm, LibelleModeAm)
UTILISER(#CodeImmo, #Numcpte)
Pour les comptes qui n’ont pas de catégorie, la clé étrangère #CodeCat sera laissée vide.
Pour les immobilisations non amortissables, la clé étrangère #CodeModeAm sera laissée vide.
REMARQUE : pour qu’une immobilisation soit ou non amortissable, on peut donc procéder de deux
façons via une requête calée sur la table IMMOBILISATION :
• en se focalisant sur l’attribut amortO/N (= « O » ou = « N ») ;
• en se focalisant sur l’attribut #CodeModeAm (IS NOT NULL ou IS NULL).
La relation UTILISER est obligatoire car, pour certaines immobilisations, plusieurs comptes sont
possibles : le compte d’entrée de l’immobilisation et le compte d’amortissement.
Exemple : le chariot électrique (2154 compte d’immobilisation et 28154 compte d’amortissement).
On ne peut donc pas mettre #NumCpte en clé étrangère dans la relation IMMOBILISATION.
Le montant amorti chaque année ne figure nulle part : c’est une donnée calculée.
REMARQUE : une autre possibilité pour la gestion de l’amortissement serait d’ajouter la relation
suivante et de supprimer la donnée « amortO/N » dans la relation IMMOBILISATION :
AMORTISSEMENT(#CodeImmo, #CodeModeAm)
Seules les immobilisations amortissables seraient alors saisies dans cette relation.
Cependant, avec cette solution, on risque de saisir pour la même immobilisation plusieurs modes
d’amortissement, ce qui n’est pas autorisé par les règles de gestion.
Conseil pédagogique : un exercice supplémentaire consiste à implanter ce modèle dans un SGBD-R.
64
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Chapitre 8
Le langage XML
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation
– Langage XML
Savoirs associés
– Structure de fichiers XML ou ses dérivés
– Opérer des contrôles ou des mesures automatisés sur des données extraites en
Compétences nombre
– Proposer une organisation des données structurée
Nœud final :
Adresse
66
Chapitre 8 – Le langage XML © Nathan
Processus 7
Complément pédagogique : ce n’est pas explicitement demandé par la question, mais certains
étudiants pourront remarquer que le nœud intermédiaire « client » pour la racine « expertise » permet
d’avoir, pour une même expertise, plusieurs clients possédant des véhicules différents.
Or les exemples présentés dans l’annexe 4 n’envisagent pas ce cas particulier.
Si certains étudiants remarquent cette situation, nous conseillons de leur demander :
– Quelle situation cela pourrait représenter ?
Exemple de réponse
Cas d’un couple où chacun possède son propre véhicule ; une demande d’expertise est faite
globalement, pour les deux véhicules. Il n’y a qu’une expertise, mais deux clients apparaissent sur
celle-ci (cette façon de gérer parait peu probable en pratique).
– Ou bien on peut corriger la structuration si l’on considère qu’une expertise est toujours réalisée
pour un seul client, et ceci même s’il n’est pas propriétaire de tous les véhicules qu’il vient faire
expertiser.
Réponse
67
© Nathan Chapitre 8 – Le Langage XML
Processus 7
REMARQUE : on pourrait ignorer la balise <activite_expertise> qui n’apporte rien à la structuration.
Elle permet toutefois d’envisager d’autres types d’activités pour le futur (les expertises seront alors
classées dans la balise <activite_expertise> pour se différencier d’autres activités).
Complément pédagogique (suite) : voici la présentation des données en XML correspondant à la
structuration indiquée dans le complément pédagogique précédent.
<activite_expertise>
<expertise>
<num_expertise>156556</num_expertise>
<nom>Gauthier</nom>
<prenom>Stéphanie</prenom>
<adresse> 17 rue Poulie 80000 Amiens</adresse>
<telephone>03 03 03 04 04</telephone>
<vehicule>
<num_vehicule>111-BB-512</num_vehicule>
<marque> KIA</marque>
<modele>Venga</modele>
<reparation>
<type_reparation>Carrosserie</type_reparation>
<montant>150,00</montant>
</reparation>
<reparation>
<type_reparation>Mécanique</type_reparation>
<montant>500,00</montant>
</reparation>
</vehicule>
</expertise>
</activite_expertise>
68
Chapitre 8 – Le langage XML © Nathan
Processus 7
10. Pourquoi est-il fondamental que chaque filiale opère les contrôles prévus par l’informaticien
avant l’envoi des données XML ?
Afin que les données puissent être intégrées automatiquement et sans erreur dans le système
d’information du groupe, il est judicieux que chaque filiale fasse les contrôles en amont de la validité
du fichier XML (avant l’envoi). Cela permet d’assurer que le fichier respecte les règles de base du
XML mais aussi les règles de validité.
Pour chaque filiale cela ne représente qu’un seul contrôle mais au niveau de la société mère c’est un
gage de qualité de l’information qui sera intégrée ainsi qu’un gain de temps appréciable ; la société
mère ne peut pas se permettre de contrôler l’ensemble des fichiers qui seront reçus des filiales.
69
© Nathan Chapitre 8 – Le Langage XML
Processus 7
REMARQUE : voir à la fin de ce chapitre le complément d’information qui montre comment on peut
utiliser Excel et un schéma XSD pour vérifier la validité des données.
4. À quoi pouvez-vous voir que le fichier XSD est un fichier XML ?
Le prologue du fichier XSD montre clairement qu’il s’agit d’un fichier XML.
Un fichier XSD ne contient pas de données utiles, mais présente les balises et leur structuration.
5. Analysez le fichier XSD : surlignez les termes (éléments) qui montrent que la structure du
FEC en XML respectera le contenu attendu par l’administration fiscale.
Il y a 20 balises à repérer, qui correspondent aux « nom du champ » du FEC (18 + 2 si les
informations débit et crédit ne sont pas présentes).
<?xml version="1.0" encoding="ISO-8859-15"?>
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="comptabilite">
<xs:complexType><xs:sequence>
<xs:element minOccurs="1" maxOccurs="1" ref="exercice" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="exercice">
<xs:complexType><xs:sequence>
<xs:element name="DateCloture" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element minOccurs="1" maxOccurs="unbounded" ref="journal" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="journal">
<xs:complexType><xs:sequence>
<xs:element name="JournalCode" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="JournalLib" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element minOccurs="0" maxOccurs="unbounded" ref="ecriture" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="ecriture">
<xs:complexType><xs:sequence>
<xs:element name="EcritureNum" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="EcritureDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element name="EcritureLib" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="PieceRef" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="PieceDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element name="EcritureLet" minOccurs="0" maxOccurs="1" type="xs:string"/>
<xs:element name="DateLet" minOccurs="0" maxOccurs="1" type="UnionDate" />
<xs:element name="ValidDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element minOccurs="2" maxOccurs="unbounded" ref="ligne" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="ligne">
<xs:complexType><xs:sequence>
<xs:element name="CompteNum minOccurs="1" maxOccurs="1"
type="NumCompteFormat" />
<xs:element name="CompteLib" minOccurs="1" maxOccurs="1" type="xs:string" />
<xs:choice minOccurs="0" maxOccurs="1">
<xs:element name="CompAuxNum" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:element name="CompteAuxNum" minOccurs="0" maxOccurs="1" type="xs:string" />
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="1">
<xs:element name="CompAuxLib" minOccurs="0" maxOccurs="1" type="xs:string" />
70
Chapitre 8 – Le langage XML © Nathan
Processus 7
<xs:element name="CompteAuxLib" minOccurs="0" maxOccurs="1" type="xs:string" />
</xs:choice>
<xs:element name="Montantdevise" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:element name="Idevise" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:choice minOccurs="1" maxOccurs="1">
<xs:element name="Debit" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:element name="Credit" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:sequence minOccurs="1" maxOccurs="1">
<xs:element name="Montant" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:element name="Sens" minOccurs="1" maxOccurs="1" type="SensFormat" />
</xs:sequence>
</xs:choice>
6. Que vont devenir ces éléments dans le fichier XML ?
Ces éléments deviendront des balises, c’est-à-dire des conteneurs d’informations.
71
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Corrigé des applications
72
Chapitre 8 – Le langage XML © Nathan
Processus 7
4. Ce document ne respecte pas la syntaxe de base du XML : il est mal formé. Corrigez les
erreurs.
<?xml version="1.0"? encoding="UTF-8">
<Contacts>
<Individu>
<Nom>Mark</Nom>
<Prenom>Robert<Prenom> (1)
<Datenaiss>08/04/1996</Datenaiss>
<Societe>Chabas</Societe>
<Courriel>Rmark@gmail.com<Courriel/> (2)
<Courriel>Rmark@yahoo.com</Courriel>
</Individu>
<Individu>
<Nom>Billon</Nom>
<Prenom>Franck</Prenom>
<Societe >Calor</Societe >
<Courriel >franck.billon@calor.com</courriel > (3)
……. (4)
</Contacts>
(1) : il manque la barre oblique de fermeture.
(2) : la barre oblique a été placée à la fin.
(3) : la casse n’est pas respectée.
(4) : il manque la balise fermante </Individu>.
Corrigé :
<?xml version="1.0"? encoding="UTF-8" ?>
<Contacts>
<Individu>
<Nom>Mark</Nom>
<Prenom>Robert</Prenom>
<Datenaiss>08/04/1996</Datenaiss>
<Societe>Chabas</Societe>
<Courriel>Rmark@gmail.com</Courriel>
<Courriel>Rmark@yahoo.com</Courriel>
</Individu>
<Individu>
<Nom>Billon</Nom>
<Prenom>Franck</Prenom>
<Societe >Calor</Societe >
<Courriel >franck.billon@calor.com</Courriel >
</Individu>
</Contacts>
73
© Nathan Chapitre 8 – Le Langage XML
Processus 7
2. Écrivez le fichier XML du client : Bernard TOPIE, 18 rue des Acacias 13000 Marseille, Tél.
fixe : 04 04 04 04 04 – Tél. mobile : 06 06 06 06 06
<client>
<nom>TOPIE</nom>
<prenom>Bernard</prenom>
<adresse> 18 rue des Acacias 13000 Marseille</adresse>
<telephones>
<telephone>04 04 04 04 04</telephone>
</telephones>
<telephones>
<telephone>06 06 06 06 06</telephone>
</telephones>
</client>
74
Chapitre 8 – Le langage XML © Nathan
Processus 7
Application 4 – Analyse de l’utilité d’un schéma XSD
(p. 145)
1. Expliquez ce que représente le document 1. À quoi sert-il ?
C’est un fichier XSD. Il contient les balises à utiliser, leur format et leur structuration (arborescence).
Il concrétise une « définition XML ». Il permet de vérifier qu’un fichier XML est valide, c’est-à-dire
conforme à la définition choisie.
Un fichier XSD définit les données et ne contient donc aucune valeur de ces données.
2. Quel est le format de données du numéro de téléphone ? Pourquoi n’a-t-on pas choisi un
format de type numérique ?
Il est de type « string », c’est-à-dire « chaine de caractères ». On n’a pas choisi un format numérique
car on ne fait pas de calcul avec un numéro de téléphone.
3. Représentez la structure arborescente qui est associée à ce document.
personne
Pour cette application, vous trouverez sur le site compagnon les fichiers suivants :
– CH8_salarie_esthetique_et_sante.accdb
– P7_CH08_ModeOperatoire_ExportXMLAccess.docx
– salaries.xml
– salaries.xsd
2. À partir du fichier XSD ouvert avec le bloc-notes, repérez les balises « element name » et
déduisez-en la structure de la base de données.
On repère les balises suivantes :
<xsd:element name="dataroot">
…
<xsd:element name="salaries">
…
<xsd:element name="code_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
…
75
© Nathan Chapitre 8 – Le Langage XML
Processus 7
<xsd:element name="nom_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
…
<xsd:element name="nom_naiss" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
…
<xsd:element name="prenom_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
…
<xsd:element name="date_naiss" minOccurs="0" od:jetType="datetime" od:sqlSType="datetime"
…
<xsd:element name="lieu_naiss" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
…
<xsd:element name="nationalite" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">
Les seules balises qui contiennent l’information (puisqu’un type de données est défini) sont les
suivantes :
REMARQUE : le type de données et la taille des données n’apparaissent pas réellement dans l’extrait
du fichier XSD ci-dessus. Il faut chercher les balises suivantes pour obtenir le type de données et la
taille du champ dans Access. Exemple avec code_salarie :
<xsd:restriction base="xsd:string"> chaine de caractères
<xsd:maxLength value="4"/> taille = 4 caractères.
3. Ouvrez le fichier XML avec votre navigateur et visualisez les données. Expliquez en quoi ces
données sont structurées en les comparant à la table « salaries » que vous aurez ouverte avec
Access.
Les données sont structurées au sein des balises car les informations qu’elles contiennent peuvent être
retrouvées par une machine au même titre que les informations figurant dans les colonnes de la table.
76
Chapitre 8 – Le langage XML © Nathan
Processus 7
3. Ouvrez le fichier XML avec le bloc-notes de Windows et repérez dans le prologue le nom de
la feuille de styles (stylesheet) que le fichier XML utilise.
<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="SchemaCOMPTApetitegourmandiseBaseEleveSimple.xsl"?>
<EBP.Schema Version="0.1"><Schema Name="Accounting" Label="Comptabilité"
Le fichier XML utilise la feuille de styles appelée :
SchemaCOMPTApetitegourmandiseBaseEleveSimple.xsl
Cela correspond au nom du fichier XSL dans le répertoire.
ATTENTION ! Le nom mentionné dans ce corrigé correspond au travail à partir des fichiers fournis sur
le site compagnon. Il ne correspondra pas obligatoirement au nom obtenu si vous avez exporté le
schéma directement à partir d’EBP.
Cependant, le nom mentionné dans le prologue doit correspondre au nom du fichier XSL obtenu par
exportation.
4. Déplacez le fichier XSL hors du répertoire « schemarelationnelpetitesgourmandises » et
ouvrez le fichier XML avec le navigateur : que voyez-vous ? Refermez le navigateur.
On voit quelque chose d’incompréhensible…
Sans feuille de styles, les données sont trop complexes pour être affichées.
5. Repositionnez le fichier XSL au sein du répertoire « schemarelationnelpetitesgourmandises »
et ouvrez à nouveau le fichier XML avec le navigateur. Déduisez-en l’utilité d’une feuille de
styles.
La feuille de styles permet une présentation des données adaptées à l’exploitation par un humain.
REMARQUE : nous conseillons le navigateur Mozilla Firefox.
77
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Complément : valider des données avec Excel
Excel permet de valider des exportations de données XML qui respectent un schéma XSD défini.
Nous allons utiliser le schéma XSD de la table « salaries ».
1) Faire apparaitre l’onglet « Développeur » dans le ruban.
2) Dans l’onglet XML, cliquer sur « Source » de façon à faire apparaitre la fenêtre de «mappage ».
Dans la fenêtre qui s’ouvre, cliquer sur le bouton « Ajouter… » puis ouvrir le fichier « salaries.xsd ».
Choisir la racine « salaries » (qui est celle qui contient les données), puis cliquer sur OK.
Cliquer sur OK dans la fenêtre de « Mappages XML dans ce classeur » : le mappage apparait.
Le mappage « salaries »
apparait en jaune et montre
la structure des données.
4) Faire un cliquer-glisser du mappage « « salaries » vers la cellule A2 (il est très important de ne
pas choisir la première ligne).
78
Chapitre 8 – Le langage XML © Nathan
Processus 7
Dans le bouton qui apparait à droite (options d’en-tête), cliquer sur la case « Place l’en-tête XML au-
dessus ». On obtient alors ceci :
Saisir dans la cellule A2 un code salarié qui contient 5 caractères. (Attention : le champ
« code_salarie » de la base de données Access d’où le schéma a été exporté n’autorise que 4
caractères.)
Cliquer à nouveau sur le mappage « salaries » dans la fenêtre « Source XML » de façon à « allumer »
le bouton « Propriétés du mappage » dans l’onglet XML du menu « Développeur » du ruban.
Cliquer sur le bouton « Propriétés du mappage ».
79
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Bien que vos données aient été exportées, Excel vous signale qu’elles ne sont pas valides au regard du
schéma. En cliquant sur le bouton « Détails >>> », vous obtenez la raison de cette non-validité.
La notion de fichier XML valide apparait donc bien à travers l’utilisation d’un schéma XSD.
L’intégration de ces données dans la table d’origine poserait un problème qui les rendrait inutilisables.
80
Chapitre 8 – Le langage XML © Nathan
Processus 7
Chapitre 9
L’optimisation du traitement
de l’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information
– Modélisation de processus
– Schéma de traitement de l’information
Savoirs associés
– Mesure d’une activité de service ou de production (monitoring)
– Procédures d’échanges de données informatisés
81
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
4. Étudiez les informations complémentaires collectées auprès de Mme Karine :
a) Qui établit les bulletins de paie ? Qui enregistre la paie en comptabilité ?
D’après les informations de l’annexe 2, les bulletins de paie sont établis par Mme Karine (ou son
service), c’est-à-dire par le processus de gestion de la paie. En revanche, la comptabilisation des
bulletins de paie est réalisée par un acteur externe (le cabinet comptable).
b) La modélisation vous semble-t-elle conforme à la réalité ?
De ce qui précède on déduit que la modélisation proposée en annexe 1 n’est pas conforme à la réalité.
L’activité « comptabilisation de la paie » ne devrait pas apparaitre dans le domaine d’étude car elle
n’en fait pas partie. En effet, on doit modéliser ce qui se passe au sein d’une organisation et non pas à
l’extérieur.
5. Auriez-vous pu juger cette modélisation si vous n’aviez pas eu d’entretien avec Mme Karine
sur ce processus ?
Non, la modélisation demandée ici est censée représenter une réalité. Il est donc impossible de juger
une modélisation si l’on ne connait pas, par ailleurs, le fonctionnement de ce qui a été modélisé. C’est
d’ailleurs l’objectif de la modélisation dans le cas présent : représenter comment fonctionne le
processus.
REMARQUE : il faut distinguer la modélisation demandée dans cet exemple d’une modélisation qui
représenterait ce qui est souhaité.
6. Dans ces conditions, le nom choisi par Mme Karine pour désigner le domaine d’étude vous
semble-t-il pertinent ?
Le nom choisi n’est pas tout à fait pertinent. En effet, dans l’entreprise, il y a plusieurs façons de gérer
la paie selon qu’elle traite des salariés au siège ou dans les établissements. Le nom choisi est trop
générique.
7. Proposez un autre nom et une correction du schéma.
L’annexe 2 permet de préciser qu’il s’agit en fait de la « gestion de la paie des salariés dans les
établissements ».
On fait apparaitre un acteur externe à qui l’on transmet le récapitulatif des éléments de paie.
8. La modélisation présentée correspond à une procédure de traitement de l’information.
Pourquoi ?
La modélisation intègre la composante SI dans la représentation graphique. On retrouve ainsi dans
cette modélisation les composantes organisationnelles, matérielles et humaines, et techniques du SI.
82
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
9. Observez le travail du consultant en complétant le guide en annexe 4.
Règles organisationnelles
Règles techniques
83
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
b) La procédure définie par M. Lange est-elle respectée sur le terrain ? Déduisez-en l’utilité
d’une modélisation de processus.
Dans la procédure modélisée par le consultant, on voit que ce sont les salariés qui envoient les
éléments de paie à Mme Karine ; or M. Lange explique que ce sont les responsables des
établissements qui doivent vérifier les éléments déclarés : ceci n’est pas fait.
La modélisation d’un processus permet de représenter la réalité telle qu’elle est ou telle qu’on la
souhaite. Mettre sur le papier le fonctionnement d’un processus est utile :
• pour repérer des dysfonctionnements ;
• pour réfléchir à des améliorations ;
• pour être partagé, communiqué avec d’autres services (afin de le généraliser).
Fiabilité de l’information L’information risque de ne pas être fiable car elle n’est pas
Informationnel nécessaire à la réalisation vérifiée par les responsables : le salarié peut déclarer des
du processus éléments erronés de façon volontaire ou involontaire.
84
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
L’utilisation d’un fax est inadaptée pour le transfert
d’information : problème de lisibilité, pas de centralisation
de l’information obligeant à des reports manuels.
Le système de traitement des paies n’est pas intégré
Adéquation et qualité du (intégré = communication/échange possible entre différents
type de traitement outils ou étapes du processus). Trop d’opérations manuelles
Technique
mobilisé dans le nuisent à la qualité de l’information produite : risque
processus d’erreurs dans la resaisie d’informations.
Le logiciel doit être mis à jour avant de lancer le traitement
des paies.
L’utilisation des chèques (papier) pour assurer le versement
des paies est une source de ralentissement.
85
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
REMARQUE : selon le cahier technique de la DSN, le fichier DSN est un fichier texte délimité
(extension du fichier .txt).
Source : http://www.dsn-info.fr/documentation/dsn_cahier_technique_phase3.pdf.
Cette présentation « physique » du fichier au format texte (un format tout à fait standard en apparence)
ne doit pas occulter le fait qu’il respecte un formalisme de structuration des données très précis et
conforme au cahier des charges de la DSN. C’est ainsi que les données sont classées par blocs, puis
par rubriques au sein du fichier. La codification officielle de chaque bloc ou rubrique qui accueille une
donnée constitue la structuration du fichier et sa normalisation, qui représentent l’essence même d’un
fichier EDI.
19. Analysez les impacts techniques et organisationnels de cette nouveauté. Auraient-ils été les
mêmes si l’entreprise n’avait pas eu recours à l’externalisation du processus ?
Pour l’entreprise Esthétique et Santé, cette nouveauté a des impacts relativement faibles :
• Sur le plan technique, c’est l’outil en ligne, mis à jour par le fournisseur Cloud, qui doit permettre
de générer le fichier. C’est lui qui prendra en charge toutes les éventuelles évolutions futures
concernant la DSN, autant sur le plan technique que métier.
• Sur le plan organisationnel, une nouvelle fonctionnalité va sans doute faire son apparition dans
l’outil en ligne, accompagnée des informations nécessaires pour l’utiliser. Le fichier va être généré
directement par l’outil et Mme Karine n’aura plus qu’à l’envoyer via le portail « net-entreprises.fr »
en suivant la procédure habituelle de dépôt d’une DSN.
L’externalisation déplace chez le fournisseur une grande partie des problèmes techniques et métier.
Si l’entreprise n’avait pas externalisé sa paie, les impacts suivants auraient pu être rencontrés :
Impacts techniques Impacts organisationnels
Disposer d’un logiciel capable de produire ce fichier Savoir utiliser le logiciel pour générer le fichier DSN
au format normalisé attendu par les organismes. (formation nécessaire).
Conserver cet outil à jour sur le plan technique. Savoir effectuer les mises à jour (formation
nécessaire).
Se tenir à jour des évolutions réglementaires sur la
DSN (veille sociale).
86
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Complément : l’API DSN
La DSN se déclare via le site net-entreprises.fr pour le régime général et via le site msa.fr pour le
régime agricole.
Il est également possible d’utiliser une API (Application Programming Interface) : l’API-DSN.
Une API est un logiciel qui permet de faire l’interface (le lien) entre des logiciels ou des systèmes qui
doivent interagir ensemble. Une API utilise le Web pour faire appel à des services fournis par les
systèmes dont l’API doit permettre l’interaction.
L’API-DSN peut être utilisée :
• Directement par un logiciel de paie (si l’éditeur a prévu cette possibilité) : elle épargne ainsi au
déclarant de se connecter sur le site net-entreprises.fr (ou msa.fr). L’API-DSN gère directement, à
partir du logiciel, l’authentification du déclarant puis le dépôt de la DSN.
• Par un portail tiers auquel l’entreprise adhère ou un fournisseur de SAAS dont l’entreprise utilise le
service : c’est ainsi, par exemple, que le portail www.JeDéclare.com, utilisé par de nombreux
cabinets comptables, peut servir d’intermédiaire pour la DSN de leurs clients en gérant (grâce à
l’API) l’authentification du déclarant et le dépôt de la DSN via le portail lui-même.
source :www.dsn-info.fr/api-dsn.htm
87
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
Corrigé des applications
88
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Application 2 – Analyse d’un diagramme évènement-
résultat (p. 164)
1. En quoi ce diagramme se différencie d’un schéma de traitement de l’information ? Cela vous
parait-il nuisible à la compréhension ?
Ce diagramme se différencie d’un schéma de traitement de l’information :
– par l’absence de représentation de la périodicité ;
– par l’absence de représentation du type de traitement.
La description du processus est moins complète. Mais cette présentation « allégée » n’est pas nuisible
à la compréhension du fonctionnement du processus.
2. En quoi l’utilisation d’une technologie EFI vous semble-t-elle pouvoir améliorer l’efficacité
de ce processus ?
Une technologie EFI permet le remplissage en ligne d’un formulaire.
Dans ce processus, on constate l’utilisation d’un formulaire papier pour démarrer la procédure
d’inscription. Le responsable doit l’enregistrer, c’est-à-dire le saisir dans le système, ce qui semble
long, source d’erreurs et sans valeur ajoutée.
En informatisant le formulaire et en permettant de le compléter en ligne (grâce à la technologie EFI),
le système éviterait la saisie et pourrait donner une réponse immédiate du rang retenu.
Toutes les données du client demandeur pourraient alors être stockées automatiquement dans une base
de données et seraient donc réutilisables facilement pour la suite.
L’envoi des courriers de confirmation d’inscription pourrait être amélioré (en automatisant en partie le
travail via un publipostage, par exemple).
L’acceptation du demandeur pourrait également être opérée via un formulaire afin de réduire les
délais.
Plus globalement, une dématérialisation totale de la procédure et sa réalisation uniquement en ligne
(avec paiement possible et envoi des documents nécessaires par courriel) permettraient d’accroître la
fluidité du processus.
89
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
Complément : cas particuliers
Afin d’accompagner les étudiants dans la modélisation de procédures au cours de leurs immersions
professionnelles, nous attirons l’attention sur quelques cas particuliers.
Solutions 2 : insuffisantes.
• Dans le premier cas se pose le problème de la réception de la confirmation après le 15 juin : ce cas
n’est pas explicitement traité par le modèle.
• Dans le second cas se pose exactement le même problème que dans la solution 1.
1er cas 2nd cas
90
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Solution 3 : correcte. Cette solution prend en compte toutes les possibilités de déclenchement et
toutes les possibilités d’émission. Elle couvre donc tous les cas possibles.
REMARQUE : bien que peu probable en pratique, on pourrait aussi envisager le cas de la réception
d’un acompte seul sans demande de dossier.
91
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
92
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Chapitre 10
Participation à l’évolution du système
d’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information
– Mettre à jour des données ou le paramétrage d’un PGI suite à une situation
Compétence
d’alerte, à une évolution des éléments de contexte, à une décision de gestion
93
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
4. Paramétrez dans votre PGI l’attribution de cette nouvelle prime.
Dans EBP :
• Se rendre dans les « Paramètres de paie ».
• Cliquer sur la prime « ANCIEN » et cliquer sur l’icône « Dupliquer ».
• Renommer la nouvelle prime « ANCIENNETE » (un # est en bout de chaîne).
• Remplir les informations du premier tableau (en supprimant les lignes inutiles) :
• Compléter ensuite la table de calcul (qui est en dessous) avec les valeurs :
94
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Cliquer
ensuite sur
« Enregistrer
et Fermer ».
• Se rendre
dans les
bulletins et
double-
cliquer sur un
bulletin.
95
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
Dans CEGID :
• Créer une nouvelle table « Dossier » :
• Saisir le code « 105 », le libellé « Table ancienneté », la table de travail « Mois », le sens « >= », le
résultat « Montant ou Taux ou Quantité » et saisir les détails de la table :
96
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Saisir le code « 1005 », le libellé « Table ancienneté », le thème « Calcul de la paie », le type de
base « Table d’ancienneté » avec le code « 105 », l’opérateur « FIN », un nombre de décimales de
l’arrondi à « 2 » et cliquer sur l’icône « Valider » :
• Se rendre ensuite dans « Calcul de paie » puis « Rémunérations », et cliquer sur l’icône
« Nouveau ».
• Saisir le code « 0999 », le libellé « Prime d’ancienneté Esthétique et Sa », le nom court « Prime
ancien E&S », le thème « Salaires » et cocher la case « Rubrique imprimable sur le bulletin » :
97
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Se rendre ensuite dans l’onglet « Calcul » et choisir comme type de calcul effectué
« Base * Taux/100 », comme type de base « Variables de paie » avec la valeur « 0060 » et
2 décimales, comme type de taux « Variables de paie » avec la valeur « 1005 » et 2 décimales
également :
• Se rendre ensuite dans l’onglet « Validité », choisir comme validité l’exercice social et cliquer sur
l’icône de validation :
98
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Retrouver la ligne que l’on vient de créer (Rémunération 0999), la rouvrir et cliquer sur l’icône, en
bas, « Ventilation comptable des rémunérations » :
• Cocher la case « Sans affectation », appliquer les critères de filtres et ouvrir la ligne « 0999 » qui
vient d’apparaitre :
99
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Saisir le code de rémunération « 0999 », la racine du compte général du folio 1 « 641000 »,
sélectionner le sens « Gain » et cliquer sur l’icône de validation :
100
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• À l’aide de la touche « espace » du clavier, sélectionner les cumuls « 01, 02, 05, 09, 10, 11, 12, 13,
15, 18 », cliquer ensuite sur la flèche d’envoi à droite dans la partie « Cumuls affectés en gain » et
cliquer sur l’icône de validation :
101
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Éditer un bulletin et cliquer sur l’icône d’insertion d’une ligne :
102
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
II. Paramétrer une évolution des éléments de contexte
5. Repérez quelles sont les conséquences organisationnelles, techniques et sociales d’une telle
évolution.
• D’un point de vue organisationnel, il va falloir informer les responsables d’établissements de la
nouvelle procédure.
• D’un point de vue technique, il va falloir paramétrer le PGI pour prendre en compte cette
modification (les responsables d’établissements n’auront plus accès au bouton de validation d’une
demande de congés qui les concerne).
• D’un point de vue social, il va falloir profiter de l’information sur la nouvelle procédure pour
rappeler aux responsables d’établissements les conditions qui doivent être réunies pour qu’ils
puissent déposer une demande de congés (solde non négatif, charge de travail et personnel en
centre suffisant pour pouvoir s’absenter…).
6. Réalisez les modifications sur le workflow actuel.
Demande
acceptée
Demande Demande à
Brouillon effectuée valider
Demande
refusée
103
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
11. Que faut-il faire pour la résoudre ?
Il faut se rendre sur l’interface de gestion du paramétrage du supplément familial et remplacer
« % » par « € » dans le menu déroulant.
104
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
Chapitre 11
La sécurité du système d’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information
106
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
adaptés pour sécuriser les données. Dans le cas contraire, des sanctions peuvent exister. Une difficulté
importante est de déterminer à partir de quand les moyens mis en œuvre peuvent être considérés
comme suffisants.
6. M. Demir constate depuis un fonctionnement anormal de son ordinateur et ne peut plus
accéder à ses fichiers.
a) Pourquoi l’accès aux données est impossible ?
L’extension .locky et le caractère illisible des fichiers montrent que ceux-ci ont été chiffrés par le
logiciel malveillant, à l’insu des utilisateurs légitimes, comme M. Demir. Il ne dispose pas de la clé
permettant de les déchiffrer.
b) D’où vient le bulletin d’alerte ? Quelle erreur a été commise par M. Demir ?
Le bulletin d’alerte émane de l’ANSSI (Agence nationale de la sécurité des systèmes d’information)
qui assure, entre autres, un service d’alerte sur les menaces de nature informatique à destination des
entreprises, des administrations et des particuliers. D’après le bulletin, le logiciel malveillant Locky est
téléchargé quand un utilisateur active une macrocommande contenue dans un fichier bureautique. Le
fichier reçu par M. Demir contenant une pièce jointe est donc probablement un message frauduleux
ayant pour objectif de l’inciter à ouvrir la pièce jointe et activer la macro.
c) Quelles failles de sécurité ont été exploitées ici ? Expliquez.
Plusieurs failles de sécurité peuvent être envisagées ici :
• La principale est d’origine humaine : le manque de sensibilisation et de formation, ou le manque
d’attention de M. Demir sont à l’origine de l’erreur commise : il aurait dû être plus prudent face au
message reçu et à la pièce jointe l’incitant à activer une macro.
• L’insuffisance de veille en matière de sécurité : une sensibilisation régulière face aux risques
nouveaux aurait pu permettre de prévenir les utilisateurs, et donc M. Demir, de façon proactive.
• Le paramétrage de certains éléments du réseau : il est possible de bloquer l’accès à certains
sites grâce au serveur mandataire (proxy). Il suffit donc de bloquer l’adresse à laquelle accède la
macro pour télécharger le logiciel malveillant. Cette solution n’est toutefois possible que lorsque le
logiciel malveillant est « connu » et que des informations à son sujet ont été publiées. Cela n’est
donc pas possible pour les logiciels malveillants « nouveaux » et par définition inconnus.
7. Le responsable informatique a demandé à M. Demir de débrancher immédiatement le câble
réseau de son poste de travail, avant toute autre manipulation. Pourquoi ?
Le logiciel malveillant s’attaque dans un premier temps au poste informatique sur lequel il a été
téléchargé, puis également à l’ensemble des partages de fichiers accessibles. Il peut donc être très
rapidement présent sur un grand nombre de machines, démultipliant les dégâts et rendant plus longue
et difficile son éradication. Débrancher le câble réseau permet donc, si c’est effectué suffisamment tôt,
d’empêcher que le logiciel malveillant ne chiffre les partages accessibles.
107
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Les données sont stockées sur le NAS et dupliquées sur des bandes magnétiques pour lesquelles une
rotation est définie, afin d’assurer une redondance des supports permettant de limiter l’impact d’un
support de sauvegarde défaillant.
9. La politique de sauvegarde permettra-t-elle de retrouver les fichiers d’origine de M. Demir ?
Compte tenu de la politique de sauvegarde mise en œuvre, il est probable que oui. Même si les
partages réseau et, dans le pire des cas, le NAS sont chiffrés par Locky, les bandes magnétiques
constituent des supports inaccessibles puisque amovibles. Seuls les fichiers les plus récents pourraient
donc éventuellement être irrécupérables, correspondant au laps de temps écoulé entre l’installation du
logiciel malveillant, son action et sa découverte.
10. En serait-il de même si le logiciel malveillant avait été découvert tardivement ? Expliquez.
Plus le temps nécessaire pour découvrir l’existence des fichiers chiffrés par Locky, donc inutilisables,
est important, plus il sera probable que les fichiers contenus sur les sauvegardes soient eux-mêmes
inutilisables. Toutefois, la politique de sauvegarde de Delec 2000, compte tenu de la rotation des
supports en place, permettra de limiter l’impact de Locky.
La situation serait beaucoup plus grave et l’impact plus important si la sauvegarde ne reposait que sur
le NAS.
11. Une sauvegarde en ligne est également mise en œuvre. Pourquoi cette organisation permet
d’améliorer la sécurité du système d’information ?
Outre une duplication complémentaire des données, la sauvegarde en ligne permet de stocker les
données sur un site géographique distant, ce qui peut être crucial en cas de sinistre majeur sur le site de
l’entreprise.
Le prestataire dispose par ailleurs de moyens importants (redondance géographique, infrastructures
performantes, expertise) pour sécuriser les données de ses clients, donc de Delec 2000, qui sont parfois
difficiles ou impossibles à mettre en œuvre dans certaines entreprises.
108
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
15. Dorénavant, tous les messages et pièces jointes seront signés électroniquement.
a) La signature électronique repose sur trois mécanismes de sécurité simultanés. Lesquels ?
• la cryptographie ;
• le contrôle de l’intégrité ;
• le certificat.
b) Si le document est signé numériquement, est-il encore nécessaire de transmettre
l’empreinte du fichier ?
La signature électronique induit par définition le contrôle de l’intégrité du fichier. Si celui-ci est signé,
la transmission d’une empreinte « à part » et déterminée « manuellement » n’est plus nécessaire.
16. Dressez la liste des avantages et limites liés au recours à une offre en SaaS pour la paie.
Une offre en SaaS (Software as a Service) offre les avantages et les inconvénients suivants :
Avantages Inconvénients
Mise à jour (taux…) et évolutions logicielles permanentes, Sécurité : risques lors du transfert des données vers
prises en charge par le prestataire l’infrastructure du prestataire
Accès simplifié avec un simple navigateur Web dans et hors Sécurité : confidentialité des données traitées et stockées par
de l’entreprise le prestataire
17. Quel rôle jouera le certificat lors de la saisie des éléments de la paie ? Expliquez.
Le certificat permettra d’authentifier le site sur lequel la saisie des données est effectuée. Cela
permettra de limiter le risque de vol de données éventuel si les identifiants/mots de passe nécessaires
pour accéder au service sont récupérés par un tiers via du hameçonnage (phishing). Le certificat
permettra de vérifier en permanence l’authenticité du site Web sur lequel la saisie est effectuée.
109
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Corrigé des applications
110
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
6. VirtualBox est un logiciel libre téléchargeable gratuitement depuis Internet. Allez sur la
page https://www.virtualbox.org/wiki/Downloads. Outre les liens de téléchargement des
fichiers du programme, trouvez le lien intitulé SHA256 et suivez-le. Que voyez-vous ?
On peut voir une liste d’empreintes, et les fichiers auxquels elles correspondent.
7. Pourquoi l’éditeur du logiciel propose cette information ? Comment pourra-t-elle être
utilisée ?
Lorsque l’on télécharge le fichier d’installation du programme VirtualBox, on peut calculer
l’empreinte associée avec la fonction SHA256 et vérifier qu’elle correspond à celle indiquée dans cette
liste. Cette vérification permettra de s’assurer de l’intégrité du fichier téléchargé.
111
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Application 2 – Mettre en œuvre des techniques de sécurité
adaptées (p. 200)
1. Retrouvez-vous ce type de paramétrage sur votre smartphone ?
Pour tous les smartphones, le paramétrage de VPN et le chiffrement du contenu sont proposés. Les
modalités d’accès peuvent changer selon les fabricants, on les trouve généralement dans les
paramètres associés aux réseaux (pour le VPN) et à la sécurité (pour le chiffrement).
2. Rédigez une note sur la sécurisation actuelle des smartphones ainsi que vos préconisations.
NOTE
Monsieur,
Plusieurs dispositifs de sécurité associés aux smartphones utilisés lors des déplacements existent, afin
de garantir la confidentialité des données stockées et des échanges réalisés. Après avoir vérifié ces
paramétrages, je pense qu’il est nécessaire de modifier certains d’entre eux.
Les smartphones contiennent beaucoup de données dont il faut préserver la confidentialité : vos
contacts avec leurs coordonnées et fonctions, les différents fichiers téléchargés ou stockés sur votre
smartphone (fichiers professionnels, fichiers multimédia tels que photos) et des identifiants mémorisés
permettant d’accéder aux différents services en ligne utilisés.
À ce titre, je vous recommande de mettre en œuvre les outils suivants :
• Activer un verrouillage d’écran nécessitant l’entrée d’un code ou d’un motif pour pouvoir
accéder aux fonctionnalités du smartphone, ainsi que les capteurs biométriques associés à
certaines fonctionnalités. Ainsi, un tiers ne sera pas en mesure d’accéder ou de consulter vos
données facilement.
• Activer le chiffrement du contenu du téléphone. Ce paramétrage est très important car les outils
précédents, bien qu’efficaces face aux tentatives basiques, peuvent être facilement contournés. Le
chiffrement permettra de garantir la sécurité des données si le smartphone est perdu ou volé car
elles ne pourront pas être consultées.
Par ailleurs, lors des déplacements, il faudra être vigilant aux modalités d’accès à Internet. Les points
d’accès wi-fi publics ne doivent jamais être utilisés, sauf si la connexion est sécurisée. Pour cela, je
vous conseille de :
• Mettre en place un serveur VPN dans le cabinet pour permettre l’accès depuis l’extérieur de façon
sécurisée.
• Paramétrer les smartphones pour utiliser le VPN du cabinet lors des accès distants.
Ainsi, la connexion sera sécurisée et la confidentialité des données lors de leur transmission
également.
Enfin, j’ai pu remarquer que l’affichage des mots de passe était activé. Cette fonctionnalité peut
compromettre leur confidentialité