Vous êtes sur la page 1sur 108

Chapitre 1

L’évaluation des besoins d'information


Positionnement du chapitre dans le référentiel
Activité 7.1. Recherche d’information

7.1.1. Caractérisation du SIC


Composantes d’activité
7.1.2. Évaluation des besoins d’information

– Système d’information, composantes techniques, organisationnelles et humaines


Savoirs associés
– Les acteurs du SIC, son rôle dans l’organisation

Compétence Caractériser un SIC

Corrigé du travail à faire sur l’entreprise


Modélisme Provence (p. 6-7)

I. Découvrir le système d’information


1. L’analyse effectuée par Mme Lam montre l’importance de disposer d’informations de
qualité. Quels problèmes de fiabilité de l’information apparaissent au cours de l’entretien ?
La facture ne peut pas être établie sur la base du simple bon de livraison transmis par l’atelier. Afin de
garantir la fiabilité des informations, un contrôle interne doit être réalisé (vérification des quantités)
avec le bon de commande. Tout retard ou problème dans la transmission de ces documents peut donc
expliquer un retard de facturation.
Passer outre ce contrôle en basant la facturation sur le bon de livraison uniquement pourrait empêcher
de détecter des erreurs éventuelles, et par conséquent remettre en cause la fiabilité des informations
présentes par la suite dans la comptabilité.
2. En collectant des renseignements sur les différents processus de l’entreprise, Mme Lam
réalise-t-elle une étude sur le système d’information ou sur le système informatique ?
Justifiez.
Le processus de vente est étudié en analysant quelles sont les informations transmises, de quelle façon,
de qui elles émanent et qui en est destinataire. Il s’agit donc d’une étude qui ne se limite pas à
déterminer quels sont les outils utilisés (par exemple, l’envoi de certaines informations par courrier
électronique), mais bien d’une analyse plus globale intégrant :
– les moyens humains (qui est à l’origine des informations, qui en est destinataire : salariés du service
commercial, de l’atelier et du service comptable, clients) ;
– les procédures qui sont en place (comment une commande est validée, à partir de quoi une
fabrication est lancée, quelles informations sont nécessaires pour facturer).
3. Quelles fonctions du système d’information comptable de Modélisme Provence apparaissent
dans le schéma de flux associés au processus ?
On retrouve les fonctions d’un SIC :
● Acquisition : l’obtention des informations matérialisant des opérations réalisées par Modélisme
Provence repose par exemple sur la collecte des documents commerciaux (bon de commande et bon de
livraison) qui vont permettre de disposer des informations nécessitant un traitement comptable.

5
© Nathan Chapitre 1 – L’évaluation des besoins d’information
Processus 7
● Traitement : les informations collectées vont être exploitées, par exemple pour réaliser le contrôle
interne et établir la facturation des opérations.
● Mémorisation : chaque facture va faire l’objet d’un enregistrement comptable, ce qui va permettre
de conserver une trace des opérations réalisées. Un double de la facture sera conservé.
● Diffusion : la facture sera adressée au client pour l’informer du montant dû à Modélisme Provence.
4. Le service comptable est destinataire des doubles des bons de commandes et de livraison.
Quels contrôles seront effectués ? Pour quelles raisons ?
Disposer du bon de commande ainsi que du bon de livraison permettra de vérifier la correspondance
entre les quantités commandées, les quantités livrées, et par conséquent de déterminer les quantités à
facturer. Si, lors de la livraison, il manque des produits par rapport à la commande, ils ne doivent pas
être facturés. A contrario, si une erreur a été commise sur les quantités envoyées, ce contrôle permettra
de la détecter et d’entamer les démarches nécessaires auprès du client.
5. Dressez la liste des acteurs en lien avec le SIC de Modélisme Provence.
Les acteurs sont les émetteurs ou destinataires de flux d’information. Un acteur externe est
mentionné : le client. Plusieurs acteurs internes sont représentés : le service commercial, l’atelier et le
service comptable.

II. Comprendre la représentation d’un processus


6. L’analyse s’est limitée au processus de vente.
a) Pourquoi le terme « processus » est utilisé ?
Le schéma présenté matérialise la succession des activités réalisées lors d’une vente. Cette succession
implique évidemment le service commercial, mais réaliser la vente implique aussi l’atelier et le service
comptable. À l’origine du processus se trouve un bon de commande émanant d’un client, qui va
engendrer plusieurs résultats : les produits fabriqués, plusieurs documents… On retrouve donc les
notions d’entrée/sortie ainsi que la transversalité qui caractérisent un processus.
b) De quel type de processus s’agit-il ? Justifiez.
Il s’agit d’un processus métier puisqu’il est directement lié à la production des modèles réduits
fabriqués par Modélisme Provence. C’est un acteur externe qui le déclenche (le client), la réponse
apportée correspond aux biens qui seront fabriqués, livrés et facturés.
7. Retrouvez-vous les 6 objets d’un diagramme évènement-résultat dans le schéma du
processus de vente de l’entreprise ?
Oui, les 6 objets sont présents :
● Les acteurs sont matérialisés par les colonnes : Client, Service commercial, Atelier et Service
comptable.
● Les évènements déclencheurs (bon de commande…) sont matérialisés.
● Les activités découlant des évènements déclencheurs sont présentées (Gestion des commandes,
Fabrication…).
● Les résultats des activités sont indiqués (informations transmises sur le rejet d’une commande, ordre
de fabrication dans le cas où une commande est acceptée). On constate que l’enchaînement des
activités est notamment visible par des résultats qui parfois deviennent eux-mêmes les évènements
déclencheurs des activités suivantes.
● Deux activités comportent une règle de synchronisation (en l’occurrence, ET) : LIVRAISON ainsi
que FACTURATION.
● La règle d’émission TOUJOURS apparait systématiquement, sauf pour les opérations Gestion des
commandes et Facturation où des règles d’émission liées à des résultats pouvant différer sont
mentionnées.

6
Chapitre 1 – L’évaluation des besoins d’information © Nathan
Processus 7
8. Selon vous, quel logiciel a permis de construire ce schéma ?
Le schéma est établi à l’aide d’un logiciel approprié, facilitant sa réalisation et permettant d’obtenir un
rendu satisfaisant. Les outils classiques de dessin d’un traitement de texte ne permettent pas
d’atteindre une représentation de qualité : il faut utiliser un outil adapté, par exemple JMOT ou
d’autres logiciels permettant la représentation de schémas.
9. Observez ce schéma :
a) Qui déclenche le processus de vente ?
Le processus de vente est déclenché par le CLIENT. On voit qu’il s’agit de l’acteur externe à l’origine
de l’évènement déclencheur.
b) Quels sont les acteurs internes intervenant dans ce processus ?
Chacun des acteurs internes mentionnés précédemment apparait dans les colonnes du schéma : le
service commercial, l’atelier et le service comptable.
10. Pour tenter de comprendre les longs délais entre la réception, chez le client, du bon de
livraison et de la facture, vous observez l’activité « Facturation ».
a) Quels sont les évènements déclencheurs de cette activité ? Que signifie la mention « ET »
et à quoi correspond-elle ?
Les évènements déclencheurs sont la commande validée (matérialisée par le double du bon de
commande transmis) et le bon de livraison. La règle de synchronisation ET signifie que ces deux
évènements doivent être réunis simultanément pour pouvoir déclencher la facturation.
b) Le schéma permet de voir le défaut de procédure qui pourrait expliquer le temps perdu
lors de la facturation : lequel selon vous ?
L’absence d’un des deux évènements déclencheurs empêche la réalisation de la facturation. Il suffit de
ne pas être en possession du double du bon de commande, ou du double du bon de livraison, pour que
la facturation soit en attente. La transmission entre les services repose sur des documents « papier ».
c) Quelle solution proposez-vous ?
Il faudrait envisager une transmission dématérialisée de ces documents, si possible en temps réel grâce
aux outils informatiques mis en œuvre dans le SI et le SIC de Modélisme Provence.

III. Appréhender l’intérêt d’un PGI dans le SI


11. À l’aide de quelques recherches complémentaires, expliquez pourquoi le déploiement d’un
PGI permettrait de remédier à certains dysfonctionnements mentionnés.
Un PGI repose sur l’utilisation d’une base de données unique et permet d’automatiser les workflows.
Dans le cas de Modélisme Provence, certaines des tâches réalisées aujourd’hui de façon manuelle
pourraient être automatisées. Par ailleurs, les délais de transmission des documents entre les services
disparaitraient.

7
© Nathan Chapitre 1 – L’évaluation des besoins d’information
Processus 7
8
Chapitre 1 – L’évaluation des besoins d’information © Nathan
Processus 7
Chapitre 2
La recherche d’information
Positionnement du chapitre dans le référentiel
Activité 7.1. Recherche d’information

Composante d’activité 7.1.3. Mise en œuvre des méthodes de recherche d’information

– Schéma relationnel des données


– Opérations relationnelles
– SQL, langage d’interrogation de données
Savoirs associés – Projection, Sélection, Jointure
– Critères de tris
– Opération de tris croisés
– Indicateur de gestion

Opérer des opérations de traitement de données, extraites en nombre, avec l’outil


Compétence
adapté à la structuration des données

Corrigé du travail à faire sur l’entreprise


Les Petites Gourmandises (p. 20-21)

I. Comprendre l’organisation des données


et le vocabulaire métier
1. Qu’est-ce qu’une base de données ?
Il faut bien distinguer la « base de données » de son « SGBDR » (système de gestion de
base de données relationnelle) :
• La base de données est un ensemble structuré et organisé de manière à pouvoir contenir des
données.
• Le SGBDR est l’outil qui va vous permettre de créer la base de données et de manipuler les
données qui se trouvent à l’intérieur.
2. Observez la base de données :
a) Combien de tables sont présentes dans cette base de données ?
Il y a 6 tables : CLIENT, CATEGORIE_CLIENT, MODE_REGLEMENT, FACTURE,
LIGNE_FACTURE et ARTICLE.
b) Dans la base de données de l’entreprise, repérez la valeur « SUC01 » : précisez le nom de
la base, de la table et du champ qui permettent de la retrouver. À quel enregistrement
correspond-elle ?
• Nom de la base de données : « Gestion commerciale » (c’est le titre de l’annexe).
• Nom de la table : ARTICLE.
• Nom du champ : CodeArt.
Cet enregistrement correspond à l’article « Sucres d’orge » ayant un prix de vente de 12 € et le code
« SUC01 ».

9
© Nathan Chapitre 2 – La recherche d’information
Processus 7
c) Quelle est l’utilité de la table « MODE_REGLEMENT » ?
Cette table permet de référencer tous les modes de paiement utilisables par la SARL Les Petites
Gourmandises.
d) Pourquoi y a-t-il plusieurs dates dans « FACTURE » ?
Ce sont des informations différentes :
• DateFac : correspond à la date à laquelle la facture a été émise.
• DateReglement : correspond à la date à laquelle la facture a été réglée.
e) Que signifient les champs vides dans « FACTURE » ?
Cela concerne le champ « DateReglement » : lorsqu’il est vide, cela signifie que le règlement n’a pas
encore été enregistré.
f) Quelle est la particularité de « LIGNE_FACTURE » ?
On peut voir que les deux premiers champs qui composent cette table existent dans la table
« FACTURE » (NumFac) et dans la table « ARTICLE » (CodeArt).
3. Les données de cette base sont-elles relationnelles ? Justifiez. Quel est l’intérêt ?
Les données de cette base sont relationnelles : on peut le voir grâce aux champs communs à plusieurs
tables et qui nous permettent de relier une table à une autre. Par exemple :
• entre « Client » et « Categorie_Client » avec le champ « CodeCat » ;
• entre « Client » et « Mode_Reglement » avec le champ « NumMode » ;
• entre « Facture » et « Client » avec le champ « NumCli » ;
• entre « Ligne_Facture » et « Facture » ;
• entre « Ligne_Facture » et « Article ».
Une base de données doit être intègre. Pour qu’un champ puisse se référer à un autre champ dans une
autre table, il ne doit pas y avoir d’erreur : il faut s’assurer que la valeur à laquelle on fait référence
existe bien.
4. Quelle est l’utilité d’une clé primaire ? Donnez un exemple de clé primaire qui vous
concerne dans la vie de tous les jours.
Une clé primaire est unique et permet de retrouver de façon certaine les informations qui composent
un enregistrement. Par exemple, l’immatriculation d’un véhicule permet de retrouver les informations
correspondantes (marque, modèle, cylindrée…), tout comme le numéro d’étudiant permet de retrouver
les informations le concernant (nom, prénom, date de naissance…).
5. L’informaticien vous a transmis le modèle relationnel de la base de données :
a) À quoi correspondent les relations, les clés primaires, les clés étrangères ?
Les relations correspondent aux tables de l’annexe 2. Elles permettent de décrire les objets
mentionnés en nom de la relation. Par exemple, la relation « Client » indique ce que l’on a mémorisé
pour un client : son numéro (NumCli), son nom (NomCli), son adresse (AdresseRueCli, AdresseCPCli
et AdresseVilleCli), la catégorie de clients à laquelle il appartient (CodeCat) et son mode de paiement
(NumMode).
Les clés primaires correspondent aux champs soulignés.
Les clés étrangères correspondent aux champs précédés d’un dièse (#). Ces champs font le lien avec
d’autres tables. Par exemple, dans la relation « Client », le champ « CodeCat » permet de faire le lien
avec la relation « Categorie_Client ». Ce lien a une signification forte puisqu’il indique qu’à un
enregistrement de la relation « Client » ne correspond qu’un seul enregistrement de la table
« Categorie_Client ». En d’autres termes, un client n’appartient qu’à une seule catégorie.
Il s’agit, au choix :
• d’une boulangerie, une épicerie fine ou une chocolaterie (Catégorie n° 1) ;
• d’une collectivité locale ou une entreprise (Catégorie n° 2) ;
• d’un particulier (Catégorie n° 3).

10
Chapitre 2 – La recherche d’information © Nathan
Processus 7
b) Vérifiez que ce schéma relationnel ne comporte pas d’erreur.
Ce schéma comporte une erreur. En effet, dans la relation « Facture », il manque l’attribut clé
étrangère « NumCli », qui permet d’indiquer le client concerné par une facture :
FACTURE(NumFac, DateFac, DateReglement, TotalFac, #NumCli)

II. Rechercher des informations


6. Préparez le travail de conception pour chaque demande de M. et Mme Debard, en
réfléchissant aux opérateurs relationnels que l’on utilisera, en précisant la ou les tables
interrogées ainsi que les restrictions nécessaires.
1) La liste des villes où l’on a des clients qui sont des particuliers :
• Table interrogée : Client
• Champs projetés : AdresseVilleCli
• Restriction : CodeCat = 3
2) La liste des villes où l’on a des clients qui sont soit des « Collectivités locales », soit des
« Boulangeries, épiceries fines et chocolateries » :
• Table interrogée : Client
• Champs projetés : AdresseVilleCli
• Restriction : CodeCat = 1 OU CodeCat = 2
3) La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire », mais qui sont tout de
même dans la région « Centre-Val de Loire » :
• Table interrogée : Client
• Champs projetés : Tous
• Restrictions :
 CodeCat = 3
 AdresseCPCli qui commence par « 28 » OU AdresseCPCli qui commence par
« 45 » OU AdresseCPCli qui commence par « 41 » OU AdresseCPCli qui
commence par « 18 » OU AdresseCPCli qui commence par « 36 »
4) La liste de tous les clients « Particuliers » (numéros et noms) accompagnés de leurs factures
respectives (dates et montants) uniquement avec des factures datées du premier semestre de
l’année N :
• Tables interrogées : Client et Facture
• Champs projetés : NumCli, NomCli, DateFac et TotalFac
• Restrictions :
 Jointure : Client.NumCli = Facture.NumCli
 CodeCat = 3
 DateFac contenant des dates entre le « 01/01/N » et le « 30/06/N »
5) La liste des factures dont le montant est supérieur à 500 € qui n’ont pas été payées par chèque :
• Tables interrogées : Facture, Client et Mode_Reglement
• Champs projetés : Tous les champs de la table « Facture » et le champ « LibelleMode » de la
table « Mode_Reglement »
• Restrictions :
 Jointures :
– Client.NumCli = Facture.NumCli
– Client.NumMode = Mode_Reglement.NumMode
 TotalFac > 500
 LibelleMode ne contient pas « Chèque »
On pourra bien évidemment accepter une solution qui n’utilise pas la table « Mode_Reglement » et qui
utilise la restriction « NumMode ne commence pas par « C » ». Il faudra bien entendu rappeler le
risque si un autre mode de règlement a un code qui commence par « C » : On pourra imaginer un
« CB » pour « Carte bancaire » qui vient mettre à mal notre recherche d’information.
11
© Nathan Chapitre 2 – La recherche d’information
Processus 7
7. Présentez les requêtes SQL qui permettront de répondre aux besoins 1 à 3 formulés par M.
et Mme Debard.
1) La liste des villes où l’on a des clients qui sont des particuliers :
SELECT DISTINCT AdresseVilleCli
FROM CLIENT
WHERE CodeCat = 3 ;
Le mot-clé « DISTINCT », utilisé avec l’instruction « SELECT », a pour effet de ne pas afficher de
doublons (lignes en double). Très utile ici car on imagine facilement que l’entreprise peut avoir
plusieurs clients dans les mêmes villes.
2) La liste des villes où des clients sont soit des « Collectivités locales », soit des « Boulangeries,
épiceries fines et chocolateries » :
SELECT DISTINCT AdresseVilleCli
FROM CLIENT
WHERE CodeCat = 1
OR CodeCat = 2 ;
3) La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire », mais qui sont tout de
même dans la région « Centre-Val de Loire » :
SELECT *
FROM CLIENT
WHERE AdresseCPCli LIKE "28%"
OR AdresseCPCli LIKE "45%"
OR AdresseCPCli LIKE "41%"
OR AdresseCPCli LIKE "18%"
OR AdresseCPCli LIKE "36%" ;
8. Présentez les requêtes SQL qui permettront de répondre aux besoins 4 et 5.
4) La liste de tous les clients « Particuliers » (numéros et noms) accompagnés de leurs factures
respectives (dates et montants) uniquement avec des factures datées du premier semestre de
l’année N :
SELECT NumCli, NomCli, DateFac, TotalFac
FROM CLIENT, FACTURE
WHERE CLIENT.NumCli = FACTURE.NumCli
AND CodeCat = 3
AND DateFac BETWEEN "01/01/N" AND "30/06/N" ;
5) La liste des factures dont le montant est supérieur à 500 € qui n’ont pas été payées par chèque :
SELECT FACTURE.*, LibelleMode
FROM FACTURE, CLIENT, MODE_REGLEMENT
WHERE CLIENT.NumCli = FACTURE.NumCli
AND CLIENT.NumMode = MODE_REGLEMENT.NumMode
AND TotalFac > 500
AND LibelleMode NOT LIKE "%Chèque%" ;

III. Recueillir des chiffres-clés


9. Rédigez les requêtes permettant d’obtenir les informations manquantes de l’exemple de
Mme Debard.
• Nombre de clients :
SELECT COUNT(NumCli) AS "Nombre de clients"
FROM CLIENT ;

12
Chapitre 2 – La recherche d’information © Nathan
Processus 7
• Montant de la facture la plus élevée :
SELECT MAX(TotalFac) AS "Montant de la facture la plus élevée"
FROM FACTURE ;
• CA Total réalisé :
SELECT SUM(TotalFac) AS "CA Total réalisé"
FROM FACTURE ;
• Ventilation par catégories :
SELECT COUNT(NumCli) AS "Nombre de clients", LibelleCat AS "Catégorie"
FROM CLIENT, CATEGORIE_CLIENT
WHERE CLIENT.CodeCat = CATEGORIE_CLIENT.CodeCat
GROUP BY LibelleCat ;
• Ventilation par clients :
SELECT SUM(TotalFac) AS "Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli ;
Il est important de bien faire le regroupement par NumCli car il est probable que dans la table
client, plusieurs clients portent le même nom.
• Clients ayant généré plus de 10 k€ de CA :
SELECT NumCli, NomCli, AdresseCPCli, AdresseVilleCli
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli, AdresseCPCli, AdresseVilleCli
HAVING SUM(TotalFac) > 10000 ;

10. Quel est l’intérêt de faire les tris demandés ?


Cela permet de mettre en avant les lignes les plus importantes. Par exemple, dans la ventilation par
clients, on souhaite voir apparaitre le plus gros montant en premier, alors que pour les clients ayant
généré plus de 10 k€ de CA, on souhaite les trier par numéro de client.

11. Modifiez les requêtes concernées pour prendre en compte les demandes de tris indiquées par
Mme Debard.
• Ventilation par clients :
SELECT SUM(TotalFac) AS "Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli
ORDER BY SUM(TotalFac) DESC ;
• Clients ayant généré plus de 10 k€ de CA :
SELECT NumCli, NomCli, AdresseCPCli, AdresseVilleCli
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli, AdresseCPCli, AdresseVilleCli
HAVING SUM(TotalFac) > 10000 ;
ORDER BY NumCli ASC ;

13
© Nathan Chapitre 2 – La recherche d’information
Processus 7
12. Modifiez les requêtes précédentes pour remplacer les tableaux de ventilation par des
proportions en %.
• Ventilation par catégories :
SELECT COUNT(NumCli) / n * 100 AS "% de clients", LibelleCat AS "Catégorie"
FROM CLIENT, CATEGORIE_CLIENT
WHERE CLIENT.CodeCat = CATEGORIE_CLIENT.CodeCat
GROUP BY LibelleCat ;
n correspond au nombre de clients total.
• Ventilation par clients :
SELECT SUM(TotalFac) / n * 100 AS "% Montant du CA", NomCli AS "Client"
FROM FACTURE, CLIENT
WHERE FACTURE.NumCli = CLIENT.NumCli
GROUP BY NumCli, NomCli
ORDER BY SUM(TotalFac) / n * 100 DESC ;
n correspond au montant total du CA réalisé.

IV. Automatiser des tâches récurrentes


13. À l’aide de votre PGI habituel, retrouvez les informations demandées par les requêtes des
questions 7, 8 et 9.
• Dans EBP :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
 La distinction n’est pas faite dans le PGI. On peut malgré tout afficher les villes en
choisissant la vue « Adresses » dans la liste des clients.
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
 Comme la recherche précédente.
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
 En passant la souris sur les en-têtes de
colonnes, une icône de filtre apparait.
Cliquer dessus et choisir
« Personnalisé ». À partir de là, on peut
spécifier certains filtres, mais
l’opération est fastidieuse. Par
exemple, pour filtrer sur le
département 45 :

o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)


accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
 Pour cette recherche, il faudra se rendre dans les « Documents de vente », dans la
partie « Factures ». Le filtrage de la date se fait comme pour la recherche précédente
ou à l’aide de la « Période » que l’on peut renseigner en haut de la page.
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
 Pour cette recherche, on pourra effectuer un filtrage sur les montants, mais pas sur le
mode de paiement.

14
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 9.1 : Nombre de clients
 En retournant dans la liste des clients, le nombre de clients et afficher en bas à droite
de la fenêtre.
o Question 9.2 : Montant de la facture la plus élevée
 Dans la liste des factures, il suffit de trier la colonne « Total Net HT » pour mettre en
évidence la facture la plus élevée.
o Question 9.3 : CA Total réalisé
 Pour cette recherche, il faudra se rendre dans les « Statistiques » de la partie
« Clients ». En sélectionnant l’» Évolution du chiffre d’affaires » et en cliquant ensuite
sur « Afficher les données », le montant total apparait, en plus des montants
intermédiaires.
o Question 9.4 : Ventilation par catégories
 La catégorisation n’est pas possible ici. Il faut passer par la ventilation par clients
(recherche précédente).
o Question 9.5 : Ventilation par clients
 Il faut reprendre la recherche effectuée en 9.3.
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
 Il faut reprendre la recherche effectuée en 9.3 et faire une recherche manuelle.
• Dans CEGID :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
 Il faut se rendre dans le module de « Gestion commerciale », puis dans le module plus
spécifique de « Relation client » et, dans l’onglet « Fichiers », choisir
« Clients/Prospects ».
 Dans la liste des clients et prospects, se rendre dans l’onglet « Compléments » et
cocher la case « Particulier » avant d’appliquer les critères de filtre.
 Il faut ensuite aller dans l’outil « Paramétrer la présentation » et ne sélectionner que la
« Ville » comme « Colonne à afficher ».
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
 Il suffit de reprendre la recherche précédente en décochant la case « Particulier » pour
ne garder que les autres types.
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
 Il faut refaire une nouvelle recherche en cochant la case « Particulier ».
 Puis, dans la cellule du « Code Postal », mettre 28%.
 Il faut ensuite refaire la même chose pour le 45, le 41, le 18 et le 36 (non réalisable en
une fois).
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
 Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces » (peu pratique pour une recherche aussi ciblée, seule la
date est paramétrable).
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
 Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces ».
15
© Nathan Chapitre 2 – La recherche d’information
Processus 7
 Dans la partie « Compléments » on pourra filtrer sur les montants puis, dans la partie
« Tiers », on pourra choisir successivement les différents modes de règlement.
o Question 9.1 : Nombre de clients
 Pour cette recherche, il faudra se rendre dans les « Affaires », dans la partie
« Éditions » des « Listes clients ». En affichant la liste des clients, le nombre total est
donné tout en bas.
o Question 9.2 : Montant de la facture la plus élevée
 Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Consultation » des « Pièces ». En affichant toutes les factures et en cliquant sur la
colonne « Total TTC » pour trier, on pourra mettre en évidence la facture la plus
élevée.
o Question 9.3 : CA Total réalisé
 Pour cette recherche, il faudra se rendre dans les « Ventes », dans la partie
« Statistiques » et « Graphes ». En sélectionnant le « Chiffre d’affaires net » et en
cliquant ensuite sur l’affichage « Liste », le montant total apparait.
o Question 9.4 : Ventilation par catégories
 La catégorisation n’est pas possible ici. Il faut passer par la ventilation par clients
(recherche suivante).
o Question 9.5 : Ventilation par clients
 Il faut reprendre la recherche effectuée en 9.3 et ajouter en « Sélection » les numéros
de clients (l’interface limite à 8 le nombre de clients sélectionné).
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
 Pas possible ici. Il faudra reprendre la recherche précédente et garder manuellement
les clients concernés.
14. Adaptez les requêtes réalisées précédemment au PGI mis en œuvre et exécutez-les dans le
PGI.
• Dans EBP :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
La sélection des particuliers étant impossible, on peut au moins sélectionner la liste des
villes :
SELECT DISTINCT MainDeliveryAddress_City
FROM Customer
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
Comme pour la recherche précédente, la distinction n’est pas possible.
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
Comme pour la précédente recherche, la distinction des particuliers ne pourra pas se faire,
mais le reste est possible :
SELECT Id, Name, MainDeliveryAddress_ZipCode, MainDeliveryAddress_City
FROM Customer
WHERE MainDeliveryAddress_ZipCode LIKE '28%'
OR MainDeliveryAddress_ZipCode LIKE '45%'
OR MainDeliveryAddress_ZipCode LIKE '41%'
OR MainDeliveryAddress_ZipCode LIKE '18%'
OR MainDeliveryAddress_ZipCode LIKE '36%'

16
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
SELECT Customer.Id, Name, DocumentDate, AmountVATExcluded
FROM Customer, SaleDocument
WHERE Customer.Id = SaleDocument.CustomerId
AND DocumentDate BETWEEN '20140101' AND '20140630'
ATTENTION ! Ici, les dates doivent être au format « AnnéeMoisJour ».
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
SELECT SaleDocument.Id, DocumentDate, AmountVATExcluded,
SaleDocument.SettlementModeId, SettlementMode.*
FROM Customer, SaleDocument, SettlementMode
WHERE Customer.Id = SaleDocument.CustomerId
AND SaleDocument.SettlementModeId = SettlementMode.Id
AND AmountVATExcluded > 500
AND SettlementMode.Caption LIKE '%Chèque%'
o Question 9.1 : Nombre de clients
SELECT COUNT(Id) AS "Nombre de clients"
FROM Customer
o Question 9.2 : Montant de la facture la plus élevée
SELECT MAX(AmountVATExcluded) AS "Montant de la facture la plus élevée"
FROM SaleDocument
o Question 9.3 : CA Total réalisé
SELECT SUM(AmountVATExcluded) AS "CA Total réalisé"
FROM SaleDocument
o Question 9.4 : Ventilation par catégories
Les catégories n’étant pas clairement définies dans le PGI, cette requête n’est pas
réalisable.
o Question 9.5 : Ventilation par clients
SELECT SUM(AmountVATExcluded) AS "Montant du CA", Name AS "Client"
FROM SaleDocument, Customer
WHERE Customer.Id = SaleDocument.CustomerId
GROUP BY Customer.Id, Name
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
SELECT Customer.Id, Name, MainDeliveryAddress_ZipCode,
MainDeliveryAddress_City
FROM SaleDocument, Customer
WHERE Customer.Id = SaleDocument.CustomerId
GROUP BY Customer.Id, Name, MainDeliveryAddress_ZipCode,
MainDeliveryAddress_City
HAVING SUM(AmountVATExcluded) > 10000

17
© Nathan Chapitre 2 – La recherche d’information
Processus 7
• Dans CEGID :
o Question 7.1 : La liste des villes où l’on a des clients qui sont des particuliers
SELECT DISTINCT T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
o Question 7.2 : La liste des villes où l’on a des clients qui sont soit des « Collectivités
locales », soit des « Boulangeries, épiceries fines et chocolateries »
SELECT DISTINCT T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER != "X"
AND T_VILLE != ""
AND T_VILLE != "-"
o Question 7.3 : La liste des clients « Particuliers » qui ne sont pas en « Indre-et-Loire »,
mais qui sont tout de même dans la région « Centre-Val de Loire »
SELECT T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
AND (T_CODEPOSTAL LIKE "28%"
OR T_CODEPOSTAL LIKE "45%"
OR T_CODEPOSTAL LIKE "41%"
OR T_CODEPOSTAL LIKE "18%"
OR T_CODEPOSTAL LIKE "36%")
o Question 8.4 : La liste de tous les clients « Particuliers » (numéros et noms)
accompagnés de leurs factures respectives (dates et montants) uniquement avec des
factures datées du premier semestre de l’année N
SELECT T_TIERS, T_LIBELLE, GP_DATEPIECE, GP_TOTALHT
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND T_PARTICULIER = "X"
AND GP_NATUREPIECEG = "FAC"
AND GP_DATEPIECE BETWEEN "20150101" AND "20150630"
ATTENTION ! Ici, les dates doivent être au format « AnnéeMoisJour ».
o Question 8.5 : La liste des factures dont le montant est supérieur à 500 € qui n’ont pas
été payées par chèque
SELECT GP_NUMERO, GP_DATEPIECE, GP_TOTALHT, T_MODEREGLE,
MR_LIBELLE
FROM PIECE, TIERS, MODEREGL
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND TIERS.T_MODEREGLE = MODEREGL.MR_MODEREGLE
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
AND MR_LIBELLE NOT LIKE "%CHQ%"
o Question 9.1 : Nombre de clients
SELECT COUNT(T_TIERS) AS "Nombre de clients"
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
18
Chapitre 2 – La recherche d’information © Nathan
Processus 7
o Question 9.2 : Montant de la facture la plus élevée
SELECT MAX(GP_TOTALHT) AS "Montant de la facture la plus élevée"
FROM PIECE
WHERE GP_NATUREPIECEG = "FAC"
o Question 9.3 : CA Total réalisé
SELECT SUM(GP_TOTALHT) AS "CA Total réalisé"
FROM PIECE
WHERE GP_NATUREPIECEG = "FAC"
o Question 9.4 : Ventilation par catégories
Les catégories n’étant pas clairement définies dans le PGI, cette requête n’est pas réalisable
simplement. On peut tout de même séparer les particuliers des entreprises :
SELECT COUNT(T_TIERS) AS "Nombre de clients",
T_PARTICULIER AS "Particulier (O/N)"
FROM TIERS
WHERE T_NATUREAUXI = "CLI"
GROUP BY T_PARTICULIER
o Question 9.5 : Ventilation par clients
SELECT SUM(GP_TOTALHT) AS "Montant du CA", T_LIBELLE AS "Client"
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
GROUP BY T_TIERS, T_LIBELLE
o Question 9.6 : Clients ayant généré plus de 10 k€ de CA
SELECT T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
FROM PIECE, TIERS
WHERE PIECE.GP_TIERS = TIERS.T_TIERS
AND T_NATUREAUXI = "CLI"
AND GP_NATUREPIECEG = "FAC"
GROUP BY T_TIERS, T_LIBELLE, T_CODEPOSTAL, T_VILLE
HAVING SUM(GP_TOTALHT) > 10000
15. Sauvegardez dans le PGI chaque requête à des fins de réutilisation.
• Dans EBP :
Pour chaque requête, il suffit de créer un filtre comme c’est indiqué dans la fiche ressource 9.
• Dans CEGID :
Pour chaque requête, il suffit de l’enregistrer comme c’est indiqué dans la fiche ressource 8.

19
© Nathan Chapitre 2 – La recherche d’information
Processus 7
Corrigé des applications

Application 1 – L’offre d’une agence immobilière (p. 37)


Préparez les requêtes SQL qui permettront d’afficher les informations suivantes aux visiteurs
du site :
1. La liste des biens (adresse, nombre de pièces, superficie et prix) en commençant par le plus
cher.
SELECT Rue, CP, Ville, NbPieces, Superficie, Prix
FROM BIEN
ORDER BY Prix DESC ;
2. Les types de biens vendus en agence.
SELECT LibelleType
FROM TYPE ;
3. Le nombre de biens à vendre sur le secteur « Toulon Ouest ».
SELECT COUNT(NumBien) AS "Nb biens sur Toulon Ouest"
FROM BIEN, SECTEUR
WHERE BIEN.CodeSecteur = SECTEUR.CodeSecteur
AND LibelleSecteur = "Toulon Ouest" ;
4. Le prix du bien le moins cher.
SELECT MIN(Prix) AS "Prix du bien le moins cher"
FROM BIEN ;
5. Le prix de la maison la plus chère.
SELECT MAX(Prix) AS "Maison la plus chère"
FROM BIEN, TYPE
WHERE BIEN.RefType = TYPE.RefType
AND LibelleType = "Maison" ;
6. Le prix moyen d’un garage dans les secteurs « Toulon Ouest » et « Pont du Las ».
SELECT AVG(Prix) AS "Prix moyen d’un garage sur Toulon Ouest et Pont du Las"
FROM BIEN, TYPE, SECTEUR
WHERE BIEN.RefType = TYPE.RefType
AND BIEN.CodeSecteur = SECTEUR.CodeSecteur
AND LibelleType = "Garage"
AND ( LibelleSecteur = "Toulon Ouest" OR LibelleSecteur = "Pont du Las" ) ;
Les parenthèses sont ici très importantes car, sans elles, tous les biens dans le secteur « Pont du Las »
seraient retenus.
7. La liste des biens (adresse, superficie et prix) proches d’un lycée.
SELECT Rue, CP, Ville, NbPieces, Superficie, Prix
FROM BIEN, CONCERNER, COMMODITE
WHERE BIEN.NumBien = CONCERNER.NumBien
AND CONCERNER.CodeCommo = COMMODITE.CodeCommo
AND LibelleCommodite = 'Lycée' ;

20
Chapitre 2 – La recherche d’information © Nathan
Processus 7
8. La liste des propriétaires vendant leur résidence principale (c’est-à-dire dont l’adresse du
bien vendu est la même que celle du propriétaire).
SELECT Prenom, Nom, PROPRIETAIRE.Rue, PROPRIETAIRE.CP, PROPRIETAIRE.Ville,
Tel, Email
FROM BIEN, PROPRIETAIRE
WHERE BIEN.NumProprio = PROPRIETAIRE.NumProprio
AND BIEN.Rue = PROPRIETAIRE.Rue
AND BIEN.CP = PROPRIETAIRE.CP
AND BIEN.Ville = PROPRIETAIRE.Ville ;
Profitons de cette requête pour rappeler la mise en œuvre des alias :
SELECT Prenom, Nom, P.Rue, P.CP, P.Ville, Tel, Email
FROM BIEN AS B, PROPRIETAIRE AS P
WHERE B.NumProprio = P.NumProprio
AND B.Rue = P.Rue
AND B.CP = P.CP
AND B.Ville = P.Ville ;
9. La liste des secteurs ayant moins de 5 biens actuellement en vente (le secteur ayant le plus de
biens sera affiché en premier).
SELECT LibelleSecteur, COUNT(NumBien) AS "Nombre de biens"
FROM BIEN, SECTEUR
WHERE BIEN.CodeSecteur = SECTEUR.CodeSecteur
GROUP BY LibelleSecteur
HAVING COUNT(NumBien) < 5
ORDER BY COUNT(NumBien) DESC ;
10. Le prix moyen au m² pour une maison au « Cap Brun ».
SELECT AVG(Prix/Superficie) AS "Prix moyen au m² d’une maison au Cap Brun"
FROM BIEN, TYPE, SECTEUR
WHERE BIEN.RefType = TYPE.RefType
AND BIEN.CodeSecteur = SECTEUR.CodeSecteur
AND LibelleType = "Maison"
AND LibelleSecteur = "Cap Brun" ;

Application 2 – L’impact environnemental


d’une force de vente (p. 38)
Rédigez les requêtes permettant d’obtenir les informations suivantes :
1. Le nombre d’automobiles référencées dans la base.
SELECT COUNT(NumImma) AS "Nombre de véhicules"
FROM AUTOMOBILE ;
2. La liste des automobiles accompagnées de leurs marques respectives (immatriculations,
modèles et noms de marques).
SELECT NumImma, Modele, Nom
FROM AUTOMOBILE, MARQUE
WHERE AUTOMOBILE.NumMarque = MARQUE.NumMarque ;
3. La liste précédente complétée de la quantité en grammes de CO 2 rejetée par kilomètre par la
voiture et en affichant les moins polluantes en premier.
SELECT gCO2km, NumImma, Modele, Nom
FROM AUTOMOBILE, MARQUE
WHERE AUTOMOBILE.NumMarque = MARQUE.NumMarque
ORDER BY gCO2km ASC ;

21
© Nathan Chapitre 2 – La recherche d’information
Processus 7
4. Le nombre de véhicules roulant au diesel dont dispose l’entreprise.
SELECT COUNT(NumImma) AS "Nombre de diesel"
FROM AUTOMOBILE, ENERGIE
WHERE AUTOMOBILE.RefEnergie = ENERGIE.RefEnergie
AND LibelleEnergie = "Diesel" ;
5. La date à laquelle a été recruté le plus ancien des VRP.
SELECT MIN(DateEmbauche) AS "Date d’embauche du plus ancien VRP"
FROM VRP
6. Le nombre de passages à la pompe par VRP pour l’année en cours.
SELECT CodeVRP, Prenom, Nom, COUNT(CodeVRP) AS "Nb passages à la pompe"
FROM VRP, SUIVIIMPACT
WHERE VRP.CodeVRP = SUIVIIMPACT.CodeVRP
AND Date BETWEEN "01/01/n" AND "31/12/n"
GROUP BY CodeVRP, Prenom, Nom ;
Cette requête peut également être l’occasion de reparler des fonctions YEAR( ) et NOW( ) :
AND YEAR(Date) = YEAR(NOW( )) ;
7. La liste de tous les VRP avec le kilométrage total que chacun a effectué, en affichant les plus
longues distances en premier.
SELECT CodeVRP, Prenom, Nom, SUM(Km) AS "Kilométrage total"
FROM VRP, SUIVIIMPACT
WHERE VRP.CodeVRP = SUIVIIMPACT.CodeVRP
GROUP BY CodeVRP, Prenom, Nom
ORDER BY SUM(Km) DESC
8. La distance moyenne faite avec un plein par les VRP.
SELECT AVG(Km) AS "Distance moyenne faite avec un plein"
FROM SUIVIIMPACT ;
9. La liste des automobiles (immatriculation, modèle et consommation moyenne aux 100 km),
en affichant les plus économiques en carburant en premier.
SELECT NumImma, Modele, AVG(NbLitres/Km*100) AS "Conso. aux 100 km"
FROM AUTOMOBILE, SUIVIIMPACT
WHERE AUTOMOBILE.NumImma = SUIVIIMPACT.NumImma
GROUP BY NumImma, Modele
ORDER BY "Conso. au 100 km" ASC ;
10. L’empreinte carbone (en tonnes) du parc automobile de l’entreprise pour l’année en cours.
SELECT SUM(gCO2km* Km)/1000000 AS "CO2 rejeté en n (en t)"
FROM AUTOMOBILE, SUIVIIMPACT
WHERE AUTOMOBILE.NumImma = SUIVIIMPACT.NumImma
AND Date BETWEEN "01/01/N" AND "31/12/N"
Comme pour la requête 6, cette requête peut également être l’occasion de reparler des fonctions
YEAR( ) et NOW( ) :
AND YEAR(Date) = YEAR(NOW( )) ;

22
Chapitre 2 – La recherche d’information © Nathan
Processus 7
Chapitre 3
La veille informationnelle
Positionnement du chapitre dans le référentiel
Activité 7.1. Recherche d’information

Composante d’activité 7.1.4. Réalisation d’une veille informationnelle

– Principes de conduite de veille documentaire (versioning, agrégation…)


Savoirs associés – Réseaux sociaux
– Flux de syndication de contenus en ligne

Se constituer une documentation organisée et actualisée à partir d’une veille


Compétence
informationnelle dans les domaines métiers ou propres à l’organisation

Corrigé du travail à faire sur le projet


d’entreprise de M. Renaud (p. 40)

I. Comprendre l’intérêt d’une veille


1. Quels types de veilles vous semblent appropriés dans le cas de M. Renaud ? Justifiez.
Tous les types peuvent être argumentés pour l’objectif de M. Renaud :
• Concurrentielle : la distribution de fruits et légumes biologiques va demander à M. Renaud de se
tenir au courant des prix pratiqués dans son secteur. Cela va lui demander également d’avoir une
liste de fournisseurs sans cesse à jour, surtout en ce qui concerne la proximité. M. Renaud faisant
du « bio », les bienfaits pour l’environnement seront à prendre en compte pour choisir les
fournisseurs (productions locales, circuits courts…).
• Commerciale : comme pour la veille concurrentielle, la surveillance des fournisseurs et de leur
éthique environnementale sera essentielle. Il sera également capital d’obtenir de nouveaux
prospects, surtout pour une activité qui se lance (se tenir au courant des évènements de proximité
pour être présent, distribuer des tracts ou animer des stands et ateliers…).
• Technologique : comme indiqué dans la fiche ressource 1, cette veille devra permettre d’améliorer
la compétitivité en choisissant des technologies appropriées (site Internet, commandes en ligne,
infolettres, PGI, logiciels de caisse…). Les risques liés à la cybersécurité, qui sont croissants pour
les infrastructures informatiques, devront également être pris en compte.
• Financière : être au fait de l’actualité fiscale et financière est un point important, même si, dans le
cas de M. Renaud, le cabinet d’expertise chargé de gérer les comptes de son entreprise devrait avoir
un rôle de conseil suffisant.
• Marketing : toute entreprise de proximité doit proposer de nouveaux services pour fidéliser les
clients et en obtenir de nouveaux. Il faudra donc se tenir au courant des attentes des clients et
proposer des produits et services en adéquation.
• Juridique : pour une activité de distribution de fruits et légumes biologiques, cette veille est
d’autant plus essentielle que ces derniers sont destinés à être consommés. Il faudra donc se tenir au
fait des normes et règlementations afférentes aux produits périssables, ainsi qu’aux labels
permettant de désigner des produits bio ou issus du commerce équitable en agriculture biologique.

23
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
2. Quels sont les domaines règlementaires de la comptabilité susceptibles d’évoluer le plus
souvent ?
Sans aucun doute, il s’agit des domaines fiscaux et sociaux. Taux, seuils, assiettes, taxes… en matière
fiscale et sociale, ce sont des éléments à surveiller car en constante évolution.
3. M. Renaud pourrait-il se permettre de travailler sans être au fait des évolutions
règlementaires ? Justifiez.
Non, car comme cela est indiqué dans la fiche ressource 1, en cas d’erreur, les conséquences peuvent
être graves : conséquences financières, avec de possibles redressements, et conséquences sur l’image
de marque en fonction des erreurs commises (si les problèmes pénalisent les salariés, par exemple).
Même si, bien évidemment, M. Renaud pourra compter sur son comptable pour l’aider.
4. M. Renaud semble être victime d’infobésité. Expliquez ce que cela signifie.
Cela signifie que M. Renaud est inondé d’informations au point qu’il n’arrive pas à :
• toutes les traiter ;
• distinguer les informations importantes ;
• trouver celles qui sont dans son intérêt ;
• gagner du temps.
5. Que dites-vous de la procédure de veille récupérée par M. Renaud auprès d’une amie
comptable ?
Elle est intéressante et a le mérite d’exister. Cependant, utilisée ainsi, elle ne permet pas de préserver
M. Renaud de l’infobésité. Plutôt que de s’appuyer automatiquement sur le moteur de recherche, M.
Renaud devrait dans un premier temps s’abonner à des revues spécialisées qui auront déjà fait le tri.
6. Rédigez une note dans laquelle vous proposez une structuration de veille pertinente et
adaptée à M. Renaud.
Pour structurer cette note, on peut s’inspirer de la fiche ressource 1. Le plus important est d’être
cohérent : si un étudiant·s’est orienté vers un objectif de veille juridique, il doit garder la même
trajectoire. Rappelons que dans le cas de M. Renaud, de nombreux objectifs sont à atteindre (la
création d’une activité s’appuie sur tous les domaines).
Cette note devra également proposer :
• Des suggestions de revues spécialisées dans son activité telles que :
– Linéaires : magazine de la distribution alimentaire.
– Végétable : revue de la filière fruits et légumes.
– Points de vente : magazine de la distribution et du commerce.
• Des suggestions de revues plus orientées comptabilité, fiscalité, social et finance telles que :
– La Revue fiduciaire : revue spécialisée dans l’actualité et l’information fiscale, sociale, juridique
et comptable.
– Revue française de comptabilité : le magazine de l’Ordre des experts-comptables.
– La Semaine juridique : hebdomadaire de droit social publié par LexisNexis.
• Des suggestions de sites en ligne tels que :
– http://revuefiduciaire.grouperf.com : le site de La Revue fiduciaire.
– http://www.experts-comptables.fr : le site de l’Ordre des experts-comptables.
– http://www.efl.fr : le site des éditions Lefebvre.
– http://www.actuel-expert-comptable.fr : le journal en ligne des éditions législatives.
– https://www.editions-tissot.fr : le site des éditions Tissot.

24
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
II. Rechercher des sources d’information
7. Expliquez à M. Renaud le sens de la recherche effectuée par son ami. En quoi était-elle
intéressante ?
Elle était intéressante car très ciblée :
• « Forme juridique » est verrouillé avec les guillemets : ainsi, on recherche cette association exacte
de mots, que l’on va également associer à « choisir » et « entreprise ».
• « filetype:pptx » indique que l’on recherche un diaporama réalisé avec Microsoft PowerPoint, ce
qui permettra de récupérer des ressources souvent utilisées à des fins de formation.
• La date restreint les articles aux publications faites depuis le 1er janvier 2017, ce qui permet de se
limiter aux plus récents.
En lançant réellement cette recherche, on tombe sur des ressources réellement intéressantes.
8. M. Renaud a utilisé la recherche simplifiée de Google. De quoi s’agit-il ?
Cela signifie que l’on fait confiance à Google pour trouver ce qui semble être le plus intéressant pour
nous en fonction de ce que le moteur de recherche a compris de notre demande.
9. Les trois premiers résultats sont différents du reste de la page. Pourquoi ?
Il s’agit d’annonces « AdWords » qui font partie des programmes de publicité Google. Ces annonces
apparaissent sous le libellé « Annonces » et permettent de rémunérer Google si vous cliquez dessus
(rémunération payée par les annonceurs). Elles sont adaptées aux termes de recherche saisis par
l’internaute (l’objectif étant de proposer un contenu susceptible d’intéresser l’internaute pour qu’il
clique dessus et déclenche la rémunération du moteur de recherche).
10. Quels sont les expressions ou les mots-clés que vous utiliseriez pour faire cette recherche ?
"création d’entreprise" cerfa filetype:pdf site:gouv.fr :
• « création d’entreprise » : permet de verrouiller l’objet principal de recherche.
• « cerfa » : permet de filtrer les recherches sur les formulaires édités par le Centre d’enregistrement
et de révision des formulaires administratifs (CERFA).
11. Quelles options de recherche généreront les résultats les plus proches du besoin de
M. Renaud ?
On pourrait compléter la requête précédente en ajoutant un filtrage de type et un filtrage de site :
"création d’entreprise" cerfa filetype:pdf site:gouv.fr
• « filetype:pdf » : indique que l’on recherche un fichier de type PDF.
• « site:gouv.fr » : indique que l’on ne veut que des résultats provenant d’un site en « gouv.fr »,
c’est-à-dire un site institutionnel (gouvernemental français).

III. Vérifier l’information


12. Que pensez-vous des sites consultés par M. Renaud ? Sont-ils fiables ? Sont-ils comparables ?
La méthode du QQOQCCP peut servir de base à l’évaluation de ces deux sites :

Site de la CCI France Blog d’Affeeniteam


Édité par l’Assemblée des Chambres Blog servant de vitrine à l’entreprise
françaises de commerce et d’industrie Affeeniteam qui propose une plateforme
(ACFCI) dénommée CCI France, de mise en relation de potentiels associés
Quoi ? établissement public administratif de pour mener à bien des créations
l’État (cf. mentions légales). d’entreprises.
 Site institutionnel  Site commercial
 Fiabilité reconnue  Fiabilité reconnue

25
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
Site de la CCI France Blog d’Affeeniteam
Les articles sont publiés par « Un
CCI France, contact possible via le site, entrepreneur », qui semble être l’identité
Qui ? par téléphone et par messagerie par défaut du responsable de publication.
électronique. Contact possible par un formulaire présent
sur le site Web.
Site institutionnel français qui concerne Site français contenant des informations
Où ?
la France. relatives à l’international.
Quand ? Information non datée. Les dates de publications sont fournies.
Information claire et structurée. Les Informations bien rédigées mais peu de
autres CCI de France pointent vers ce sources citées. Peu de sites pointent
Comment ?
site ainsi que de nombreux sites dessus, peu de partages sur les réseaux
officiels. sociaux (module présent dans les articles).
Une vingtaine de sites ont un lien vers ce
Toutes les CCI comportent la même
Combien ? blog. L’information est gratuite mais la
information. L’information est gratuite.
plateforme est payante.
Information à destination des créateurs Information généraliste orientée
Pourquoi ? d’entreprises qui souhaitent accomplir entrepreneuriat, mais n’ayant pas un
des formalités de création d’entreprise. objectif précis.

La comparaison est difficile du fait que ces deux sites n’ont pas la même vocation. Le premier
correspond réellement au besoin de M. Renaud puisqu’il concerne les démarches qu’il souhaite
entreprendre. Le deuxième relève plus d’une source d’information que l’on pourra ajouter pour
effectuer de la veille.
13. Proposez une liste de sites intéressants pouvant contribuer à l’information de M. Renaud.
Pour cette question, il faudra veiller à ce que les critères de constitution d’une base documentaire
fiable soient respectés. Chaque site proposé devra être vérifié.
Quelques propositions :
• https://www.service-public.fr/professionnels-entreprises/vosdroits/N16147 : étapes nécessaires
pour créer une entreprise par le site officiel de l’administration française.
• http://www.pole-emploi.fr/actualites/creation-ou-reprise-d-entreprise-
@/index.jspz?id=171635 : assistant guidé pour répondre au mieux à une recherche de création ou
de reprise d’entreprise sur le site de Pôle emploi.
• https://www.notaires.fr/fr/la-cr%C3%A9ation-dentreprise : conseils du site officiel des
notaires de France.
• https://www.rsi.fr/creation-entreprise : guide pour les créateurs d’entreprises sur le site du
Régime social des indépendants.

26
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
Corrigé du travail à faire sur l’entreprise
Esthétique et Santé (p. 43-44)
1. Créez un compte sur Pearltrees et organisez votre sélection de sites sur la plateforme.
L’étudiant doit avoir au moins pensé à organiser des catégories en fonction des thèmes de veille
courants en BTS CG tels que :
• veille règlementaire nécessaire à l’établissement des comptes (P2) ;
• veille fiscale (P3) ;
• veille sociale (P4) ;
• veille informationnelle (P7).

Synthèse des principaux outils à utiliser :

• Collection : créer un nouveau conteneur ayant vocation à accueillir à son tour d’autres contenus.
• Importer : importe des contenus à partir de nos publications sur les réseaux sociaux (mur
Facebook, profil Twitter), depuis les plateformes de partage de fichiers (DropBox et Google Drive)
ou depuis notre ordinateur.
• Page web : ajoute une page Internet à partir de nos réseaux sociaux, d’une adresse, d’une recherche
ou d’un favori présent dans notre navigateur.
• Image : ajoute une image à partir de nos réseaux sociaux, d’une adresse, d’une recherche ou d’une
image présente dans notre ordinateur.
• Fichier : ajoute un fichier à partir de nos plateformes de partage de fichiers ou de notre ordinateur.
• Note : permet de déposer une note que l’on rédige directement, ou à partir d’une note présente sur
notre ordinateur.

2. Invitez une autre personne à ajouter des ressources à votre collection. Quels sont les
avantages de cette méthode ?
Pour inviter une autre personne, il faudra utiliser la fonction « Faire équipe ». Cette fonction n’apparait
qu’à l’intérieur d’une collection et n’est donc pas présente sur notre page d’accueil. Elle va nous
permettre de créer une équipe autour d’une collection, ce qui veut dire que l’on pourra être plusieurs à
gérer le contenu d’une collection.
Pour ce faire, après avoir cliqué sur « Faire
équipe », il faut saisir l’adresse électronique
de la personne que l’on souhaite inviter à
nous rejoindre. Si la personne ne dispose pas
déjà d’un compte Pearltrees, elle sera invitée
à en créer un.
Une fois ajoutée, la personne devient un
membre de l’équipe et l’on devient le
« fondateur » de cette même équipe. Dès cet
instant, de nouvelles fonctionnalités
deviennent disponibles lorsque l’on reclique
sur la fonction « Faire équipe » :

27
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
3. En quoi Pearltrees correspond-il à la méthode « pull » ?
L’utilisation de Pearltrees reste fondée sur un comportement classique type recherche/recueil. On
« tire » donc chaque fois l’information vers nous et on la consigne dans Pearltrees pour en garder une
trace organisée.
4. Trouvez des sources de veille intéressantes et abonnez-vous à au moins une newsletter.
La plupart des exemples donnés dans la fiche ressources 5 sont très bien et peuvent servir de base à
une liste intéressante.
5. Pourquoi les flux RSS et les alertes sont-ils classés dans la méthode « push » ?
Les flux RSS comme les alertes vont faire en sorte que l’information « nous soit poussée » dès sa
publication et sans action de notre part.
6. À l’aide des sites de référence de Mme Karine, trouvez au moins 5 flux RSS pertinents. Pour
chaque flux, vous justifierez son choix en rédigeant un commentaire sur sa « fiabilité ».
• http://travail-emploi.gouv.fr/ :
Flux RSS du ministère du travail : http://travail-emploi.gouv.fr/spip.php?page=backend
• https://www.service-public.fr/professionnels-entreprises/vosdroits/N24267 :
Flux RSS du site officiel de l’administration française : https://www.service-public.fr/abonnements/rss
De nombreux flux RSS thématiques sont proposés sur cette page.
• http://revuefiduciaire.grouperf.com/guide/?domaine=social :
Flux RSS thématiques du Groupe Revue fiduciaire : http://www.grouperf.com/rss/
• http://www.editions-tissot.fr/droit-travail :
Flux RSS des Éditions Tissot, spécialisées dans le droit social : https://www.editions-
tissot.fr/resource/rss/xml/conseils_tissot.xml
7. Netvibes permet de construire un « tableau de bord ». À votre avis, pourquoi a-t-on choisi
cette appellation ?
Cette analogie au tableau de bord d’une voiture permet de bien se rendre compte du rôle capital de cet
outil : au même titre que l’on n’envisage pas de conduire une voiture sans la moindre information
(vitesse, quantité de carburant, niveau d’huile, pression des pneus…), on ne prend pas non plus des
décisions en entreprise sans avoir suffisamment d’informations.
8. Ajoutez chaque flux à un tableau de bord Netvibes.
Le point 3 de la fiche ressource 6 explique le mode opératoire.
9. Quels sont les avantages d’une alerte par rapport à un flux RSS ?
Lorsqu’un nouvel article sur un sujet susceptible de nous intéresser fait son apparition sur la Toile, à
moins d’être abonné au flux RSS du site qui l’a publié, il y a peu de chances que l’on soit au courant.
Le service des « Alertes » Google nous alerte, comme son nom l’indique, par un mail ou par la mise à
jour de flux RSS lorsqu’un mot ou une expression que l’on a défini apparait quelque part sur Internet.
Un gros avantage est, par exemple, de disposer d’un flux RSS sur un site qui n’en propose pas à
l’origine.
10. Créez des alertes utiles pour répondre aux besoins de veille de Mme Karine et justifiez le
choix des expressions ou mots-clés utilisés.
La fiche ressource 7 fournit le mode opératoire.
11. Le site JuriTravail.com n’offre pas de flux RSS. Proposez une solution de type « push » pour
être tout de même au courant des nouveautés de ce site.
Le mieux est de créer une alerte qui retourne un flux RSS en utilisant le critère de recherche suivant :
« -forum site:juritravail.com » (« -forum » pour exclure de la mise à jour du flux RSS les publications
des messages dans le forum du site).

28
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
12. Mme Karine ne comprend pas pourquoi lors de la création des alertes vous ne choisissez pas
l’envoi par mail. Expliquez les risques que cela comporte.
Cela nous renvoie au début du chapitre avec le risque d’infobésité. En effet, on risquerait de
surcharger une boite électronique où l’on est susceptible de recevoir des informations professionnelles
importantes.
13. Proposez une méthode pour que Mme Karine suive efficacement les informations remontées
par son agrégateur de flux RSS.
Dans le navigateur de Mme Karine, il suffit de mettre en page d’accueil le tableau de bord Netvibes
pour qu’elle puisse y jeter un coup d’œil régulièrement.
14. Créez un document à l’aide d’un service de stockage en ligne et ajoutez le dernier article lu
depuis Netvibes.
Dans Google Drive, il suffit de créer un nouveau « Google Docs ». Une fois dans le document, on peut
alors ajouter le dernier article lu depuis Netvibes.
15. Partagez le document créé à la question précédente et apportez des modifications à partir de
comptes différents.
Dans Google Drive, il suffit de cliquer avec le bouton droit sur la ressource que l’on souhaite partager,
puis de saisir l’adresse électronique de la ou des personnes avec qui on souhaite faire le partage. On
peut également cliquer sur le bouton bleu « Partager », en haut à droite de l’interface d’édition, dans le
document.
16. À l’aide de la gestion de version intégrée, rétablissez la première version du document.
Depuis l’interface d’édition d’un document, il faut se rendre dans le menu « Fichier », puis choisir
« Consulter l’historique des révisions ». Une fois l’historique ouvert, il faut cliquer sur la version que
l’on souhaite restaurer puis cliquer sur le bouton bleu qui apparait en haut de la page « Restaurer cette
révision ».
17. Mme Karine souhaite créer une page Facebook professionnelle pour suivre les pages les plus
intéressantes pour sa veille. Qu’est-ce que cela implique ?
Cela implique de créer un compte sur la plateforme et de veiller à ne pas utiliser ce compte à des fins
personnelles (ceci afin d’éviter toute infopollution et toute tentation de faire autre chose au travail…).
18. Proposez cinq comptes à suivre sur des réseaux sociaux et argumentez vos choix.
La plupart des sites vus dans ce chapitre disposent de comptes sur les réseaux sociaux. Il faudra avant
tout travailler sur l’argumentation du choix.
19. En quoi Twitter est-il un bon outil de veille ?
La limitation à 140 caractères fait qu’en deux lignes, on voit immédiatement si l’information est
susceptible de nous intéresser ou pas (à savoir si on clique ou pas pour en savoir plus). De plus,
Twitter est l’un des réseaux sociaux les plus utilisés à des fins professionnelles de veille.

29
© Nathan Chapitre 3 – La veille informationnelle
Processus 7
30
Chapitre 3 – La veille informationnelle © Nathan
Processus 7
Chapitre 4
Les algorithmes
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation

Composante d’activité 7.2.1. Contrôle de la fiabilité des informations

– Éléments d’algorithmique (structures conditionnelles, structures itératives,


fonctions, procédures)
Savoirs associés
– Langage de programmation associé au tableur
– Structure de fichiers XM ou ses dérivés

Opérer des contrôles ou des mesures automatisés sur des données extraites en
Compétence
nombre

Corrigé du travail à faire sur le garage Fertel


(p. 60)

I. Découvrir les éléments d’algorithmique


1. Avant de concevoir votre programme, vous serez amené à rédiger un algorithme. Quelle est
la différence entre les deux ? Quel est l’intérêt de s’y prendre en deux temps ?
Un algorithme décrit l’ensemble des opérations élémentaires qui, lorsqu’elles seront exécutées,
produiront un résultat. Un programme correspond à la traduction dans un langage de programmation
des opérations décrites dans l’algorithme. L’algorithme correspond donc à la réflexion préalable à
l’élaboration du programme.
2. Identifiez quelles données de l’annexe 1 seront nécessaires pour déterminer si l’objectif
mentionné en annexe 2 est atteint.
Le but est de calculer la prime dont peut bénéficier un vendeur. D’après l’annexe 2, cette prime est
déterminée en fonction du niveau d’atteinte de l’objectif fixé. Si l’objectif est atteint, une prime de
100 € est octroyée. Le montant peut être plus élevé selon le niveau de dépassement de l’objectif : au-
delà de 3 véhicules, la prime passe à 500 € et, au-delà de 5 véhicules, à 1 000 €.
3. Vous disposez de l’algorithme correspondant en pseudo-code.
a) Retrouvez-vous la structuration d’un algorithme ?
Oui, la structuration d’un algorithme est respectée : l’algorithme est nommé, une première partie
indiquant les données manipulées est présente, suivie de l’ensemble des opérations qui seront réalisées
depuis l’obtention des entrées jusqu’à la restitution des sorties.
b) Le nombre de véhicules vendus est déclaré en variable tandis que les objectifs le sont en
constantes. Expliquez pourquoi.
En fonction du vendeur pour lequel le calcul de la prime sera réalisé, le nombre de véhicules vendus à
prendre en compte ne sera pas le même. Il pourra varier, c’est donc une variable. En revanche, les
objectifs fixés étant communs à tous les vendeurs, ils ne changeront pas quel que soit le vendeur. Cette
donnée à utiliser est donc «fixe » et correspond à une constante.

31
© Nathan Chapitre 4 – Les algorithmes
Processus 7
c) Certaines variables sont de type « entier ». Pour celles-ci, pourquoi « réel » n’est-il pas
adapté ?
Le typage des variables permet d’indiquer le type de la donnée qui sera stockée dans la variable. Il faut
que cela corresponde à ce qui est décrit par la variable. Ici, les variables de type « entier » sont « Obj »
(objectif de vente en nombre de véhicules), « NbVendus » (nombre de véhicules effectivement
vendus) et « Diff » (variable qui va stocker le résultat de la différence entre les valeurs contenues dans
les variables « NbVendus » et « Obj »).
Toutes ces variables concernent donc des véhicules pour lesquels une partie décimale relative aux
quantités est impossible.
4. Vous observez les instructions des lignes 9 et 12.
a) L’obtention des données est-elle similaire entre les variables et les constantes ?
Non. La valeur de la constante est déterminée directement dans l’algorithme. La constante « Seuil1 »
prend la valeur 3, cette valeur ne changera donc pas lors des multiples exécutions du programme
correspondant à cet algorithme.
La valeur de la variable « NomVendeur » est déterminée en stockant ce que l’utilisateur va saisir lors
de l’exécution du programme. À chaque exécution, l’utilisateur pourra donc saisir un nom différent.
Cette valeur pourra donc varier.
b) L’utilisateur est-il sollicité pour la détermination des constantes ? Justifiez.
Non, puisque les constantes sont déterminées lors de la conception de l’algorithme. Il n’y a pas
d’interaction avec l’utilisateur pour la détermination des constantes.
5. Repérez les instructions qui permettent une interaction avec l’utilisateur. Comment les
résultats sont-ils restitués ?
Les instructions permettant une interaction avec l’utilisateur sont les trois instructions d’entrée
« Saisir » des lignes 12, 13 et 14. Elles sollicitent l’utilisateur en lui demandant de fournir des données
nécessaires pour effectuer les traitements prévus.
Les instructions de sortie « Afficher » des lignes 22 et 27 permettent également une interaction, en
affichant un message pour l’instruction en ligne 22, et en permettant à l’utilisateur de prendre
connaissance des valeurs stockées dans les variables « NomVendeur » et « Prime » pour l’instruction
en ligne 27.
6. À quoi sert l’instruction de la ligne 16 ? Comporte-t-elle une expression ?
L’instruction de la ligne 16 correspond à une partie d’une structure de contrôle permettant de maîtriser
le déroulement de l’algorithme. Il s’agit ici de l’instruction permettant de réaliser un test dans le cadre
d’une structure alternative. L’expression correspond au test qui permet de comparer la valeur stockée
dans la variable « Diff » avec la valeur stockée de la constante « Seuil1 », et ainsi de déterminer dans
les instructions suivantes ce qui sera réalisé si le test renvoie VRAI ou FAUX.

II. Observer et utiliser le langage associé au tableur


7. Retrouvez-vous la logique de déclaration des variables du pseudo-code dans le programme
en VBA ?
Oui, on peut observer en début de programme plusieurs instructions « Dim » qui correspondent à une
déclaration de variables en langage Basic associé aux suites bureautiques (VBA et LibreOffice Basic).
On retrouve bien les cinq variables de l’algorithme en pseudo-code dans le code source correspondant
en annexe 4.
8. Le nom du vendeur utilisé dans le programme est-il saisi lors de l’exécution de celui-ci ?
Comment est-il obtenu ?
La variable correspondante « NomVendeur » est utilisée en ligne 13. On voit que cette variable prend
une valeur déterminée par l’instruction Range().Value. Ici, le nom n’est donc pas directement saisi par
l’utilisateur lors de l’exécution du programme, mais récupéré dans la cellule B6 qui le contient déjà.

32
Chapitre 4 – Les algorithmes © Nathan
Processus 7
C’est donc une différence avec l’algorithme initial, qui permet de tenir compte du fait qu’il s’agit
d’une programmation tableur et que certaines données sont déjà présentes dans des feuilles de calcul.
9. Comment le déroulement du programme est-il contrôlé ? Est-ce que cela correspond à ce qui
était prévu en pseudo-code ? Quel est l’intérêt de cette modification ?
Une structure de contrôle est présente dans le code source du programme : il s’agit de l’instruction
« Select Case ». En pseudo-code, cela correspondrait à une structure à choix multiples « Selon Que ».
Il s’agit donc d’une différence avec ce qui était prévu dans l’algorithme initial où des structures
alternatives imbriquées sont utilisées. Les deux solutions sont recevables. Cela illustre bien le fait que
plusieurs solutions sont envisageables pour résoudre un même problème.
Ici, la modification effectuée permet de clarifier le programme en évitant l’imbrication de structures
alternatives.
10. L’instruction en ligne 27 est-elle toujours exécutée ?
Non. Cette instruction ne sera exécutée que dans la mesure où la variable « Diff » prendra une valeur
qui ne correspond à aucun des cas prévus auparavant dans la structure à choix multiples.
11. Implémentez et testez ce code source sur tableur.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_GarageFertel_q11.xlsm.

Corrigé du travail à faire sur l’entreprise


Les Petites Gourmandises (p. 63)
I. Découvrir les fonctions personnalisées
1. Initialement, une formule de calcul exploitant la « fonction SI » du tableur était utilisée dans
la colonne G afin de déterminer la situation du client. Quelle était-elle selon vous ?
La formule exploitant la fonction SI du tableur était :
G2=SI(D2>F2 ;"Dépassement de l’encours autorisé" ;"RAS")
2. Mme Sorgel a conçu désormais une fonction personnalisée (ETATENCOURS) en
remplacement de cette formule afin de pouvoir par la suite analyser plus finement la
situation.
a) Expliquez pourquoi il s’agit d’une fonction personnalisée.
La fonction ETATENCOURS n’existe pas dans les fonctions proposées en standard dans le tableur. Il
s’agit d’une fonction créée par Mme Sorgel, qui répond à ses propres besoins. C’est donc une fonction
personnalisée.
b) Quel type de structure de contrôle est utilisé dans le code source de la fonction ?
L’instruction « If…Then…Else…EndIf » matérialise l’utilisation d’une structure alternative,
correspondant à « Si…Alors…Sinon » en pseudo-code.
c) Quels sont les arguments utilisés ?
Les arguments correspondent aux cellules mentionnées dans la formule. Les valeurs de ces cellules
seront utilisées pour les variables des fonctions « Encours » et « EncoursTheo ».
d) Implémentez cette fonction dans votre classeur et vérifiez son fonctionnement correct.
Il suffit de reprendre le code source indiqué en annexe 2 et de vérifier son fonctionnement.
Voir le fichier corrigé sur le site : P7_corriges_CH04_PetitesGourmandises_q02d_q03_q07.xlsm.
3. Effectuez les modifications appropriées du code de la fonction ETATENCOURS et vérifiez
son fonctionnement.
Il faudra ajouter une structure alternative imbriquée.
Voir le fichier corrigé sur le site : P7_corriges_CH04_PetitesGourmandises_q02d_q03_q07.xlsm.
33
© Nathan Chapitre 4 – Les algorithmes
Processus 7
II. Parcourir des données et effectuer des tests de contrôle
4. À partir de la capture d’écran, donnez un exemple de client correspondant à chacune des
situations évoquées.

Situation 1 : SARL Zantour : l’encours réel (3 750,31) est supérieur à l’encours


clients en dépassement théorique (2 000,00).
Situation 2 : Grèzes : il n’est pas en retard de règlement et son encours dépasse 80 % de
clients à surveiller l’encours théorique (1 675,00 > 1 600,00).
SARL Zantour, Dupont SARL (liste non exhaustive) : ils dépassent tous les
Situation 3 :
deux l’échéance, avec pour Zantour un dépassement de l’encours théorique,
clients à relancer
ce qui n’est pas le cas de Dupont.
Situation 4 :
SARL Zantour, SARL Vivamel, Benyagoub…
clients en alerte

5. Examinez le code source de la macro.


a) Justifiez le typage de chacune des variables.

Variable Type Justification


Comme on ne connait pas à l’avance la longueur du tableau
(extraction du PGI qui peut donc changer dans le temps), cette
String (chaine de variable sera utilisée pour voir si une cellule contient des
ContenuLigne
caractères) données de type texte. Si c’est le cas, la fin du tableau n’est
pas atteinte. Dans le cas contraire, il faut arrêter de parcourir
le tableau.
Cette variable est un compteur utilisé pour parcourir le
LigneParcourue Integer (entier) tableau ligne après ligne. Il doit être incrémenté, la donnée
contenue est donc de type numérique et entier.
Cette variable permet de construire l’état ligne après ligne en
fonction des lignes à retenir de l’extraction. C’est donc
CompteurEtat Integer (entier)
également un compteur qui sera incrémenté, donc une donnée
de type numérique et entier.

b) Analysez et expliquez les lignes 12 et 13.


L’instruction en ligne 12 permet de copier dans la mémoire vive (RAM) de l’ordinateur l’intégralité de
la première ligne de la feuille de calcul « Export ».
L’instruction en ligne 13 permet de coller cette même ligne en mémoire vive sur la première ligne de
la feuille de calcul « Etat_Depassement ».
Ces deux instructions permettent donc de créer dans l’état les entêtes de colonnes sans ressaisie.
c) L’instruction de la ligne 16 permet d’initialiser la variable « ContenuLigne », c’est-à-dire
d’y affecter une valeur de départ. Expliquez l’intérêt.
Ligne après ligne, la variable « ContenuLigne » va stocker ce qui se trouve dans la cellule de la
colonne B de la ligne parcourue, autrement dit une valeur correspondant à la catégorie du client.
La structure itérative débutée en ligne 19 indique comme sortie de la boucle « ContenuLigne="" ».
Dès que la fin de l’export PGI est atteinte, il n’y a plus de valeur dans la colonne B.
ContenuLigne est donc une variable qui permet de détecter l’arrivée à la fin du tableau correspondant
à l’export, et donc la sortie de la boucle qui permet de construire l’état.

34
Chapitre 4 – Les algorithmes © Nathan
Processus 7
d) Identifiez les différentes structures de contrôle et précisez leurs rôles.
Une structure itérative (« Do Until…Loop ») est présente. Elle comprend l’ensemble des instructions
permettant de construire l’état, en parcourant le tableau de l’export du PGI, et en recopiant les lignes
qui sont à retenir pour l’état.
Une structure alternative débute à la ligne 28 et se termine à la ligne 38. Elle permet de tester si la
ligne parcourue dans l’export doit être retenue et copiée dans l’état. Si l’encours du client
correspondant à la ligne parcourue dépasse son encours théorique (test en ligne 28), alors la ligne
correspondante est copiée en mémoire vive (ligne 31) et collée dans l’état (ligne 34).
Il n’y a pas d’instruction « Else » (Sinon), donc rien n’est fait si le test ne renvoie pas VRAI, donc si le
client ne dépasse pas l’encours.
e) Précisez à chaque fois où commence et où se termine la boucle.
La boucle débute à la ligne 19 et se termine à la ligne 42.
6. Comment la sortie de la boucle est-elle prévue ?
La sortie de la boucle est prévue dès le début de cette même boucle : il faut que ContenuLigne ne
contienne pas de valeur, ce qui sera le cas lorsque l’on arrivera à la fin de l’export.
7. Programmez les macros qui permettront d’obtenir les états correspondant aux attentes de
Mme Sorgel.
Voir le fichier corrigé sur le site : P7_corriges_CH04_PetitesGourmandises_q02d_q03_q07.xlsm.

35
© Nathan Chapitre 4 – Les algorithmes
Processus 7
Corrigé des applications

Application 1 – Utiliser entrées, sorties et structures


itératives (p. 75)
1. Déterminez et qualifiez (variable/constante) les données utilisées dans votre algorithme.
Les données utilisées seront les suivantes :
Donnée Variable/Constante Codification
Prix unitaire Variable PU
Quantité Variable QF
Montant Variable MT
Taux de TVA Constante TauxTVA
Montant de la TVA Variable TVA

2. Présentez l’algorithme en pseudo-code qui permettra d’atteindre le résultat souhaité.


Algo FacturationUnProduit

Constante
TauxTVA = 0.2

Variables
PU : réel
QF : entier
MT : réel
TVA : réel

Début
Saisir « Entrez la quantité à facturer », QF
Saisir « Entrez le prix unitaire », PU
MT ← QF*PU
TVA ← MT*TauxTVA
MT ← MT + TVA
Afficher "La TVA s’élève à ", TVA, "€.", "Le montant TTC est de : ", MT, "€."

Fin
3. Programmez la macro correspondante sur tableur et vérifiez son fonctionnement.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_application1_q03_q05.xlsm.
4. Présentez l’algorithme qui tient compte de cette possibilité en pseudo-code. (Indice :
l’utilisation d’une structure itérative est nécessaire.)
Algo FacturationUnProduit

Constante
TauxTVA = 0.2

Variables
PU : réel
QF : entier
MT : réel
36
Chapitre 4 – Les algorithmes © Nathan
Processus 7
TVA : réel
REP : booléen

Début
Faire Jusqu’à REP = O
Saisir « Entrez la quantité à facturer », QF
Saisir « Entrez le prix unitaire », PU
MT ← QF*PU
TVA ← MT*TauxTVA
MT ← MT + TVA
Saisir "Voulez-vous saisir un autre produit à facturer ?", REP
Remonter

Afficher "La TVA s’élève à ", TVA, "€.", "Le montant TTC est de : ", MT, "€."

Fin
5. Programmez la macro correspondante sur tableur et vérifiez son fonctionnement. Il est
possible de repartir de la macro de la question 3 en la modifiant.
Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_application1_q03_q05.xlsm.

Application 2 – Concevoir une fonction personnalisée


(p. 75)
1. Déterminez les entrées et les sorties.
Les entrées nécessaires à la détermination de la ristourne sont le chiffre d’affaires HT réalisé, les seuils
et taux de ristourne appliqués. Les seuils et taux auraient pu être mis en constantes, mais leur évolution
étant évoquée, des variables seront utilisées.
La sortie correspondra au montant de la ristourne accordée.
2. Rédigez l'algorithme de calcul de la ristourne.
Algo Ristourne

Variables
Tx1 : réel
Tx2 : réel
Tx3 : réel
Seuil1 : réel
Seuil2 : réel
Seuil3 : réel
CA : réel
RISTOURNE : réel

Saisir "Entrez la valeur du taux 1 : ", Tx1


Saisir "Entrez la valeur du taux 2 : ", Tx2
Saisir "Entrez la valeur du taux 2 : ", Tx3
Saisir "Entrez la valeur du seuil 1 : ", Seuil1
Saisir "Entrez la valeur du seuil 2 : ", Seuil2
Saisir "Entrez la valeur du seuil 2 : ", Seuil3
Saisir "Entrez la valeur du CA annuel : ", CA

Si CA > Seuil3 Alors


RISTOURNE ← (CA-Seuil3)*Tx3 + (Seuil3-Seuil2)*Tx2+(Seuil2-Seuil1)*Tx1 Sinon
Si CA>Seuil2 Alors
RISTOURNE ← (CA-Seuil2)*Tx2+(Seuil2-Seuil1)*Tx1 Sinon
37
© Nathan Chapitre 4 – Les algorithmes
Processus 7
Si CA>Seuil1
RISTOURNE ← (CA-Seuil1)*Tx1 Sinon
RISTOURNE ← 0
Fin Si
Fin si
FinSi

Afficher "La ristourne est de : ", RISTOURNE


FIN
3. Présentez une feuille de calcul exploitant la fonction RISTOURNE qui détermine le montant
de la ristourne.
L’algorithme sera modifié pour exploiter une fonction personnalisée, pour laquelle les seuils et taux
contenus dans des cellules seront passés en arguments.
Fonction RIST(CA : réel ; Tx1 : réel ; Tx2 : réel ; Tx3 : réel ; Seuil1 : réel ; Seuil2 : réel ; Seuil3 :
réel): réel

Variable
Ristourne : réel

Si CA > Seuil3 Alors


Ristourne = (Tx3 * (CA - Seuil3)) + (Tx2 * (Seuil3 - Seuil2)) + (Tx1 * (Seuil2 - Seuil1))
Sinon
Si CA > Seuil2 Alors
Ristourne = (Tx2 * (CA - Seuil2)) + (Tx1 * (Seuil2 - Seuil1))
Sinon
Si CA > Seuil1 Alors
Ristourne = Tx1 * (CA - Seuil1)
FinSi
FinSi
FinSi
RIST = Ristourne
FinFonction

Voir le fichier corrigé sur le site compagnon : P7_corriges_CH04_application2_q03.xlsm.

Application 3 – Observer un algorithme de parcours


de données et l’exploitation d’un fichier structuré (p. 76)
REMARQUE : cette application comporte plusieurs éléments hors programme. L’objectif est surtout
d’étudier la macro existante et de favoriser les recherches individuelles pour comprendre son
fonctionnement.
1. À partir du fichier fourni sur le site compagnon, cliquez sur le bouton afin d’actualiser les
cours et vérifier grâce aux liens de la colonne URL qu’ils sont à jour.
Manipulation à partir du fichier disponible sur le site compagnon : P7_CH04_application3.xlsm.
2. Quelles sont les variables utilisées dans cette macro ?
Trois variables sont déclarées :
• i : entier qui va servir de compteur pour la structure itérative.
• k : entier qui permet de déterminer le nombre d’exécutions totales de la boucle devant être réalisées.
• URL : chaîne de caractères correspondant à l’adresse réticulaire (adresse de la page Web) du site
permettant d’obtenir le cours actualisé en temps réel.
Il existe également une variable de type tableau (hors programme), visible avec l’instruction
« Redim », dont la taille est définie dynamiquement.

38
Chapitre 4 – Les algorithmes © Nathan
Processus 7
3. À l’aide de vos connaissances et de recherches complémentaires si nécessaire, repérez les
différentes structures de contrôle utilisées et expliquez leurs rôles.
Il y a une structure itérative commençant par l’instruction « For » et se terminant par « Next ». Cette
boucle va permettre de parcourir les données pour pouvoir actualiser les cours, quel que soit le nombre
de titres présents dans la liste.
Il y a également une structure alternative qui permet de vérifier que la requête http a été exécutée avec
succès (code http 200).
4. Dans un navigateur Web, affichez le code source de la page d’un des titres sur le site
Boursorama. Où se trouve la cotation ?

39
© Nathan Chapitre 4 – Les algorithmes
Processus 7
Une recherche dans le code source de la page affichée sur le terme "cotation"> permet de retrouver le
cours actualisé dans la feuille de calcul et apparaissant dans la page Web. On voit donc que la macro
va récupérer le cours dans le code de la page du site Boursorama correspondant au titre. On peut
également observer l’utilisation de balises pour structurer le document.

40
Chapitre 4 – Les algorithmes © Nathan
Processus 7
Chapitre 5
Les réseaux et la sécurité
des informations
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation

Composantes d’activité 7.2.2. Maintien de la fiabilité et de la sécurité des informations


7.1.2. Évaluation des besoins d’information

Savoirs associés – Réseaux, sous-réseaux


– Sécurité des accès aux réseaux
– Services de sécurité
– Droits d’accès aux applications et aux données
– Logiciel collaboratif

Compétence Identifier les ressources, leur localisation et leurs rôles au sein du système
d’information, leurs droits d’accès et les services de sécurité

Corrigé du travail à faire sur la société


Delec 2000 (p. 78)
1. Pourquoi l’entreprise Delec 2000 a-t-elle choisi d’organiser ses postes informatiques en
réseau ?
La présence d’un réseau est justifiée par :
• Le partage de ressources : imprimantes/scanner, connectivité à Internet, applications (PGI et
base de données associée), espaces de stockage pour les fichiers.
• Faciliter la communication : le serveur de messagerie et la messagerie associée permettent la
communication entre salariés et avec l’extérieur ; le serveur de fichiers, l’échange de fichiers
entre salariés grâce aux partages.
2. Le réseau informatique actuel de l’entreprise est-il un réseau local ? Justifiez.
Il s’agit d’un réseau local puisqu’il est géographiquement limité au site de l’entreprise Delec 2000.
3. Est-ce un environnement réseau « client-serveur » ou « pair à pair » ? Justifiez.
Il s’agit d’un environnement réseau client-serveur. Les machines présentées ont des rôles différenciés :
plusieurs serveurs mettent à disposition des ressources utilisées par les postes de travail, qui sont donc
des clients.
4. Qu’est-ce qu’un serveur ? Pourquoi l’entreprise en a-t-elle plusieurs ?
Comme évoqué précédemment, un serveur met à disposition des ressources qui seront atteintes et
exploitées par les clients. Delec 2000 dispose de plusieurs serveurs, qui correspondent à des types de
ressources offertes différentes. On constate que certains serveurs sont dédiés à une seule ressource (par
exemple, PGI_BDD qui fait fonctionner la base de données du PGI, CEGID qui fait fonctionner les
applications du PGI) tandis qu’un autre assure plusieurs rôles simultanément (CORESYS qui assure
l’authentification, le stockage des fichiers…).

41
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
5. Vous travaillez sur la localisation des différentes ressources utilisées dans l’entreprise.
a) Sur quelle machine se trouvent les données exploitées par le PGI ?
Le fonctionnement d’un PGI repose sur une base de données qui stocke les données utilisées par le
PGI. Le serveur correspondant est donc PGI_BDD. Le serveur CEGID fait fonctionner les
applications (modules) du PGI, mais ne stocke pas les données, qui restent sur PGI_BDD.
b) Sur quelle machine se trouvent les courriers électroniques reçus et émis par les
utilisateurs ?
Le courrier électronique est géré par un serveur de messagerie, qui permet de recevoir et d’émettre les
messages. C’est également lui qui stocke les messages. Il s’agit donc du serveur SERVMAIL.
c) Sur quelle(s) machine(s) se trouvent les fichiers produits par les utilisateurs ?
Les fichiers produits, lorsqu’ils ne sont pas stockés localement sur les postes clients, sont enregistrés
dans un serveur de fichiers. Les fichiers produits peuvent donc se trouver soit sur le poste de travail,
soit sur le serveur CORESYS.
d) Repérez et justifiez la localisation des sauvegardes.
La sauvegarde est réalisée sur une machine dédiée, en l’occurrence NAS_BACKUP. Il faut que ce soit
une machine différente de celle où se trouvent les données devant être sauvegardées, pour pouvoir par
exemple faire face à une panne matérielle. Toutefois, une politique de sauvegarde de qualité nécessite
de développer d’autres aspects qui seront précisés dans le chapitre 11 relatif à la sécurité du système
d’information.
6. Pour comprendre pourquoi les utilisateurs se plaignent des délais d’attente lors des
impressions, M. Demir vérifie les supports de transmission qui ont été choisis. Pourquoi ?
La communication entre les machines nécessite l’utilisation de supports de transmission. Ces supports
offrent des caractéristiques différentes, permettant de répondre à des besoins différenciés. Parmi ces
caractéristiques figure le débit qu’il est possible d’atteindre. Étudier les supports utilisés permet de
déceler les éventuels goulets d’étranglement. On constate que l’entreprise Delec 2000 utilise un
câblage Ethernet et de la fibre optique. Dans la question 10c, on observera les caractéristiques des
switchs, qui offrent des débits jusqu’à 1 000 Mbps, sauf celui qui est utilisé pour le VLAN
administratif, limité à un débit maximal de 100 Mbps.
7. Malgré sa grande simplicité d’installation, le wi-fi n’a pas été généralisé chez Delec 2000.
Pourquoi selon vous ?
Une transmission basée sur les ondes hertziennes, de type wi-fi, offre une grande souplesse. Toutefois,
les performances sont généralement moins bonnes qu’avec les autres supports de transmission et le
degré de sécurité est potentiellement moins élevé. Le wi-fi est donc utilisé pour des besoins ponctuels
de matériels nomades tels que certains ordinateurs portables.
8. Plusieurs supports de transmission par câble sont utilisés. À votre avis, pourquoi ?
Les supports choisis répondent à différents types de contraintes. Les serveurs et le service
administratif se trouvent dans le même bâtiment. Un câblage Ethernet a été installé. Le bureau
d’études est situé plus loin. De la fibre optique a été utilisée car la dégradation du signal et donc les
débits seront moins altérés par la distance.
9. Les matériels connectés disposent tous d’une ou plusieurs cartes réseau.
a) Quel type de carte réseau sera utilisé sur les ordinateurs fixes des différents services ?
D’après le schéma, les ordinateurs fixes utilisent une connexion à l’aide de câbles. Il faudra donc
qu’ils disposent d’une carte réseau de type Ethernet (cas de tous les ordinateurs aujourd’hui, hormis
certains ultraportables).
b) Sur les ordinateurs portables éventuellement utilisés ?
La présence d’un point d’accès wi-fi permettra d’utiliser la carte réseau de type wi-fi qui équipe les
ordinateurs portables. Toutefois, les ordinateurs portables étant le plus souvent également équipés

42
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
d’une carte Ethernet (ils ont donc deux cartes réseau), il sera également possible d’utiliser une
connexion câblée, si des prises réseau murales sont disponibles.
10. Le schéma présente plusieurs « switchs ».
a) De quoi s’agit-il ? Quelle est leur utilité ?
Un switch, ou commutateur, est un matériel de l’infrastructure réseau. Il permet d’interconnecter les
machines au sein du réseau local.
b) Pourquoi y en a-t-il plusieurs ?
La présence de plusieurs switchs s’explique par l’organisation géographique de l’entreprise. En
fonction du nombre de machines à interconnecter, de la distribution des locaux, plusieurs switchs
peuvent être nécessaires. Ici, par exemple, on constate que chaque switch correspond sans doute à des
zones différentes de l’entreprise.
c) Quelles sont les vitesses minimales et maximales de transmission des données pour le
switch du service administratif ? Comparez avec celui des serveurs.
Pour les serveurs : 10/100/1000. Cela signifie que le débit maximal pouvant être atteint s’élève à
1 000 Mbps, soit 1 Gbps. Pour le service administratif : 10/100 Mbps. Le débit maximal est donc dix
fois moins élevé. Cela peut s’expliquer car les entreprises s’équipent progressivement dans le temps,
en fonction de leur croissance et de l’évolution de leurs besoins. Des matériels plus ou moins récents
peuvent donc coexister, qui correspondent à des niveaux technologiques différents.
11. Quelle peut être la cause des lenteurs dont se plaignent les utilisateurs des services
administratifs ? Que suggérez-vous ?
Le switch du service administratif permet l’interconnexion des postes de travail de ce service avec le
reste du réseau. Du fait d’une vitesse maximale limitée à 100 Mbps, il n’est pas possible à ces postes
d’échanger à la vitesse maximale du reste du réseau (1 Gbps). C’est d’autant plus gênant qu’il s’agit
du service qui compte le plus grand nombre de machines (14 postes) : celles-ci doivent donc partager
une connexion vers le reste du réseau limitée à 100 Mbps.
Dans l’hypothèse où il s’agit du seul facteur explicatif des lenteurs, il faudra remplacer ce switch par
un modèle plus récent offrant une connectivité maximale de1 Gbps.

Corrigé du travail à faire sur la SA Pack Inbox


(p. 80)

I. Analyser l’attribution des droits d’accès


1. Différents systèmes d’exploitation sont installés sur les serveurs.
a) Pourquoi est-il nécessaire d’utiliser une version adaptée pour les serveurs ?
Le système d’exploitation permet le fonctionnement d’un ordinateur, en assurant la gestion du matériel
et la mise à disposition des ressources matérielles pour les différents programmes. Les systèmes
d’exploitation pour serveurs permettent de mettre en œuvre les différents rôles auxquels ils sont
destinés, ce que ne permettent pas forcément les systèmes d’exploitation prévus pour les postes de
travail qui accèdent aux ressources.
b) Certains sont qualifiés de logiciels libres, d’autres de logiciels propriétaires. Expliquez.
L’utilisation d’un logiciel est encadrée par un contrat (licence). L’utilisation des logiciels propriétaires
est souvent soumise à des restrictions, auxquelles les logiciels libres sont une réponse en prévoyant de
façon explicite les libertés des utilisateurs qui sont préservées. Le choix se fondera donc, par exemple,
sur l’adéquation de chaque solution aux besoins et sur les coûts associés. Si les logiciels libres sont
souvent accessibles gratuitement, ce n’est pas systématiquement le cas.

43
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
2. Déterminez quels seront les droits de M. Paul sur les différents partages réseaux paramétrés
sur le serveur de fichiers.
Dans le cadre de ses fonctions, M. Paul devra disposer des droits d’accès suivants :
• Sur les partages ÉTUDES et COMMUN : droits en lecture et en écriture. COMMUN permet
d’échanger des fichiers entre salariés, tous services confondus. Il faut donc pouvoir consulter son
contenu (lecture) et y déposer des fichiers (écriture). ÉTUDES sera limité aux salariés dont les
fonctions justifient l’accès aux études, dont M. Paul fait partie.
• Sur les autres partages : pas de droits d’accès.

II. Améliorer la sécurité du réseau


3. L’ESN indique que le serveur multirôle est saturé. Quel service de sécurité est susceptible
d’être impacté ? Que préconisez-vous ?
En cas de saturation, l’accès aux ressources peut être perturbé, ce qui se traduit par des lenteurs, voire
une impossibilité d’accès. C’est donc le service de sécurité relatif à la disponibilité qui est concerné.
En fonction de la nature de la saturation, plusieurs solutions sont envisageables :
• Améliorer les caractéristiques du serveur : ajout/remplacement de disques durs (pour accroître
la capacité de stockage ou les performances des disques durs), ajout de mémoire vive (pour
permettre le fonctionnement simultané des différents programmes exécutés par le serveur).
• Remplacer le serveur par un modèle plus récent et plus performant : c’est la solution lorsque
les améliorations évoquées précédemment sont impossibles ou insuffisantes.
• Remplacer le serveur unique par plusieurs serveurs dédiés à certains rôles, afin de répartir
la charge sur chacun d’entre eux. Se pose alors la question d’un éventuel surdimensionnement.
4. Le pare-feu ne semble pas correctement paramétré. Quel est le risque encouru ?
Le pare-feu est utilisé pour empêcher ou limiter le risque d’intrusion de personnes non habilitées aux
ressources et machines disponibles sur le réseau. Si celui-ci est mal configuré, alors il existe un risque
d’intrusion pouvant remettre en question la confidentialité, l’intégrité et la disponibilité des ressources.
5. Il est nécessaire d’isoler les machines industrielles afin qu’elles ne puissent pas communiquer
avec Internet. Quelle solution propose l’ESN ?
La solution proposée repose sur l’utilisation de VLAN qui permettra de segmenter le réseau local.
Ainsi, la partie du réseau local correspondant aux machines industrielles de Pack Inbox sera isolée.
6. Que pensez-vous des propositions de localisation des sauvegardes à mettre en œuvre ?
L’ESN mentionne un point clé de la sécurité : la mise en œuvre impérative d’une sauvegarde sur site,
complétée avec une sauvegarde sur un site géographique distinct (via la sauvegarde hors site), de
manière à pouvoir faire face à un sinistre qui pourrait endommager à la fois les installations
informatiques et les dispositifs de sauvegarde sur place.
7. Quelle solution propose l’ESN pour sécuriser le travail à distance de M. Paul ? Quel service
de sécurité sera assuré ?
La mise en place d’un VPN répond à ce besoin. Elle permettra d’assurer la confidentialité des données
lors de leur transmission via le réseau Internet, utilisé pour accéder depuis l’extérieur aux ressources
de Pack Inbox.
8. Quel risque est associé au réseau wi-fi de l’entreprise ? Quelle solution préconiseriez-vous ?
Le signal wi-fi peut être capté au-delà des murs de l’entreprise, et par conséquent rend possible la
connexion de tiers au réseau de l’entreprise très facilement. Afin d’éviter cette situation, le réseau doit
être chiffré pour que seuls les utilisateurs légitimes puissent l’utiliser. Toutefois, dans les technologies
disponibles, le WEP est obsolète et ne permet plus une réelle sécurité. Il faut donc immédiatement
utiliser un type de protection plus sûr, basé sur WPA.

44
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
9. Concluez sur les conditions de travail de M. Paul : son sujet d’étude pourra-t-il rester
confidentiel ?
Dans l’hypothèse où les propositions de l’ESN sont mises en œuvre, la confidentialité sera mieux
assurée car certaines failles de sécurité auront été comblées. Il existe d’autres outils, développés dans
le chapitre 11, qui permettront d’améliorer encore la sécurité.

45
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
Corrigé des applications

Application 1 – Assurer une connexion opérante


aux ressources des réseaux (p. 93)
1. Quel(s) support(s) de transmission seront exploitables avec l’ordinateur portable mis à votre
disposition (voir document) ?
On peut voir sur la capture d’écran que cet ordinateur est équipé de deux cartes réseau « physiques » :
• Marvell Yukon 88E8072 PCI-E Gigabit Ethernet Controller : cette carte permet de se
connecter à un réseau filaire grâce à un câblage Ethernet. On peut également voir dans ce libellé
que cette carte peut atteindre d’un débit d’un gigabit.
• Qualcomm Atheros AR9285 802.11b/g/n WiFi Adapter : cette carte permet de se connecter
aux réseaux sans fil de type wi-fi. Comme l’indique le libellé, celle-ci permet de se connecter en
exploitant jusqu’à la norme « n ».
La carte miniport Microsoft Virtual WiFi n’est pas une véritable carte réseau : c’est une carte virtuelle
propre au système d’exploitation permettant de paramétrer un partage de connexion wi-fi. Il ne s’agit
donc pas d’un élément de réponse à cette question.
2. Quels débits pourriez-vous atteindre ?
• Marvell Yukon 88E8072 PCI-E Gigabit Ethernet Controller : le libellé de cette carte indique
qu’elle peut atteindre un débit de 1 Gbps.
• Qualcomm Atheros AR9285 802.11b/g/n WiFi Adapter : le libellé mentionne que cette carte
permet de se connecter jusqu’à la norme « n », soit en pratique et selon les conditions environ
200 Mbps.
3. Quel type de connexion allez-vous retenir ? Justifiez.
Si une prise murale est à proximité, la connexion filaire est à privilégier : plus rapide et plus sûre, elle
constitue le meilleur choix. En l’absence de prise, ou si des déplacements fréquents dans les locaux ou
à l’extérieur sont envisagés, alors la solution wi-fi est pertinente, en s’assurant toutefois d’exploiter un
réseau correctement sécurisé (chiffrement WPA) et que le signal puisse être capté dans de bonnes
conditions.
4. Déterminez quelles sont les possibilités de connexion sur votre propre machine. Comparez.
Les éléments de réponse à cette question dépendent du matériel employé/observé.

Application 2 – Assurer le partage des ressources


selon le besoin identifié (p. 93)
1. Quelles préconisations feriez-vous pour améliorer les performances ?
Le câblage réseau en place offre les meilleurs débits actuels (1 Gbps). En revanche, les commutateurs
constituent des goulets d’étranglement puisqu’ils ne supportent qu’un débit maximal de 100 Mbps. En
l’absence d’autres informations sur les causes éventuelles des faibles performances, il faudrait
remplacer les commutateurs par des modèles plus récents supportant un débit de 1 Gbps.
2. Que faudrait-il faire sur le serveur pour satisfaire la demande des salariés du service
Production ?
Le serveur mentionné sur le schéma n’offre comme ressource que l’accès au PGI. La box offre
quelques fonctionnalités réseau (serveur DHCP, routeur permettant le partage de la connexion
Internet). Il faut ajouter un rôle supplémentaire de serveur de fichiers au serveur existant. Une autre
possibilité serait d’installer un nouveau serveur jouant le rôle de serveur de fichiers.

46
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
Application 3 – Mettre en œuvre des règles de base
en matière de sécurité (p. 94)
En vous appuyant sur le document 1 et le document 2, déterminez les autorisations d’accès en
complétant le tableau (document 3).

Document 3 : Autorisations d’accès à attribuer


GROUPE GROUPE GROUPE GROUPE
Dossiers
ADMINGEST CHEFSERV CONTROLGEST GESTIONFI
LOGICIEL
GESTION FINANCIÈRE LEXS LX LX LX
CONTRÔLE DE GESTION LEXS LX LX LX
MODÈLES LEXS LEXS LX LX
COMMUN
PARTAGE GESTION LEXS LEXS LEXS LEXS
PARTAGE GESTION FINANCIÈRE LEXS LEXS
PARTAGE CONTRÔLE GESTION LEXS LEXS

47
© Nathan Chapitre 5 – Les réseaux et la sécurité des informations
Processus 7
48
Chapitre 5 – Les réseaux et la sécurité des informations © Nathan
Processus 7
Chapitre 6
L’acheminement des données
sur le réseau
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation

Composante d’activité 7.2.2. Maintien de la fiabilité et de la sécurité des informations

– Adressage d’une ressource, d’un hôte


– Passerelle
Savoirs associés
– Réseaux, sous-réseaux
– Notion de protocole

Identifier les ressources, leur localisation et leurs rôles au sein du SI, leurs droits
Compétence
d’accès et les services de sécurité

Corrigé du travail à faire sur Delec 2000 (p. 96-97)

I. Comprendre le rôle d’un protocole et de l’adressage IP


1. Qu’est-ce qu’un protocole de communication ?
Un protocole correspond à un ensemble de règles qui organisent la communication. Il s’agit en
quelque sorte du langage commun utilisé par les machines d’un réseau.
2. Compte tenu des machines présentes sur le réseau Delec 2000, pourquoi le protocole TCP/IP
est-il particulièrement adapté ?
D’après le schéma, on peut voir que des machines très diverses communiquent entre elles : des
ordinateurs utilisant des systèmes d’exploitation différents, des copieurs multifonctions, des matériels
composant l’infrastructure du réseau, d’autres machines situées sur Internet. Il faut donc exploiter le
même langage pour que la communication puisse être établie : c’est le rôle du protocole TCP/IP.
3. À quoi correspond « DHCP » mentionné pour les postes de travail sur le schéma ? Que peut-
on en déduire ?
DHCP signifie Dynamic Host Configuration Protocol : c’est un paramétrage de la carte réseau
équipant les postes de travail qui permet d’obtenir automatiquement une adresse IP. L’adresse est
octroyée par le serveur DHCP, elle n’est pas configurée manuellement.
4. À quoi servent les adresses IP mentionnées sur le schéma ? Quelle version est utilisée dans
cette entreprise ?
Chaque adresse IP permet d’identifier une machine sur le réseau. On constate que les adresses sont
constituées de 4 octets. C’est donc la version 4 du protocole TCP/IP qui est utilisée ici.
5. Quelles sont les adresses IP des serveurs ? Comment sont-elles obtenues ? Le DHCP n’est
pas adapté, pourquoi ?
Les adresses IP des serveurs sont les suivantes :
• CORESYS : 172.16.0.1
• SERVMAIL : 172.16.0.2
49
© Nathan Chapitre 6 – L’acheminement des données sur le réseau
Processus 7
• CEGID : 172.16.0.3
• PGI_BDD : 172.16.0.4
• NAS_BACKUP : 172.16.0.253.
Étant directement mentionnées sur le schéma, il s’agit d’adresses statiques, qui ont été paramétrées
manuellement sur chaque serveur par l’administrateur réseau.
Le DHCP n’est pas adapté car les clients doivent pouvoir localiser de façon stable dans le temps les
ressources proposées. Il faut donc que les adresses IP correspondantes ne changent pas régulièrement.
6. Vous vous intéressez maintenant à l’adressage réseau.
a) Qu’est-ce que le NetId ?
Le NetId désigne la partie réseau d’une adresse IP, c’est-à-dire les valeurs des octets communes aux
machines appartenant au même réseau logique.
b) Combien de NetId pouvez-vous repérer ? Combien de réseaux, au sens TCP/IP, sont
utilisés chez Delec 2000 ?
Compte tenu du masque de sous-réseau (/24), le NetId est composé des trois premiers octets. Chaque
réseau logique est donc identifié par les valeurs prises par les trois premiers octets qui doivent être
identiques. Dans le cas de Delec 2000, il y a trois NetId, ce qui donne trois réseaux logiques
différents :
• 172.16.0
• 172.16.1
• 172.16.2
c) Pour chacun des réseaux repérés, déterminez l’adresse du réseau, le masque de sous-
réseau et l’adresse de diffusion correspondants.

Masque de sous-
NetId Adresses réseau Adresse de diffusion
réseau

172.16.0 172.16.0.0 255.255.255.0 172.16.0.255

172.16.1 172.16.1.0 255.255.255.0 172.16.1.255

172.16.2 172.16.2.0 255.255.255.0 172.16.2.255

7. À quoi sert le routeur FBX ?


Un routeur permet d’interconnecter et donc de faire communiquer des réseaux informatiques
différents. Pour Delec 2000, FBX permet donc d’interconnecter les différents réseaux logiques entre
eux ainsi qu’avec Internet (qui est un autre réseau).
8. Pourquoi dispose-t-il de plusieurs adresses IP ?
Chaque machine appartenant à un réseau doit être identifiée sur ce réseau. C’est également vrai pour le
routeur : il doit disposer d’une adresse sur chaque réseau auquel il est connecté. FBX interconnecte
trois réseaux logiques du réseau local entre eux et avec Internet. Il doit donc disposer d’une adresse
pour être joignable sur chacun de ces réseaux.
9. Sur les postes de travail du service administratif, les paramètres des cartes réseaux
indiquent « Passerelle : 172.16.2.254 ».
a) Expliquez le rôle de la passerelle.
La passerelle correspond à la machine qui permet d’accéder à d’autres réseaux. Elle permet aux
ordinateurs du réseau administratif de communiquer avec d’autres réseaux. Dès qu’il est nécessaire
d’échanger avec une machine située en dehors du réseau logique (donc avec une machine
n’appartenant pas au réseau administratif correspondant à 172.16.2.0), les paquets transitent par la
passerelle.

50
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
b) À quel matériel correspond cette adresse ?
D’après le schéma, il s’agit d’une des adresses attribuées au routeur. Comme souvent, c’est donc le
routeur qui fait office de passerelle.
10. Quelle sera l’adresse de la passerelle configurée sur les postes du bureau d’études ?
Les postes du bureau d’études sont situés sur le réseau 172.16.1.0. Le routeur jouant le rôle de
passerelle, il sera joignable pour les postes du bureau d’études à l’adresse 172.16.1.254.

II. Paramétrer le matériel


11. Pourquoi le smartphone de M. Demir ne parvient-il pas à se connecter au serveur du PGI ?
Proposez un paramétrage qui vous semble adapté.
Le smartphone est doté d’une connectivité réseau de type wi-fi. Si le smartphone est bien connecté via
le signal wi-fi, l’adressage IP qui a été fait manuellement est incorrect. L’adresse IP paramétrée pour
le smartphone (192.168.1.20) ainsi que la passerelle (192.168.1.254) ne correspondent en rien à
l’adressage mis en œuvre pour les réseaux de Delec 2000. Il sera donc impossible de communiquer
avec les autres machines, dont le serveur du PGI.
Pour que l’accès au serveur PGI soit possible, il faut se situer soit sur le même réseau logique, soit sur
un réseau logique susceptible de pouvoir communiquer avec celui sur serveur. Il faudra donc :
• Soit modifier le paramétrage du smartphone pour obtenir une adresse IP via DHCP.
• Soit entrer manuellement des paramètres adaptés, c’est-à-dire correspondant à l’un des réseaux
logiques pouvant communiquer avec les serveurs, par exemple pour le réseau administratif :
– Une adresse IP ayant pour NetId 172.16.2. La valeur du dernier octet ne doit pas être déjà
attribuée à une autre machine du réseau. Cela exclut donc 172.16.2.1 (adresse du copieur
multifonction) et les adresses des machines paramétrées en DHCP.
– Un masque de sous réseau 255.255.255.0.
– Une adresse de passerelle 172.16.2.254.
12. Faites une proposition de paramètres IP adaptés pour le nouveau copieur.
Le nouveau copieur fait partie du réseau administratif. On peut par exemple utiliser les paramètres
suivants :
• Adresse IP fixe : 172.16.2.2 (il faudra alors exclure cette adresse de celles pouvant être attribuées
aux autres machines via DHCP).
• Masque de sous-réseau : 255.255.255.0.
• Passerelle : 172.16.2.254.
13. Ce nouveau copieur portera le nom de « copieur 2 ».
a) Quel protocole a permis d’associer un nom à l’adresse IP ?
Il s’agit du protocole applicatif DNS (Domain Name System). Il permet d’octroyer un nom à une
machine.
b) Quel est l’intérêt pour l’utilisateur ?
Un nom est plus facile à mémoriser et à utiliser qu’une adresse IP.
14. Sur chaque poste de travail, un logiciel permettant d’envoyer et recevoir du courrier
électronique est installé.
a) De quel type de logiciel s’agit-il ?
Le logiciel permettant d’envoyer et recevoir du courrier électronique est un client de messagerie. Il
s’agit d’un client car il se connecte au serveur de messagerie pour exploiter les ressources proposées :
la possibilité d’envoyer et recevoir des messages électroniques.

51
© Nathan Chapitre 6 – L’acheminement des données sur le réseau
Processus 7
b) Quels sont les protocoles mis en œuvre par ce logiciel ?
En fonction de l’opération réalisée, deux protocoles applicatifs seront mis en œuvre :
• Pour la réception du courrier, il s’agit soit de POP (Post Office Protocol), soit d’IMAP (Internet
Message Access Protocol).
• Pour l’envoi du courrier, il s’agit de SMTP (Simple Mail Transfer Protocol).
15. En fonction du protocole utilisé pour la réception des courriers électroniques, où seront
effectivement stockés les messages ?
Si le protocole POP est utilisé, les messages seront stockés temporairement sur le serveur de
messagerie (SERVMAIL), puis rapatriés sur le poste de l’utilisateur.
Dans le cas du protocole IMAP, les messages restent sur le serveur, et une synchronisation (copie) est
effectuée sur le poste de l’utilisateur.
16. Le copieur est désormais installé. L’entreprise pourra-t-elle installer d’autres matériels ?
Un réseau informatique n’est pas figé, il peut évoluer. Il sera donc tout à fait possible d’ajouter
d’autres matériels. Toutefois, le nombre d’adresses IP utilisables est limité en fonction du plan
d’adressage mis en œuvre.
17. Quel est le nombre maximal de machines pouvant être connectées chez Delec 2000 ?
Pour Delec 2000, le nombre maximal de machines correspond à la somme des nombres de machines
possibles pour les différents réseaux logiques, donc 254 + 254 + 254, soit 762 machines. Ce nombre
est toutefois à relativiser en fonction de la nature des machines : mettre des clients sur un VLAN dédié
aux serveurs n’est pas le plus approprié.

52
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
Corrigé des applications

Application 1 – Assurer une connexion opérante


aux ressources (p. 107)
1. En vous appuyant sur la formule de calcul de la taille du réseau, expliquez ce que signifie
« /24 ».
Une adresse IP v4 correspond à 4 octets, soit 32 bits. /24 correspond au masque de sous-réseau
255.255.255.0. Le NetId est composé des trois premiers octets, le HostId du dernier octet. /24 désigne
donc les trois premiers octets du NetId, soit 3 × 8 = 24.
2. Matériellement parlant, combien de réseaux sont présents ?
Il n’y a qu’un seul commutateur (switch) et une même infrastructure matérielle. Par conséquent,
matériellement parlant, un seul réseau est présent.
3. Déterminez combien de réseaux apparaissent au sens TCP/IP.
Compte tenu de l’adressage indiqué, deux réseaux sont mentionnés :
• le réseau 192.168.0.0, correspondant aux postes 1 et 2 ;
• le réseau 192.168.1.0, correspondant au poste 3.
En effet, les masques mentionnés (/24) indiquent que le NetId correspond aux trois premiers octets de
chaque adresse IP. 192.168.0 et 192.168.1 sont donc deux réseaux distincts.
4. Les postes peuvent-ils tous communiquer entre eux ?
Dans la configuration actuelle, non. Le poste 3 appartient à un réseau différent et aucun routeur n’est
mentionné. Par conséquent, la communication entre ces deux réseaux logiques n’est pas possible.

Application 2 – Identifier les ressources et leurs rôles


au sein du SI (p. 107)
1. En présentant un schéma simplifié du réseau, situez le routeur.

2. Combien d’hôtes peut-on adresser dans un tel réseau ? Justifiez vos réponses.
Le masque de sous-réseau correspondant à /24, soit 255.255.255.0, les trois premiers octets constituent
le NetID et seul le dernier octet est disponible pour le HostID. Nous sommes donc ici en présence de
deux réseaux (celui pour le service DVL et celui pour le service Éducation) pouvant chacun adresser
28 – 2, soit 254 hôtes.
Toutefois, on peut également retirer l’adresse 192.168.20.254, qui est déjà utilisée par le routeur pour
le réseau du DVL, et 192.168.10.254, également utilisée par le routeur sur le réseau du service
Éducation. Donc, en pratique, sur la base des informations de l’énoncé, il ne reste plus que
253 adresses disponibles par réseau.
53
© Nathan Chapitre 6 – L’acheminement des données sur le réseau
Processus 7
3. Proposez un paramétrage pour l’ordinateur de M. Drapeau qui appartient au réseau du
service DVL : adresse IP, masque de sous-réseau, adresse de passerelle par défaut.
L’adresse de l’ordinateur de M. Drapeau devra correspondre au NetID du service DVL, soit
192.168.20. En l’absence d’autres précisions, le HostID pourra prendre n’importe quelle valeur hormis
celle déjà utilisée par le routeur. L’adresse pourra donc être comprise entre 192.168.20.1 et
192.168.20.253.
Le masque de sous-réseau sera /24, soit 255.255.255.0, et l’adresse de passerelle sera celle du routeur,
soit 192.168.20.254.

Application 3 – Assurer une connexion opérante


aux ressources et mettre en œuvre des règles de base
en matière de sécurité (p. 108)
À partir des documents 1, 2, et 3, expliquez l’origine probable du problème et proposez une
solution. Précisez vos préconisations en termes de sécurité.
Le message d’erreur indique un conflit d’adresse IP. Cela signifie que deux machines disposent de la
même adresse IP sur le réseau, ce qui est interdit puisque chaque adresse IP doit identifier une
machine précise. M. Dufreck ayant paramétré manuellement la carte réseau de son ordinateur, il a sans
doute choisi une adresse IP déjà attribuée.
Le document 3 permet de visualiser les paramétrages du serveur DHCP. La solution la plus simple à
mettre en œuvre et la plus fiable consiste à reparamétrer la carte réseau du portable de M. Dufreck
pour activer l’obtention automatique d’une adresse IP (DHCP).
Concernant la sécurité, un réseau sans fil est exploité. Il faudra donc s’assurer que celui-ci n’est pas
ouvert et donc accessible à n’importe qui, et qu’un chiffrement de type WPA est bien activé.
Un parefeu est bien présent pour sécuriser l’ouverture du réseau local sur Internet. D’autres aspects de
la sécurité (sauvegarde, antivirus…) seront abordés dans le chapitre 11.

54
Chapitre 6 – L’acheminement des données sur le réseau © Nathan
Processus 7
Chapitre 7
La structuration des informations
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation

Composante d’activité 7.2.3. Structuration des informations

– Modèle de données relationnel


Savoirs associés – Dépendance fonctionnelle
– Redondance

Proposer une organisation des données structurée selon les canons du modèle
Compétence
relationnel

Corrigé du travail à faire sur l’entreprise


Les Petites Gourmandises (p. 110-111)

I. Comprendre les données structurées


1. Expliquez en quoi l’analyse des avis des internautes est une opportunité pour l’entreprise.
L’analyse des données collectées sur son site doit permettre à M. Delbard de comprendre comment les
clients perçoivent ses produits en matière de qualité et de prix. Il pourrait y repérer des tendances liées
au goût ou au comportement d’achat des clients (les produits les plus populaires parce que souvent
cités ou au contraire ceux dont les internautes ne parlent jamais, par exemple), mieux comprendre son
positionnement par rapport à la concurrence, mieux comprendre ce qu’attendent les clients. Il pourrait
aussi repérer des risques de nature commerciale (image de marque).
REMARQUE : toute réponse de bon sens peut être acceptée.
2. Pourquoi ces données sont-elles difficiles à exploiter ?
L’avis des internautes apparait sous la forme d’un commentaire.
Les données sont difficiles à exploiter car elles ne sont pas structurées. Le texte proposé par chaque
internaute contient des informations non homogènes (le prix, la qualité…) inexploitables par les outils
informatiques de base (tableur, traitement de texte…).
Pour analyser ces données, M. Delbard n’a pas d’autre choix que de lire les avis de tous ses clients et
de noter au fur et à mesure les remarques qu’il relève. Il pourrait utiliser une grille :
• où les principales remarques seraient notées ;
• où il noterait le nombre d’avis qui expriment telle ou telle remarque. Par exemple :
Qualité Prix Goût Autres

3 avis : trop cher


5 avis : bonne qualité … …
2 avis : prix correct

De ce fait, les données ne sont exploitables que manuellement, ce qui nécessite beaucoup de temps
(lecture assidue, analyse et classification). Il existe des outils capables de le faire (logiciel d’analyse de
données sémantique, par exemple), mais M. Delbard n’a pas intérêt à investir dans un logiciel
d’analyse car le retour sur investissement risque de ne pas être probant.

55
© Nathan Chapitre 7 – La structuration des informations
Processus 7
3. Montrez en quoi un formulaire permettrait de transformer les avis des clients en données
structurées.
Un formulaire oblige l’internaute à saisir son avis dans une zone affectée à un type de données. Il est
même possible de proposer un choix limité d’avis dans une liste déroulante.
Exemple (réalisé avec un tableur)

Ce formulaire structurerait les données selon les critères choisis par M. Delbard ; par exemple : la
qualité, le prix, le goût de ses produits…
Cela permettrait de recueillir des données homogènes et de les exploiter plus facilement (décompte,
tri…) car chaque donnée saisie par un internaute serait déjà classée dans une catégorie.
Conseil pédagogique : l’utilité d’un formulaire en tant qu’outil de structuration de données peut être
illustrée sur poste informatique à l’aide des outils en ligne de création de formulaires (comme Google
Forms, accessible via Google Drive, ou www.framaforms.org après inscription).
Pour expliquer comment les données sont collectées dans une page de tableur, il suffit que le
professeur ou un étudiant crée un formulaire et l’envoie sous forme de lien à des participants (un
groupe d’étudiants), qui répondent. Cela montre que le formulaire a rendu les données aisément
exploitables, donc structurées.

II. Structurer des données au sein d’une relation


4. M. Debard vous demande d’analyser sa proposition.
a) Traduisez sa proposition sous forme d’une seule relation.
Dans un premier temps, l’étudiant peut proposer la solution suivante :
CLIENT(NomCli, AdresseCli, TelCli, TxRemise, Catégorie, ModeRegl).
REMARQUE : des noms légèrement différents pourraient être choisis : insistez sur le fait de ne pas
avoir d’intitulé trop long.
N’identifiez pas la clé primaire pour l’instant : nous y reviendrons à la question 4.c.
Certains bons étudiants pourraient déjà à ce niveau proposer de séparer des données non élémentaires
en plusieurs données élémentaires (car cela a été vu en FR1).
b) Les données vous paraissent-elles élémentaires ? Justifiez votre réponse et proposez les
améliorations que vous jugez nécessaires.
Donnée élémentaire
Nom de la donnée Justification Correction
(O/N) ?

NomCli O

Il est utile d’isoler le code Séparer en :


postal ou la ville pour AdresseRueCli
AdresseCli N
effectuer des tris ou des AdresseCPCli
extractions AdresseVilleCli

56
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Donnée élémentaire
Nom de la donnée Justification Correction
(O/N) ?

Il existe plusieurs numéros Séparer en :


TelCli N de téléphone possibles qu’il TelFixeCli
faut donc isoler TelPortCli

TxRemise O

Catégorie O

ModeRegl O

La relation CLIENT devient :


CLIENT (Nomcli, AdresseRueCli, AdresseCPCli, AdresseVilleCli, TelFixeCli, TelPortCli, TxRemise,
Catégorie, ModeRegl)
c) Quelle clé primaire choisir ? Justifez votre réponse.
Le Nomcli pourrait être proposé. Toutefois, le risque de doublons n’est pas exclu (deux établissements
différents portant le même nom). Parmi les attributs choisis, aucun ne respecte les contraintes de la clé
primaire (sans doublon, stable, non vide, de petite taille).
Puisque aucun attribut ne convient, il faut en créer un sous la forme d’un numéro à 3, 4 ou 5 chiffres
selon le nombre de clients potentiels : Numcli ou Codecli.
La relation devient :
CLIENT (Numcli, Nomcli, AdresseRueCli, AdresseCPCli, AdresseVilleCli, TelFixeCli, TelPortCli,
TxRemise, Catégorie, ModeRegl)
d) À partir de la clé primaire choisie et à l’aide du concept de la dépendance fonctionnelle,
justifiez la place de chaque attribut au sein de la relation.
Prenons un exemple de valeurs (une occurrence) :
Num Nom AdresseRue AdresseCP AdresseVille TelFixe TelPort Tx Catégorie ModeRegl
cli cli Cli Cli Cli Cli Cli Remise

2 La Rose 25 avenue 36500 Buzanais 03 03 03 06 06 06 5 % Épiceries Billet à


des Marx 03 03 06 06 fines ordre 30
vents jours fin
de mois

Puis justifions les dépendances fonctionnelles : en donnant une valeur de la clé primaire, on identifie
une et une seule valeur d’un attribut testé.
REMARQUE : l’attribut peut être non renseigné (vide) ; on effectue le test comme s’il l’était.

Clé
Attribut testé Justification
primaire

Connaissant par exemple la valeur 2 de la clé primaire


NumCli NomCli
 La rose des vents

Connaissant par exemple la valeur 2 de la clé primaire


NumCli AdresseRueCli
 25 avenue Marx

Connaissant par exemple la valeur 2 de la clé primaire


NumCli AdresseCPCli
 36500

Connaissant par exemple la valeur 2 de la clé primaire


NumCli AdresseVilleCli
 Buzançais

Connaissant par exemple la valeur 2 de la clé primaire


NumCli TelFixeCli
 03 03 03 03 03

57
© Nathan Chapitre 7 – La structuration des informations
Processus 7
Clé
Attribut testé Justification
primaire

Connaissant par exemple la valeur 2 de la clé primaire


NumCli TelPortCli
 06 06 06 06 06

Connaissant par exemple la valeur 2 de la clé primaire


NumCli TxRemise
5%

Connaissant par exemple la valeur 2 de la clé primaire


NumCli Catégorie
 Épiceries fines

Connaissant par exemple la valeur 2 de la clé primaire


NumCli ModeRegl
 Billet à ordre 30 jours fin de mois

III. Interpréter des données selon le modèle relationnel


5. En vous appuyant sur le principe de redondance, expliquez pourquoi le schéma relationnel
de l’informaticien est pertinent en matière de gestion des modes de règlement et des
catégories clients.
Le libellé de la catégorie et le libellé du mode de règlement vont se répéter autant de fois qu’il y a de
clients. Cela va générer des redondances.
L’informaticien a donc isolé ces libellés dans des relations distinctes afin de ne les écrire qu’une seule
fois. Ces nouvelles relations disposent d’une clé primaire beaucoup plus courte que les libellés.
Il a cependant pris en compte qu’un client n’appartient qu’à une catégorie et ne dispose que d’un mode
de règlement en positionnant un attribut clé étrangère qui est en dépendance fonctionnelle directe avec
la clé primaire de la relation CLIENT.
CLIENT (CodeCli, NomCli, AdresseRueCli, AdresseCPCli, AdresseVilleCli, TelFixCli, TelPortCli,
TxRemise, #CodeCategorie ; #CodeRegl, #NumFact)
CATEGORIE_CLIENT (CodeCategorie, LibelleCategorie)
REGLEMENT (CodeRegl, LibelleRegl)
Connaissant un CodeCli, on connait un CodeCategorie (dépendance fonctionnelle au sein de la
relation CLIENT).
Connaissant un CodeCategorie, on connait un libellé catégorie (dépendance fonctionnelle au sein de la
relation CATEGORIE_CLIENT).
Donc, par transitivité, connaissant un CodeCli, on connait un libellé catégorie sans avoir à le répéter
(suppression des redondances).
6. Que matérialise la clé étrangère « #CodeCategorie » ?
Elle matérialise :
• le fait qu’un client n’appartienne qu’à une seule catégorie ;
• le fait que CodeCategorie soit la clé primaire d’une autre relation.
7. Pour un client, la clé étrangère « #CodeRegl » peut-elle être vide ? Dans quelle
circonstance ?
Une clé étrangère peut être vide. En l’espèce, ce serait le cas si le mode de règlement de ce client
n’était pas encore connu ou défini. Rien n’empêche de créer la fiche du client et de laisser vide le
contenu de la donnée #CodeRegl en attendant plus de renseignements.
8. Quelle erreur a été commise par l’informaticien concernant la gestion des factures ?
Expliquez les conséquences de cette erreur par rapport aux besoins d’informations puis
corrigez-la.
L’informaticien a positionné l’attribut NumFact (clé primaire de la relation FACTURE) comme clé
étrangère dans la relation CLIENT.
Cet attribut NumFact représente une facture en particulier.
Cela signifie que connaissant un code client, on connait un (et un seul) #NumFact.
58
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Or, comment gère-t-on un client qui a plusieurs factures ?
Pusiqu’un seul #NumFact n’est possible par client (et comme l’attribut #NumFact doit être
élémentaire), seul le dernier numéro de facture peut être mémorisé.
À chaque nouvelle facture, la seule possibilité consiste à remplacer la valeur de l’attribut #NumFact
dans la relation CLIENT par le nouveau numéro de facture.
Aucun historique des factures d’un client ne pourra être conservé. En effet, bien que toutes les factures
de tous les clients soient présentes dans la relation FACTURE, il sera impossible de relier ces numéros
aux clients qui sont à l’origine de ces factures.
Il faut donc mettre l’attribut CodeCli en clé étrangère dans la relation FACTURE :
CLIENT (CodeCli, NomCli, AdresseRueCli, AdresseCPCli, AdresseVilleCli, TelFixCli, TelPortCli,
TxRemise, #CodeCategorie ; #CodeRegl)
FACTURE (NumFact, DateFact, #CodeCli)
Ainsi, comme chaque facture n’est associée qu’à un seul client, le code client est en dépendance
fonctionnelle avec le NumFact.
Chaque nouvelle facture donnera lieu à la création d’un nouvel enregistrement dans la relation
FACTURE : on mettra dans l’attribut #CodeCli le numéro du client qui est à l’origine de cette facture.
L’historique des factures client est conservé.
9. Caractérisez la clé primaire de la relation « LigneFact ».
Il s’agit d’une clé primaire concaténée ou composée.
10. Expliquez ce que représente la donnée « QteAch ».
En analysant la facture n° 2584, on comprend que la QteAch dépend non seulement de la facture mais
aussi de l’article.
Il s’agit donc de la quantité achetée d’un article en particulier sur une facture en particulier.
11. Déduisez-en pourquoi cette donnée a bien sa place dans la relation « LigneFact ».
Cette donnée n’a sa place ni dans la relation FACTURE, ni dans la relation ARTICLE.
En effet, cette donnée est en dépendance fonctionnelle avec le couple de données « CodeFact »-
« CodeArt » qui est la clé primaire concaténée de la relation LIGNEFACT où la donnée « QteAch »
trouve alors logiquement sa place.

IV. Proposer une structuration pertinente


12. En l’état actuel du modèle relationnel, expliquez pourquoi le taux de remise s’applique sur le
total de la facture.
On constate que le taux de remise est une donnée de la relation CLIENT :
CLIENT (CodeCli, NomCli, AdresseRueCli, AdresseCPCli, AdresseVilleCli, TelFixCli, TelPortCli,
TxRemise, #CodeCategorie ; #CodeRegl)
Ce qui signifie que :
– le taux peut être négocié client par client (les clients n’ont pas tous le même taux) ;
– une fois négocié avec un client, le taux de remise va pouvoir s’appliquer à toutes les opérations que
va effectuer ce client. C’est pour cela qu’il va s’appliquer à chaque facture indépendamment de ce
qu’achète le client sur cette facture.
REMARQUE : si le taux de remise était positionné dans la relation FACTURE, cela voudrait dire que
chaque facture pourrait avoir son propre taux de remise ; donc, pour un même client, on pourrait avoir
des taux de remise différents selon les factures. Toutefois, ce taux s’appliquerait à la totalité de la
facture comme c’est le cas actuellement.
13. Expliquez pourquoi l’attribut « TxRemise » ne doit pas être déplacé dans la relation
ARTICLE pour répondre aux attentes du dirigeant.
Si l’on déplace cet attribut dans ARTICLE, on obtient :
ARTICLE (CodeArt, LibelleArt, PrixUnitArt, TxRemise)

59
© Nathan Chapitre 7 – La structuration des informations
Processus 7
Ce qui signifie que l’attribut « TxRemise » va s’appliquer à l’article pour TOUS les achats de
n’importe quel client.
M. Debard ne pourra donc pas décider du taux de remise selon la facture. Par exemple : qu’un client
prenne une unité d’un article ou un million d’unités, le taux de remise serait le même.
Cela ne répond pas à la demande du dirigeant.
14. Que faut-il modifier dans le modèle relationnel pour répondre à sa demande ?
Le taux de remise doit dépendre à la fois de la facture et de l’article (comme la quantité achetée).
Sa place est donc dans la relation LIGNEFACT. On doit donc modifier cette relation :
LIGNEFACT (#CodeFact, #CodeArt,QteAch, TxRemise)
15. Expliquez pourquoi, dans le cadre de la nouvelle règle de gestion, il n’y a plus de dépendance
fonctionnelle entre les relations CLIENT et REGLEMENT.
Une dépendance fonctionnelle entre CLIENT et REGLEMENT se matérialise par une dépendance
fonctionnelle entre les clés primaires de ces deux tables.
Actuellement, connaissant un CodeCli, on connait un seul CodeRegl car un client n’a qu’un seul mode
de règlement. L’inverse n’étant pas vrai (plusieurs clients peuvent avoir le même CodeRegl).
Avec les changements demandés, il n’y aura plus cette dépendance fonctionnelle puisqu’un client
pourra avoir plusieurs modes de règlement. Pour un CodeCli en particulier ne correspondra plus qu’un
et un seul CodeRegl.
16. Modifiez le modèle relationnel pour répondre à la demande du dirigeant.
Il faut créer une nouvelle relation que l’on peut appeler, par exemple :
REGLEMENT_CLIENT(#CodeCli, #CodeRegl)
17. Proposez la requête SQL permettant d’éditer la liste des clients (Code et Nom des clients)
avec le ou les libellés des modes de règlement qui les concernent.
SELECT CLIENT.CodeCli, CLIENT.NomCli, REGLEMENT.LibelleRegl
FROM CLIENT, REGLEMENT, REGLEMENT_CLIENT
WHERE CLIENT.CodeCli = REGLEMENT_CLIENT.CodeCli
AND REGLEMENT.CodeRegl = REGLEMENT_CLIENT.CodeRegl
La relation REGLEMENT_CLIENT sert de relation « pivot » afin de lier les relations CLIENT (d’où
l’on extrait le nom client) et REGLEMENT (d’où l’on extrait le libellé du règlement).

60
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Corrigé des applications

Application 1 – Interprétation d’un modèle relationnel


(p. 123)
1. Pourquoi la description du type de l’appartement ne figure-t-elle pas dans la relation
APPARTEMENT ? Quel concept théorique cela mobilise-t-il ?
REMARQUE : par « description du type », il faut comprendre la description qui correspond à la
catégorie en question.
Si la description de l’appartement (« une chambre » pour les T1, « deux chambres » pour les T2…) se
situait dans la relation APPARTEMENT, il faudrait saisir chaque description dans chaque occurrence
de la relation APPARTEMENT.
Si l’entreprise achète un immeuble composé de 1 000 appartements T2, elle devra alors saisir 1 000
nouveaux appartements où l’on répétera autant de fois la description « deux chambres ». Ce sera long
et cela générera des redondances (or, c’est le concept mobilisé ici : suppression des redondances). Il
est donc plus rapide de ne saisir que le CodeCat (T2) dans APPARTEMENT. La description d’un T2
se situant une seule fois pour toutes dans la table CATEGORIE.
2. Pourquoi n’y a-t-il pas de clé étrangère #N°proprietaire dans la relation APPARTEMENT ?
Qu’est-ce que cela signifie ?
Cela signifie qu’un appartement n’appartient pas à un propriétaire précis : un propriétaire ne possède
donc pas un appartement, mais détient un capital qui a été investi dans des immeubles composés
d’appartements.
REMARQUE : c’est un peu le principe d’une SCI qui achète en son nom des appartements. Les
propriétaires, personnes physiques, sont propriétaires des parts de la SCI mais non d’un appartement
précis.
3. Expliquez ce que représente la donnée « pourcentage_possession ». Cela confirme-t-il la
réponse à la question précédente ?
La donnée « pourcentage_possession » est en dépendance fonctionnelle avec le couple de données
« N°immeuble »-« N°propriétaire ». Cela confirme bien la réponse précédente. Un propriétaire
possède un pourcentage d’un immeuble et non un appartement précis situé dans cet immeuble.
4. Un locataire peut-il louer plusieurs appartements en même temps ? Justifiez votre réponse.
Non. Un locataire ne peut louer qu’un seul appartement à la fois. En effet, la donnée qui renseigne
l’appartement loué par le locataire est la clé étrangère #N°appartement dans la relation LOCATAIRE.
Il y a dépendance fonctionnelle et #N°appartement doit être élémentaire :
connaissant un N°locataire (donc un locataire), on connait un seul #N°appartement (celui qu’il loue en
ce moment).
5. La colocation (deux locataires qui partagent le même appartement) est-elle autorisée par le
schéma relationnel ?

Rien ne l’interdit.
Dans la relation LOCATAIRE, pour deux locataires différents, rien n’interdit de saisir le même
#N°appartement. Par exemple :
N°locataire nom_locataire prenom_locataire #N°appartement

145 Montaigu Roméo 659

268 Capulet Juliette 659

61
© Nathan Chapitre 7 – La structuration des informations
Processus 7
6. Lorsque l’entreprise achète un nouvel immeuble, quelles données de son schéma relationnel
peut-elle être amenée à saisir dans son système informatique ?

Elle va saisir :
• Dans la relation IMMEUBLE : un nouvel enregistrement complet.
• Dans la relation APPARTEMENT : autant de nouveaux enregistrements que l’immeuble contient
d’appartements.
REMARQUE : si des catégories d’appartements n’ont pas été référencées dans la relation CATEGORIE
jusqu’alors, parce que l’entreprise n’a jamais possédé de logements dans ces catégories, alors il faudra
aussi saisir ces dernières pour pouvoir les affecter aux appartements :
• Dans la relation PROPRIETAIRE : uniquement les enregistrements des nouveaux propriétaires
inconnus jusqu’alors. Si l’immeuble est acheté par des propriétaires déjà référencés, il n’y a rien à
faire.
• Dans la relation PROPRIETE : il faudra impérativement saisir les pourcentages de possession de
chacun des propriétaires. Autant de nouveaux enregistrements que de propriétaires de l’immeuble.
REMARQUE : nous sommes dans le processus « achat d’un nouvel immeuble » : la relation
LOCATAIRE n’est absolument pas concernée.
Conseil pédagogique : nous conseillons d’implanter le modèle relationnel dans un SGBD-R (Access,
par exemple) : création des tables, puis mise en place des relations (avec intégrité référentielle) de
façon à mettre en évidence l’importance des clés primaires (simples ou concaténées) et étrangères.

Application 2 – Conséquences de l’application de règles


de gestion différentes (p. 123)
1. En l’état actuel, le schéma relationnel matérialise-t-il le lien entre les régions et les
représentants ?
Aucun lien entre ces deux tables n’est matérialisé.
2. Proposez une solution de structuration qui répond à la règle n° 1. Caractérisez la
dépendance fonctionnelle mise en évidence.
Puisqu’un représentant ne couvre qu’une région et une seule, quand on connait le représentant, on sait
quelle région il couvre :
REPRESENTANT (NumRep, NomRep, PrenomRep, #CodeReg)
REGION (CodeReg, NomReg)
Il s’agit d’une dépendance fonctionnelle directe (qui matérialise la dépendance fonctionnelle entre
deux relations).
3. Proposez une solution de structuration qui répond à la règle n° 2.
Il n’y a pas de dépendance fonctionnelle possible entre les deux relations alors qu’il existe pourtant un
lien entre elles. Il faut donc créer une nouvelle relation sans dépendance fonctionnelle :
REPRESENTANT (NumRep, NomRep, PrenomRep)
REGION (CodeReg, NomReg)
COUVRIR (#CodeReg, #NumRep)
4. Déduisez-en une troisième règle de gestion et proposez la solution de structuration qui la
matérialise.
La troisième règle serait : « Une région ne serait couverte que par un seul représentant, les
représentants pouvant couvrir plusieurs régions. »
Connaissant une région, on connait le représentant qui la couvre :
REPRESENTANT (NumRep, NomRep, PrenomRep)
REGION (CodeReg, NomReg, #NumRep)

62
Chapitre 7 – La structuration des informations © Nathan
Processus 7
REMARQUE : on pourrait aussi proposer : « Une région n’est couverte que par un seul représentant ;
un représentant ne couvre qu’une seule région. » Dans ce cas, connaissant le représentant, on connait
la région et vice versa. Cela signifie que l’on peut « fusionner » les deux relations en une seule et
supprimer la clé primaire de la relation que l’on fusionne qui n’a plus aucune raison d’exister.
Soit on met REGION dans REPRESENTANT :
REPRESENTANT (NumRep, NomRep, PrenomRep, NomReg)
Soit on met REPRESENTANT dans REGION :
REGION (CodeReg, NomReg, NomRep, PrenomRep)
Avec cette règle, la gestion des données est la même dans les deux cas.

Application 3 – Structuration de données (p. 124)


Proposez une structuration des données qui respecte les règles du modèle relationnel.
Il faut procéder avec méthode :
• Repérer toutes les données qui traitent d’un même sujet : en faire des relations (vérifier
l’appartenance de l’attribut à la relation par la dépendance fonctionnelle), puis barrer au crayon
chaque donnée utilisée.
• Voir les données qui restent et qui n’ont pas trouvé leur place dans une relation : réfléchir à une clé
composée.
• Repérer les relations sans dépendance fonctionnelle.
Le choix des noms des relations est libre.
ATTENTION ! Une difficulté consiste à bien différencier les relations :
• MODE_REGLEMENT enregistre les types de règlements disponibles.
• REGLEMENT enregistre chaque règlement (paiement) d’un client.
• REGLER enregistre par quel(s) mode(s) de règlement un règlement est effectué (on ne peut pas
mettre une clé étrangère NUM_MOD_REGLT dans REGLEMENT à cause de la RG6).
• COUVRIR enregistre quel règlement couvre quelle(s) facture(s) et pour quel montant.
Solution proposée :
CLIENT (NUM_CLT, NOM_CLT, AD_CLT, SOLDE_TOTAL, SOLDE_RETARD)
FACTURE (NUM_FACT, D_FACT, MNT_HT_FACT, MNT_TTC_FACT, #NUM_CLT) RG1
MODE_REGLEMENT(NUM_MOD_REGLT, MODE_REGLT)
RAPPEL(NUM_RAPPEL, D_RAPPEL ; MNT_RETARD, # NUM_CLT) RG3
REGLEMENT(NUM_REGLT, D_REGLT, MNT_TOT_RGLT , # NUM_CLT) RG2
REGLER(#NUM_REGLT, #NUM_MOD_REGLT) RG6
COUVRIR (#NUM_REGL, #NUM_FACT, MNT_RGLT_FACT) RG4 et RG5
Conseil pédagogique : un exercice supplémentaire consiste à implanter ce modèle dans un SGBD-R.

Application 4 – Structuration de données


sur les immobilisations (p. 125)
1. Pourquoi le taux d’amortissement et la base amortissable ne doivent-ils pas être retenus
dans le modèle ?
Parce que ce sont des données calculées que l’on peut obtenir à partir des données élémentaires :
Taux d’amortissement = 100 / durée d’utilisation (ou d’usage)
Base amortissable = Coût d’entrée – Valeur résiduelle
REMARQUE : on ne gère pas les amortissements dérogatoires ; à ce titre, la distinction entre durée
d’utilisation (comptable) et durée d’usage (fiscale) n’a pas d’importance dans cette application P7
(mais elle a un rôle important en comptabilité).

63
© Nathan Chapitre 7 – La structuration des informations
Processus 7
2. Proposez un modèle relationnel qui structure les données présentées en respectant les règles
de structuration (clé primaire, dépendance fonctionnelle, dépendance fonctionnelle directe,
clés étrangères) ; justifiez vos réponses.
L’intitulé des attributs et des relations est purement indicatif. L’étudiant peut choisir le nom qu’il
souhaite.
IMMOBILISATION(CodeImmo, LibelléImmo, DateAchat, DateMeS, DureeAmort, ValResidu,
amortO/N, #CodeModeAm)
COMPTE(NumCpte, LibelléCpte, #CodeCat)
CATEGORIE_COMPTE(CodeCat, LibelléCat)
MODE_AMORT(CodeModeAm, LibelleModeAm)
UTILISER(#CodeImmo, #Numcpte)
Pour les comptes qui n’ont pas de catégorie, la clé étrangère #CodeCat sera laissée vide.
Pour les immobilisations non amortissables, la clé étrangère #CodeModeAm sera laissée vide.
REMARQUE : pour qu’une immobilisation soit ou non amortissable, on peut donc procéder de deux
façons via une requête calée sur la table IMMOBILISATION :
• en se focalisant sur l’attribut amortO/N (= « O » ou = « N ») ;
• en se focalisant sur l’attribut #CodeModeAm (IS NOT NULL ou IS NULL).
La relation UTILISER est obligatoire car, pour certaines immobilisations, plusieurs comptes sont
possibles : le compte d’entrée de l’immobilisation et le compte d’amortissement.
Exemple : le chariot électrique (2154 compte d’immobilisation et 28154 compte d’amortissement).
On ne peut donc pas mettre #NumCpte en clé étrangère dans la relation IMMOBILISATION.
Le montant amorti chaque année ne figure nulle part : c’est une donnée calculée.
REMARQUE : une autre possibilité pour la gestion de l’amortissement serait d’ajouter la relation
suivante et de supprimer la donnée « amortO/N » dans la relation IMMOBILISATION :
AMORTISSEMENT(#CodeImmo, #CodeModeAm)
Seules les immobilisations amortissables seraient alors saisies dans cette relation.
Cependant, avec cette solution, on risque de saisir pour la même immobilisation plusieurs modes
d’amortissement, ce qui n’est pas autorisé par les règles de gestion.
Conseil pédagogique : un exercice supplémentaire consiste à implanter ce modèle dans un SGBD-R.

Application 5 – Structuration de données


sur les immobilisations (suite) (p. 126)
Complétez le modèle relationnel réalisé dans l’application précédente de façon à prendre en
compte le processus de gestion des dépréciations.
Parmi les données fournies :
• Le code et le libellé des immobilisations sont déjà présents dans le modèle.
• L’année d’entrée est également présente puisqu’on dispose de la date d’achat qui contient l’année
d’entrée (dans une requête, il suffit d’appliquer la fonction YEAR(DateAchat) pour avoir l’année
d’entrée).
Seul le montant de dépréciation doit être ajouté.
Ce montant de dépréciation dépend de l’immobilisation et de l’année en cours.
DEPRECIATION(#CodeImmo, Annee, Montant_Depreciation)
Il s’agit ici d’un cas très particulier où une date participe à la dépendance fonctionnelle (peu importe la
forme de cette date : année, mois, date au format J/M/A…).
Cette « date » n’apparait nulle part ailleurs. On la trouve seulement dans la relation dont la clé
primaire concaténée nécessite sa présence.

64
Chapitre 7 – La structuration des informations © Nathan
Processus 7
Chapitre 8
Le langage XML
Positionnement du chapitre dans le référentiel
Activité 7.2. Gérer les informations de l’organisation

7.2.1. Contrôle de la fiabilité des informations


Composantes d’activité
7.2.3. Structuration des informations

– Langage XML
Savoirs associés
– Structure de fichiers XML ou ses dérivés

– Opérer des contrôles ou des mesures automatisés sur des données extraites en
Compétences nombre
– Proposer une organisation des données structurée

Corrigé du travail à faire sur le Garage Fertel (p. 128)

I. Appréhender le langage XML


1. Pourquoi le groupe n’accepte pas que l’entreprise Fertel exporte ses données dans le format
de son logiciel actuel ?
Pour le groupe, l’objectif est de collecter des informations en provenance des entités qui le constituent
de manière à pouvoir consolider les données financières et d’activité. Afin de faciliter cette
consolidation, il est important que chaque entité envoie ses informations structurées de façon
semblable. Dans la négative, les retraitements nécessaires pour uniformiser l’information au niveau du
groupe seraient trop lourds et risqueraient de générer des erreurs.
2. Expliquez l’intérêt d’avoir recours à XML pour un groupe comme PRA.
Les nombreuses entités qui composent le groupe sont diverses et sont certainement dotées de systèmes
d’information différents. XML est un format standard qui peut être adapté selon les besoins. C’est
donc le format idéal pour uniformiser les échanges de données entre entités possédant des logiciels
différents.
3. Pourquoi vous parle-t-on du langage XBRL alors qu’on demande une exportation au format
XML ?
XML ne devient un format d’échange qu’à partir du moment où les acteurs se sont entendus sur les
balises à utiliser, c’est-à-dire après les avoir « personnalisées » en fonction du besoin. XML est un
métalangage qui permet de créer d’autres langages. XBRL est une déclinaison de XML : c’est un
langage qui permet d’échanger des données financières. C’est ce langage que le groupe a choisi. Il
s’agit donc bien d’une exportation au format XML, mais qui utilise les balises spécifiquement créées
pour le XBRL.

II. Comprendre la structure des fichiers XML


4. Quel modèle de structuration permet la structuration des données dans le langage XML ?
Comme l’explique la FR 2, la structuration des données en XML s’organise de façon hiérarchique. En
ce sens, elle s’oppose à la structuration relationnelle qui a été vue dans le chapitre précédent.
65
© Nathan Chapitre 8 – Le Langage XML
Processus 7
5. Dans la structuration hiérarchique proposée par l’informaticien, quels sont les nœuds qui
contiendront des données ?
Les nœuds qui contiennent les données sont les nœuds terminaux :
• num_expertise
• nom
• prenom
• telephone
• num_vehicule
• marque
• type_reparation
• montant
6. Vérifiez la structuration hiérarchique proposée par l’informaticien :
a) Observez les règles de gestion en analysant les comptes-rendus d’expertise : un client
peut-il, à l’occasion d’une demande d’expertise, confier plusieurs véhicules ? Plusieurs
types de réparation peuvent-ils être proposés à l’occasion d’une même expertise ?
Oui ; une même expertise peut concerner plusieurs véhicules (cas du client Gras).
Oui ; qu’il y ait un véhicule ou plusieurs, dans tous les cas on peut avoir plusieurs types de réparation
sur un même compte-rendu d’expertise. Cependant, chaque réparation sera liée au véhicule.
b) L’informaticien a-t-il tenu compte de ces règles de gestion dans la structuration des
données ?
Puisque seuls les nœuds intermédiaires permettent d’avoir plusieurs valeurs différentes, on constate
qu’un véhicule :
• ne peut subir qu’un seul type de réparation ;
• n’est affecté que d’un seul montant (montant de réparation).
Or on sait (question précédente) qu’un véhicule doit pouvoir subir plusieurs types de réparation avec
des montants liés.
Cette règle de gestion n’a pas été prise en compte.
c) Procédez aux corrections nécessaires de la structuration hiérarchique.
• Il faut créer un nœud intermédiaire pouvant accueillir différentes valeurs du type de réparation et
du montant.
• Il manque un nœud terminal permettant d’accueillir l’adresse (il est possible de décomposer
l’adresse en rue, code postal et ville, mais nous n’avons pas souhaité le faire pour ne pas alourdir le
modèle).
• Il manque un nœud terminal permettant d’accueillir le modèle de véhicule.

Nœud intermédiaire permettant


d’envisager plusieurs couples
de valeur « type de
réparation/montant » par
véhicule

Nœud final :
Adresse

66
Chapitre 8 – Le langage XML © Nathan
Processus 7
Complément pédagogique : ce n’est pas explicitement demandé par la question, mais certains
étudiants pourront remarquer que le nœud intermédiaire « client » pour la racine « expertise » permet
d’avoir, pour une même expertise, plusieurs clients possédant des véhicules différents.
Or les exemples présentés dans l’annexe 4 n’envisagent pas ce cas particulier.
Si certains étudiants remarquent cette situation, nous conseillons de leur demander :
– Quelle situation cela pourrait représenter ?
Exemple de réponse
Cas d’un couple où chacun possède son propre véhicule ; une demande d’expertise est faite
globalement, pour les deux véhicules. Il n’y a qu’une expertise, mais deux clients apparaissent sur
celle-ci (cette façon de gérer parait peu probable en pratique).
– Ou bien on peut corriger la structuration si l’on considère qu’une expertise est toujours réalisée
pour un seul client, et ceci même s’il n’est pas propriétaire de tous les véhicules qu’il vient faire
expertiser.
Réponse

7. Présentez en XML les données correspondant au compte rendu n° 156556.


Il est conseillé d’indenter (décaler l’écriture) à chaque contenu des nœuds intermédiaires.
<activite_expertise>
<expertise>
<num_expertise>156556</num_expertise>
<client>
<nom>Gauthier</nom>
<prenom>Stéphanie</prenom>
<adresse> 17 rue Poulie 80000 Amiens</adresse>
<telephone>03 03 03 04 04</telephone>
<vehicule>
<num_vehicule>111-BB-512</num_vehicule>
<marque> KIA</marque>
<modele>Venga</modele>
<reparation>
<type_reparation>Carrosserie</type_reparation>
<montant>150,00</montant>
</reparation>
<reparation>
<type_reparation>Mécanique</type_reparation>
<montant>500,00</montant>
</reparation>
</vehicule>
</client>
</expertise>
</activite_expertise>

67
© Nathan Chapitre 8 – Le Langage XML
Processus 7
REMARQUE : on pourrait ignorer la balise <activite_expertise> qui n’apporte rien à la structuration.
Elle permet toutefois d’envisager d’autres types d’activités pour le futur (les expertises seront alors
classées dans la balise <activite_expertise> pour se différencier d’autres activités).
Complément pédagogique (suite) : voici la présentation des données en XML correspondant à la
structuration indiquée dans le complément pédagogique précédent.

<activite_expertise>
<expertise>
<num_expertise>156556</num_expertise>
<nom>Gauthier</nom>
<prenom>Stéphanie</prenom>
<adresse> 17 rue Poulie 80000 Amiens</adresse>
<telephone>03 03 03 04 04</telephone>
<vehicule>
<num_vehicule>111-BB-512</num_vehicule>
<marque> KIA</marque>
<modele>Venga</modele>
<reparation>
<type_reparation>Carrosserie</type_reparation>
<montant>150,00</montant>
</reparation>
<reparation>
<type_reparation>Mécanique</type_reparation>
<montant>500,00</montant>
</reparation>
</vehicule>
</expertise>
</activite_expertise>

III. Valider un document XML


8. Vérifiez que votre présentation en XML (Q7) respecte les règles de base de la syntaxe.
Complétez éventuellement.
Demander aux étudiants de procéder aux vérifications suivantes :
– S’assurer que les balises ne contiennent pas d’espaces.
– Éviter également les accents.
– Veiller à la casse (majuscules/minuscules) entre balises ouvrantes et fermantes.
Il manquera sans doute le prologue, qu’il faudra ajouter pour que le document soit repéré comme du
XML.
<?xml version="1.0" encoding="iso-8859-1" ?>
<activite_expertise>
<expertise>
……
</expertise>
</activite_expertise>
9. Que manque-t-il à votre document pour qu’il soit valide et donc exploitable par les logiciels
de la société mère ?
Pour qu’il soit « valide », c’est-à-dire exploitable automatiquement par un système informatique et
donc servir véritablement de format d’échange, il faut une DTD ou un schéma XSD qui définit les
balises utilisées et leur structuration.

68
Chapitre 8 – Le langage XML © Nathan
Processus 7
10. Pourquoi est-il fondamental que chaque filiale opère les contrôles prévus par l’informaticien
avant l’envoi des données XML ?
Afin que les données puissent être intégrées automatiquement et sans erreur dans le système
d’information du groupe, il est judicieux que chaque filiale fasse les contrôles en amont de la validité
du fichier XML (avant l’envoi). Cela permet d’assurer que le fichier respecte les règles de base du
XML mais aussi les règles de validité.
Pour chaque filiale cela ne représente qu’un seul contrôle mais au niveau de la société mère c’est un
gage de qualité de l’information qui sera intégrée ainsi qu’un gain de temps appréciable ; la société
mère ne peut pas se permettre de contrôler l’ensemble des fichiers qui seront reçus des filiales.

Corrigé du travail à faire sur Delec 2000 (p. 131)


REMARQUE : cette partie plus technique n’a pas l’obligation d’être traitée immédiatement à la suite
de la partie précédente.

I. Contrôler des données en XML


1. Pourquoi l’administration fiscale propose-t-elle le format XML comme format de transfert
du FEC ?
XML étant un standard d’échange, il y a de fortes chances que ce format puisse être généré par
n’importe quel système informatique, y compris par des logiciels spécifiques (faits sur mesure pour
une entité) pour lesquels une exportation préparamétrée pour le FEC n’a pas été prévue.
2. Pourquoi doit-on disposer d’un fichier XSD lorsque l’on prévoit de transférer un fichier
XML ?
Le fichier XSD définit les balises et leur structure. Le fichier XML qui contient les données à échanger
doit respecter ces balises et cette structuration. C’est la condition pour que le fichier soit valide, c’est-
à-dire réutilisable automatiquement par le système informatique du destinataire.
On rappelle que le fichier XSD peut avoir pour origine :
• celui qui désire recevoir l’information ; il est alors mis à disposition de celui qui doit envoyer
l’information (c’est le cas avec le FEC en XML) ;
• celui qui génère l’information à envoyer, de façon que celui qui la reçoit puisse faire en sorte que
son système informatique comprenne comment les données sont structurées.
ATTENTION ! Ne pas confondre un fichier XSD avec un langage complet en XML comme XBRL.
Un fichier XSD ne fait que décrire l’arborescence et la structure de données. Il n’y a aucune
standardisation dans un fichier XSD.
Toute donnée structurée issue d’une base de données peut être accompagnée d’un fichier XSD qui lui
sera propre. Toute donnée écrite en XML qui respecte un schéma XSD particulier est donc valide pour
la personne qui est à l’origine du schéma XSD.
Un langage comme XBRL contient bien évidemment aussi des fichiers XSD, mais pas uniquement.
L’ensemble du contenu de ce langage (que l’on appelle « taxonomie ») est un standard utilisable par
n’importe quelle entreprise.
L’émetteur d’information en XBRL n’a pas à se préoccuper de mettre à disposition le schéma XSD
qui va avec puisque XBRL est un langage standard prédéfini.
3. Pourquoi le fichier XSD est-il accessible sur Internet sur le site public impots.gouv.fr ?
En mettant à disposition des informaticiens les fichiers XSD correspondant aux différentes catégories
de FEC attendus, l’administration leur permet de vérifier la validité des données XML à envoyer.
Un fichier qui ne respecte pas la définition XSD n’est pas valide pour l’administration.
Le fichier XSD permettra de le vérifier.

69
© Nathan Chapitre 8 – Le Langage XML
Processus 7
REMARQUE : voir à la fin de ce chapitre le complément d’information qui montre comment on peut
utiliser Excel et un schéma XSD pour vérifier la validité des données.
4. À quoi pouvez-vous voir que le fichier XSD est un fichier XML ?
Le prologue du fichier XSD montre clairement qu’il s’agit d’un fichier XML.
Un fichier XSD ne contient pas de données utiles, mais présente les balises et leur structuration.
5. Analysez le fichier XSD : surlignez les termes (éléments) qui montrent que la structure du
FEC en XML respectera le contenu attendu par l’administration fiscale.
Il y a 20 balises à repérer, qui correspondent aux « nom du champ » du FEC (18 + 2 si les
informations débit et crédit ne sont pas présentes).
<?xml version="1.0" encoding="ISO-8859-15"?>
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="comptabilite">
<xs:complexType><xs:sequence>
<xs:element minOccurs="1" maxOccurs="1" ref="exercice" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="exercice">
<xs:complexType><xs:sequence>
<xs:element name="DateCloture" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element minOccurs="1" maxOccurs="unbounded" ref="journal" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="journal">
<xs:complexType><xs:sequence>
<xs:element name="JournalCode" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="JournalLib" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element minOccurs="0" maxOccurs="unbounded" ref="ecriture" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="ecriture">
<xs:complexType><xs:sequence>
<xs:element name="EcritureNum" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="EcritureDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element name="EcritureLib" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="PieceRef" minOccurs="1" maxOccurs="1" type="xs:string"/>
<xs:element name="PieceDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element name="EcritureLet" minOccurs="0" maxOccurs="1" type="xs:string"/>
<xs:element name="DateLet" minOccurs="0" maxOccurs="1" type="UnionDate" />
<xs:element name="ValidDate" minOccurs="1" maxOccurs="1" type="UnionDate" />
<xs:element minOccurs="2" maxOccurs="unbounded" ref="ligne" />
</xs:sequence></xs:complexType>
</xs:element>
<xs:element name="ligne">
<xs:complexType><xs:sequence>
<xs:element name="CompteNum minOccurs="1" maxOccurs="1"
type="NumCompteFormat" />
<xs:element name="CompteLib" minOccurs="1" maxOccurs="1" type="xs:string" />
<xs:choice minOccurs="0" maxOccurs="1">
<xs:element name="CompAuxNum" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:element name="CompteAuxNum" minOccurs="0" maxOccurs="1" type="xs:string" />
</xs:choice>
<xs:choice minOccurs="0" maxOccurs="1">
<xs:element name="CompAuxLib" minOccurs="0" maxOccurs="1" type="xs:string" />
70
Chapitre 8 – Le langage XML © Nathan
Processus 7
<xs:element name="CompteAuxLib" minOccurs="0" maxOccurs="1" type="xs:string" />
</xs:choice>
<xs:element name="Montantdevise" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:element name="Idevise" minOccurs="0" maxOccurs="1" type="xs:string" />
<xs:choice minOccurs="1" maxOccurs="1">
<xs:element name="Debit" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:element name="Credit" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:sequence minOccurs="1" maxOccurs="1">
<xs:element name="Montant" minOccurs="1" maxOccurs="1" type="xs:float"/>
<xs:element name="Sens" minOccurs="1" maxOccurs="1" type="SensFormat" />
</xs:sequence>
</xs:choice>
6. Que vont devenir ces éléments dans le fichier XML ?
Ces éléments deviendront des balises, c’est-à-dire des conteneurs d’informations.

II. Présenter des données en XML


7. Pourquoi le P.-D.-G. ne se contente-t-il pas du FEC au format XML ?
Le format XML peut être visualisé par l’homme, mais les données brutes présentées en XML ne sont
pas facilement lisibles. Afin de les exploiter facilement en lecture, il faut que les données soient
présentées autrement que sous la forme arborescente qui caractérise le XML.
8. Le chef comptable semble avoir trouvé une solution. Expliquez en quoi les feuilles de style
peuvent répondre à la demande du dirigeant.
Une feuille de style est un fichier XML qui a la capacité de transformer des données structurées dans
un fichier XML en données formatées selon l’apparence désirée.
Cela peut être un tableau ou toute autre forme de restitution.
Les données apparaissent alors dans un nouveau format adapté à une meilleure exploitation humaine.
REMARQUE : voir l’application 6 qui permet de mettre en pratique l’utilisation d’une feuille de style.

71
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Corrigé des applications

Application 1 – Vérification d’un fichier XML (p. 143)


1. Repérez le prologue du fichier XML. Est-il correct ?
Non ; il manque le « ? » à la fin du prologue (juste avant le chevron).
2. Cherchez sur le web la signification de « encoding = « UTF-8 ». Quelle conséquence peut
avoir le choix d’un autre « encoding » ?
Encoding : encodage des caractères ; c’est le choix d’un jeu de caractères plus ou moins complet selon
les langues utilisées.
Le choix d’un autre « encoding » peut avoir des conséquences sur la reconnaissance de certains
caractères spécifiques (comme les lettres avec accents, le o dans l’e, les trémas, le symbole de
l’euro…). Dans certains cas, un caractère spécifique risque de ne pas être reconnu (car non présent
dans le jeu d’encodage).
Exemple
Ci-dessous, la table d’encodage de l’ISO/CEI 8859-1 (appelé aussi Latin-1 ou Europe occidentale)
correspond à la plupart des utilisations européennes mais ne contient pas de caractères adaptés aux
alphabets cyrillique, arabe, chinois…

3. Quelle est la racine de ce document ?


La racine est donnée par la balise qui suit immédiatement le prologue : <Contacts>.

72
Chapitre 8 – Le langage XML © Nathan
Processus 7
4. Ce document ne respecte pas la syntaxe de base du XML : il est mal formé. Corrigez les
erreurs.
<?xml version="1.0"? encoding="UTF-8">
<Contacts>
<Individu>
<Nom>Mark</Nom>
<Prenom>Robert<Prenom> (1)
<Datenaiss>08/04/1996</Datenaiss>
<Societe>Chabas</Societe>

<Courriel>Rmark@gmail.com<Courriel/> (2)
<Courriel>Rmark@yahoo.com</Courriel>
</Individu>
<Individu>
<Nom>Billon</Nom>
<Prenom>Franck</Prenom>
<Societe >Calor</Societe >
<Courriel >franck.billon@calor.com</courriel > (3)
……. (4)
</Contacts>
(1) : il manque la barre oblique de fermeture.
(2) : la barre oblique a été placée à la fin.
(3) : la casse n’est pas respectée.
(4) : il manque la balise fermante </Individu>.
Corrigé :
<?xml version="1.0"? encoding="UTF-8" ?>
<Contacts>
<Individu>
<Nom>Mark</Nom>
<Prenom>Robert</Prenom>
<Datenaiss>08/04/1996</Datenaiss>
<Societe>Chabas</Societe>

<Courriel>Rmark@gmail.com</Courriel>
<Courriel>Rmark@yahoo.com</Courriel>
</Individu>
<Individu>
<Nom>Billon</Nom>
<Prenom>Franck</Prenom>
<Societe >Calor</Societe >
<Courriel >franck.billon@calor.com</Courriel >
</Individu>
</Contacts>

Application 2 – Compréhension d’une structure


arborescente (p. 143)
1. Un client peut-il n’avoir qu’un seul numéro de téléphone ?
La structure présentée montre le nœud intermédiaire « telephones » permettant d’avoir plusieurs
valeurs différentes stockées dans la balise « telephone » (au singulier).
Mais ce n’est pas parce que la structure le prévoit qu’un client doit obligatoirement disposer de
plusieurs numéros. Un client peut donc n’avoir qu’un seul numéro.

73
© Nathan Chapitre 8 – Le Langage XML
Processus 7
2. Écrivez le fichier XML du client : Bernard TOPIE, 18 rue des Acacias 13000 Marseille, Tél.
fixe : 04 04 04 04 04 – Tél. mobile : 06 06 06 06 06
<client>
<nom>TOPIE</nom>
<prenom>Bernard</prenom>
<adresse> 18 rue des Acacias 13000 Marseille</adresse>
<telephones>
<telephone>04 04 04 04 04</telephone>
</telephones>
<telephones>
<telephone>06 06 06 06 06</telephone>
</telephones>
</client>

Application 3 – Compréhension d’une structuration


de données en XML (p. 144)
1) Indiquez si le fichier XML est bien formé.
Le fichier semble bien formé :
• présence du prologue ;
• balises ouvrantes et fermantes correctement placées (règle des « poupées russes ») ;
• respect des règles d’écriture des balises (casse, espace…).
REMARQUE : le mot « casse » est le meuble à casiers où étaient rangés les caractères en plomb de la
même fonte (type de police) du temps de l’imprimerie classique. Avec l’informatique, le mot « casse »
est devenu l’alternative entre lettre majuscule et lettre minuscule.
2) Quelle est la racine de ce fichier ?
La racine est <Commande>.
3) Réalisez la structure en arborescence qui correspond à ce fichier.
commande

commande _en_tete article

numero date client identifiant désignation quantité_valeur prix_unitaire_ht

nom adresse_rue adresse_code_postal adresse_ville


4) Ce document XML est-il valide ? Pourquoi ? Quelles conséquences cela peut-il avoir en
matière d’échange de données ?
Il n’y a aucun fichier XSD attaché à ce document XML. Il n’est donc pas valide.
Ce fichier ne peut donc pas être échangé pour être intégré directement dans un système informatique.
L’ordinateur destinataire ne pourrait pas l’exploiter.

74
Chapitre 8 – Le langage XML © Nathan
Processus 7
Application 4 – Analyse de l’utilité d’un schéma XSD
(p. 145)
1. Expliquez ce que représente le document 1. À quoi sert-il ?
C’est un fichier XSD. Il contient les balises à utiliser, leur format et leur structuration (arborescence).
Il concrétise une « définition XML ». Il permet de vérifier qu’un fichier XML est valide, c’est-à-dire
conforme à la définition choisie.
Un fichier XSD définit les données et ne contient donc aucune valeur de ces données.
2. Quel est le format de données du numéro de téléphone ? Pourquoi n’a-t-on pas choisi un
format de type numérique ?
Il est de type « string », c’est-à-dire « chaine de caractères ». On n’a pas choisi un format numérique
car on ne fait pas de calcul avec un numéro de téléphone.
3. Représentez la structure arborescente qui est associée à ce document.
personne

nom prenom date_naissance etablissement num_tel

4. Expliquez ce que représente le document 2.


C’est un fichier XML qui contient un enregistrement d’une personne.
5. Démontrez que le fichier XML est valide.
Ce fichier est valide (au sens XML) car il respecte une définition, c’est-à-dire un schéma XSD. On le
remarque par l’appel du schéma « personne.xsd » juste au-dessous du prologue.

Application 5 – Visualisation de données structurées


en XML (p. 146)
1. À partir de la base Access « salarie_esthetique_et_sante » et du mode opératoire d’export
XML que vous trouverez sur le site compagnon du livre, exportez les données XML et le
schéma XSD de la table « salaries ».
On doit visualiser ces deux fichiers dans le répertoire d’exportation :

Pour cette application, vous trouverez sur le site compagnon les fichiers suivants :
– CH8_salarie_esthetique_et_sante.accdb
– P7_CH08_ModeOperatoire_ExportXMLAccess.docx
– salaries.xml
– salaries.xsd
2. À partir du fichier XSD ouvert avec le bloc-notes, repérez les balises « element name » et
déduisez-en la structure de la base de données.
On repère les balises suivantes :
<xsd:element name="dataroot">

<xsd:element name="salaries">

<xsd:element name="code_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

75
© Nathan Chapitre 8 – Le Langage XML
Processus 7
<xsd:element name="nom_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

<xsd:element name="nom_naiss" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

<xsd:element name="prenom_salarie" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

<xsd:element name="date_naiss" minOccurs="0" od:jetType="datetime" od:sqlSType="datetime"

<xsd:element name="lieu_naiss" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

<xsd:element name="nationalite" minOccurs="0" od:jetType="text" od:sqlSType="nvarchar">

Les seules balises qui contiennent l’information (puisqu’un type de données est défini) sont les
suivantes :

code_salarie nom_salarie nom_naiss prenom_salarie date_naiss lieu_naiss nationalite

REMARQUE : le type de données et la taille des données n’apparaissent pas réellement dans l’extrait
du fichier XSD ci-dessus. Il faut chercher les balises suivantes pour obtenir le type de données et la
taille du champ dans Access. Exemple avec code_salarie :
<xsd:restriction base="xsd:string">  chaine de caractères
<xsd:maxLength value="4"/>  taille = 4 caractères.
3. Ouvrez le fichier XML avec votre navigateur et visualisez les données. Expliquez en quoi ces
données sont structurées en les comparant à la table « salaries » que vous aurez ouverte avec
Access.
Les données sont structurées au sein des balises car les informations qu’elles contiennent peuvent être
retrouvées par une machine au même titre que les informations figurant dans les colonnes de la table.

Application 6 – Compréhension de l’utilité des feuilles


de styles (p. 146)
REMARQUE : sur le site compagnon, vous trouverez les fichiers issus de l’exportation de la base EBP
dans le cas où vous n’utilisez pas EBP au sein de votre établissement :
– SchemaCOMPTApetitegourmandiseBaseEleveSimple_EBP Compta Ligne Éducation Open Line 7.0
FR.xml
– SchemaCOMPTApetitegourmandiseBaseEleveSimple.xsl
Pour permettre aux étudiants de réaliser l’application, il faut :
– faire créer par chaque étudiant un répertoire « schemarelationnelpetitesgourmandises » ;
– communiquer les fichiers aux étudiants et leur indiquer de les placer dans ce répertoire.
1. Combien de fichiers voyez-vous dans ce répertoire et quel est le type de ces fichiers ?
Il y a deux fichiers :
– un fichier XML ;
– un fichier XSL.
2. Ouvrez le fichier XML avec un navigateur : que voyez-vous ? Refermez le navigateur.
On accède à une page Web qui présente un menu des différentes tables de la base de données du
module « COMPTABILITE » du logiciel EBP. En cliquant sur l’une des tables, on en découvre la
structure (nom et types des champs) sous forme d’un tableau facilement lisible.
REMARQUE : la structure des tables utilise des noms en anglais qui ne facilitent pas la compréhension
de la structure et l’élaboration des requêtes.

76
Chapitre 8 – Le langage XML © Nathan
Processus 7
3. Ouvrez le fichier XML avec le bloc-notes de Windows et repérez dans le prologue le nom de
la feuille de styles (stylesheet) que le fichier XML utilise.
<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="SchemaCOMPTApetitegourmandiseBaseEleveSimple.xsl"?>
<EBP.Schema Version="0.1"><Schema Name="Accounting" Label="Comptabilité"
Le fichier XML utilise la feuille de styles appelée :
SchemaCOMPTApetitegourmandiseBaseEleveSimple.xsl
Cela correspond au nom du fichier XSL dans le répertoire.
ATTENTION ! Le nom mentionné dans ce corrigé correspond au travail à partir des fichiers fournis sur
le site compagnon. Il ne correspondra pas obligatoirement au nom obtenu si vous avez exporté le
schéma directement à partir d’EBP.
Cependant, le nom mentionné dans le prologue doit correspondre au nom du fichier XSL obtenu par
exportation.
4. Déplacez le fichier XSL hors du répertoire « schemarelationnelpetitesgourmandises » et
ouvrez le fichier XML avec le navigateur : que voyez-vous ? Refermez le navigateur.
On voit quelque chose d’incompréhensible…
Sans feuille de styles, les données sont trop complexes pour être affichées.
5. Repositionnez le fichier XSL au sein du répertoire « schemarelationnelpetitesgourmandises »
et ouvrez à nouveau le fichier XML avec le navigateur. Déduisez-en l’utilité d’une feuille de
styles.
La feuille de styles permet une présentation des données adaptées à l’exploitation par un humain.
REMARQUE : nous conseillons le navigateur Mozilla Firefox.

77
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Complément : valider des données avec Excel
Excel permet de valider des exportations de données XML qui respectent un schéma XSD défini.
Nous allons utiliser le schéma XSD de la table « salaries ».
1) Faire apparaitre l’onglet « Développeur » dans le ruban.
2) Dans l’onglet XML, cliquer sur « Source » de façon à faire apparaitre la fenêtre de «mappage ».

3) Cliquer sur le bouton « Mappages XML… » pour intégrer un schéma XSD.

Dans la fenêtre qui s’ouvre, cliquer sur le bouton « Ajouter… » puis ouvrir le fichier « salaries.xsd ».
Choisir la racine « salaries » (qui est celle qui contient les données), puis cliquer sur OK.
Cliquer sur OK dans la fenêtre de « Mappages XML dans ce classeur » : le mappage apparait.

Le mappage « salaries »
apparait en jaune et montre
la structure des données.

4) Faire un cliquer-glisser du mappage « « salaries » vers la cellule A2 (il est très important de ne
pas choisir la première ligne).

78
Chapitre 8 – Le langage XML © Nathan
Processus 7
Dans le bouton qui apparait à droite (options d’en-tête), cliquer sur la case « Place l’en-tête XML au-
dessus ». On obtient alors ceci :

Saisir dans la cellule A2 un code salarié qui contient 5 caractères. (Attention : le champ
« code_salarie » de la base de données Access d’où le schéma a été exporté n’autorise que 4
caractères.)

Cliquer à nouveau sur le mappage « salaries » dans la fenêtre « Source XML » de façon à « allumer »
le bouton « Propriétés du mappage » dans l’onglet XML du menu « Développeur » du ruban.
Cliquer sur le bouton « Propriétés du mappage ».

Cocher la case « Valider les


données par rapport au
schéma pour
l’importation/exportation »,
puis cliquer sur OK.

Cliquer ensuite sur le bouton « Exporter » et attribuer un nom de votre choix.

79
© Nathan Chapitre 8 – Le Langage XML
Processus 7
Bien que vos données aient été exportées, Excel vous signale qu’elles ne sont pas valides au regard du
schéma. En cliquant sur le bouton « Détails >>> », vous obtenez la raison de cette non-validité.

La notion de fichier XML valide apparait donc bien à travers l’utilisation d’un schéma XSD.
L’intégration de ces données dans la table d’origine poserait un problème qui les rendrait inutilisables.

80
Chapitre 8 – Le langage XML © Nathan
Processus 7
Chapitre 9
L’optimisation du traitement
de l’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information

Composante d’activité 7.3.1. Optimisation du traitement de l’information

– Modélisation de processus
– Schéma de traitement de l’information
Savoirs associés
– Mesure d’une activité de service ou de production (monitoring)
– Procédures d’échanges de données informatisés

Analyser l’efficacité d’un processus du point de vue informationnel, technique et


Compétence
organisationnel

Corrigé du travail à faire (p. 148-149)

I. Comprendre la modélisation d’un processus


1. En quoi consiste la modélisation d’un processus ?
Modéliser consiste à représenter visuellement le processus à l’aide d’un formalisme.
De façon plus précise, la modélisation d’un processus est la traduction visuelle et compréhensible :
• des activités qui composent un processus ;
• des flux qui alimentent le processus ou qui en sont les résultats ;
• des acteurs internes ou externes qui participent au processus.
2. Quel est le « domaine d’étude » analysé par Mme Karine ?
On appelle « domaine d’étude » le processus ou la partie du processus que l’on étudie. Un domaine
d’étude est toujours une partie interne d’une organisation.
En l’espèce, il s’agit de la « gestion de la paie » (voir annexe 1).
3. Observez la modélisation effectuée par Mme Karine :
a) Selon ce modèle, qui établit les bulletins de paie ?
Selon ce modèle, l’établissement de la paie est effectué par le service de Mme Karine, ou par Mme
Karine elle-même puisque l’activité d’établissement et d’édition de la paie fait partie du domaine
étudié.
b) Selon ce modèle, qui enregistre la paie en comptabilité ?
L’activité « comptabilisation de la paie » faisant partie du domaine d’étude (c’est ce qui a été modélisé
et qui est censé traduire la réalité), il est donc logique de penser que c’est Mme Karine ou son service
qui comptabilise la paie.

81
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
4. Étudiez les informations complémentaires collectées auprès de Mme Karine :
a) Qui établit les bulletins de paie ? Qui enregistre la paie en comptabilité ?
D’après les informations de l’annexe 2, les bulletins de paie sont établis par Mme Karine (ou son
service), c’est-à-dire par le processus de gestion de la paie. En revanche, la comptabilisation des
bulletins de paie est réalisée par un acteur externe (le cabinet comptable).
b) La modélisation vous semble-t-elle conforme à la réalité ?
De ce qui précède on déduit que la modélisation proposée en annexe 1 n’est pas conforme à la réalité.
L’activité « comptabilisation de la paie » ne devrait pas apparaitre dans le domaine d’étude car elle
n’en fait pas partie. En effet, on doit modéliser ce qui se passe au sein d’une organisation et non pas à
l’extérieur.
5. Auriez-vous pu juger cette modélisation si vous n’aviez pas eu d’entretien avec Mme Karine
sur ce processus ?
Non, la modélisation demandée ici est censée représenter une réalité. Il est donc impossible de juger
une modélisation si l’on ne connait pas, par ailleurs, le fonctionnement de ce qui a été modélisé. C’est
d’ailleurs l’objectif de la modélisation dans le cas présent : représenter comment fonctionne le
processus.
REMARQUE : il faut distinguer la modélisation demandée dans cet exemple d’une modélisation qui
représenterait ce qui est souhaité.
6. Dans ces conditions, le nom choisi par Mme Karine pour désigner le domaine d’étude vous
semble-t-il pertinent ?
Le nom choisi n’est pas tout à fait pertinent. En effet, dans l’entreprise, il y a plusieurs façons de gérer
la paie selon qu’elle traite des salariés au siège ou dans les établissements. Le nom choisi est trop
générique.
7. Proposez un autre nom et une correction du schéma.
L’annexe 2 permet de préciser qu’il s’agit en fait de la « gestion de la paie des salariés dans les
établissements ».

On fait apparaitre un acteur externe à qui l’on transmet le récapitulatif des éléments de paie.
8. La modélisation présentée correspond à une procédure de traitement de l’information.
Pourquoi ?
La modélisation intègre la composante SI dans la représentation graphique. On retrouve ainsi dans
cette modélisation les composantes organisationnelles, matérielles et humaines, et techniques du SI.

82
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
9. Observez le travail du consultant en complétant le guide en annexe 4.
Règles organisationnelles

Activité 1 : A ou (A et B) ; il n’y a pas d’autres règles de


Synchronisation Notez un exemple
synchronisation.

Activité 1 : Fax illisible / OK.


Règles d’émission Notez un exemple Activités 2 et 4 : Toujours.
Activité 3 : Problèmes / OK.

Périodicité Notez un exemple T+3j, T+5j…

Règles matérielles1 et humaines

Internes (au domaine d’étude) : Mme Karine, M. Lange,


secrétaire de M. Lange.
Quels sont les acteurs internes ? Externes : salariés, responsables des établissements,
Acteurs
externes ? cabinet comptable.
NB : on repère les acteurs internes  ils réalisent des
activités.

Évènements Combien en repérez-vous ? 5 : les évènements déclenchent les activités.

Résultats Combien en repérez-vous ? 8 : les résultats se situent en « sortie » des activités.

Règles techniques

Quels sont les types de


Types de traitement Manuel et semi-automatique.
traitement mis en œuvre ?
1
On parle de règles « matérielles » car les acteurs peuvent être des machines. Ne pas confondre avec
les règles techniques qui s’attachent au type de traitement.
10. Observez les activités présentées dans ce modèle :
a) Dans ce type de modélisation, une activité doit se composer de tâches homogènes.
Expliquez.
Des tâches sont homogènes si elles sont réalisées par le même acteur, dans la même périodicité et en
mobilisant le même type de traitement.
b) Les activités 1 et 2 pourraient-elles être regroupées ? Justifiez.
Bien qu’elles soient réalisées par le même acteur (Mme Karine), ces activités mobilisent des tâches
non homogènes : la périodicité et le type de traitement sont différents. Ces deux activités ne peuvent
pas être regroupées.
REMARQUE : le formalisme choisi dans cet ouvrage s’inspire du modèle organisationnel des
traitements de la méthode MERISE. Dans une modélisation purement conceptuelle, ne faisant pas
intervenir des règles organisationnelles de périodicité et de type de traitement, et donc où seule la
notion d’interruptibilité de l’activité est à prendre en compte, ces deux activités pourraient être
regroupées.
11. Analysez la situation :
a) À partir de combien de jours après la fin du mois les salariés devraient-ils théoriquement
recevoir leurs chèques ?
Selon la procédure modélisée, la dernière activité est réalisée à T+8j, c’est-à-dire 8 jours après la fin
du mois. C’est à partir de cette date (ou avec quelques jours de plus pour tenir compte des délais
d’acheminement) que les salariés devraient en principe recevoir leurs chèques.

83
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
b) La procédure définie par M. Lange est-elle respectée sur le terrain ? Déduisez-en l’utilité
d’une modélisation de processus.
Dans la procédure modélisée par le consultant, on voit que ce sont les salariés qui envoient les
éléments de paie à Mme Karine ; or M. Lange explique que ce sont les responsables des
établissements qui doivent vérifier les éléments déclarés : ceci n’est pas fait.
La modélisation d’un processus permet de représenter la réalité telle qu’elle est ou telle qu’on la
souhaite. Mettre sur le papier le fonctionnement d’un processus est utile :
• pour repérer des dysfonctionnements ;
• pour réfléchir à des améliorations ;
• pour être partagé, communiqué avec d’autres services (afin de le généraliser).

II. Analyser l’efficacité d’un processus


12. En quoi consiste un monitoring d’activité ?
Il s’agit de collecter des données objectives liées au fonctionnement d’une activité pour en surveiller le
bon déroulement.
13. L’indicateur proposé pour le processus gestion des départs vous semble-t-il judicieux pour
alimenter le pilotage de la performance ? Justifiez.
L’indicateur de mesure (nombre de salariés qui ont quitté l’entreprise au cours de l’année) permet tout
au plus de mesurer un volume et de mettre en relation les moyens mobilisés : une augmentation du
nombre de départs se traduit par une plus grande quantité de travail : le processus est-il capable, à
moyens constants, d’absorber cette quantité de travail lorsque l’évènement se présente (traduction
d’une certaine efficacité) ?
Mais en l’état actuel, que le travail soit règlementairement bien fait (peu de recours) ou mal fait
(beaucoup de recours), l’indicateur ne le montre pas.
L’indicateur actuel ne semble donc pas totalement représentatif de l’efficacité du processus « gestion
des départs ».
Une partie de l’objectif fixé (éviter les recours juridiques) n’est pas traduite par cet indicateur. Or cette
finalité est importante et devrait se retrouver dans l’indicateur.
14. À partir de la procédure modélisée par le consultant, repérez les résultats dont la mesure
peut être significative d’inefficacité.
REMARQUE : il s’agit de mesurer l’inefficacité de la gestion des paies des salariés dans les
établissements (et non pas la gestion des départs).
On repère :
• Les appels téléphoniques : mesurer le nombre d’appels traduit des dysfonctionnements dans la
fourniture des informations, et donc du temps perdu à collecter à nouveau les informations. C’est
une source de ralentissement du processus.
• Les demandes de réédition conforme : mesurer ce nombre permet d’évaluer les erreurs commises
par Mme Karine dans la réalisation des bulletins. Cela est également une source de ralentissement.
15. Analysez l’efficacité de ce processus d’un point de vue informationnel, technique et
organisationnel.
Il s’agit de se baser sur la réalité du processus modélisé par le consultant.
Actuellement, le processus n’est pas jugé très efficace : il s’agit donc d’en expliquer les raisons (donc
analyser plutôt l’inefficacité du processus).

Analyse du processus de gestion des paies des salariés


Axe d’analyse Description
dans les établissements

Fiabilité de l’information L’information risque de ne pas être fiable car elle n’est pas
Informationnel nécessaire à la réalisation vérifiée par les responsables : le salarié peut déclarer des
du processus éléments erronés de façon volontaire ou involontaire.

84
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
L’utilisation d’un fax est inadaptée pour le transfert
d’information : problème de lisibilité, pas de centralisation
de l’information obligeant à des reports manuels.
Le système de traitement des paies n’est pas intégré
Adéquation et qualité du (intégré = communication/échange possible entre différents
type de traitement outils ou étapes du processus). Trop d’opérations manuelles
Technique
mobilisé dans le nuisent à la qualité de l’information produite : risque
processus d’erreurs dans la resaisie d’informations.
Le logiciel doit être mis à jour avant de lancer le traitement
des paies.
L’utilisation des chèques (papier) pour assurer le versement
des paies est une source de ralentissement.

La règle de vérification par les directeurs d’établissements


des données de paie des salariés transmises n’est pas
respectée.
Le fait d’attendre d’avoir toutes les informations pour
réaliser l’état préparatoire de paie risque de ralentir le
Efficacité et efficience processus.
des règles de traitement L’existence même de cet état préparatoire est une étape qui
Organisationnel
mises en œuvre dans le fait perdre du temps.
processus Le contrôle par M. Lange génère un temps supplémentaire
dont on pourrait se passer (contrôle par Mme Karine au
moment de l’établissement de la paie ou par la secrétaire au
moment de la réalisation des chèques).
La réception et la distribution des chèques par les directeurs
d’établissements est source de ralentissement.

III. Analyser le recours à un dispositif externalisé


16. Quel est le type de technologie proposé par le prestataire concernant la gestion de la paie ?
Il s’agit d’une technologie SAAS. C’est une application en ligne (sur le Web) qui permet de réaliser
les bulletins de paie.
17. En quoi le recours à ce dispositif permettrait d’améliorer l’efficacité du processus de paie ?
L’amélioration de l’efficacité du processus de paie se concrétise à travers les éléments suivants :
• Il est possible d’accéder à ce dispositif à partir des établissements (via un navigateur) pour y saisir
les données de paie des salariés ; cela va accélerer le processus et permettre de responsabiliser les
directeurs d’établissements qui assureront de fait le contrôle des données transmises. C’est
l’avantage d’un outil en ligne pour une entreprise disposant de sites géographiquement éloignés.
• Il n’y aura plus de ressaisies d’informations qui présentent toujours un risque d’erreur. Ce dispositif
simplifie le processus en supprimant toutes les tâches humaines préparatoires.
• Le contrôle sera effectué plus rapidement grâce à un accès à l’ensemble des données de paie : M.
Lange et Mme Karine pourront donc réaliser un double contrôle en même temps.
L’outil sera toujours à jour des règlementations de droit social (c’est le fournisseur Cloud qui se
charge de ce travail) ; la paie sera donc règlementairement correcte dès la première édition sans perte
de temps.
Par ailleurs, les documents à transmettre au cabinet comptable pour comptabilisation resteront
disponibles.
18. Quel type de technologie est obligatoire pour la DSN ?
La technologie est obligatoirement de type EDI. Il s’agit de l’envoi d’un fichier normalisé et structuré
selon une norme définie par avance. Le fichier DSN ne peut pas être envoyé sous n’importe quelle
forme : il doit impérativement respecter le format EDI défini par les institutions qui ont mis en place la
DSN.

85
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
REMARQUE : selon le cahier technique de la DSN, le fichier DSN est un fichier texte délimité
(extension du fichier .txt).
Source : http://www.dsn-info.fr/documentation/dsn_cahier_technique_phase3.pdf.
Cette présentation « physique » du fichier au format texte (un format tout à fait standard en apparence)
ne doit pas occulter le fait qu’il respecte un formalisme de structuration des données très précis et
conforme au cahier des charges de la DSN. C’est ainsi que les données sont classées par blocs, puis
par rubriques au sein du fichier. La codification officielle de chaque bloc ou rubrique qui accueille une
donnée constitue la structuration du fichier et sa normalisation, qui représentent l’essence même d’un
fichier EDI.
19. Analysez les impacts techniques et organisationnels de cette nouveauté. Auraient-ils été les
mêmes si l’entreprise n’avait pas eu recours à l’externalisation du processus ?
Pour l’entreprise Esthétique et Santé, cette nouveauté a des impacts relativement faibles :
• Sur le plan technique, c’est l’outil en ligne, mis à jour par le fournisseur Cloud, qui doit permettre
de générer le fichier. C’est lui qui prendra en charge toutes les éventuelles évolutions futures
concernant la DSN, autant sur le plan technique que métier.
• Sur le plan organisationnel, une nouvelle fonctionnalité va sans doute faire son apparition dans
l’outil en ligne, accompagnée des informations nécessaires pour l’utiliser. Le fichier va être généré
directement par l’outil et Mme Karine n’aura plus qu’à l’envoyer via le portail « net-entreprises.fr »
en suivant la procédure habituelle de dépôt d’une DSN.
L’externalisation déplace chez le fournisseur une grande partie des problèmes techniques et métier.
Si l’entreprise n’avait pas externalisé sa paie, les impacts suivants auraient pu être rencontrés :
Impacts techniques Impacts organisationnels

Disposer d’un logiciel capable de produire ce fichier Savoir utiliser le logiciel pour générer le fichier DSN
au format normalisé attendu par les organismes. (formation nécessaire).
Conserver cet outil à jour sur le plan technique. Savoir effectuer les mises à jour (formation
nécessaire).
Se tenir à jour des évolutions réglementaires sur la
DSN (veille sociale).

86
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Complément : l’API DSN
La DSN se déclare via le site net-entreprises.fr pour le régime général et via le site msa.fr pour le
régime agricole.
Il est également possible d’utiliser une API (Application Programming Interface) : l’API-DSN.
Une API est un logiciel qui permet de faire l’interface (le lien) entre des logiciels ou des systèmes qui
doivent interagir ensemble. Une API utilise le Web pour faire appel à des services fournis par les
systèmes dont l’API doit permettre l’interaction.
L’API-DSN peut être utilisée :
• Directement par un logiciel de paie (si l’éditeur a prévu cette possibilité) : elle épargne ainsi au
déclarant de se connecter sur le site net-entreprises.fr (ou msa.fr). L’API-DSN gère directement, à
partir du logiciel, l’authentification du déclarant puis le dépôt de la DSN.
• Par un portail tiers auquel l’entreprise adhère ou un fournisseur de SAAS dont l’entreprise utilise le
service : c’est ainsi, par exemple, que le portail www.JeDéclare.com, utilisé par de nombreux
cabinets comptables, peut servir d’intermédiaire pour la DSN de leurs clients en gérant (grâce à
l’API) l’authentification du déclarant et le dépôt de la DSN via le portail lui-même.

source :www.dsn-info.fr/api-dsn.htm

87
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
Corrigé des applications

Application 1 – Modélisation d’une procédure (p. 163)


1. Quel est le domaine d’étude à modéliser ?
Il s’agit de la gestion des demandes de congés des salariés.
2. Repérez les différents acteurs intervenant dans ce processus en distinguant les acteurs
internes et les acteurs externes.
Acteurs internes : supérieur hiérarchique, service Paie, DRH.
Acteurs externes : salariés.
Les acteurs externes n’accomplissent aucun traitement ; ils sont uniquement sources d’évènements ou
destinataires des résultats.
3. Repérez les flux entrants et les flux sortants de ce processus.
Les flux entrants (ou « évènements déclencheurs » ; voir FR 1) : Demande de congés ; Demande
validée ; Demande de congés par anticipation.
Les flux sortants (ou « résultats » ; voir FR 1) : Demande retournée ; Demande validée ; solde des
jours de congés ; Demande acceptée ; Demande refusée.
4. Établissez un schéma de traitement de l’information sur papier ou à l’aide d’un outil
informatique (par exemple JMOT, téléchargeable www.jfreesoft.com).
On représente la procédure suivante :

88
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Application 2 – Analyse d’un diagramme évènement-
résultat (p. 164)
1. En quoi ce diagramme se différencie d’un schéma de traitement de l’information ? Cela vous
parait-il nuisible à la compréhension ?
Ce diagramme se différencie d’un schéma de traitement de l’information :
– par l’absence de représentation de la périodicité ;
– par l’absence de représentation du type de traitement.
La description du processus est moins complète. Mais cette présentation « allégée » n’est pas nuisible
à la compréhension du fonctionnement du processus.
2. En quoi l’utilisation d’une technologie EFI vous semble-t-elle pouvoir améliorer l’efficacité
de ce processus ?
Une technologie EFI permet le remplissage en ligne d’un formulaire.
Dans ce processus, on constate l’utilisation d’un formulaire papier pour démarrer la procédure
d’inscription. Le responsable doit l’enregistrer, c’est-à-dire le saisir dans le système, ce qui semble
long, source d’erreurs et sans valeur ajoutée.
En informatisant le formulaire et en permettant de le compléter en ligne (grâce à la technologie EFI),
le système éviterait la saisie et pourrait donner une réponse immédiate du rang retenu.
Toutes les données du client demandeur pourraient alors être stockées automatiquement dans une base
de données et seraient donc réutilisables facilement pour la suite.
L’envoi des courriers de confirmation d’inscription pourrait être amélioré (en automatisant en partie le
travail via un publipostage, par exemple).
L’acceptation du demandeur pourrait également être opérée via un formulaire afin de réduire les
délais.
Plus globalement, une dématérialisation totale de la procédure et sa réalisation uniquement en ligne
(avec paiement possible et envoi des documents nécessaires par courriel) permettraient d’accroître la
fluidité du processus.

89
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
Complément : cas particuliers
Afin d’accompagner les étudiants dans la modélisation de procédures au cours de leurs immersions
professionnelles, nous attirons l’attention sur quelques cas particuliers.

I. La prise en compte d’un délai maximal de traitement


Dans certains cas, un traitement ou une activité a pour déclencheur la réception d’un document dans
un délai précis (ou avant une date précise). En gestion, cette situation est courante.
Afin d’éviter les attentes interminables de documents qui risquent de ne jamais arriver, il est donc
nécessaire d’envisager ce cas, où le document n’est toujours pas reçu à la fin du délai, mais aussi le cas
où il est reçu hors délai.
Exemple
Après avoir fait une demande d’inscription préalable dans un centre de vacances, les parents doivent
adresser la confirmation d’inscription avant le 15 juin ; une lettre de confirmation leur sera alors
envoyée. Passé ce délai, que la confirmation d’inscription soit reçue ou non, un mail d’annulation leur
est automatiquement envoyé.
Solution 1 : insuffisante. Le problème de cette solution est que l’activité n’est déclenchée que par la
confirmation d’inscription. Or, le 15 juin est une date butoir qui déclenche l’envoi du mail et cette
situation n’est pas envisagée.

Solutions 2 : insuffisantes.
• Dans le premier cas se pose le problème de la réception de la confirmation après le 15 juin : ce cas
n’est pas explicitement traité par le modèle.
• Dans le second cas se pose exactement le même problème que dans la solution 1.
1er cas 2nd cas

90
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Solution 3 : correcte. Cette solution prend en compte toutes les possibilités de déclenchement et
toutes les possibilités d’émission. Elle couvre donc tous les cas possibles.

Le OU utilisé signifie que


l’activité est déclenchée si
l’un ou l’autre des
déclencheurs est présent
(réception de la confirmation
d’inscription ou arrivée de la
date butoir du 15 juin).

II. La correspondance entre la règle de synchronisation et la règle


d’émission
Il ne doit pas y avoir de contradiction entre la règle de synchronisation et la règle d’émission d’une
activité.
Exemple
Afin de réserver leur place dans un centre de vacances, les parents doivent demander (par mail ou par
lettre) un dossier d’inscription accompagné d’un chèque d’acompte de 100 €. Le centre leur envoie
alors le dossier d’inscription. Si la demande est incomplète (absence d’acompte), un mail d’information
est envoyé aux parents.

Dans cette situation il y a contradiction entre la règle de synchronisation et la règle d’émission. En


effet, la règle de synchronisation énonce que l’activité n’est déclenchée que si la demande du dossier
ET l’acompte sont présents, tandis que la règle d’émission suggère l’absence d’acompte, ce qui est
impossible car l’activité ne serait pas déclenchée. On doit donc corriger la modélisation :
En remplaçant la règle de synchronisation par :
• Demande dossier OU (Demande dossier ET acompte). Cela laisse la possibilité que l’opération soit
déclenchée par la seule demande du dossier ; la règle d’émission « absence d’acompte » est alors
possible.
• En supprimant les deux règles d’émission et en la remplaçant par « TOUJOURS ». Cependant,
dans ce cas, on ne gère pas le fait que la demande du dossier sans l’acompte puisse arriver. Il faut
alors gérer ce cas par ailleurs (une autre opération).

REMARQUE : bien que peu probable en pratique, on pourrait aussi envisager le cas de la réception
d’un acompte seul sans demande de dossier.

91
© Nathan Chapitre 9 – L’optimisation du traitement de l’information
Processus 7
92
Chapitre 9 – L’optimisation du traitement de l’information © Nathan
Processus 7
Chapitre 10
Participation à l’évolution du système
d’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information

Composante d’activité 7.3.2. Participation à l’évolution du système d’information

– Progiciel de gestion intégré et procédures de paramétrage


– Architecture client/serveur
Savoirs associés
– Niveau d’autorisation d’accès à une donnée
– Schéma relationnel des données

– Mettre à jour des données ou le paramétrage d’un PGI suite à une situation
Compétence
d’alerte, à une évolution des éléments de contexte, à une décision de gestion

Corrigé du travail à faire sur l’entreprise


Esthétique et Santé (p. 166-167)

I. Préparer un paramétrage suite à une décision de gestion


1. De quel type d’évolution s’agit-il ?
Il s’agit d’une évolution de type « organisationnelle » puisqu’elle est liée à une évolution des
règles de gestion.
2. Dans quel module du PGI faut-il faire un paramétrage ?
Cela se fait au niveau de la gestion des ressources humaines et plus précisément au niveau de la
paie.
3. Préparez le paramétrage qu’il faudra réaliser.
Il faut relever les acteurs que cela va concerner, ainsi que les règles d’attribution. Sur cette
question, un rappel de programmation peut être utile. L’argument fourni « Ancienneté »
contiendra l’ancienneté en mois.
Fonction RetourneTauxPrimeAncienneté(Ancienneté : Entier) : Réel
Si Ancienneté > 24 Alors
RetourneTauxPrimeAncienneté  0,08
Sinon
Si Ancienneté > 3 Alors
RetourneTauxPrimeAncienneté  0,05
Sinon
RetourneTauxPrimeAncienneté  0
FinSi
FinSi
Fin Fonction

93
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
4. Paramétrez dans votre PGI l’attribution de cette nouvelle prime.

Dans EBP :
• Se rendre dans les « Paramètres de paie ».
• Cliquer sur la prime « ANCIEN » et cliquer sur l’icône « Dupliquer ».
• Renommer la nouvelle prime « ANCIENNETE » (un # est en bout de chaîne).
• Remplir les informations du premier tableau (en supprimant les lignes inutiles) :

• Compléter ensuite la table de calcul (qui est en dessous) avec les valeurs :

• Cliquer sur « Enregistrer et Fermer ».


• Se rendre dans les « Rubriques de brut » et cliquer sur « Ajouter ».
• Saisir comme code « GPANCIENNETE », comme description « Prime d’ancienneté », et comme
thème « Primes ».
• Entrer les formules (une autocomplétion nous assiste pour la saisie) :
o Base : Salarie.SalaireMensuel
o Taux : ANCIENNETE#[MOISANCIEN()]
o Montant : Base*Taux

94
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Cliquer
ensuite sur
« Enregistrer
et Fermer ».
• Se rendre
dans les
bulletins et
double-
cliquer sur un
bulletin.

• À droite de l’écran, cliquer sur « Rubriques disponibles ».


• Cocher « GPANCIENNETE », puis cliquer sur « Ajouter au bulletin ».

• Cliquer ensuite sur « Calculer » pour obtenir le calcul automatique de la prime.

95
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
Dans CEGID :
• Créer une nouvelle table « Dossier » :

• Choisir la nature « Ancienneté », puis cliquer sur l’icône « Nouveau » :

• Saisir le code « 105 », le libellé « Table ancienneté », la table de travail « Mois », le sens « >= », le
résultat « Montant ou Taux ou Quantité » et saisir les détails de la table :

• Valider, et se rendre ensuite dans « Calcul de paie » puis « Variables ».


• Choisir la nature « Calcul », puis cliquer sur l’icône « Nouveau ».

96
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Saisir le code « 1005 », le libellé « Table ancienneté », le thème « Calcul de la paie », le type de
base « Table d’ancienneté » avec le code « 105 », l’opérateur « FIN », un nombre de décimales de
l’arrondi à « 2 » et cliquer sur l’icône « Valider » :

• Se rendre ensuite dans « Calcul de paie » puis « Rémunérations », et cliquer sur l’icône
« Nouveau ».
• Saisir le code « 0999 », le libellé « Prime d’ancienneté Esthétique et Sa », le nom court « Prime
ancien E&S », le thème « Salaires » et cocher la case « Rubrique imprimable sur le bulletin » :

97
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Se rendre ensuite dans l’onglet « Calcul » et choisir comme type de calcul effectué
« Base * Taux/100 », comme type de base « Variables de paie » avec la valeur « 0060 » et
2 décimales, comme type de taux « Variables de paie » avec la valeur « 1005 » et 2 décimales
également :

• Se rendre ensuite dans l’onglet « Validité », choisir comme validité l’exercice social et cliquer sur
l’icône de validation :

98
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• Retrouver la ligne que l’on vient de créer (Rémunération 0999), la rouvrir et cliquer sur l’icône, en
bas, « Ventilation comptable des rémunérations » :

• Cocher la case « Sans affectation », appliquer les critères de filtres et ouvrir la ligne « 0999 » qui
vient d’apparaitre :

99
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Saisir le code de rémunération « 0999 », la racine du compte général du folio 1 « 641000 »,
sélectionner le sens « Gain » et cliquer sur l’icône de validation :

• Fermer la « liste des rémunérations affectées à un compte ».


• De retour dans la fenêtre contenant les détails de la rémunération « 0999 », cliquer sur l’icône
« Gestion Associée » :

100
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
• À l’aide de la touche « espace » du clavier, sélectionner les cumuls « 01, 02, 05, 09, 10, 11, 12, 13,
15, 18 », cliquer ensuite sur la flèche d’envoi à droite dans la partie « Cumuls affectés en gain » et
cliquer sur l’icône de validation :

• Se rendre ensuite dans « Paie » puis « Saisies » et « Saisie des bulletins » :

101
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
• Éditer un bulletin et cliquer sur l’icône d’insertion d’une ligne :

• Saisir le code de ligne « 0999 » et le calcul de la prime se fait alors automatiquement :

102
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
II. Paramétrer une évolution des éléments de contexte
5. Repérez quelles sont les conséquences organisationnelles, techniques et sociales d’une telle
évolution.
• D’un point de vue organisationnel, il va falloir informer les responsables d’établissements de la
nouvelle procédure.
• D’un point de vue technique, il va falloir paramétrer le PGI pour prendre en compte cette
modification (les responsables d’établissements n’auront plus accès au bouton de validation d’une
demande de congés qui les concerne).
• D’un point de vue social, il va falloir profiter de l’information sur la nouvelle procédure pour
rappeler aux responsables d’établissements les conditions qui doivent être réunies pour qu’ils
puissent déposer une demande de congés (solde non négatif, charge de travail et personnel en
centre suffisant pour pouvoir s’absenter…).
6. Réalisez les modifications sur le workflow actuel.

Demande
acceptée

Demande Demande à
Brouillon effectuée valider

Demande
refusée

III. Analyser les dysfonctionnements


et demander une assistance
7. De quel type d’erreur s’agit-il ? Proposez une solution.
Il s’agit d’une erreur d’autorisation. Il semble que, suite à la modification précédente, on ait retiré
le droit de valider les congés aux responsables d’établissements. Or, il ne fallait leur retirer le droit
que pour leurs propres demandes.
8. Analysez le dysfonctionnent.
L’erreur nous indique qu’une prime est déjà présente (SUPFAM) et que la nouvelle prime ne peut
donc pas être acceptée (ANCIENNETE). Cela signifie que le PGI ne semble en accepter qu’une.
Effectivement, d’après la table EMPLOYE de l’annexe 7, la clé étrangère « #CodePrime »
n’autorise la référence qu’à une seule prime par employé.
9. Formulez une demande d’assistance auprès de l’ESN qui a installé le serveur.
Cette demande devra clairement démontrer le problème, à savoir que dans l’état actuel de
paramétrage du PGI, un employé ne peut être concerné que par une seule prime, ce qui va à
l’encontre de la nouvelle réalité de l’entreprise.
10. De quel type d’erreur s’agit-il ? Le technicien a-t-il raison lorsqu’il dit que ce n’est pas de
son ressort ?
Oui, le technicien a raison car il s’agit ici d’un paramétrage « métier », qui est de la responsabilité
de l’entreprise. En effet, la valeur du supplément familial à attribuer est en pourcentage au lieu
d’être en euros.

103
© Nathan Chapitre 10 – Participation à l’évolution du système d’information
Processus 7
11. Que faut-il faire pour la résoudre ?
Il faut se rendre sur l’interface de gestion du paramétrage du supplément familial et remplacer
« % » par « € » dans le menu déroulant.

IV. Nouveaux projets


12. Quel type de client Mme Karine doit-elle avoir sur son ordinateur pour profiter de ce service
en ligne ? Justifiez.
Ce doit être un client « riche ». On peut le voir en analysant l’annexe 10 où il est clairement
question de l’usage d’un navigateur (ce qui exclut le client « lourd ») auquel il faut adjoindre
obligatoirement le Java Runtime Environment (JRE) nécessaire pour faire fonctionner une
machine virtuelle Java dans le navigateur.
13. Doit-on envisager une manipulation spécifique pour utiliser le service proposé par la
banque ?
Le JRE est installé dans la plupart des navigateurs. Si ce n’est pas le cas, il faudra prévoir de
l’installer avant de pouvoir utiliser le service proposé par la banque ; sinon, il n’y a rien à faire de
particulier.

104
Chapitre 10 – Participation à l’évolution du système d’information © Nathan
Processus 7
Chapitre 11
La sécurité du système d’information
Positionnement du chapitre dans le référentiel
Activité 7.3. Contribuer à la qualité du système d’information

Composante d’activité 7.3.3. Contribution à la sécurité du système d’information

– Services de sécurité (confidentialité, disponibilité, intégrité)


– Sauvegarde et restauration de données
Savoirs associés
– Outils et principes juridiques associés au stockage des données
– Effets de l’externalisation sur sa pratique et sur la dépendance de l’organisation

Apprécier les dispositifs de sécurité en place dans l’organisation dans la


Compétence
manipulation des outils du SIC

Corrigé du travail à faire sur Delec 2000 (p. 180-181)

I. Repérer les dispositifs de sécurité mis en place


chez Delec 2000
1. Quels sont, selon vous, les objectifs visés par les services de sécurité mis en place par le
responsable informatique ?
Les services de sécurité doivent permettre d’assurer la confidentialité, la disponibilité et l’intégrité des
données et des ressources.
2. Le schéma du réseau de l’entreprise permet de repérer certains dispositifs de sécurité contre
les risques informatiques : lesquels ?
Les dispositifs pouvant être observés sur le schéma sont les suivants :
• un serveur de sauvegarde ;
• une sauvegarde organisée dans le cloud ;
• un parefeu ;
• un VPN.
3. L’organisation du système d’information tient compte des menaces potentielles :
a) Combien de VLAN sont prévus dans l’organisation de Delec 2000 ? De quoi s’agit-il ?
Quel est leur rôle ?
D’après la légende, les VLAN existants sont matérialisés par une trame. On peut donc voir trois
VLAN :
• le VLAN utilisé pour les serveurs (trame bleue) ;
• le VLAN utilisé pour le bureau d’études (trame grise) ;
• le VLAN utilisé pour l’administratif (trame jaune).
Chaque VLAN correspond à un réseau logique différent. On peut donc considérer qu’il y a trois
réseaux distincts qui coexistent. Cette organisation permet de segmenter le réseau physique, pour
pouvoir restreindre les accès possibles à certaines ressources du réseau, et préserver leur
confidentialité. La communication entre ces réseaux logiques sera organisée grâce au routeur (rappel :
un routeur permet d’interconnecter des réseaux différents). Il est ainsi possible, par exemple, de
permettre la communication entre certains VLAN et de l’interdire pour d’autres.
105
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Dans cet exemple, on pourrait envisager que le VLAN Serveurs soit accessible depuis les VLAN
Bureau d’études et Administratif, et que, en revanche, la communication entre les deux VLAN Bureau
d’études et Administratif ne soit pas possible.
b) Justifiez le « mur » matérialisé sur le schéma.
Le mur symbolise le parefeu. Ce dispositif permet de limiter les risques d’intrusions sur le réseau local
en provenance de l’extérieur ; c’est pour cela qu’il est mentionné entre le réseau local et Internet.
c) Quels rôles jouent les serveurs d’authentification et de sauvegarde dans l’entreprise
Delec 2000 ?
Le serveur d’authentification permet de contrôler les accès aux ressources du réseau en vérifiant la
correspondance des identifiants et mots de passe saisis avec ceux des utilisateurs enregistrés. Seuls les
utilisateurs légitimes peuvent donc accéder aux ressources, en fonction des droits qui leur sont
accordés.
4. L’entreprise a renforcé la sécurité entre le réseau local et les connexions depuis l’extérieur
car elle redoute une altération ou une interception des données en provenance d’Internet.
a) Qu’a-t-elle mis en place ?
Un réseau privé virtuel (RPV, ou VPN pour Virtual Private Network) est mentionné. Le VPN va
permettre de sécuriser la connexion lorsque des machines situées à l’extérieur du réseau local doivent
accéder à des ressources présentes sur le réseau local.
Les données qui transitent entre la machine distante et le réseau local sont chiffrées, c’est-à-dire
transformées et rendues inexploitables en cas d’interception. Ce chiffrement est matérialisé par le
« tunnel » représenté dans Internet.
b) Pourquoi est-ce mentionné dans la charte informatique ?
Les commerciaux sont amenés à travailler à l’extérieur de l’entreprise, donc du réseau local, mais
doivent utiliser ou accéder à des ressources situées sur ce même réseau local. La charte informatique
permet de matérialiser les règles à suivre dans ce contexte : utiliser le VPN pour pouvoir accéder aux
données.

II. Repérer les failles de sécurité


5. M. Demir s’inquiète des conséquences du vol et de l’intrusion détectée.
a) Comment cette intrusion a été possible ?
Plusieurs facteurs ont permis cette intrusion :
• Le contenu des disques durs des ordinateurs portables n’est pas chiffré. Ainsi, si celui-ci est volé,
les données stockées peuvent être lues (même si des mots de passe d’ouverture de session sont
paramétrés, ils peuvent être contournés ou réinitialisés).
• Les commerciaux utilisent les fonctionnalités d’enregistrement des identifiants associés aux mots
de passe dans les différents logiciels, ils peuvent donc être réutilisés.
Les conditions sont donc réunies pour qu’une personne en possession de l’ordinateur, même avec un
faible bagage technique, puisse accéder aux ressources.
b) Quel dispositif de sécurité non utilisé par Delec 2000 a pu faciliter cette intrusion ?
Expliquez.
La non-activation des fonctionnalités de chiffrement intégrées au système d’exploitation, ou la non-
utilisation d’outils spécifiques de chiffrement rendant les données inintelligibles ont facilité cette
intrusion.
c) Les données des clients, y compris bancaires, sont peut-être compromises. Que risque
Delec 2000 ?
Il existe des obligations en matière de sécurisation des données, a fortiori s’il s’agit de données
personnelles. En tant que responsable du traitement, Delec 2000 doit mettre en œuvre des moyens

106
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
adaptés pour sécuriser les données. Dans le cas contraire, des sanctions peuvent exister. Une difficulté
importante est de déterminer à partir de quand les moyens mis en œuvre peuvent être considérés
comme suffisants.
6. M. Demir constate depuis un fonctionnement anormal de son ordinateur et ne peut plus
accéder à ses fichiers.
a) Pourquoi l’accès aux données est impossible ?
L’extension .locky et le caractère illisible des fichiers montrent que ceux-ci ont été chiffrés par le
logiciel malveillant, à l’insu des utilisateurs légitimes, comme M. Demir. Il ne dispose pas de la clé
permettant de les déchiffrer.
b) D’où vient le bulletin d’alerte ? Quelle erreur a été commise par M. Demir ?
Le bulletin d’alerte émane de l’ANSSI (Agence nationale de la sécurité des systèmes d’information)
qui assure, entre autres, un service d’alerte sur les menaces de nature informatique à destination des
entreprises, des administrations et des particuliers. D’après le bulletin, le logiciel malveillant Locky est
téléchargé quand un utilisateur active une macrocommande contenue dans un fichier bureautique. Le
fichier reçu par M. Demir contenant une pièce jointe est donc probablement un message frauduleux
ayant pour objectif de l’inciter à ouvrir la pièce jointe et activer la macro.
c) Quelles failles de sécurité ont été exploitées ici ? Expliquez.
Plusieurs failles de sécurité peuvent être envisagées ici :
• La principale est d’origine humaine : le manque de sensibilisation et de formation, ou le manque
d’attention de M. Demir sont à l’origine de l’erreur commise : il aurait dû être plus prudent face au
message reçu et à la pièce jointe l’incitant à activer une macro.
• L’insuffisance de veille en matière de sécurité : une sensibilisation régulière face aux risques
nouveaux aurait pu permettre de prévenir les utilisateurs, et donc M. Demir, de façon proactive.
• Le paramétrage de certains éléments du réseau : il est possible de bloquer l’accès à certains
sites grâce au serveur mandataire (proxy). Il suffit donc de bloquer l’adresse à laquelle accède la
macro pour télécharger le logiciel malveillant. Cette solution n’est toutefois possible que lorsque le
logiciel malveillant est « connu » et que des informations à son sujet ont été publiées. Cela n’est
donc pas possible pour les logiciels malveillants « nouveaux » et par définition inconnus.
7. Le responsable informatique a demandé à M. Demir de débrancher immédiatement le câble
réseau de son poste de travail, avant toute autre manipulation. Pourquoi ?
Le logiciel malveillant s’attaque dans un premier temps au poste informatique sur lequel il a été
téléchargé, puis également à l’ensemble des partages de fichiers accessibles. Il peut donc être très
rapidement présent sur un grand nombre de machines, démultipliant les dégâts et rendant plus longue
et difficile son éradication. Débrancher le câble réseau permet donc, si c’est effectué suffisamment tôt,
d’empêcher que le logiciel malveillant ne chiffre les partages accessibles.

III. Sécuriser les sauvegardes


8. Quels supports sont utilisés pour la sauvegarde des données ? Comment est-elle organisée ?
Plusieurs supports sont utilisés :
• des disques durs, présents sur le NAS (Network Attached Storage) et à distance sur les machines du
prestataire de sauvegarde en ligne ;
• des bandes magnétiques.
La périodicité de la sauvegarde est définie, ainsi que la méthode retenue :
• une sauvegarde totale la nuit du vendredi au samedi ;
• une sauvegarde incrémentale toutes les autres nuits.

107
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Les données sont stockées sur le NAS et dupliquées sur des bandes magnétiques pour lesquelles une
rotation est définie, afin d’assurer une redondance des supports permettant de limiter l’impact d’un
support de sauvegarde défaillant.
9. La politique de sauvegarde permettra-t-elle de retrouver les fichiers d’origine de M. Demir ?
Compte tenu de la politique de sauvegarde mise en œuvre, il est probable que oui. Même si les
partages réseau et, dans le pire des cas, le NAS sont chiffrés par Locky, les bandes magnétiques
constituent des supports inaccessibles puisque amovibles. Seuls les fichiers les plus récents pourraient
donc éventuellement être irrécupérables, correspondant au laps de temps écoulé entre l’installation du
logiciel malveillant, son action et sa découverte.
10. En serait-il de même si le logiciel malveillant avait été découvert tardivement ? Expliquez.
Plus le temps nécessaire pour découvrir l’existence des fichiers chiffrés par Locky, donc inutilisables,
est important, plus il sera probable que les fichiers contenus sur les sauvegardes soient eux-mêmes
inutilisables. Toutefois, la politique de sauvegarde de Delec 2000, compte tenu de la rotation des
supports en place, permettra de limiter l’impact de Locky.
La situation serait beaucoup plus grave et l’impact plus important si la sauvegarde ne reposait que sur
le NAS.
11. Une sauvegarde en ligne est également mise en œuvre. Pourquoi cette organisation permet
d’améliorer la sécurité du système d’information ?
Outre une duplication complémentaire des données, la sauvegarde en ligne permet de stocker les
données sur un site géographique distant, ce qui peut être crucial en cas de sinistre majeur sur le site de
l’entreprise.
Le prestataire dispose par ailleurs de moyens importants (redondance géographique, infrastructures
performantes, expertise) pour sécuriser les données de ses clients, donc de Delec 2000, qui sont parfois
difficiles ou impossibles à mettre en œuvre dans certaines entreprises.

IV. Sécuriser les échanges


12. Des informations confidentielles sont envoyées par messagerie électronique.
a) L’informaticien propose de mettre en place un chiffrement asymétrique pour sécuriser
les échanges. En quoi cela consiste-t-il ?
Le chiffrement asymétrique permet d’assurer la confidentialité d’un échange. Le message envoyé est
chiffré et seul le destinataire est en mesure de le déchiffrer. Cela permet donc de se prémunir d’une
perte de confidentialité liée à une interception du message lors de sa transmission. Le chiffrement
asymétrique désigne l’utilisation de deux clés différentes pour chiffrer et déchiffrer des données.
b) Quelle clé sera utilisée par le cabinet pour chiffrer le contenu d’un message à envoyer à
Delec 2000 ? Quelle clé sera utilisée par M. Demir pour déchiffrer le message reçu du
cabinet ?
Il faut que seul le destinataire puisse déchiffrer le message, donc ici Delec 2000. Il faut donc que le
message soit chiffré par le cabinet en utilisant la clé publique de Delec 2000. Seule la clé privée
correspondante, détenue uniquement par Delec 2000, sera en mesure de déchiffrer le message.
13. L’expert-comptable envoie un fichier tableur en pièce jointe d’un e-mail. Le message est
accompagné de l’empreinte du fichier. De quoi s’agit-il ? Quel est son objectif ?
L’empreinte correspond au résultat déterminé en utilisant une fonction de hachage. Ce résultat
correspond à une suite de caractères. L’empreinte est utilisée pour vérifier l’intégrité d’un fichier.
14. L’expert-comptable a indiqué qu’il dispose depuis peu d’un certificat électronique. Quelle
garantie supplémentaire est-il susceptible d’apporter ?
Le certificat permet de vérifier l’identité de l’auteur d’un message ou d’un fichier, donnant ainsi une
garantie supplémentaire en matière d’authentification.

108
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
15. Dorénavant, tous les messages et pièces jointes seront signés électroniquement.
a) La signature électronique repose sur trois mécanismes de sécurité simultanés. Lesquels ?
• la cryptographie ;
• le contrôle de l’intégrité ;
• le certificat.
b) Si le document est signé numériquement, est-il encore nécessaire de transmettre
l’empreinte du fichier ?
La signature électronique induit par définition le contrôle de l’intégrité du fichier. Si celui-ci est signé,
la transmission d’une empreinte « à part » et déterminée « manuellement » n’est plus nécessaire.
16. Dressez la liste des avantages et limites liés au recours à une offre en SaaS pour la paie.
Une offre en SaaS (Software as a Service) offre les avantages et les inconvénients suivants :
Avantages Inconvénients

Accessible uniquement tant que l’abonnement est souscrit,


Module du PGI dédié à la paie non nécessaire
vigilance par rapport aux coûts

Mise à jour (taux…) et évolutions logicielles permanentes, Sécurité : risques lors du transfert des données vers
prises en charge par le prestataire l’infrastructure du prestataire

Accès simplifié avec un simple navigateur Web dans et hors Sécurité : confidentialité des données traitées et stockées par
de l’entreprise le prestataire

Sécurité : reprise des données en cas d’interruption du


Sécurité : dispositifs mis en œuvre et plus grande expertise
contrat (formats utilisés)

17. Quel rôle jouera le certificat lors de la saisie des éléments de la paie ? Expliquez.
Le certificat permettra d’authentifier le site sur lequel la saisie des données est effectuée. Cela
permettra de limiter le risque de vol de données éventuel si les identifiants/mots de passe nécessaires
pour accéder au service sont récupérés par un tiers via du hameçonnage (phishing). Le certificat
permettra de vérifier en permanence l’authenticité du site Web sur lequel la saisie est effectuée.

109
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Corrigé des applications

Application 1 – Contrôler l’intégrité des données (p. 199)


1. Téléchargez puis installez une application de calcul d’empreintes sur votre poste de travail
ou sur votre smartphone.
L’installation sur un poste de travail peut nécessiter les droits administrateur du système
d’exploitation, il faudra donc demander l’installation en amont auprès de l’administrateur réseau.
L’utilisation des smartphones permet de contourner cette difficulté.
2. En utilisant l’algorithme MD5, calculez l’empreinte du texte « bonjour » et notez le résultat
obtenu.
Outre un logiciel ou une application approprié, il est possible d’utiliser des ressources en ligne pour
calculer une empreinte, par exemple le site http://cryptage.online-convert.com/fr/generateur-md5
Quels que soient l’application et le système d’exploitation utilisés, le résultat sera :
f02368945726d5fc2a14eb576f7276c0
3. Combien de caractères composent l’empreinte ?
L’empreinte est composée de 32 caractères.
4. Modifiez le texte en changeant la casse du premier caractère, c’est-à-dire en mettant « b » en
majuscule, puis calculez à nouveau l’empreinte. Que constatez-vous ?
La nouvelle empreinte calculée est la suivante : ebc58ab2cb4848d04ec23d83f7ddf985
On constate qu’elle est totalement différente malgré une modification mineure du texte.
5. Entrez maintenant un texte beaucoup plus long, une phrase telle « j’expérimente le calcul de
l’empreinte d’une phrase », puis calculez l’empreinte correspondante. Quelle est la longueur
du résultat obtenu ?
Résultat obtenu : 164bc3f03daa0adf6a79e3033752887e
Malgré un texte beaucoup plus long, l’empreinte calculée reste d’une longueur fixe : 32 caractères.

110
Chapitre 11 – La sécurité du système d’information © Nathan
Processus 7
6. VirtualBox est un logiciel libre téléchargeable gratuitement depuis Internet. Allez sur la
page https://www.virtualbox.org/wiki/Downloads. Outre les liens de téléchargement des
fichiers du programme, trouvez le lien intitulé SHA256 et suivez-le. Que voyez-vous ?

On peut voir une liste d’empreintes, et les fichiers auxquels elles correspondent.
7. Pourquoi l’éditeur du logiciel propose cette information ? Comment pourra-t-elle être
utilisée ?
Lorsque l’on télécharge le fichier d’installation du programme VirtualBox, on peut calculer
l’empreinte associée avec la fonction SHA256 et vérifier qu’elle correspond à celle indiquée dans cette
liste. Cette vérification permettra de s’assurer de l’intégrité du fichier téléchargé.

111
© Nathan Chapitre 11 – La sécurité du système d’information
Processus 7
Application 2 – Mettre en œuvre des techniques de sécurité
adaptées (p. 200)
1. Retrouvez-vous ce type de paramétrage sur votre smartphone ?
Pour tous les smartphones, le paramétrage de VPN et le chiffrement du contenu sont proposés. Les
modalités d’accès peuvent changer selon les fabricants, on les trouve généralement dans les
paramètres associés aux réseaux (pour le VPN) et à la sécurité (pour le chiffrement).
2. Rédigez une note sur la sécurisation actuelle des smartphones ainsi que vos préconisations.

NOTE

Objet : sécurisation des équipements nomades du cabinet

Monsieur,

Plusieurs dispositifs de sécurité associés aux smartphones utilisés lors des déplacements existent, afin
de garantir la confidentialité des données stockées et des échanges réalisés. Après avoir vérifié ces
paramétrages, je pense qu’il est nécessaire de modifier certains d’entre eux.
Les smartphones contiennent beaucoup de données dont il faut préserver la confidentialité : vos
contacts avec leurs coordonnées et fonctions, les différents fichiers téléchargés ou stockés sur votre
smartphone (fichiers professionnels, fichiers multimédia tels que photos) et des identifiants mémorisés
permettant d’accéder aux différents services en ligne utilisés.
À ce titre, je vous recommande de mettre en œuvre les outils suivants :
• Activer un verrouillage d’écran nécessitant l’entrée d’un code ou d’un motif pour pouvoir
accéder aux fonctionnalités du smartphone, ainsi que les capteurs biométriques associés à
certaines fonctionnalités. Ainsi, un tiers ne sera pas en mesure d’accéder ou de consulter vos
données facilement.
• Activer le chiffrement du contenu du téléphone. Ce paramétrage est très important car les outils
précédents, bien qu’efficaces face aux tentatives basiques, peuvent être facilement contournés. Le
chiffrement permettra de garantir la sécurité des données si le smartphone est perdu ou volé car
elles ne pourront pas être consultées.
Par ailleurs, lors des déplacements, il faudra être vigilant aux modalités d’accès à Internet. Les points
d’accès wi-fi publics ne doivent jamais être utilisés, sauf si la connexion est sécurisée. Pour cela, je
vous conseille de :
• Mettre en place un serveur VPN dans le cabinet pour permettre l’accès depuis l’extérieur de façon
sécurisée.
• Paramétrer les smartphones pour utiliser le VPN du cabinet lors des accès distants.
Ainsi, la connexion sera sécurisée et la confidentialité des données lors de leur transmission
également.
Enfin, j’ai pu remarquer que l’affichage des mots de passe était activé. Cette fonctionnalité peut
compromettre leur confidentialité