4 Les Carrés
Fiche 15 Le micro-ordinateur 75
Fiche 16 Les périphériques 83
Fiche 17 Les réseaux informatiques 91
Fiche 18 L’interconnexion des réseaux 97
Fiche 19 Les formats d’échange 107
36
01
Fiche 20 Principes de sécurité informatique 111
17
87
: 14
28
Fiche 21 Réglementation sur l’utilisation des données 121
1
6.
16
8 2.
1.
4
3:
3 Modélisation à l’aide de logiciels
58
34
88
:8
34
99
Fiche 22 Le tableur et ses fonctions 125
45
21
:3
AG
Selon Michel Volle, délégué général du « Club des maîtres d’ouvrage des SI », « les outils fournis par le SIAD
sont :
– le tableau de bord comportant des alertes ;
– des tableaux préformatés contenant l’essentiel de la statistique et d’environnement ;
– des tableaux et graphiques restituant les résultats d’interrogation en utilisant la technologie « hypercubes »
(l’analyse hypercube permet de croiser plus de deux critères) ;
– la restitution d’analyses sophistiquées utilisant les outils de « datamining » ».
9
98
C – L’architecture d’un SIAD
66
71
48
:1
Un SIAD peut être représenté selon 3 couches (alimentation, stockage, exploitation) comme ci-dessous :
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
9
98
66
courants : par exemple, en bourse, des tractations anormales, en assurances, des comportements à risque, en
71
48
:1
distribution, des mouvements de stocks hors normes... Les outils de recherche ne travaillent pas sur des critères,
37
1.
17
mais sur des questions qui permettent de détecter des faits remarquables intervenus dans l’intervalle de temps
8 2.
1.
examiné : recherche par association de paramètres (qui a fait quoi ?), recherche par occurrence (y a-t-il une rela-
4
3:
58
tion entre les deux faits ?) ou recherche par groupe de critères [...] » (source : Dictionnaire d’informatique, Michel
34
88
:8
Ginguay, Annette Lauret, Yves Waché).
48
59
77
61
:7
Attention ! La délégation générale à la langue française et aux langues de France préfère le terme : « exploration de données ».
AG
ES
On peut également lire « fouille de données » ou encore « Extraction de Connaissances à partir de Données » (ECD ou KDD
:C
m
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 48
59
77
61
:7
« Un ordinateur comprend une partie matérielle, constituée de circuits électroniques hautement intégrés,
AG
ES
et des logiciels. La partie matérielle regroupe un ou des processeurs, une mémoire, des unités d’entrée-sor-
:C
m
co
Le processeur exécute, instruction par instruction, le ou les programmes contenus dans la mémoire.
ch
l.s
na
Les unités d’entrée-sortie sont constituées de claviers, d’écrans d’affichage, d’unités de stockage [...] d’impri-
tio
na
er
mantes, etc. Elles permettent l’introduction des données et la sortie des résultats. Les unités de communication
t
in
autorisent la mise en relation de l’ordinateur avec des terminaux ou d’autres ordinateurs et la connexion à des
services télématiques [...].
Les logiciels sont écrits dans un langage que l’ordinateur est capable de traduire en une série limitée d’ins-
tructions élémentaires directement exécutables par les circuits électroniques. L’enchaînement des instructions
est susceptible d’être modifié par les résultats mêmes des opérations effectuées ou par l’arrivée de nouvelles
informations venues de l’extérieur.
La fonction d’un ordinateur se limite à ordonner, classer, calculer, trier, rechercher, éditer, représenter des
informations qui ont au préalable été codifiées selon une représentation binaire » (Larousse).
Pour pouvoir fonctionner, un ordinateur standard a au moins besoin d’être équipé d’une carte mère, d’un micro-
processeur, d’une mémoire centrale, d’une carte graphique, d’un écran, d’un clavier et d’un disque dur.
Le terme « hardware » désigne l’ensemble des éléments matériels et le terme « software » désigne la partie
logicielle.
•G
76
A – L’unité centrale
Il existe deux significations à ce terme :
– la première, la plus courante, désigne le boîtier d’un ordinateur et tous ses composants internes (carte mère,
processeur, mémoire vive, alimentation et périphériques de stockage) ;
– la seconde, moins courante mais plus précise, désigne une partie du processeur.
B – Le processeur
Il permet de manipuler des informations numériques (sous forme binaire) et d’exécuter les instructions stockées
9
98
66
en mémoire. Pour cela, il reçoit et renvoie des données et commandes par du courant électrique (binaire 1 = le
71
48
:1
courant passe, 0 = il ne passe pas).
37
1.
17
L’horloge interne (ou la fréquence) d’un processeur fait vibrer un quartz. Son unité de mesure est le Hertz
8 2.
1.
(Hz). Un processeur dit cadencé à une fréquence de 500 MHz signifie donc que le quartz produit 500 millions
4
3:
58
d’impulsions par seconde.
34
88
:8
48
Aujourd’hui, les composants des processeurs sont miniaturisés (on parle de microprocesseur) et regroupés sur
59
77
Les registres d’instructions enregistrent le code de l’instruction qui vient d’être lue dans la
na
tio
na
Le décodeur Il sert à animer les circuits électriques nécessaires à l’exécution de l’instruction lue.
Le séquenceur Il a pour but de mettre en place chaque section de microprocesseur en service à tour de rôle.
L’Unité Arithmétique et Elle est chargée d’exécuter les opérations arithmétiques et logiques du programme.
Logique (UAL)
1) Définition et contenu
La carte mère (en anglais « mainboard » ou « motherboard ») est le socle permettant la connexion de l’ensemble
des éléments essentiels de l’ordinateur.
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
Source : www.commentcamarche.net.
La carte mère contient un certain nombre d’éléments intégrés sur son circuit imprimé :
Le chipset C’est un ensemble de circuits destinés à seconder le processeur en se chargeant des com-
munications entre les différents composants de la carte mère. Il se compose de deux puces :
– le Northbridge situé près du processeur auquel il est relié par le bus système et s’occupe des
éléments les plus rapides du PC (mémoire vive, affichage) ;
– le Southbridge, relié au Pont Nord, qui gère les autres fonctions (disque dur, entrée/sortie...).
Le CMOS (Complementary C’est une petite mémoire qui conserve certaines informations importantes (comme la
Metal-Oxyde Semiconductor) configuration de l’ordinateur, la date et l’heure) même lorsque l’ordinateur n’est pas alimenté
en électricité. Il est alimenté par une pile ou une batterie située sur la carte mère.
Le BIOS (Basic Input/Ouput C’est un programme qui contient les instructions basiques pour faire fonctionner les dif-
System) férents éléments matériels du PC. Il prend en charge le démarrage de ce dernier. Il sert
d’interface entre le système d’exploitation et la carte mère. Il utilise les données contenues
dans le CMOS pour connaître la configuration matérielle du système.
Le bus système et le bus Un bus système permet au processeur de communiquer avec la mémoire centrale du sys-
d’extension tème. Le bus d’extension permet aux divers composants de la carte mère de communiquer
entre eux mais il permet surtout l’ajout de nouveaux périphériques grâce aux connecteurs
d’extension.
•G
78 Les Carrés du dcg 8 – Systèmes d'information
Le système d’exploitation sert d’interface entre les ressources matérielles, l’utilisateur et les applications.
de gestion
9
98
66
– une carte son qui permet de gérer les entrées-sorties sonores de l’ordinateur.
71
48
:1
37
3) Connecteurs d’entrées-sorties
1.
17
8 2.
1.
La carte mère possède un certain nombre de connecteurs d’entrées-sorties représentés ci-dessous :
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
Source : ce document issu de gw-computing. net (http://www.gw-computing.net) est mis à disposition sous les termes de la licence Creative Commons.
Fiche 15
9
98
66
71
48
Comme les écrans plats remplacent les écrans cathodiques, de nouvelles prises se substituent à la prise VGA
:1
37
comme, par exemple, la prise DVI (Digital Video Interface) et la prise HDMI (High Definition Multimedia Interface).
1.
17
8 2.
Comme marques de cartes mères, on peut citer : Asustek et MSI.
1.
4
3:
58
34
88
D – Les différentes mémoires
:8
48
59
77
1) La mémoire vive
61
:7
AG
La mémoire vive, généralement appelée RAM (Random Access Memory, mémoire à accès direct), est la mémoire
ES
:C
m
principale du système, c’est-à-dire qu’il s’agit d’un espace permettant de stocker de manière temporaire des
co
x.
vo
En effet, la mémoire vive est volatile, c’est-à-dire qu’elle permet uniquement de stocker des données tant qu’elle
l.s
na
est alimentée électriquement. Ainsi, à chaque fois que l’ordinateur est éteint, toutes les données présentes en
tio
na
er
La mémoire cache est une mémoire rapide qui permet de réduire les délais d’attente des informations stockées
en mémoire vive. Les principales données devant être traitées par le processeur y sont temporairement stockées.
4) La mémoire flash
C’est une mémoire qui combine les avantages des mémoires vives (lecture, écriture et effacement de blocs
de données) et ceux des mémoires mortes (permanence du contenu même hors tension). En contrepartie, les
temps d’accès des mémoires flash sont plus importants que ceux de la mémoire vive. Elle se présente sous la
forme de cartes à mémoire.
9
98
E – Le disque dur
66
71
48
:1
C’est un support de stockage mécanique de forme cylindrique formé de plaques métalliques rigides enduites
37
1.
17
d’un revêtement magnétique.
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
Source : www.dicofr.com.
Les capacités de stockage les plus importantes sur le marché atteignent 6 téra-octets (To) en 2013. À titre de
comparaison, le premier disque dur, en 1983, avait une capacité de 10 méga-octets (Mo).
La vitesse de rotation correspond à la vitesse à laquelle les disques tournent à l’intérieur du lecteur. Elle est
exprimée en rotations par minutes (rpm). Plus la vitesse de rotation est élevée, plus le disque est rapide. La vitesse
des disques durs est de l’ordre de 7 200 à 15 000 rpm.
Le disque dur est relié à la carte mère par l’intermédiaire d’un contrôleur de disque dur qui sert d’interface
entre le processeur et le disque dur. Le contrôleur de disque dur gère les disques qui lui sont reliés, interprète les
commandes envoyées par le processeur et les achemine au disque concerné. On distingue généralement deux
types de cartes contrôleurs : les cartes SATA (Serial Advance Technology Attachment – technologie série asso-
ciée avancée) et les cartes SCSI (Small Computer System Interface – interface pour petit système informatique).
Fiche 15 ♦ Le micro-ordinateur
L’octet est une unité de mesure en informatique mesurant la quantité de données. Il est composé de 8 bits,
•G
81
9
98
Téraoctet To 1 000 000 000 000 Tébioctet Tio 240 octets
66
71
48
:1
37
3 ♦ LE LANGAGE BINAIRE
1.
17
8 2.
1.
4
3:
Vers la fin des années 1930, Claude Shannon démontra qu’à l’aide d’interrupteurs fermés pour « vrai » et
58
34
ouverts pour « faux », il était possible d’effectuer des opérations logiques en associant le nombre 1 pour « vrai »
88
:8
et 0 pour « faux ». 48
59
77
61
Un bit est l’unité binaire de quantité d’informations qui peut représenter deux valeurs distinctes : 0 ou 1, un
:7
AG
ES
Et pour traduire tous les caractères nécessaires à la vie courante (chiffres, caractères majuscules ou minuscules,
x.
vo
ar
Pour un octet, le plus petit nombre est 0 (représenté par 00000000) et le plus grand est 255 (11111111).
na
tio
na
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 48
59
77
61
:7
Le terme périphérique signifie littéralement « qui est en dehors du centre ». En informatique, un périphérique est
AG
ES
donc un équipement accessoire ou auxiliaire qui n’appartient ni à l’unité de traitement ni à la mémoire centrale.
:C
m
co
x.
– les périphériques d’affichage : il s’agit de périphériques de sortie, fournissant une représentation visuelle à
l.s
na
– les périphériques de stockage : il s’agit de périphériques d’entrée-sortie capables de stocker les informations
in
de manière permanente (disque dur, lecteur de CD, de DVD, clé USB, mémoire Flash...) ;
– les périphériques d’entrée : ce sont des périphériques capables uniquement d’envoyer des informations à
l’ordinateur (souris, clavier...) ou d’acquérir des données particulières, telles que des données vidéo ou des
images numérisées (web-cam, photo numérique, scanner...) ;
– les périphériques de communication sont des appareils électroniques permettant l’échange d’informations
entre des ordinateurs.
Il existe des périphériques internes tels que la carte graphique, le disque dur, le lecteur de cd-rom interne... et
des périphériques externes tels que le clavier, la souris, l’écran, le disque dur externe...
Un périphérique communique avec l’ordinateur par l’intermédiaire d’un port.
•G
84 Les Carrés du dcg 8 – Systèmes d'information
Le schéma ci-dessous indique le sens de circulation de l’information entre l’unité centrale et quelques périphé-
de gestion
riques.
ÉCRAN IMPRIMANTE
CLÉ
USB
UNITÉ
9
98
CENTRALE
66
71
48
:1
DISQUE DUR
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
CLAVIER 48 SOURIS
59
77
61
:7
AG
ES
:C
m
co
Les critères de sélection d’un écran sont présentés dans le tableau suivant :
♦ Les périphériques
•G
85
La dimension Un écran se mesure par sa diagonale – 23 pouces (au prix très abordable) sont équivalents à
23 × 2,54 cm soit 58,4 cm.
La résolution graphique Elle se mesure en nombre de pixels : 1024 en longueur × 768 en hauteur par exemple.
La luminance Elle définit la luminosité de l’écran. Elle est exprimée en candelas par mètre carré. Elle doit être
supérieure à 250 cd/m2 pour être satisfaisante.
Le taux de contraste C’est le rapport entre le blanc le plus lumineux et le noir le plus sombre de l’écran. De bons
écrans affichent à partir de 1000 : 1.
Le temps de réponse Il s’exprime en millisecondes et doit être le plus faible possible. Il correspond au temps mis
par un point (pixel) de l’écran pour passer du blanc au noir au blanc. Plus ce temps est rapide
et plus l’affichage est précis.
9
98
66
La fréquence de balayage ou C’est le nombre d’images affichées par seconde. Plus elle est élevée, moins l’écran clignote.
71
48
taux de rafraîchissement Elle s’exprime en Hertz.
:1
37
1.
Le pas de masque (pitch) Il représente la distance qui sépare deux points de la même couleur de base, exprimée en
17
8 2.
millimètres. Plus il est faible, meilleure est la qualité de l’image.
1.
4
3:
58
34
L’utilisation de l’ordinateur peut guider dans le choix de l’écran : les besoins seront clairement différents entre
88
:8
48
une utilisation bureautique par du personnel de banque et une utilisation graphique pour un spécialiste des effets
59
77
B – L’imprimante
m
co
x.
vo
Cette technologie par projection de gouttelettes d’encre a été inventée par la société Canon.
t
in
C – Les enceintes
Les Carrés du dcg 8 – Systèmes d'information de gestion
Comme pour une chaîne HI-FI classique, les enceintes connectées à la sortie de la carte son sont caractérisées
par leur nombre de voies, c’est-à-dire le nombre de haut-parleurs par enceinte, et leur puissance exprimée en
Watts (W).
9
98
priétés magnétiques.
66
71
48
:1
B – Les supports de stockage optiques
37
1.
17
8 2.
Les CD (Compact Disc) et les DVD (Digital Versatile Disc) sont des mémoires optiques, c’est-à-dire qu’un laser
1.
4
3:
58
(lumière optique) est utilisé pour écrire et lire les informations.
34
88
:8
1) Le CD-ROM 59
48
77
61
Il permet de stocker entre 650 Mo (soit 74 minutes de données audio ou environ 250 000 pages dactylogra-
:7
AG
phiées) et 900 Mo. La capacité de stockage dépend du CD et de la nature des données à stocker.
ES
:C
m
co
Il était initialement prévu uniquement pour des supports audio. Aujourd’hui, toutes les données sont compres-
x.
vo
sées et stockées sur CD. Il est possible de stocker des données issues de Word, Excel, Access, PowerPoint... mais
ar
ol
ch
DVD+R/DVD+RW, utilisés en Europe. Notez que les DVD ne sont pas réinscriptibles à l’infini.
Un nouveau type de DVD est apparu : le disque Blu-Ray (le rayon laser est proche du bleu, d’où son
nom) qui est un disque optique à haute densité qui permet le stockage de vidéo haute définition
par exemple, avec une capacité future de 200 Go contre 5 aujourd’hui. Il a été développé par Sony.
Dans tous les cas, un appareil ne peut pas forcément lire tous les formats (quoique certains puissent le faire
aujourd’hui). Le coût du matériel de lecture/écriture et le coût du support varient selon la technicité du produit.
9
98
66
71
48
La clé USB est devenue un standard en matière de stockage d’informations. Ce type de support utilise la mémoire
:1
37
dite « flash ». Les capacités évoluent à très grande vitesse : il est possible d’acheter aujourd’hui des clés USB de
1.
17
2.
128 Go (certaines sont annoncées à 512 Go voire 1 To mais sont actuellement très chères). Elles connaissent un
8
1.
4
3:
grand succès en raison de leur fiabilité, de leur robustesse, de leur très faible encombrement, mais aussi de leur
58
34
coût qui ne cesse de baisser.
88
:8
48
59
NB : Les lecteurs mp3 sont des clés USB dotées d’un lecteur capable de restituer de la musique à partir d’un
77
61
La carte SD est une mémoire flash. Elle se présente sous la forme d’une carte mémoire amovible de stockage de
ar
ol
ch
données numériques. Elle a été créée en janvier 2000 par Panasonic, SanDisk et Toshiba. Elle est utilisée dans les
l.s
na
appareils photo numériques, les systèmes de navigation par GPS et les consoles de jeux de septième génération.
tio
na
er
3) Le scanner
Les Carrés du dcg 8 – Systèmes d'information de gestion
Un scanner permet de transformer un document en une image numérique. Le document est soumis au
balayage d’un rayon lumineux ; un capteur transforme la lumière reçue en un signal électrique qui est transféré
à l’ordinateur, pour y être ensuite sauvegardé, traité ou analysé.
Le scanner examine un document point par point. Chaque point est converti en un 0 et un 1 pour une exploi-
tation informatique.
Pour un document initialement sous forme de texte, un logiciel de reconnaissance de caractères (OCR,
Optical Caracter Recognition) est nécessaire pour récupérer le texte.
4) La webcam
9
98
66
71
La webcam est une petite caméra numérique, branchée sur l’ordinateur, qui permet de diffuser régulièrement
48
:1
37
et en temps réel sur le Web des images vidéo en provenance de différents endroits sur la planète ou de réaliser
1.
17
des visioconférences par Internet.
8 2.
1.
4
3:
58
5) Le lecteur de code-barres
34
88
:8
48
Le lecteur de code-barres permet de lire les codes-barres grâce à un lecteur optique. La distance entre l’objet à
59
77
Une nouvelle technologie, la RFID (Radio Frequency Identification) pourrait pallier ses inconvénients. C’est une
ES
:C
méthode pour mémoriser et récupérer des données à distance, en utilisant des marqueurs appelés « radio-éti-
m
co
quettes » qui comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de
x.
vo
ar
9
98
66
71
Source : www.commentcamarche.net.
48
:1
37
1.
17
B – La carte réseau
8 2.
1.
4
3:
Son rôle est de préparer, d’envoyer et de contrôler les données sur le réseau. Elle doit être compatible avec
58
34
la structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la nature
88
:8
du câblage. 48
59
77
61
La plupart des cartes réseau destinées au grand public sont des cartes Ethernet. Elles utilisent comme support de
:7
AG
communication des paires torsadées (8 fils en cuivre), disposant à chaque extrémité de prises RJ45. Les débits les
ES
:C
m
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION ET INTÉRÊT 48
59
77
61
:7
Un réseau informatique est un ensemble d’ordinateurs reliés entre eux par un câblage. Il est géré par un
AG
ES
serveur grâce à un système d’exploitation de réseau. Et il permet d’assurer la sécurité du réseau et de partager
:C
m
co
des ressources.
x.
vo
ar
ol
L’intérêt majeur est donc le partage des ressources matérielles (imprimantes, scanners) et logicielles. L’échange
ch
l.s
na
de données (fichiers, sons, vidéos, images) et la communication internet et externe (utilisation des messageries,
tio
na
forums de discussion, vidéos conférences, par exemple) sont facilités. Il est également possible de travailler
er
t
in
Son rôle est multiple. Il permet l’accès des utilisateurs au réseau (création et gestion des comptes utilisateurs), le
partage des ressources et la surveillance du réseau (en termes de performance et de sécurité).
9
98
66
71
D – Les équipements de liaison
48
:1
37
1.
17
Équipement Définition
8 2.
1.
Le concentrateur (ou hub) Boîtier de répartition qui permet de relier plusieurs équipements au réseau et diffuse les infor-
4
3:
58
mations à l’ensemble des ordinateurs. L’inconvénient est qu’il diffuse l’information à tous les
34
88
postes, ce qui ralentit le réseau si de nombreux ordinateurs sont connectés.
:8
48
59
Le commutateur (ou switch) Il joue le même rôle que le concentrateur. Mais il est plus performant car il établit une liaison
77
61
entre les seuls ordinateurs concernés par l’information émise – Ceci ne crée donc pas de
:7
AG
goulot d’étranglement.
ES
:C
Le routeur C’est un « équipement d’un réseau commuté, qui reçoit des données et les achemine vers
m
co
La passerelle applicative
ol
C’est un système matériel et logiciel qui permet de faire la liaison entre deux réseaux, afin de
ch
l.s
(gateway) faire l’interface entre des protocoles réseau différents. Ou entre des services différents.
na
tio
na
Par exemple, les services RH, comptabilité, R & D doivent accéder à des données différentes
er
t
in
et protégées différemment mais doivent pouvoir échanger des données communes ou deux
à deux et partager un seul serveur internet (pour plus de sécurité).
F – Un protocole de communication
Un protocole est un ensemble de règles de communication. Exemple : le protocole TCP/IP (voir fiche suivante).
9
(en général en fibre optique).
98
66
71
WAN = Wide Area Network Un WAN interconnecte plusieurs LAN à travers de grandes distances géographiques. Les
48
:1
ou réseau grande distance débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui augmente
37
1.
avec la distance) et peuvent être faibles.
17
8 2.
1.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus
4
3:
58
approprié pour atteindre un nœud du réseau.
34
88
Le plus connu des WAN est Internet.
:8
48
59
77
61
:7
AG
1) La topologie en bus
x.
vo
ar
ol
Une topologie en bus est l’organisation la plus simple d’un réseau. Tous les ordinateurs sont reliés à une même
ch
l.s
na
ligne de transmission par l’intermédiaire de câbles. Elle est simple à mettre en place ; la longueur de câble est
tio
na
moins importante que pour les autres technologies. Par contre, elle est vulnérable : si une des connexions est
er
t
in
défectueuse, tout le réseau est affecté. Et comme plusieurs machines sont reliées à un unique support, il faut
gérer les conflits de « parole » des stations.
Bus
Source : www.commentcamarche.net.
2) La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central (le hub). Cela
règle la vulnérabilité de la topologie en bus. Et il n’y a pas de conflits de « parole » car chaque station possède
sa propre ligne. Par contre, le coût est plus élevé.
•G
94 Les Carrés du dcg 8
Elle est utilisée avec des câbles en paires torsadées et en fibre optique.
– Systèmes d'information
Bus
de gestion
9
98
Hub
66
71
48
:1
37
1.
17
Source : www.commentcamarche.net.
2.
Hub
8
1.
4
3) La topologie en anneau
3:
58
34
88
La suite est également extraite de www.commentcamarche.net.
:8
48
59
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et commu-
77
61
:7
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répar-
titeur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d’entre eux un temps de parole.
Fiche 17 ♦ Les réseaux informatiques
•G
95
9
98
Les deux principales topologies logiques utilisant cette topologie physique sont :
66
71
48
– Token ring : l’anneau à jeton est une technologie d’accès au réseau basé sur le principe de la communication
:1
37
au tour à tour grâce à un jeton (un paquet de données), qui circule en boucle d’un ordinateur à un autre, et qui
1.
17
2.
détermine quel ordinateur a le droit d’émettre des informations ;
8
1.
4
3:
– FDDI : la technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d’accès au réseau sur des
58
34
88
lignes de type fibre optique. Il s’agit en fait d’une paire d’anneaux. L’un est dit « primaire », l’autre, permettant
:8
de rattraper les erreurs du premier, est dit « secondaire »). 48
59
77
61
:7
4 ♦ LA SÉCURITÉ DU RÉSEAU
AG
ES
:C
m
co
L’accès aux systèmes d’information et la protection des données sont des éléments vitaux pour les entreprises.
x.
vo
ar
Il est important de créer des identifiants (login) et des mots de passe (password) individualisés pour accéder à
ol
ch
l.s
Évidemment, ces mots de passe doivent être sécurisés pour éviter qu’ils soient aisés de les « craker » et ils ne
er
t
in
L’annuaire centralisé est une base de données qui permet, à partir d’un serveur d’authentification, de gérer
tous les acteurs du système informatique et tous leurs droits.
NB : d’autres solutions que les mots de passe existent pour l’authentification certaine des utilisateurs d’un
réseau : cartes à puce, biométrie, clés physiques, badges...
•G
96
♦ Application
Les Carrés du dcg 8 – Systèmes d'information de gestion
Le/la comptable clients/fournisseurs peut consulter, modifier, créer, supprimer des mouvements clients et fournis-
seurs. Il/elle peut consulter la trésorerie.
Indiquez les droits du/de la comptable.
Comptabilité CIMS (le maximum des droits)
Comptes clients CIMS
Comptes fournisseurs CIMS
Comptes immobilisations -
9
Comptes trésorerie I
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
L’interconnexion des réseaux Fiche
18
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
Attention ! Un dossier ou des questions portaient sur le réseau lors des DCG 2010 à 2014.
59
77
61
:7
AG
C’est un modèle international de référence pour les mises en réseau, proposé par l’ISO (International Standards
x.
vo
ar
Organization).
ol
ch
l.s
na
C’est un modèle abstrait, basé sur un découpage en 7 couches indépendantes, ce qui évite une importante
t
in
Chaque couche de niveau X d’une machine gère la communication avec la couche de niveau X d’une autre
machine en suivant un protocole de niveau X et en utilisant les services des couches de niveau inférieur.
2 ♦ LE PROTOCOLE TCP/IP
Un protocole est un ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange
de données.
A – Présentation
9
98
L’architecture TCP/IP a été développée, dès les années 1960, pour les besoins d’interconnexion des systèmes
66
71
48
informatiques de l’armée américaine.
:1
37
1.
Le modèle TCP/IP, inspiré du modèle OSI, reprend l’approche par couches mais en contient uniquement quatre :
17
8 2.
1.
4
Modèle TCP/IP Modèle OSI
3:
58
34
Couche Application Couche Application
88
:8
48
59 Couche Présentation
77
61
Couche Session
:7
AG
Couche Physique
l.s
na
tio
na
TCP/IP est un ensemble de protocoles qui se chargent d’acheminer des messages à des ordinateurs à travers un
er
t
in
Attention ! Les messages sont découpés « en paquets » pour être transmis.
IP (Internet protocol) est chargé du dialogue entre les ordinateurs. Il achemine un message envoyé par un
expéditeur à un destinataire, grâce aux adresses IP des machines (pour s’adresser à un ordinateur donné).
UDP/IP est un protocole qui permet d’utiliser les numéros de ports (pour s’adresser à un logiciel particulier) en
plus des adresses IP.
L’inconvénient avec UDP/IP est la non-détection des pertes de paquets ou des paquets transmis en double exem-
plaire. Le protocole n’est donc pas sécurisé.
Fiche 18 ♦ L'interconnexion des réseaux
TCP (Transport Control Protocol) s’assure que le message est bien transmis d’une application sur l’ordinateur
•G
99
émetteur vers une autre application de l’ordinateur récepteur. Les paquets sont transmis par le chemin le plus
court et réassemblés pour reconstituer le message à l’arrivée.
D’autres protocoles au-dessus de TCP existent :
FTP (File Transfert Protocol) Transfère des fichiers entre stations client et serveur.
SMTP (Simple Mail Transfert Protocol) Prennent en charge la messagerie électronique.
POP3 (Post Office Control) SMTP envoie des messages, POP3 les récupèrent.
Telnet (TELecommunications NETwork) Protocole qui permet d’exécuter des commandes saisies au clavier sur une
machine distante.
9
98
SNMP (Simple Network Management Protocol) Permet la gestion à distance des hubs, des routeurs...
66
71
48
DNS (Domain Name System) Traduit des noms de domaine en adresse IP ou inversement.
:1
37
Exemple : l’adresse IP correspondant au site www.dcg74.org est :
1.
17
2.
82.165.200 .212
8
1.
4
3:
HTTP (Hyper Text Transfert Protocol) Protocole pour la transmission des pages Web depuis un serveur vers un
58
34
navigateur client.
88
:8
DHCP (Dynamic Host Configuration Protocol) 48
59 Assure la configuration automatique des paramètres TCP/IP d’un ordi-
77
nateur.
61
:7
AG
ES
:C
B – L’adressage IP
m
co
x.
vo
ar
Chaque machine connectée au réseau doit posséder une adresse unique, l’adresse IP. Chaque adresse est com-
ol
ch
l.s
posée de 4 octets entre 0 et 255. Certains octets vont identifier le réseau et d’autre l’ordinateur.
na
tio
na
Ces adresses IP sont réparties en classes, la version 4 présentée ci-dessous est la plus utilisée. Les plages d'adresse
ter
in
IP v4 étant proches de la saturation, les opérateurs incitent à la transition vers IP v6 sur 128 bits donc 16 octets.
En version 4 (Ip v4), l'adresse est un nombre binaire de 32 bits exprimée en notation décimale pointée.
Exemple :
192 . 168 . 10 . 0
8 bits soit 1 octet 8 bits soit 1 octet 8 bits soit 1 octet 8 bits soit 1 octet
Dans une adresse IP de classe A, le premier octet représente le réseau. Elle se présente ainsi, en binaire :
0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Elle se présente ainsi, en
binaire :
10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs
•G
100 Les Carrés du dcg 8 – Systèmes d'information
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Elle se présente ainsi, en
de gestion
binaire :
110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs
Source : www.commentcamarche.net.
9
98
66
B 214 = 16 384 (256*256) – 2 = 65 534 128.0.0.0 à 191.255.255.255
71
48
C 221 = 2 097 152 256 – 2 = 254 192.0.0.0. à 223.255.255.255
:1
37
1.
17
2.
(1) NB : Certaines adresses sont particulières ou réservées.
8
1.
Par exemple, l'adresse dont la partie basse (adresse machine) est constituée de bits à 0 est l'adresse du réseau. Elle sert à identifier le réseau lui-
4
3:
58
même. Celle dont la partie basse est constituée de bits à 1 est l'adresse de diffusion (broadcast) et permet d'envoyer un message (sous forme de
34
paquet) à l'ensemble des machines sur le réseau. C'est pourquoi on enlève 2 au nombre de machines possibles.
88
:8
(2) Les adresses sont liées au langage binaire (cf. fiche 15). Par exemple, 27 = 128. Ce nombre correspond en binaire à 10000000, il
48
59
commence par 10 ; il correspond bien à une classe B. Le nombre 192 se traduit en binaire par 11000000 ; il s’agit donc bien
77
61
d’une classe C. Pour un octet, 255 est le nombre maximum : il correspond à : 11111111 soit la somme de (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1).
:7
AG
ES
À chaque classe d'adresses est associé un masque de réseau par défaut, constitué de 32bits. Un masque de
:C
m
co
sous-réseau permet de délimiter la partie de l'adresse de réseau de celle réservée à l'identification des machines.
x.
vo
ar
ol
« Le réseau est déterminé par un certain nombre d’octets de l’adresse IP (1 octet pour les adresses de classe A, 2
tio
na
pour les adresses de classe B, et 3 octets pour la classe C). Or, un réseau est noté en prenant le nombre d’octets
er
t
in
qui le caractérise, puis en complétant avec des 0. Le réseau associé à l’adresse 34.56.123.12 est par exemple
34.0.0.0, car il s’agit d’une adresse IP de classe A.
Pour connaître l’adresse du réseau associé à l’adresse IP 34.56.123.12, il suffit donc d’appliquer un masque
dont le premier octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0 sur les octets suivants.
Le masque est : 11111111.00000000.00000000.00000000.
Le masque associé à l’adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est : 00100010.11010000.01111011.00001100 ». (Source : www.com-
mentcamarche.net).
Le tableau suivant présente les masques par défaut pour les 3 classes présentées ci-dessus :
Masque de sous
Classe
réseau par défaut
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
NB : le nombre 255 se traduit en binaire par 11111111. Pour la classe C, par exemple, il y a trois nombres 255
consécutifs, ce qui représente 3 fois 8 soit 24 chiffres 1 à la suite. C'est pourquoi on peut noter /24 comme
masque de sous-réseau (notation CIDR - Classless Inter-Domain Routing).
Fiche 18 ♦ L'interconnexion des réseaux
Parfois, il convient de subdiviser un réseau en sous-réseaux (par exemple : distinguer la partie administrative et
•G
101
pédagogique d'un établissement scolaire, distinguer la partie commissariat aux comptes et expertise comptable
dans un cabinet) pour mieux s'adapter à l'organisation, pour mieux sécuriser les différents sous-réseaux, pour
créer des droits d'accès par sous-réseau…
Cette subdivision est faite localement en appliquant un masque sur la partie hôte de l'adresse IP.
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés pour coder
les sous-réseaux.
Exemple : masque 255.255.255.224
224 correspond au nombre binaire 11100000 donc 3 bits pour le sous-réseau et 5 bits pour l'hôte. Le nombre
9
98
de sous-réseau est donc 23 = 8.
66
71
48
:1
Application 1 (d'après DCG 2011)
37
♦
1.
17
8 2.
Le CREF SA est hébergé dans les locaux du CREPS de Poitiers.
1.
4
3:
58
L'adresse IP du réseau du CREPS est 192.168.20.0/24 (/24 correspond au masque de sous-réseau 255.255.255.0. Il signifie
34
88
que les 24 premiers bits sont réservés au réseau donc que les 8 derniers bits donnent l'adresse des machines).
:8
48
59
Afin de séparer les deux structures (CREPS et CREF SA), l'administrateur a décidé de donner une adresse IP différente au réseau
77
61
Quelle est la classe d'adresse IP du réseau du CREF SA? Combien d'hôtes peut-on adresser dans un tel réseau? Proposer un
er
t
in
paramétrage pour l'ordinateur de M Drapeau, le responsable : adresse IP, masque de sous-réseau, adresse de passerelle par
défaut.
L'adresse Ip du réseau du CREF SA est : 192.168.10.0
Rappel sur le langage binaire :
Un bit est l’unité binaire de quantité d’informations qui peut représenter deux valeurs distinctes : 0 ou 1, un
champ de 8 bits constituant ce qu’on appelle 1 byte ou 1 octet.
Et pour traduire tous les caractères nécessaires à la vie courante (chiffres, caractères majuscules ou minuscules,
caractères spéciaux...), il faut des codes binaires de huit caractères.
Pour un octet, le plus petit nombre est 0 (représenté par 00000000) et le plus grand est 255 (11111111).
Explication à l’aide du tableau suivant :
27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 22 = 4 21 = 2 20 = 1
Maximum 1 1 1 1 1 1 1 1
Soit 128 64 32 16 8 4 2 1
Somme 255
•G
102 Les Carrés du dcg 8 – Systèmes d'information
L'octet de poids fort de l'adresse du CREF SA est 192 soit 11000000. C'est donc une adresse de classe C car elle commence
de gestion
par 110.
Comment calcule-t-on?
192 = 128 + 64
équivalent
1 1 0 0 0 0 0 0
binaire
Le nombre d'hôtes (ou machines) que l'on peut adresser dans ce réseau est donc de 28-2 soit 254 à savoir 256
adresses - 1 adresse du réseau - 1 adresse de diffusion.
Le paramétrage de l'ordinateur de M Drapeau peut être :
9
98
66
71
Adresse IP : 192.168.10.1
48
:1
37
Masque : 255.255.255. (ou /24)
1.
17
2.
Passerelle par défaut : 192.168.10.254 (adresse du routeur).
8
1.
4
3:
58
34
Application 2 (d’après DCG 2010)
88
♦
:8
48
59
Le réseau informatique de la société IMMO-DO est décrit dans l’annexe. Ce schéma présente :
77
61
– l’état actuel du réseau du siège avignonnais incluant les différents serveurs, les services administratifs,
:7
AG
Extrait de l’annexe
er
t
in
Serveurs internes :
– serveur Proxy : adresse 172.30.32.11 / 255.255.255.0
– serveur de fichiers : adresse 172.30.32.12 / 255.255.255.0
– serveur WEB intranet adresse 172.30.32.13 / 255.255.255.0
– serveur DHCP adresse 172.30.32.14 / 255.255.255.0
DMZ (zone démilitarisée) :
– serveur DNS adresse 172.30.32.2 / 255.255.255.0
– serveur WEB internet adresse 172.30.32.3 / 255.255.255.0
– serveur messagerie adresse 172.30.32.5 / 255.255.255.0
– « Un serveur proxy (traduction française de « proxy server », appelé aussi « serveur mandataire ») est à l’origine une
machine faisant fonction d’intermédiaire entre les ordinateurs d’un réseau local (utilisant parfois des protocoles autres que
le protocole TCP/IP) et Internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s’agit alors d’un proxy HTTP. Toutefois il peut exister des serveurs
proxy pour chaque protocole applicatif (FTP...) ».
– « Un serveur de fichiers fournit un emplacement central sur votre réseau où vous pouvez stocker et partager des fichiers
avec des utilisateurs de votre réseau. Lorsque les utilisateurs ont besoin d’un fichier important [...], ils peuvent accéder au
fichier sur le serveur de fichiers au lieu de devoir transférer le fichier entre les ordinateurs individuels ».
– Un serveur Web ou http permet « de répondre à des requêtes et d’envoyer des pages d’information en utilisant le proto-
cole HTTP (HyperText Transfer Protocol) ».
Fiche 18 ♦ L'interconnexion des réseaux
– « Les serveurs DHCP gèrent de façon centralisée les adresses IP et les informations associées et les fournissent automati-
•G
103
3 ♦ INTERNET
9
98
A – Internet (abréviation de INTernational NETwork)
66
71
48
:1
C’est « un réseau télématique international issu du réseau militaire américain ARPANET (conçu en 1969) et
37
1.
17
résultant de l’interconnexion de milliers de réseaux utilisant un protocole de communication commun
8 2.
1.
(WWW = World Wide Web appelé la Toile) » (Larousse).
4
3:
58
34
L’accès à Internet nécessite de recourir à un Fournisseur d’Accès à Internet (FAI). L’ADSL (Asymmetric Digital
88
:8
48
Subscriber Line) est une technique de communication haut débit très utilisée aujourd’hui.
59
77
61
Pour offrir des services sur Internet, il est nécessaire d’obtenir un nom de domaine (www.dcg74.org par
:7
AG
Le référencement est un corps de techniques visant à optimiser la visibilité d’un site dans les différents outils de
co
x.
vo
♦
tio
na
er
t
in
Lorsqu'un utilisateur se connecte au PGI, il utilise l'adresse Web suivante depuis son navigateur Web : https://
pgienligne.odp.fr/index.php&wk=client&doc=facture
Décomposer l’adresse Web ou URL (Uniform Resource Locator) utilisée pour se connecter au PGI et expliquer le
rôle de chacun des quatre éléments.
« https:// » désigne le protocole de communication pour l’envoi de requêtes vers un serveur Web, ici le proto-
cole HTTP soit HyperText Transfer Protocol dans sa version sécurisée (« s » pour secured)
« pgienligne.odp.fr » désigne le nom du domaine appartenant à l’entreprise ODP et rattaché à la France
(« .fr »).
« index.php » est le nom de la page web, écrite en php.
« &wk=client&doc=facture » contient les paramètres qui accolpagnent la page web et qui sont nécessaires à
son traitement.
B – L’Intranet
C’est un « réseau informatique interne à une entreprise, qui s’appuie sur les technologies d’Internet pour
faciliter la communication et le partage du travail entre les collaborateurs » (Larousse).
•G
104
Parfois, il convient de subdiviser un réseau en sous-réseaux (par exemple : distinguer la partie administrative et
pédagogique d’un établissement scolaire) pour mieux s’adapter à l’organisation.
La structure d’une adresse IP dans un réseau est la suivante :
Partie réseau Partie hôte
9
La subdivision est donc faite localement en appliquant un masque sur la partie hôte de l’adresse IP.
98
66
71
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés pour coder
48
:1
37
les sous-réseaux.
1.
17
8 2.
Exemple : masque 255.255.255.224
1.
4
3:
58
224 correspond au nombre binaire 11100000 donc 3 bits pour le sous-réseau et 5 bits pour l’hôte. Le nombre
34
88
de sous-réseau est donc 23 = 8.
:8
48
59
77
Les avantages de segmenter en sous-réseau (question posée lors du DCG 2016) sont :
61
:7
AG
– l’optimisation du trafic ;
ES
:C
m
D – L’extranet
C’est « l’extension du réseau Intranet d’une entreprise, facilitant l’échange d’informations avec ses clients
et ses fournisseurs » (Larousse).
E – Des éléments de contrôle
Fiche 18 ♦ L'interconnexion des réseaux
•G
105
9
98
66
71
2) Le téléchargement illégal
48
:1
37
1.
Le 15 septembre 2009, la loi Hadopi2 a été adoptée. « Hadopi » tire son nom de la Haute Autorité pour la dif-
17
8 2.
fusion des œuvres et la protection des droits sur Internet. Cette Hadopi contrôlera et punira le cas échéant les
1.
4
3:
58
internautes qui se livrent au téléchargement illégal. Lorsqu’un internaute téléchargera illégalement une œuvre
34
88
musicale ou cinématographique depuis Internet, il était prévu un rappel à l’ordre, d’abord par l’envoi de mails
:8
48
59
d’avertissement puis, en cas de récidive, d’une lettre recommandée, et enfin par la suspension, voire la résiliation
77
61
de son abonnement Internet : c’est le mécanisme de « riposte graduée » institué par la loi. Depuis le décret du
:7
AG
ES
D'après PC Inpact, en 2013, après deux ans de riposte graduée, l'Hadopi a envoyé 1,15 millions de courriels et
x.
vo
ar
100 000 courriers recommandés. Un seul contrevenant a été condamné à 15 jours de suspension de son accès
ol
ch
l.s
Depuis le 28 avril 2016, la Hadopi n’avait plus qu’une durée de vie limitée : dans un hémicycle quasi vide, les
er
t
in
députés avaient en effet adopté un amendement fixant la fin de la Hadopi à 2022. Le texte avait été voté contre
l’avis du gouvernement. Ce dernier a donc déposé un autre amendement au Sénat supprimant l’échéance de
2022, adopté en commission des lois.
Dans l’argumentaire de défense de son amendement, le gouvernement estime qu’« en raison du rôle pédago-
gique de la Hadopi, tant dans la mise en œuvre de la lutte contre le piratage que dans le suivi du développement
de l’offre légale, il n’est pas souhaitable d’ouvrir aujourd’hui un débat sur l’avenir de la Hadopi ».
Reste que la gestion de la principale mission de la Hadopi, la « riposte graduée », à savoir l’envoi d’avertissements
aux internautes pour « défaut de sécurisation » de leur accès Internet, est toujours en discussion. Le rapport
Lescure, sur l’acte 2 de l’exception culturelle, préconisait déjà en 2013 le transfert de cette compétence à une
autre autorité, comme le Conseil supérieur de l’audiovisuel (source : Le Monde du 26/05/2016).
3) Le paiement sécurisé sur Internet
Sur www.apiguide.net, des conseils sont distillés : « Utilisez votre carte bancaire uniquement sur des sites dis-
posant d’une zone de paiement sécurisée (dite aussi « SSL ») symbolisée par le petit cadenas affiché en position
fermée en bas à gauche de votre écran (l’adresse dans la fenêtre doit alors commencer par https) ».
•G
106 Les Carrés
Voici un extrait d’un article paru dans Courrier cadres no 34, daté d’octobre 2009 : « Pour un mail retransmis
en chaîne, un blog qui dérange ou des commentaires à chaud sur un site, certains salariés se voient accusés de
manquer à leur “devoir de discrétion”, de faillir à leur “obligation de loyauté” ou encore de propager des propos
“injurieux et diffamatoires”. [...] Mais comme les jeunes cadres élevés à l’Internet ont désormais pris l’habitude
de s’exprimer en toute liberté, l’expert entrevoit une montée des contentieux proportionnelle à la multiplication
des canaux de communication ».
Tenir des propos diffamatoires est puni par la loi de 12 000 € d’amende (22 500 € en cas de racisme).
5) L’historique de navigation et les cookies
9
98
66
Lorsque vous « surfez » sur Internet, votre navigateur enregistre de nombreuses informations dans la mémoire
71
48
:1
cache. Pour parer cela, il faut supprimer l’historique de navigation et supprimer les cookies (fichier stocké sur le
37
1.
17
disque dur de l’utilisateur, afin de permettre au serveur web de le reconnaître d’une page web à l’autre).
8 2.
1.
4
3:
6) L’effaceur du Net
58
34
88
:8
D’une manière générale, avec le développement des réseaux sociaux et sites communautaires, votre vie privée est
48
59
de plus en plus exposée. Il est très difficile d’effacer des éléments non désirés. Un nouveau métier est apparu :
77
61
:7
l’effaceur du Net.
AG
ES
:C
Au niveau d’Internet, on peut citer deux points retenus dans cette loi :
na
tio
– la création du délit d’usurpation d’identité sur Internet (puni d’un an d’emprisonnement et 15 000 € d’amende) ;
na
er
t
in
– l’obligation pour les fournisseurs d’accès de bloquer les images pédopornographiques sur des sites notifiés par
le ministère de l’Intérieur.
Les formats d’échange Fiche
19
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ GÉNÉRALITÉS 48
59
77
61
:7
Pour partager efficacement des informations, les différents utilisateurs doivent utiliser les mêmes logiciels (donc
AG
ES
Selon le dictionnaire terminologique, un format propriétaire « se dit de tout produit informatique qui est spé-
vo
ar
ol
cifique à un constructeur ou un développeur donné, ce qui veut dire qu’il n’est pas nécessairement conforme à
ch
l.s
na
une norme ou un standard, qu’il n’est pas toujours compatible avec d’autres produits, qu’il est protégé par le
tio
na
droit d’auteur et qu’il faut l’acheter ou acquérir une licence pour pouvoir l’utiliser ».
er
t
in
Un fichier PDF peut être protégé afin d’éviter que les données qu’il contient soient altérées par un tiers.
de gestion
Pour ouvrir un fichier PDF, il suffit d’utiliser le lecteur gratuit fourni par Adobe : Acrobat reader ».
Pour en créer un gratuitement, il faut utiliser, par exemple, le logiciel PDF Creator ou utiliser le menu Fichier et
Exporter au format PDF avec Open Office.
9
98
66
mat pivot entre logiciels et plates-formes hétérogènes.
71
48
:1
Un exemple de document RTF :
37
1.
17
8 2.
1.
{\rtf
4
3:
58
Bonjour
34
88
:8
\par
48
59
77
Ceci est
61
:7
AG
\par
m
co
x.
FIN
vo
ar
ol
}
ch
l.s
na
Bonjour
t
in
2) Le format JPG
Il s’est imposé rapidement pour le transfert d’images. Le terme JPEG (Joint Photographic Experts Group) fait
référence à la norme de compression du même nom qui spécifie la transformation d’une image brute en une
suite de bits.
3) Le format GIF (Graphics Interchange Format)
C’est également un format d’image numérique.
Avantage : la compression n’entraîne pas de perte des données.
Inconvénient : il peut sauvegarder au maximum 256 couleurs par fichier.
3 ♦ LE LANGAGE À BALISES
Un langage à balises permet de décrire la mise en page et la forme d’un contenu rédigé en texte simple.
Fiche 19 ♦ Les formats d'échange
Les balises (marqueurs, repères ou tags) sont des instructions encadrées qui permettent de mettre en forme le
•G
109
9
98
– rigueur : XHTML tente d’offrir une certaine rigueur aux pages Web pour les rendre plus faciles à traiter et
66
71
48
donc plus accessibles à tous ;
:1
37
1.
– portabilité : la syntaxe stricte de XTHML permet de lire les documents de son ordinateur, mais aussi de son
17
8 2.
téléphone portable, de son organiseur électronique, de sa télévision, de son réfrigérateur, et pourquoi pas
1.
4
3:
58
d’autres supports dans le futur.
34
88
:8
Voici un exemple simple d’un document en XHTML et la signification de quelques balises.
48
59
77
61
Exemple Signification
:7
AG
www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
vo
ar
ol
<head>
er
t
in
9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
Attention ! Une question sur ce thème était à traiter lors du DCG 2008.48
59
77
61
:7
AG
1 ♦ DÉFINITION ET OBJECTIFS
ES
:C
m
co
x.
Selon le dictionnaire terminologique, la sécurité informatique est la « protection des systèmes informatiques,
vo
ar
ol
des programmes et des données traitées, mémorisées et transmises par les systèmes contre les accidents et les
ch
l.s
na
Propriétés Explication
D comme disponibilité Permettre de maintenir le bon fonctionnement du système d’information
I comme intégrité Garantir que les données sont bien celles que l’on croit être
C comme confidentialité Consiste à assurer que seules les personnes autorisées aient accès aux ressources
échangées
P comme preuve La non-répudiation consiste à assurer que seules les personnes autorisées
aient accès aux ressources échangées ; l’authentification consiste à assurer que
seules les personnes autorisées aient accès aux ressources ; l’imputabilité de
l’opération permet d’indiquer quel ordinateur ou personne est à l’origine de telle
action. Enfin, la traçabilité et l’auditabilité (voir ci-dessous) sont également des
notions associées à la preuve.
R comme respect de la réglementation
•G
112
Un risque est un danger, un inconvénient plus ou moins probable auquel on est exposé (Larousse).
Selon la dernière enquête réalisée en 2012 par le Clusif, la typologie des incidents de sécurité en entreprise
est la suivante (plusieurs réponses étaient possibles) :
Pertes de services essentiels (coupure d’électricité...) 26 % (contre 45 % en 2010)
Pannes d’origine interne 25 % (contre 44 % en 2010)
Infections virales 23 % (contre 40 % en 2010)
Vols ou disparition de matériels 19 % (contre 37 % en 2010)
9
98
Erreurs d'utilisation 17 % (contre 46 % en 2010)
66
71
Erreurs de conception 10 % (contre 24 % en 2010)
48
:1
37
Événements naturels 4 % (contre 9 % en 2010)
1.
17
2.
Autres : intrusions sur les SI, attaques logiques ciblées, accidents physiques, divulgations, sabotages physiques, actes de dénigrement
8
1.
4
3:
ou d’atteinte à l’image, fraudes informatiques ou télécom, actes de chantage.
58
34
88
:8
Si l’on cherche à classer ces risques, on peut distinguer ceux liés à un utilisateur du système, une personne mal-
48
59
77
A – Un utilisateur du système
:C
m
co
x.
Un utilisateur du système peut, à cause d’une fausse manipulation, perdre ou endommager des données.
vo
ar
ol
ch
Selon le dictionnaire terminologique, un pirate informatique (presque équivalent à un hacker qui désigne, en
anglais, une personne qui a une passion immodérée pour tout ce qui a trait à l’informatique, mais qui ne commet
pas nécessairement de délit informatique) est une personne qui parvient illégalement ou sans autorisation à
accéder à un système informatique ou à une partie de celui-ci.
Une deuxième définition équivaut, en anglais, au terme « cracker » : criminel informatique qui exploite les failles
dans une procédure d’accès pour casser un système informatique, qui viole l’intégrité de ce système en dérobant,
altérant ou détruisant de l’information, ou qui copie frauduleusement des logiciels.
Anecdote : Kristoffer Von Hassel, un Américain de 5 ans, a découvert une faille de sécurité dans le système de la
Xbox. En cliquant plusieurs fois sur le barre « espace », il a réussi à accéder au compte de son père, sans passer
par le mot de passe (source Euronews).
Au niveau d’Internet, le phishing ou « hameçonnage » est une manœuvre qui vise à voler de l’argent à
quelqu’un en se faisant communiquer son code confidentiel, son mot de passe, son numéro de carte bancaire,
via un mail. Il est souvent demandé de cliquer sur un lien qui renvoie sur un site imitant un site web officiel pour
mettre à jour ces paramètres, sous prétexte d’une urgence.
Ces personnes malveillantes peuvent être internes à l’entreprise.
C – Un programme malveillant (ou maliciel)
Fiche 20 ♦ Principes de sécurité informatique
•G
113
9
98
66
débit ;
71
48
:1
– un ver est un « logiciel malveillant indépendant qui se transmet d’ordinateur à ordina-
37
1.
teur par l’Internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés
17
8 2.
1.
en s’exécutant à l’insu des utilisateurs. Contrairement au virus, le ver ne s’implante pas au
4
3:
58
sein d’un autre programme. Les vers sont souvent conçus pour saturer les ressources disponibles ou
34
88
allonger la durée des traitements. Ils peuvent aussi détruire les données d’un ordinateur, perturber le
:8
48
59
fonctionnement du réseau ou transférer frauduleusement des informations ».
77
61
:7
– un cheval de Troie est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été
AG
ES
dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification
:C
m
co
ou la destruction de données.
x.
vo
ar
Exemple : avant la coupe du monde de foot 2014, de fausses applications cherchent à nous piéger : JDC sport
ol
ch
l.s
propose la retransmission de tous les matchs en haute définition de notre ordinateur. C'est en fait un cheval
na
tio
– une bombe logique est un logiciel malveillant conçu pour causer des dommages à un système informatique
et qui est déclenché lorsque certaines conditions sont réunies.
Selon le dictionnaire terminologique :
– un espion de clavier (ou renifleur) est un petit programme de surveillance, installé à l’insu de l’utilisateur, qui
permet d’enregistrer dans un fichier chacune des touches frappées sur le clavier d’ordinateur, notam-
ment les mots de passe, pour récupération et consultation ultérieure ;
– un espiogiciel ou logiciel espion (spyware) est un logiciel habituellement installé de façon clandestine et
ayant pour but de recueillir des renseignements sur les internautes à des fins commerciales.
Exemple : selon euronews, plus de 80 utilisateurs du logiciel espion "Blackshades" ont été arrrêtés dans 18
pays mi-mai 2014. Il permet de piloter à distance un ordinateur. Une fois installé, il permet d'avoir accès
secrètement à tout sur l'ordinateur de la victime, des photos, des données personnelles et même des codes
bancaires ou des mots de passe.
On peut citer d’autres éléments malveillants, même si ce ne sont pas des programmes :
– un hoax (canular) est une information fausse transmise par messagerie électronique et incitant les destina-
taires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Il peut s’agir
d’une fausse alerte aux virus, de fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les
•G
114 Les Carrés du dcg 8 – Systèmes d'information
canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le desti-
de gestion
nataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger
un fichier contenant un virus ou un ver ;
– un spam (pourriel) est l’envoi d’un même message électronique à un très grand nombre de destinataires
au risque de les importuner. Il encombre les boîtes aux lettres électroniques, il génère une attente inutile
pendant leur téléchargement, leur élimination entraîne une perte de temps... Et surtout, les spams peuvent
être plus que de simples publicités, à savoir des messages émis par des virus et les propageant, des incita-
tions à visiter des sites frauduleux qui capturent des informations confidentielles (filoutage ou phishing), des
canulars...
– une attaque en déni de service (ou DoS pour Denial Of Service) est « un type d'attaque qui vise à rendre
9
98
66
indisponible pendant un temps indéterminé les services ou ressources d'une organisation, afin qu'ils ne
71
48
puissent être utilisés et consultés ». Il existe des dénis de service par saturation « consistant à submerger une
:1
37
1.
machine de requêtes, afin qu'elle ne soit pas capable de répondre aux requêtes réelles » et les dénis de ser-
17
8 2.
vice par exploitation des vulnérabilités, « consistant à exploiter une faille du système distant afin de le rendre
1.
4
3:
58
inutilisable ».
34
88
:8
Exemple : en août 2013, Les sites dont l'adresse possède l'extension « .cn »(Chine) ont été visés par une attaque
48
59
77
de déni de service pendant environ deux heures. Une seconde attaque quelques heures plus tard a gagné en
61
:7
intensité, pour constituer « la plus sévère attaque jamais subie » par l'internet chinois, selon le CNNIC.
AG
ES
:C
m
co
Attention ! La loi du 21 juin 2004 précise que le consentement des personnes doit être recueilli en cas de prospection directe
x.
vo
ar
par messagerie.
ol
ch
l.s
na
D – Un sinistre
tio
na
er
t
in
Un vol, un incendie, une tempête, un dégât des eaux peuvent entraîner une perte de données et/ou de
matériel.
Les sinistres sont accidentels (exemple : tempête Xinthia en février 2010) ou résultent d’actes de malveillance
(exemple : incendie commis par des pyromanes).
La politique de sécurité informatique est « un énoncé général émanant de la direction d’une organisation,
et indiquant la ligne de conduite adoptée relativement à la sécurité informatique, à sa mise en œuvre
et à sa gestion ».
Sa mise en œuvre peut être décomposée en quatre étapes :
– étape 1 : identifier les besoins en terme de sécurité, les risques informatiques pesant sur l’entreprise et leurs
éventuelles conséquences ;
– étape 2 : élaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organi-
sation pour les risques identifiés ;
9
98
66
– étape 3 : surveiller et détecter les vulnérabilités du système d’information et se tenir informé des failles
71
48
:1
sur les applications et matériels utilisés ;
37
1.
17
– étape 4 : définir les actions à entreprendre et les personnes à contacter en cas de détection d’une
8 2.
1.
4
menace.
3:
58
34
88
L’approche, forcément globale, doit couvrir les champs suivants :
:8
48
59
– la sensibilisation des utilisateurs aux problèmes de sécurité et leur formation ;
77
61
:7
– la sécurité logique : c’est l’ensemble de mesures de sécurité informatique permettant d’assurer la confidenti-
AG
ES
alité et l’intégrité des biens informatiques immatériels et des opérations informatiques. Le contrôle des droits
:C
m
co
– la sécurité physique : c’est l’ensemble de mesures de sécurité informatique permettant d’assurer la sécurité
tio
na
des personnes dans un centre informatique, ainsi que la protection de l’environnement et des biens informa-
er
t
in
tiques matériels. L’onduleur peut permettre la sécurité physique des données, par exemple ;
– une stratégie de sauvegarde planifiée ;
– une procédure de management des mises à jour ;
– un plan de reprise qui a pour but la reprise des activités après un sinistre important touchant le système infor-
matique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le minimum de perte de données ;
– une documentation à jour.
Un audit de sécurité permet de valider les moyens de protection mis en œuvre, au regard de la poli-
tique de sécurité. En effet, selon le Journal du Net, le concept d’audit des systèmes d’information,
apparu au cours des années 1970, a pour but d’évaluer la mise en conformité des processus et
méthodes de l’entreprise avec un ensemble de règles en vigueur (fiscales, juridiques, technologiques...).
•G
116
17
04
17
dédié à cette tâche ».
87
14
Exemple : Emjysoft Anti Spam, il se base sur plusieurs techniques : analyse du contenu du courrier grâce à
:
28
1
un moteur heuristique de haut niveau, gestion d’une liste d’adresse noire (expéditeur refusé) et d’une liste
6.
16
2.
blanche (expéditeur autorisé) et, enfin, analyse par définition des spams avec mise à jour automatique.
8
1.
4
3:
Pare-feu (firewall) « Dispositif informatique qui permet le passage sélectif des flux d’informations entre
58
34
le système informatique de l’entité et un réseau externe, dans le but de neutraliser
88
:8
les tentatives d’accès non autorisé au système en provenance de l’extérieur de l’entité
34
99
et de maîtriser les accès vers l’extérieur. »
45
21
:3
Certains firewalls sont à installer comme SPAMfighter pour Outlook par exemple, d’autres sont intégrés
AG
ES
Source : www.commentcamarche.net.
Antispyware Un anti-logiciel espion est utile pour s’assurer qu’aucun espiogiciel n’est présent sur un ordinateur, ou
pour éliminer un espiogiciel récalcitrant.
Spybot, par exemple, est gratuit.
ServeurProxy
Fiche 20 ♦ Principes de sécurité informatique
« Un serveur proxy (traduction française de “proxy server”, appelé aussi “serveur man-
•G
117
dataire”) est à l’origine une machine faisant fonction d’intermédiaire entre les ordina-
teurs d’un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP)
et Internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s’agit alors d’un proxy
HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP...). »
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
Extrait de www.commentcamarche.net
88
:8
Architecture DMZ 34
« Lorsque certaines machines du réseau interne ont besoin d’être accessibles de l’exté-
99
45
(zone démilitarisée) rieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est sou-
21
:3
AG
vent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien
ES
du réseau interne que de l’extérieur, sans pour autant risquer de compromettre la sécu-
:C
m
rité de l’entreprise. On parle ainsi de “zone démilitarisée” (notée DMZ pour DeMilitarized
co
x.
vo
Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition
ar
ol
du public. La DMZ fait ainsi office de “zone tampon” entre le réseau à protéger et le réseau hostile. »
ch
l.s
na
io
at
rn
te
in
Extrait de www.commentcamarche.net
•G
118
Onduleur
Les Carrés du dcg 8 – Systèmes d'information
C’est un dispositif qui permet de protéger des matériels électroniques contre les perturba-
de gestion
tions électriques. Il est placé en interface entre le réseau électrique et les matériels à pro-
téger. La tension électrique est lissée. Il permet de basculer sur une batterie de secours.
Réseau Privé C’est un réseau étendu privé établi en créant des liaisons permanentes spécialisées entre réseaux internes
virtuel (RPV) à travers des réseaux publics afin de répondre aux besoins en partage des ressources des utilisateurs. Des
ou entités peuvent ainsi relier par Internet des systèmes intranets installés sur des sites différents.
Virtuel Private Voir aussi : commerce électronique interentreprises, réseau.
Network (VPN) Un cabinet d’expertise comptable, par exemple, qui autorise ses collaborateurs à travailler à distance
peut utiliser un VPN. Les données échangées entre les serveurs du cabinet et les postes de travail des
collaborateurs seront cryptées.
17
B – Les procédures
04
17
87
Des actions ou procédures permettent de sécuriser l'informatique. Voici les principales :
: 14
28
1
– procédures de mise à jour : la plupart des programmes comportent des failles de sécurité ou des bogues.
6.
16
2.
Les éditeurs publient régulièrement des mises à jour pour corriger ses défauts. Il faut installer ces correctifs au
8
1.
4
3:
niveau du système d’exploitation et des logiciels ;
58
34
88
– procédures de contrôle d’accès : le mécanisme comprend l’authentification qui permet de vérifier l’identité
:8
34
99
de l’utilisateur en cohérence avec le login et le mot de passe saisis ; l’autorisation qui permet de vérifier que
45
21
l’utilisateur dispose des droits nécessaires pour accéder au système, aux ressources ou services offerts ;
:3
AG
ES
– procédures de tests d’intrusion : c’est un « test au cours duquel un spécialiste tente de pénétrer dans un réseau
:C
m
co
de systèmes informatiques dans les mêmes conditions qu’un intrus éventuel, afin de vérifier l’efficacité des disposi-
x.
vo
ar
tifs de sécurité mis en place et d’éliminer les failles décelées grâce à cette opération ». Les intrus éventuels peuvent
ol
ch
l.s
– chiffrement : parfois appelé à tort cryptage, c’est le procédé grâce auquel on souhaite rendre la compréhen-
rn
te
in
sion d’un document impossible à toute personne qui n’a pas la clé de déchiffrement (voir signature électro-
nique) ;
– sauvegardes (back up) : les sauvegardes régulières (l’idéal est d’établir un planning de sauvegarde) per-
mettent de pérenniser le système informatique en cas d’altération accidentelle ou volontaire des données et/
ou des applications.
1) Les méthodes de sauvegarde
Sauvegarde complète Elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes,
anciennes, modifiées ou non.
Avantage : méthode fiable.
Inconvénient : méthode longue si le volume est important.
Sauvegarde différentielle Elle consiste à sauvegarder toutes les informations qui ont été modifiées depuis la dernière
sauvegarde complète.
Sauvegarde incrémentale Elle consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde quel
que soit son type.
2) Les types de sauvegarde
Fiche 20 ♦ Principes de sécurité informatique
•G
119
Sauvegarde sur serveur Le serveur est doté d’un lecteur de bandes magnétiques qui effectue une sauvegarde quo-
tidienne.
Avantage : les sauvegardes sont automatiques et sécurisées.
Inconvénient : les sauvegardes réalisées ne se font pas toujours en temps réel.
Sauvegarde sur PC et disques En plus du disque dur, copie sur DVD, clé USB, disque dur externe, par exemple.
externes Avantage des disques externes : données toujours à jour en cas de mobilité.
Inconvénients : la copie prend du temps et altération possible des DVD, des clés USB.
Sauvegarde sur Internet L’ordinateur ou le réseau est connecté à un serveur distant qui effectue des sauvegardes
soit en léger décalé, soit en temps réel.
17
04
17
Avantage : volume de stockage important.
87
14
Inconvénient : le temps de récupération des données peut être long. En cas d’interruption
:
28
1
6.
de la connexion internet, les sauvegardes et les récupérations ne sont plus possibles. Enfin, le
16
2.
coût de l’abonnement peut être élevé.
8
1.
4
3:
Sauvegarde physique Location de coffre-fort antifeu (ignifuge) dans une banque, par exemple.
58
34
hors de l’entreprise
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:3
21
45
99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
Réglementation sur l’utilisation Fiche
des données 21
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ LA LOI INFORMATIQUE ET LIBERTÉS 99
34
45
21
:3
Cette loi date du 6 janvier 1978 et a été modifiée en 2004 (afin de transposer dans le droit français les dispo-
AG
ES
A – L’objectif
ar
ol
ch
l.s
Article 1er : « L’informatique doit être au service de chaque citoyen. [...] Elle ne doit porter atteinte ni à l’identité
na
io
at
humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».
rn
te
in
B – Le champ d’application
Article 2 : « La présente loi s’applique :
– aux traitements automatisés de données à caractère personnel ;
– ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer
dans des fichiers [...] ».
Un correspondant Informatique et Libertés peut être désigné en interne (ou sous certaines conditions en externe).
de gestion
Il est chargé d’assurer, de manière indépendante, le respect des obligations prévues dans la loi susvisée. Il doit dis-
poser de compétences et qualifications concernant la législation relative à la protection des données à caractère
personnel, sur l’informatique et les nouvelles technologies. Sa nomination permet un allégement des formalités
de déclarations présentées ci-dessous.
17
04
17
Article 8 : « Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, direc-
87
: 14
tement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses
28
1
6.
16
ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci ».
8 2.
1.
4
Article 34 : « Le responsable du traitement est tenu de prendre toutes précautions utiles [...] pour préserver la
3:
58
34
sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non
88
:8
autorisés y aient accès ». 99
34
45
21
:3
Article 22 : « [...] Les traitements automatisés de données à caractère personnel font l’objet d’une déclaration
m
co
x.
Dans certains cas, ce n’est pas une simple déclaration mais une autorisation de la CNIL qu’il faut obtenir.
l.s
na
io
at
Les données visées sont précisées dans l’article 25 : données génétiques, données relatives aux infractions, don-
rn
te
in
nées potentiellement discriminatoires, interconnexion de fichiers relevant d’autres personnes et les données liées
au numéro d’inscription des personnes au répertoire national d’identification des personnes physiques.
Le non-respect de ces obligations est passible de sanctions administratives ou pénales.
Directement sollicitée par de nombreux organismes, sociétés ou institutions pour conduire des actions de for-
•G
123
mation et de sensibilisation à la loi Informatique et libertés, la CNIL participe aussi à des colloques, des salons
ou des conférences pour informer et en même temps s’informer.
En retour, la CNIL reçoit les plaintes des citoyens concernant des difficultés à exercer des droits, des abus ou des
pratiques irrégulières.
Au titre de son expertise, la CNIL propose au gouvernement les mesures législatives ou réglementaires de nature
à adapter la protection des libertés et de la vie privée à l’évolution des techniques. Le gouvernement consulte la
CNIL avant de transmettre au Parlement un projet de loi relatif à la protection des données.
La CNIL exerce, pour le compte des citoyens qui le souhaitent, l’accès aux fichiers intéressant la sûreté de
l’État, la défense et la sécurité publique, notamment ceux des Renseignements généraux.
17
La CNIL conseille les responsables de données personnelles sur leurs obligations, elle forme les correspon-
04
17
87
dants Informatique et Libertés (CIL) et leur propose un service privilégié, via un extranet dédié. »
: 14
28
1
6.
16
3 ♦ LA PROTECTION JURIDIQUE DES LOGICIELS
8 2.
1.
4
3:
Le statut des logiciels, y compris le matériel de conception préparatoire, est régi par le Code de la propriété
58
34
88
industrielle (CPI) et plus précisément l’article 111-2 al. 13. Ils sont définis comme des œuvres de l’esprit (par la
:8
34
99
loi du 3 juillet 1985) et sont donc protégés comme un droit d’auteur.
45
21
Dans le cas particulier de la création par un salarié, ce dernier n’est pas titulaire des droits (article 113-9).
:3
AG
– le droit de reproduction, c’est-à-dire la fixation matérielle de l’œuvre (ce qui permettra de la communiquer,
ar
ol
ch
L’article 123-1 traite de la durée de protection des droits d’auteur. Elle est de soixante-dix ans après le décès
io
at
rn
te
de l’auteur.
in
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
Attention ! Les sujets de l’UE 8 du DCG comportent généralement un dossier consacré au tableur. La difficulté est d’écrire les
99
45
formules sur papier, sans manipuler le tableur et souvent sans aide sur la syntaxe des fonctions. Il faut donc vous entraîner sur
21
:3
A – Le tableur
l.s
na
io
at
Un tableur est un programme utilisé pour résoudre des problèmes simples de gestion, qui présente à l’utilisateur
rn
te
in
une feuille de calcul s’affichant à l’écran et qui permet d’effectuer des calculs courants (facturation, calcul de
stocks, recherche de moyennes, etc.) sans le recours à un langage de programmation.
Il permet également de créer des graphiques et de gérer des bases de données.
Excel est un des logiciels tableur (propriétaire) du marché.
Un classeur Excel est un document comportant plusieurs feuilles de calculs (par défaut 3).
B – La cellule
Une cellule est l’intersection entre une ligne (horizontale) et une colonne (verticale). D’un point de vue informa-
tique, c’est une variable qui a un nom et contient une valeur (types : numérique, alphanumérique, formules ; et
formats : décimal, %, séparateur de milliers...).
•G
126
– le mode « L1C1 » avec L pour ligne et C pour colonne (L1C1 désigne la cellule à l’intersection de la ligne 1
et de la colonne 1) ;
– le mode « A1 » où les numéros de ligne sont repérés par des chiffres et les colonnes par des lettres.
La référence des cellules peut être :
– absolue : elle représente le moyen de désigner une cellule de façon unique dans une feuille de calcul. Par
convention, le signe $ indique un mode absolu. Exemple : $A$1 ;
– relative : c’est l’expression de sa position par rapport à une autre cellule. Exemple : B2 en mode « A1 » ou L
(2) C (-1) pour la cellule située 2 lignes plus bas et 1 colonne à gauche par rapport à la cellule de référence.
17
04
17
87
Attention ! Pour plus de facilité, vous pouvez donner un nom à une cellule ou à une plage de cellules, ce qui le mettra en réfé-
: 14
28
rence absolue en fixant la ligne et la colonne.
1
6.
16
8 2.
Une formule intégrée dans une cellule permet d’effectuer des calculs en utilisant des nombres (constantes),
1.
4
3:
58
des opérateurs (+ - * < >...), des valeurs présentes dans d’autres cellules, des fonctions préfinies ou définies
34
88
par l’utilisateur.
:8
34
99
45
21
2 ♦ LES FONCTIONS
:3
AG
ES
:C
Une fonction est un outil qui produit un résultat d’un type précis (numérique, logique, date...). De nombreuses
m
co
x.
vo
♦ Application no 1
La société CANDY SHOP, spécialisée dans la confiserie, vient d’acquérir un nouveau logiciel, EXCEL. Vous devez automatiser
les factures dont un exemple est présenté ci-dessous.
Dans cette application, le dossier contient deux feuilles de calcul : l’une est nommée « FACTURE », l’autre « REGLESDEGESTION ».
Ces deux feuilles sont liées. En effet, c’est grâce au catalogue des produits et au barème des frais de port que l’on peut auto-
matiser une partie de la facture.
Fiche 22
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Les cellules grisées sont calculées. Des noms de cellules ont été intégrés pour faciliter la compréhension des formules.
•G
128 Les Carrés
17
04
17
87
: 14
28
1
6.
16
Explication concernant les frais de port : entre 0 et 1 000 e de marchandises achetées, ils s’élèvent à 50 e ; entre 1 000 et
8 2.
1.
2 000 e, à 25 e ; entre 2 000 et 3 000 e, à 12 e et entre 3 000 et 5 000 e, à 7 e. Au-delà de 5 000 e, on ne paie pas de frais
4
3:
58
de port.
34
88
:8
34
99
45
Attention ! Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.
21
:3
AG
ES
1) Les additions
io
at
rn
te
Addition Formule
in
3) Les multiplications
Montant des articles ligne à ligne (cellules H17 à H26) =F17*G17
Montant de la remise (cellule H30) =Total_M*G30 OU =H28*G30
Montant de l’escompte (cellule H34) =H32*G34
TVA (H42) =TotalHT*19,6 % OU =H40*19,6%
4) Les divisions
Fiche 22 ♦ Le tableur et ses fonctions
•G
129
17
Etc.
04
17
87
14
C – La fonction SOMME
:
28
1
6.
16
Pour obtenir le total des marchandises achetées (cellule H28), on additionne les montants des différents
8 2.
1.
4
articles.
3:
58
34
Syntaxe =SOMME(H17:H27)
88
:8
34
99
45
Grâce au code article, on peut obtenir automatiquement sa description (cellules C17 à C26).
:C
m
co
Syntaxe =RECHERCHEV(Valeur_cherchée;Table_matrice;No_index_col)
x.
vo
ar
ol
La « Valeur_cherchée » correspond à la question « Que chercher ? ». Ici, le code article (B17), dans la première
io
at
rn
colonne du « catalogue ».
te
in
Les fonctions imbriquées utilisent une fonction en tant qu’argument d’une autre fonction.
Dans l’application qui suit, Le coût dépend de la qualification professionnelle (de 1 à 6) et du niveau (1 ou 2).
La table matrice gère les deux éléments de recherche. L’utilisation d’une recherche verticale imbriquée avec une
autre recherche verticale va permettre de résoudre le problème posé. La syntaxe de la recherche verticale a été
étudiée dans le point D.
Il est possible d’utiliser également la fonction INDEX couplée à une recherche.
La fonction INDEX renvoie une valeur ou une référence à une valeur provenant d’un tableau ou d’une
plage.
17
04
Syntaxe : =INDEX(matrice;no_lig;no_col)
17
87
14
La matrice est une plage de cellules.
:
28
1
6.
16
Le no_lig sélectionne la ligne de la matrice dont une valeur doit être renvoyée. Si l’argument no_lig n’est pas
8 2.
1.
spécifié, l’argument no_col est obligatoire.
4
3:
58
34
Le no_col sélectionne la colonne de la matrice dont une valeur doit être renvoyée. Si l’argument no_col n’est pas
88
:8
34
spécifié, l’argument no_lig est obligatoire. 99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Fiche 22 ♦ Le tableur et ses fonctions
•G
131
17
04
2 215 Dutoit Gilbert 1 2
17
87
3 218 Landry Jacques 2 1
: 14
28
4 221 Arlaud Guy 2 1
1
6.
16
5 224 Simon Jean 2 2
8 2.
1.
4
3:
58
34 235 Varlin François 5 2
34
88
35 306 André Daniel 3 1
:8
34
36 311 Duval 99 José 1 1
45
21
:3
AG
A B C D
ES
Qualification Désignation
:C
41 Niveau 1 Niveau 2
m
A B C D E F G H
1 RECAPITULATIF DES HEURES EFFECTUEES
2
3 Année : 2012 Semaine 21 du 21 au 25 mai
4
5 Date Matricule Nom Prénom Chantier Temps passé Montant Contrôle
6 21 218 C120301 11,5 105,915 105,915
7 21 215 C120301 7,5 47,1 47,1
17
126 25 215 C120403 10 62,80
04
17
87
150 Totaux 1022,50 6725,15
: 14
28
151
1
6.
16
152 Salarié Heures Heures sups 25% Heures sups 50% Chantier Temps Coût
2.
8
1.
153 215 41 6 0 C120301 598,50 3251,30
4
3:
58
154 218 46 8 3 C120403 411,50 2156,30
34
88
:8
34
180 Totaux 1022,50 143,00 45
99 17,50 Totaux 1022,50 6725,15
21
:3
=RECHERCHEV(RECHERCHEV(B6 ;salariés !$A$2:$E$36;4;FAUX);salariés!$A$42:$D$47 ;RECHERCHEV
x.
vo
ar
(B6;salariés!$A$2:$E$36;5;FAUX)+2 ;FAUX) x F6
ol
ch
l.s
Pour comprendre, prenons le matricule 215 Dutoit Gilbert. Sa qualification professionnelle est 1, son niveau 2.
na
io
at
Attention ! Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.
Ceci signifie autrement : =SI(Condition; quelle opération à effectuer si VRAI; quelle opération à effectuer si FAUX)
•G
133
17
04
17
87
Attention ! Le sens des tests logiques est important.
: 14
28
1
6.
16
Au niveau du tableur, on peut saisir les formules suivantes :
8 2.
1.
4
=SI(Total_M>800;5%;SI(Total_M>400;3%;0)) OU =SI(Total_M>800;5%;SI(Total_M<400;0;3%))
3:
58
34
88
Par contre, la formule : = SI(Total_M>400;3%;SI(Total_M>800;5%;0)) est fausse. En effet, comme le premier test
:8
34
est de savoir si le total des marchandises est supérieur à 400 €, il n’y aura pas d’autre taux que 3 % à insérer pour
99
45
21
tout montant supérieur à 800 € ; car 800 € est bien supérieur à 400 €. Pour le tableur, il n’y pas de « valeur_si-
:3
AG
faux » donc le taux affiché, dans ce cas, sera de 3 % au lieu des 5 % réels.
ES
:C
m
Quand on ne connaît pas bien la syntaxe des fonctions, on peut cliquer sur l’icône « fx » dans Excel. On obtient
co
x.
vo
l’écran suivant :
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
134
Dans l’application no 1, les fonctions de RECHERCHEV sans fonction ESTNUM renvoient #N/A lorsqu’il n’y a pas
de code article saisi.
C’est pourquoi la formule la plus appropriée :
17
04
17
– pour la description des articles est :=SI(ESTNUM(B17);RECHERCHEV(B17;catalogue;2);"") ;
87
: 14
28
– pour le prix unitaire : =SI(ESTNUM(B17);RECHERCHEV(B17;catalogue;3);"") ;
1
6.
16
2.
– par « ricochet », pour les montants : =SI(ESTNUM(B17);F17*G17;"").
8
1.
4
3:
58
34
J – Les fonctions logiques ET et OU
88
:8
34
99
La fonction OU renvoie la valeur VRAI si UN argument est vrai et FAUX si TOUS les arguments sont faux.
45
21
:3
Syntaxe : =OU(condition1;condition2)
AG
ES
:C
La fonction ET renvoie la valeur VRAI si TOUS les arguments sont vrais ; elle renvoie la valeur FAUX si au moins
m
co
x.
Syntaxe : =ET(condition1;condition2)
ch
l.s
na
io
at
rn
♦
in
(ESTVIDE(B3)) OU s’il n’y a pas de justificatif (ESTVIDE(F3)), alors rien ne s’affiche dans la colonne A rembour-
•G
135
K – La fonction MOYENNE
Elle renvoie la moyenne des arguments.
Syntaxe : =MOYENNE (A1:B3)
17
04
connexions est fournie grâce à un fichier historique qui est ensuite récupéré dans un tableau à l’aide du tableur.
17
87
Le responsable saisit en outre dans la feuille de calcul le nombre des inscriptions par courrier.
: 14
28
1
6.
La maquette du tableau qui vous est fournie se présente ainsi :
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Attention ! Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.
L – La fonction NB
Les Carrés du dcg 8 – Systèmes d'information de gestion
17
04
=MAX (H4:H15).
17
87
14
L’âge minimum, quant à lui, est obtenu en cellule H20, grâce à la formule : =MIN(H4:H15).
:
28
1
6.
16
8 2.
N – Les fonctions SOMME.SI et NB.SI
1.
4
3:
58
34
La fonction NB. SI dénombre le nombre de cellules, à l’intérieur d’une plage, qui répondent à un critère
88
:8
donné. 99
34
45
21
Syntaxe : =NB.SI(plage;critère)
:3
AG
ES
Dans l’application 3, il y 7 artisans qui ont moins de 35 ans : Dupont, Vanparlaba, Bontemps, Alfat, Rol, Bertrand
:C
m
et Jeanton.
co
x.
vo
ar
Pour les inscriptions faites par Internet, soit 7 personnes dans le cas présent (Deschamps, Dupont, Vanparlaba,
na
io
at
=NB.SI(D4:D15;"oui").
La fonction SOMME.SI additionne des cellules spécifiées selon un critère.
Syntaxe : =SOMME.SI(plage;critère;somme_plage)
Pour le nombre total de pages consultées par les artisans de plus de 45 ans (à savoir 17), en cellule G35, on
implante la formule : =SOMME.SI(H4:H15;">45";F4:F15).
Le tableur retient les âges supérieurs à 45 et additionne le nombre de pages associées à ce critère d’âge (12 pour
Deschamps qui a 46 ans et 5 pour Sauvage qui a 61 ans).
♦ Application de synthèse (d’après le DCG 2016)
Fiche 22 ♦ Le tableur et ses fonctions
•G
137
La direction de LocaEst demande à l’agence de Langres, récemment créée, de développer sur tableur différents
outils de contrôle de suivi des locations.
Pour l’aider dans cette tâche, Mme Klein lui envoie différentes maquettes développées par l’agence de Nancy
dont celle du calcul des montants dus pour les contrats non soldés.
Cette maquette vous est présentée en annexes 1 et 2.
Rédiger les formules des cellules grisées.
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
138
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
Les Carrés
co
m
:C
ES
AG
:3
21
45
du dcg 8
99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
– Systèmes d'information
de gestion
Formules des cellules :
Fiche 22 ♦ Le tableur et ses fonctions
•G
139
Pour B4 :
=SI(ESTVIDE(A4);"";SI(RECHERCHEV(A4;TValidations;8;FAUX)="N";"NV";RECHERCHEV(A4;TValidations;5;FAUX)))
Pour E4 : =SI(OU(ESTVIDE(A4);B4="NV");"";(D4-C4))
Pour G4 : =SI(OU(ESTVIDE(A4);B4="NV");"";RECHERCHEV(A4;TValidations;2;FAUX))
Pour H4 : =SI(ESTVIDE(F4);"";RECHERCHEV(A4;TValidations;3;FAUX))
Pour I4 :
=RECHERCHEV(RECHERCHEV(RECHERCHEV(A4;TValidations;6;FAUX);TContrats;6;FAUX);TTarifs;
2;FAUX)
17
04
Pour J4 :
17
87
14
=RECHERCHEV(RECHERCHEV(RECHERCHEV(A4;TValidations;6;FAUX);TContrats;6;FAUX);TTarifs;
:
28
3;FAUX)
1
6.
16
2.
Pour K4 : =SI(ESTVIDE(A4);"";RECHERCHEV(A4;TValidations;5;FAUX))
8
1.
4
3:
Pour L4 : =SI(OU(ESTVIDE(A4);B4="NV");"";E4*I4+F4*J4-K4)
58
34
88
Pour E16 : =SOMME(E6:E17)
:8
34
99
Pour L17 : =NBVAL(B4:B15)-L18-NB.VIDE(B4:B15)
45
21
:3
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 99
34
45
21
:3
Un algorithme est un ensemble d’opérations élémentaires effectuées dans un ordre logique sur des don-
AG
ES
Le mot vient du nom du mathématicien persan Al Khwarizmi (vers l’an 820), qui introduisit en Occident la
x.
vo
ar
numération décimale.
ol
ch
l.s
na
io
Attention ! Nous suivons une logique algorithmique dans notre vie quotidienne, souvent sans le savoir : lorsque l’on élabore une
at
rn
te
recette de cuisine, lorsque l’on indique son chemin à une personne égarée...
in
Dans le modèle conceptuel de traitements, nous décrivons les traitements de manière générale. Au niveau de
l’algorithme, on décrit ces traitements de manière plus détaillée. Ce qui permet de traduire ce langage « théo-
rique » en langage informatique puis en programme exécutable.
2 ♦ STRUCTURE GÉNÉRALE
L’algorithme est la description d’un traitement qui permet de transformer des données (entrées) pour pro-
duire d’autres données (sorties). Les variables « sortie » sont les résultats à obtenir, les variables « entrée »
sont les moyens pour obtenir ces résultats, les sources.
Sa structure générale se présente ainsi :
NOM DE L’ALGORITHME
Lexique ou déclaration des variables (Exemples : prix unitaires, prime...)
Déclaration des constantes (Exemples : taux de TVA, taux de remise...)
DÉBUT
Corps de l’algorithme, la séquence
FIN
•G
142 Les Carrés
17
04
17
– de base : on peut « saisir », « lire » des données « entrées » ; on peut « afficher », « imprimer », « écrire »
87
14
des sorties ;
:
28
1
6.
16
– de contrôle : conditionnelle, répétitive.
8 2.
1.
4
La séquence est un ensemble d’instructions qui s’exécutent les unes après les autres, dans l’ordre où elles sont
3:
58
34
écrites : on parle d’exécution séquentielle.
88
:8
34
99
45
Exemple : calcul du prix TTC d’un produit avec une TVA à 20 %
21
:3
AG
Début
l.s
na
io
Si <condition>
Alors <action 1>
Sinon <action 2>
Fin si
17
04
Variables PCEAC : prix de cession d’éléments d’actif : réel
17
87
14
VCEAC : valeur comptable des éléments cédés : réel
:
28
1
PV : plus-value
6.
16
2.
MV : moins-value
8
1.
4
3:
58
Début
34
88
Saisir PCEAC, VCEAC
:8
34
99
Si PCEAC > VCEAC
45
21
Afficher PV
:C
m
Afficher MV
ar
ol
ch
Fin si
l.s
na
io
Fin
at
rn
te
in
La structure de choix permet d’effectuer des actions différentes suivant les valeurs que peut prendre une variable.
Elle se présente ainsi :
SELON variable
CAS Condition 1 Action 1
CAS Condition 2 Action 2
….
CAS Condition N action N
FIN SELON
1 – Rédiger l’algorithme qui calculera automatiquement le montant des frais à rembourser pour un salarié.
de gestion
2 – Que faut-il ajouter à cet algorithme pour étendre le traitement à l’ensemble des salariés ?
Annexe
La société LocaEst a opté pour le remboursement des indemnités kilométriques sur la base du tableau suivant :
Puissance administrative Jusqu’à 5000 kms De 5 001 à 20 000 kms Au-delà de 20 000 kms
5 CV et moins d x 0.543 (d x 0.05) + 1 188 d x 0.364
6 CV d x 0.568 (d x 0.32) + 1 244 d x 0.382
7 Cv et plus d x 0.595 (d x 0.337) + 1 288 d x 0.401
17
04
17
87
14
Dans lequel d représente la distance parcourue par le salarié avec son véhicule personnel au cours d’une année.
:
28
1
6.
Exemple :
16
8 2.
1.
M. Despaintre a effectué 6 300 kms en 2015 avec un véhicule de 6 CV.
4
3:
58
34
Le montant des frais remboursés est de : (6 300 x 0.32) + 1 244 = 3 260 €
88
:8
Mme Le Cointre a effectué 3 000 kms avec un véhicule de 10 CV fiscaux. 34
99
45
21
Variables :
x.
vo
ar
Début
Saisir « Nombre de Kms réalisés : », kms
Saisir « Nombre de chevaux fiscaux : », CV
Selon CV faire
Cas <= 5 :
Selon kms
Cas <= 5000 : Rbst ßkms * 0.543
Cas <= 20000 : Rbst ß kms * 0.305 + 1188
Cas > 20 000 : Rbstß kms * 0.364
Fin Selon
Cas = 6 :
Selon kms
Cas <= 5000 : Rbst ßkms * 0.568
Cas <= 20000 : Rbst ß kms * 0.32 + 1244
Cas > 20 000 : Rbst ß kms * 0.382
Fin Selon
Cas > = 7 :
Fiche 23 ♦ Les algorithmes
•G
145
Selon kms
Cas <= 5000 : Rbst ßkms * 0.595
Cas <= 20000 : Rbst ß kms * 0.3337 + 1288
Cas > 20 000 : Rbst ß kms * 0.401
Fin Selon
Fin Selon
Afficher « L’indemnité kilométrique s’élève à : », Rbst Fin
2 – Afin de pouvoir traiter l’ensemble des salariés concernés, il faut ajouter à l’algorithme une structure itérative de type
Tant que / Fin Tant Que (voir B).
17
04
17
87
B – La structure itérative ou répétitive
: 14
28
1
6.
La structure itérative permet de répéter l’exécution d’une action jusqu’à ce qu’une condition soit réalisée.
16
8 2.
1.
Elle se présente ainsi :
4
3:
58
34
Tant que <condition>
88
:8
<action>
34
99
45
Exemple simple :
ES
:C
m
Début
co
x.
vo
Fin
Lorsque le nombre de répétition (ou boucles) est connu, l’instruction POUR...FIN POUR se justifie.
Exemple : L’entreprise ALGO emploie 15 commerciaux qui ont une prime de 1,5 % quand le chiffre d’affaires du
mois est inférieur ou égal à 18 000 e et de 2,5 % s’il est supérieur.
Le programme doit effectuer 15 fois le même calcul pour la prime.
Voici un algorithme simple pour automatiser ce calcul :
Début
Les Carrés du dcg 8 – Systèmes d'information de gestion
Pour I de 1 à 15
Saisir Nomsal, CA
Si CA ≤ 18 000
Alors prime ← CA * 1,5 %
Sinon prime ← CA * 2,5 %
Fin si
Imprimer Nomsal, CA, prime
Fin Pour
17
Fin
04
17
87
: 14
28
1
Attention ! Dans le même algorithme, on peut avoir recours aux deux types de structure (alternative et répétitive).
6.
16
8 2.
1.
4
3:
58
34
88
:8
♦ Application – Structures conditionnelles (d’après le DCG 2009) 45
99
34
21
:3
Dans le cadre de sa politique de GRH, Star Finance a institué un système de bonus annuels récompensant
AG
ES
les gestionnaires les plus performants. Ce bonus est calculé par OPCVM (Organisme de Placement Collectif
:C
m
en valeurs mobilières). Le système calcule deux primes : une prime de performance et une prime de régularité.
co
x.
vo
La première se base sur la performance de l’OPCVM constatée en fin d’année par rapport à la performance
ar
ol
ch
de son indice de référence. Une prime de 5 000 € est accordée au gestionnaire si l’écart de performance
l.s
na
(différence entre la performance constatée et la performance de l’indice de référence) est inférieur à 0,05.
io
at
rn
Un surplus de performance situé entre 0,05 et 0,1 exclu donne lieu à une prime de 8 000 €. Pour un surplus
te
in
17
Écart ← PerfOPC – PerfInd
04
17
Si Écart < 0,05
87
14
Alors PrimePerf ← 5 000
:
28
1
Sinon
6.
16
Si Écart < 0,1
8 2.
1.
Alors PrimePerf ← 8 000
4
3:
58
Sinon PrimePerf ← 10 000
34
88
Fin si
:8
Fin si 34
99
45
21
Si Collecte < = 10 000 000
:3
AG
Sinon
m
co
Si Collecte <= 50 000 000
x.
vo
Fin si
io
at
rn
Fin si
te
in
Si PrimeReg > 50 000
Alors PrimeReg ← 50 000
Fin si
Bonus ← PrimePerf + PrimeReg
Imprimer « Prime de performance » : PrimePerf, « Prime de régularité » : « PrimeReg », « Prime totale » : Bonus
FIN
•G
148 Les Carrés du dcg 8 – Systèmes d'information de gestion
17
04
17
Nom de l’algorithme : Calcul du nombre d’heures comprises entre 9 h et 18 h.
87
14
Déclaration des variables :
:
28
1
HArr Heure d’arrivée
6.
16
HDep Heure de départ
8 2.
1.
NBheures Nombre d’heures
4
3:
58
34
DÉBUT
88
:8
Nbheures ← 0
34
99
HDep ← 7
45
21
Saisir HArr
:3
AG
Saisir HArr
m
co
Si HArr > 18
ol
ch
Alors NBheures ← 18 – 9
l.s
na
Sinon
io
at
rn
Si HArr > 9
te
in
Visual Basic est un langage de programmation existant dans Excel, Word... et permet de créer des macro-com-
•G
149
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
150 Les Carrés du dcg 8
17
04
17
Boîte de saisie Nom_variable= InputBox (« message dans la boîte », « titre de la boîte », « valeur par
87
14
défaut »)
:
28
1
6.
Boîte de dialogue MsgBox (« message » & variable)
16
8 2.
1.
4
3:
58
Reprenons l’exemple du calcul du prix TTC d’un produit avec une TVA à 20 %.
34
88
:8
34
Algorithme 99 Macro-commande en Visual Basic
45
17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Le MCD a pour but d’écrire de façon formelle les données qui seront utilisées par le système d’information.
34
99
45
On ne s’intéresse pas aux traitements qui permettent d’obtenir ces données. Ni aux aspects organisationnels
21
:3
AG
(c’est-à-dire : Qui accède aux données ? À quel moment ? Selon quelle périodicité ?).
ES
:C
m
co
Attention ! Nous développerons les différentes notions à comprendre à travers l’application CANDY SHOP, spécialisée dans la
x.
vo
vente de confiseries.
ar
ol
ch
l.s
na
1 ♦ L’ENTITÉ
io
at
rn
te
in
L’entité est un individu ou un objet défini au sein du système d’informations. Elle est caractérisée par un cer-
tain nombre de propriétés qui lui sont spécifiques ou un ensemble de données qui concernent le même sujet.
Dans l’application CANDY SHOP, il existe 4 entités : client, produit, fournisseur et salarié.
Prenons l'entité client :
CLIENT
Identifiant NumCli
Civilité
Propriétés NomCli
AdRueCli
CpCli
VilleCli
•G
152
A – Les propriétés
Les Carrés du dcg 8 – Systèmes d'information de gestion
Une propriété est une information qui caractérise une entité. Une propriété peut être élémentaire ou
calculée.
Dans l’application CANDY SHOP, le numéro du client, sa civilité, son nom, la rue où il réside, le code postal et la
ville sont des propriétés élémentaires. Le total commandé par un client est une propriété calculée (c’est la somme
des produits du nombre d’articles commandés par leur prix unitaire).
Seules les propriétés élémentaires figurent dans une entité. C’est pourquoi, dans l’application, le total
commandé par un client n’apparaît pas ci-dessus.
17
04
Attention ! Soyez précis, le terme Propriété (dans le MCD) = Attribut (dans le modèle relationnel) = Champ (dans le modèle
17
87
physique de données).
: 14
28
1
6.
B – L’identifiant
16
8 2.
1.
4
Un identifiant est une propriété particulière. Pour l’entité CLIENT de l’application CANDY SHOP, il s’agit du
3:
58
34
numéro client (NumCli) qui est unique et qui ne concerne qu’un seul client. Par exemple, le numéro 1 corres-
88
:8
34
pond automatiquement à Mme Servan et à personne d’autre. 99
45
21
Le choix du nom du client n’est pas pertinent car il y a risque d’homonymie. De manière conventionnelle, l’iden-
:3
AG
Attention ! Soyez précis, le terme Identifiant (dans le MCD) = Clé primaire (dans le modèle relationnel et le modèle physique
ar
ol
ch
de données).
l.s
na
io
at
rn
te
L’identifiant permet de distinguer chaque occurrence de l’entité. En d’autres termes, à une occurrence d’enti-
in
Attention ! Soyez précis, le terme Occurence (dans le MCD) = Tuple (dans le modèle relationnel) = Enregistrement (dans le
modèle physique de données).
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité
Dans l’application CANDY SHOP, l’entité Client peut avoir les occurrences suivantes :
•G
153
2 ♦ LE DICTIONNAIRE DE DONNÉES
Le dictionnaire de données contient toutes les données nécessaires à la création du MCD. et relevées dans l'ana-
lyse de l'organisation. Il est organisé sous forme de tableau.
Exemple : extrait du dictionnaire de données de l'application CANDY SHOP :
17
alphanumérique
04
17
87
2 Civilité Civilité du client Texte Longueur : 5
: 14
28
1
3 NomCli Nom du client Texte Longueur : 20
6.
16
8 2.
4 AdRueCli Rue du client Texte Longueur : 30
1.
4
3:
58
5 CPCli Code postal du client Texte Longueur : 5
34
88
:8
34
6 VilleCli Ville du client
99 Texte Longueur : 25
45
21
Numérique ou
:3
Alphanumérique
ES
:C
m
… … … … …
na
io
at
rn
te
Le dictionnaire de données correspond à la structure des tables sur un SGBDR (type ACCESS).
in
3 ♦ L’ASSOCIATION
Une association est une relation, un lien logique entre deux ou plusieurs entités. Contrairement à une entité,
une association est dépourvue d’une existence propre.
L’association est représentée par un verbe.
Il existe deux types d’associations :
Dans l’application CANDY SHOP : l’association « Fournir » représentée ci-dessous est hiérarchique.
de gestion
PRODUIT FOURNISSEUR
1,1 1,n
CodeArt Fournir Codefourn
Désign Nomfourn
PrixUnit
Chaque produit (la guimauve en ruban, par exemple) n’est fourni que par un unique fournisseur (dans l’applica-
17
04
tion, la société Sucre et cie). Comme chaque produit est identifié par un code article unique, la connaissance du
17
87
14
numéro de l’article permet d’identifier le fournisseur qui nous approvisionnera. L’inverse n’est pas possible. En
:
28
1
effet, un fournisseur vend plusieurs produits.
6.
16
8 2.
C’est pourquoi on appelle aussi cette association hiérarchique une « relation père-fils ». En effet, un fils n’a
1.
4
3:
58
qu’un père. Par contre, un père peut avoir plusieurs fils. L’association « Fournir » est bien de cette nature.
34
88
:8
34
99
B – L’association non hiérarchique ou contrainte d’intégrité multiple (CIM)
45
21
:3
Une association est dite non hiérarchique lorsque sa cardinalité maximum est différente de 1.
AG
ES
:C
Dans l’application CANDY SHOP, l’association « Vendre » représentée ci-dessous est une association non hiérar-
m
co
x.
chique.
vo
ar
ol
ch
Association
l.s
na
io
at
rn
te
in
PRODUIT SALARIÉ
0,n 0,n
CodeArt Vendre CodeSal
Désign Qté vendue PrénSal
PrixUnit NomSal
FonctionSal
Donnée portée
Dans l’application, chaque salarié de la confiserie vend différents articles (guimauve en ruban, frites gélifiées,
ballotins de chocolat noir de luxe...) selon la quantité demandée par les clients. On a donc besoin de connaître
le Code article ET le Code salarié pour connaître la quantité vendue (Christel Tabarey, par exemple, a vendu 2 kg
de guimauve en ruban, 1 ballotin de chocolat noir de luxe...).
Les entités « Produit » et « Salarié » participent donc à l’association « Vendre ». La « quantité vendue » est
un attribut propre de l’association. C’est ce que l’on appelle une donnée portée.
Attention ! Soyez précis, on parle d’association dans le MCD, de relation dans le modèle relationnel et de table dans le modèle
physique de données.
4 ♦ LES CARDINALITÉS
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité
•G
155
Une cardinalité, dans une association, exprime le nombre de participations possibles d’une occurrence de
chaque entité à l’association. Ce nombre étant variable, on indique la cardinalité minimum et la cardinalité
maximale possibles.
Comme il y a deux entités au moins associées, on précise les cardinalités pour chaque entité.
On justifie en général les cardinalités dans un tableau, comme celui présenté ci-dessous.
Dans l’application CANDY SHOP, le tableau de justification des cardinalités se présente ainsi :
Entité Association Cardinalité Justification
17
CLIENT ACHETER 1, n 1 client achète au minimum 1 produit et au maximum plusieurs produits
04
17
87
PRODUIT ACHETER 1, n 1 produit est acheté au minimum par 1 client et au maximum par plusieurs
: 14
clients
28
1
6.
16
PRODUIT VENDRE 0, n 1 produit est vendu au minimum par aucun salarié et au maximum par
8 2.
plusieurs salariés
1.
4
3:
58
SALARIE VENDRE 0, n 1 salarié vend au minimum aucun produit et au maximum plusieurs produits
34
88
PRODUIT FOURNIR 1,1 1 produit est fourni par un fournisseur et un seul
:8
34
99
FOURNISSEUR FOURNIR 1, n 1 fournisseur fournit au minimum 1 produit, au maximum plusieurs produits
45
21
:3
AG
ES
La société n’était, à sa création, juste avant Noël, qu’une confiserie de taille modeste. Les clients venaient acheter
at
rn
te
directement dans la boutique les produits disponibles. Pour faire connaître l’enseigne, pendant la période des
in
fêtes de fin d’année, tous les salariés ont été mis à contribution pour vendre le maximum de produits et tous les
produits ont été vendus à prix coûtant !
•G
156
CLIENT
Les Carrés du dcg 8 – Systèmes d'information de gestion
NumCli
Civilité
NomCli
AdRueCli
CpCli
VilleCli
1,n
17
04
Acheter
17
87
QtéAchetée
: 14
28
1
6.
16
8 2.
1,n
1.
4
3:
58
34
PRODUIT SALARIÉ
88
:8
0,n 0,n
CodeArt 34 CodeSal
99
Vendre
45
21
PrixUnit NomSal
ES
:C
FonctionSal
m
co
x.
1,1
vo
ar
ol
ch
l.s
na
io
Fournir
at
rn
te
in
1,n
FOURNISSEUR
Codefourn
Nomfourn
La société a ensuite connu un succès important, et une croissance fulgurante en termes de chiffre d’affaires et
d’ouverture de points de vente. Les processus et la modélisation de traitements et de données ont été révisés
pour prendre en compte les modifications liées à cette croissance (commandes de produits, livraisons partielles...).
Le Modèle Conceptuel de Données ne permet pas de créer une base de données. Il faut pour cela élaborer
le modèle relationnel qui est une représentation théorique des tables à créer dans une base de données.
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité
AU MODÈLE RELATIONNEL
1re règle : les entités deviennent des relations (l’identifiant devient la clé primaire). La clé primaire est sou-
lignée pour la différencier des autres attributs.
2e règle : les associations hiérarchiques (cardinalités 1,1) disparaissent. L’identifiant de l’entité ayant les
cardinalités 1, n est alors incorporé dans la relation née de l’entité ayant les cardinalités 1,1. Il s’agit d’une clé
étrangère que l’on reconnaît par le signe # noté avant ou après la clé.
Dans l’application CANDY SHOP, l’association Fournir disparaît. Le Code fournisseur devient donc une clé étran-
gère dans la relation PRODUITS.
17
04
3e règle : les associations non hiérarchiques (ayant les cardinalités 0, n ou 1, n) deviennent
17
87
14
des relations. La clé primaire est obtenue en concaténant les identifiants des entités qui
:
28
1
participent à cette association. On ajoute un # aux identifiants concaténés. Lorsque l’association est porteuse de
6.
16
2.
données, ces dernières sont les attributs de la relation.
8
1.
4
3:
58
Dans l’application CANDY SHOP, les associations Acheter et Vendre deviennent des relations. La première a
34
88
comme clé primaire concaténée NoCli et Codeart, la seconde Codeart et Codesal. Elles sont toutes les deux
:8
34
99
porteuses de données : la quantité.
45
21
:3
Une dépendance fonctionnelle est un lien unique entre les valeurs de deux attributs.
Pour une dépendance fonctionnelle dont la source est unique, il s'agit de l'identifiant d'une entité dont les attri-
buts sont constitués par la liste des buts de la dépendance fonctionnelle.
Exemple : dans la relation FOURNISSEUR de l'application CANDY SHOP, il y a dépendance fonctionnelle entre les
attributs Codefourn et Nomfourn. En effet, lorsque l’on connaît une valeur de l’attribut Codefourn, on connaît
au plus une valeur de l’attribut Nomfourn.
Si l’on souhaite représenter graphiquement la dépendance fonctionnelle, on utilise une flèche :
Codefourn → Nomfourn
26
Codefourn est l’attribut source de la dépendance fonctionnelle.
06
17
87
Nomfourn est l’attribut but de la dépendance fonctionnelle.
: 14
28
1
6.
Pour les propriétés qui concernent explicitement une autre entité, ils sont traduits par une association entre les
16
2.
deux entités ainsi reliées et dont les cardinalités maximales sont à 1 du côté de la source et n du côté du but.
8
1.
4
3:
58
Exemple : dans l'application CANDY SHOP, un produit est fourni par un fournisseur et un seul.
34
88
La dépendance fonctionnelle concernée se présente ainsi :
:8
57
02
CodeArt → Désign, PrixUnit, Codefourn
97
76
:7
AG
Pour une dépendance fonctionnelle dont la source est multiple, elle est traduite par une association dont les
ES
:C
cardinalités maximales valent n et dont le but est une donnée portée par l'association (si donnée portée il y a).
m
co
x.
Exemple : dans l'application CANDY SHOP, la quantité achetée est liée à un client et à un article. Cela se traduit
vo
ar
ol
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ ENTITÉ FORTE – ENTITÉ FAIBLE – IDENTIFIANT RELATIF 02
57
97
76
:7
Un identifiant relatif permet de repérer une entité (dite faible) dont l’existence dépend d’une autre entité (dite
AG
ES
forte).
:C
m
co
Pour représenter ce cas de figure, la cardinalité 1,1 sera notée entre parenthèses ou sera suivie de (R).
x.
vo
ar
ol
Exemple : Ciné Léman possède 8 salles. Ces 8 salles n’ont pas la même capacité d’accueil ni la même taille
ch
l.s
na
d’écran. Il faut représenter deux entités (CINEMA et SALLE) mais SALLE dépend de CINEMA.
io
at
rn
te
CINEMA
Numciné SALLE
Nomciné
1,n (1,1) Numsalle
Adrueciné
CPciné
Contenir Capacité
Villeciné Tailleécran
Telciné
Melciné
Entité forte Entité faible
2 ♦ ASSOCIATION RÉFLEXIVE
Les Carrés du dcg 8 – Systèmes d'information de gestion
Une association qui relie une entité à elle-même est une association réflexive.
Exemple : la société CANDY SHOP connaît une croissance fulgurante. Les gérants souhaitent faire apparaître le
lien de subordination entre les salariés, sur le MCD.
Un salarié n’encadre aucun autre salarié ou en encadre plusieurs. Un salarié n’est pas encadré ou est encadré
par un seul autre salarié.
Ces règles de gestion se traduisent ainsi :
26
06
SALARIE 0,1
17
87
CodeSal
: 14
28
PrénSal
1
Encadrer
6.
16
NomSal
8 2.
1.
FonctionSal
4
3:
58
Encadre
34
88
0,n
:8
57
02
97
Dans le modèle relationnel, l’identifiant de SALARIE se retrouve deux fois : comme clé primaire et comme clé
76
:7
AG
étrangère. L’idéal est de donner un nom différent mais significatif à la clé étrangère.
ES
:C
m
L’agrégat, ou pseudo-entité, est un groupe d’entités qui est associé à une autre entité. On crée une
pseudo-entité dans le cas où, pour une valeur de l’entité A ET une valeur de l’entité B, il n’y a qu’une seule valeur
possible de l’entité C.
Exemple 1 : la société CANDY SHOP développe des points de vente dans les grandes villes de France et choisit
un approvisionnement local (au plus près du point de vente). Ce qui signifie que pour un produit dans un point
de vente donné, il n’y a qu’un seul fournisseur.
Cette règle de gestion se traduit ainsi :
Fiche 25 ♦ Les extensions du MCD
•G
161
FOURNISSEUR
Codefourn
Nomfourn
1,n
Fournir
1,1
26
06
17
87
POINT DE VENTE
: 14
28
NumPDV PRODUIT
1
6.
16
AdRuePDV 1,n Approvisionner 1,n CodeArt
8 2.
Désign
1.
CPPDV PrixUnit
4
3:
58
VillePDV
34
88
:8
57
02
97
76
:7
AG
ES
Voici un extrait des règles de gestion concernant les missions accomplies sur les dossiers des clients du cabinet
at
rn
te
RG1 : Un planning des missions est tenu à jour. Il indique pour chaque mission liée à un dossier la personne
affectée, ainsi que la date d'échéance à ne pas dépasser.
RG2 : Lorsqu'une mission dure plus d'une journée, chaque personnel concerné doit obligatoirement
saisir chaque jour et pour chaque dossier concerné le nombre d'heures effectuées pour la mission, et un
commentaire sur le degré d'avancement (« début », « en cours » ou « fin »).
•G
162 Les Carrés
1,n 1,n
MISSION Tâches DATE
26
NbHeures
06
MisCode DateJour
17
Commentaires
87
MisNature
: 14
28
1
6.
16
2.
4 ♦ LA GÉNÉRALISATION / SPÉCIALISATION DES ENTITÉS
8
1.
4
3:
58
ET LES CONTRAINTES SUR LES ENTITÉS
34
88
:8
57
La généralisation / spécialisation permet de lier une entité générique et une ou plusieurs entités
02
97
76
– la contrainte de couverture signifie qu’une occurrence de l’entité générique correspond à au moins une
ch
l.s
– la contrainte de disjonction qui signifie que les entités spécialisées sont exclusives l’une de l’autre.
te
in
Fiche 25 ♦ Les extensions du MCD
En combinant ces deux types de contraintes d’intégrité, on aboutit à quatre cas de contraintes d’extension entre
•G
163
XT X
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
T
97
76
:7
AG
ES
Source : Merise vers une modélisation orientée objet, J. Mrejon – Éditions d’Organisation.
:C
m
co
Exemple 1 :
ch
l.s
na
La société CANDY SHOP souhaite distinguer ses deux types de clients : particulier et entreprise (question type
io
at
rn
CLIENT
Numcli
Civilité
…
XT
PARTICULIER ENTREPRISE
Nom Raisonsociale
Prénom NumSiret
XT indique une contrainte de PARTITION (eXclusion et Totalité), notée également « + ». Un client est
soit un particulier, soit une entreprise mais pas les deux (X) et forcément l’un des deux (T).
Le schéma relationnel associé est :
CLIENT (Numcli, civilité...)
PARTICULIER (Numcli, Nom, Prénom)
ENTREPRISE (Numcli, Raisonsociale, NumSiret)
•G
164
Exemple 2 :
Les Carrés du dcg 8 – Systèmes d'information de gestion
L’entreprise LOCTOUT loue des véhicules. Deux représentations pour comprendre l’exclusion et la totalité :
VÉHICULE VÉHICULE
Immat Immat
Marque Marque
Puissance Puissance
X T
26
06
17
VOITURE CAMION VLéger VUtilitaire
87
: 14
PoidsEncharge
28
Nbplaces PoidsEncharge Nbplaces
1
6.
16
8 2.
1.
4
X signifie Exclusion : un véhicule ne peut être à la fois une voiture et un camion. Il peut être autre chose qu’une
3:
58
34
voiture et un camion (une moto par exemple). Il y a donc non-couverture et disjonction.
88
:8
57
02
97
T signifie Totalité, ou couverture et non disjonction : un véhicule loué ne peut être qu’un véhicule léger ou
76
:7
AG
En plus des contraintes de partition (XT), d’exclusion (X) et de totalité (T), il existe des contraintes d’inclusion (I)
na
io
et de simultanéité (S).
at
rn
te
in
La contrainte d’inclusion (I) indique que toute occurrence de l’entité générique qui participe à l’une des
associations participe à l’autre association. Mais la réciproque n’est pas vraie.
Exemple (d’après le DCG 2011) : outre les sessions de formation organisées vers les entraineurs, le CREF SA
organise régulièrement des stages afin de préparer les sportifs inscrits.
Un stage concerne un ou plusieurs sports ; il est encadré par les formateurs du CREF SA et est sous la coordination
de l’un des formateurs. Les formateurs se voient attribuer un certain nombre d’heures à effectuer par stage. Le
formateur coordonnateur d’un stage fait nécessairement partie des formateurs intervenant dans ce stage.
Fiche 25
FORMATEUR STAGE
Numformateur 0,n INTERVENIR 1,n Numstage
Nomformateur Nbheures Libelléstage
… …
I
1,1
0,n
COORDONNER
26
06
17
87
14
La contrainte de simultanéité (S ou =) indique que toute occurrence de l’entité générique qui participe à
:
28
1
6.
l’une des associations participe simultanément à l’autre association et inversement.
16
8 2.
1.
Exemple : tout danseur qui suit un stage doit obligatoirement participer au concours qui a lieu à la fin de stage
4
3:
58
et inversement.
34
88
:8
La modélisation correspondante sera la suivante :
57
02
97
76
:7
SUIVRE
ES
CodeStage
:C
m
NomStage
co
x.
vo
ar
ol
DANSEUR
ch
l.s
NumDanseur
na
io
S
at
NomD
rn
te
in
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ PRINCIPES 02
57
97
76
:7
Une base de données relationnelle est une base de données structurée suivant les principes de l’algèbre relation-
AG
ES
L’algèbre relationnelle permet de formaliser les opérations réalisées sur les relations mises en évidence au
x.
vo
ar
Les impressions écrans qui sont présentées dans la suite de cette fiche proviennent de Microsoft Access. Mais
na
io
Nous poursuivrons les explications de cette fiche en reprenant les éléments de l’application CANDY SHOP de la
Fiche 26. Pour vous entraîner, vous pourrez télécharger l’application sur www.dcg74.org.
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
3 ♦ LA TABLE
97
76
:7
AG
ES
La table est l’objet de base de la base de données. C’est elle qui permet de stocker toutes les informations
:C
m
nécessaires.
co
x.
vo
ar
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
La clé primaire (ici NumCli, identifié par une icône représentant une clé) est le champ qui identifie de manière
vo
ar
ol
Sur Access, les clés étrangères ne sont pas identifiées en tant que telles dans la structure de la table.
at
rn
te
in
4 ♦ LE FORMULAIRE
Il permet de saisir facilement et rapidement des données.
Il permet également d’afficher des données liées à la table.
•G
170 Les Carrés du dcg 8 – Systèmes d'information
Par exemple, la relation Fournisseur intègre le Code et le Nom du Fournisseur. Dans le formulaire ci-dessous, on
de gestion
peut également visualiser les produits proposés par le fournisseur (intégrés dans la relation Produit).
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
5 ♦ LA REQUÊTE
Le mode Création permet de créer ou de modifier une requête de manière « intuitive ». Access construit l’équi-
valent en mode SQL (voir Fiches 28 à 32) et inversement.
Fiche 26 ♦ Le système de gestion de bases de données relationnelles (SGBDR)
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
A – La projection
La projection est une opération qui vise à ne retenir que certains attributs d’une table.
Exemple : dans le Catalogue produits ci-dessus, on aurait pu projeter le code article (CodeArt) et sa désignation
(Désign), mais pas le prix unitaire.
B – La sélection
Elle consiste à extraire d’une ou de plusieurs tables les enregistrements répondant à un ou plusieurs
26
06
critères, basés sur touts types d’opérateurs (=,>, <,>=, entre...).
17
87
14
Exemple : dans le Catalogue produits ci-dessus, on aurait pu sélectionner uniquement les articles qui coûtent
:
28
1
6.
plus de 10 €.
16
8 2.
1.
4
3:
58
C – La jointure
34
88
:8
Elle permet d’associer deux tables possédant chacune le même attribut. La nouvelle table réunit les attributs
57
02
97
Exemple : pour connaître le nom du fournisseur qui vend les sucettes, on devra faire une jointure entre la table
ES
:C
7 ♦ L’ÉTAT
ch
l.s
na
io
at
L’état permet de n’afficher que les données sélectionnées, de trier ou de regrouper des enregistrements
rn
te
in
CATALOGUE PRODUITS
26
06
3 Sucettes (la pièce) 1,00 €
17
87
: 14
28
4 Petits fours (les 500g) 25,20 €
1
6.
16
8 2.
1.
5 Bâton réglisse (les 50g) 7,00 €
4
3:
58
34
88
6 Frites gélifiées (le kg) 4,50 €
:8
57
02
97
76
Elles permettent d’éviter de dupliquer les informations dans plusieurs tables. La mise à jour en est facilitée.
in
C’est grâce aux relations que l’on matérialise les liens entre les clés primaires de différentes tables ou entre la clé
primaire d’une table avec la clé étrangère d’une autre table.
Pour CANDY SHOP, l’ensemble des relations entre les tables se présente ainsi sur Access :
•G
174 Les Carrés du dcg 8 – Systèmes d'information
qui s’assure que chaque clé étrangère est en correspondance avec sa clé primaire.
Sur Access, on coche la case Appliquer l’intégrité référentielle visualisée ci-dessous :
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Les opérations de base en SQL Fiche
27
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 02
57
97
76
:7
Le langage SQL (Structured Query Language ou langage de questions structurées) est la traduction informatique
AG
ES
C’est un langage universel, indépendant des logiciels utilisés et accessible aussi bien aux non-spécialistes
x.
vo
ar
qu’aux programmeurs.
ol
ch
l.s
na
NB : la commande SELECT combine la projection, la sélection et la jointure (revoir fiche précédente).
Table client
NumCli Civilité NomCli AdrRueCli CpCli VilleCli
1 Mme Servan 7, rue des Aviateurs 06400 Cannes
2 M Lepair 13, rue du Vendredi 13000 Marseille
3 Mlle Labrode ZI Les Santons 04000 Digne
•G
176 Les Carrés du dcg 8 – Systèmes d'information
Table produit
de gestion
26
06
17
87
Table salarié
: 14
28
1
CodeSal PrénSal NomSal FonctionSal
6.
16
2.
1 Laure Ocanom Responsable pub
8
1.
4
3:
2 Christel Tabarey Acheteuse
58
34
88
3 Laëtitia Simon Secrétaire
:8
57
02
4 Isabelle Porter VRP
97
76
Table fournisseur
na
io
at
rn
Codefourn Nomfourn
te
in
1 Sté Chazail
2 Sté Sucre et cie
3 M Burette
Fiche 27 ♦ Les opérations de base en SQL
Table acheter
•G
177
26
2 5 2
06
17
87
2 6 2
: 14
28
2 7 2
1
6.
16
2.
3 1 10
8
1.
4
3:
3 2 20
58
34
88
3 4 30
:8
57
02
3 6 10
97
76
3 7 10
:7
AG
ES
:C
m
co
Table vendre
x.
vo
ar
2
na
1 2
io
at
rn
2 2 1
te
in
2 5 1
2 7 1
4 3 15
4 4 2
4 5 2
4 6 2
4 7 2
5 1 10
5 2 20
5 4 30
5 6 10
5 7 10
•G
178
SELECT permet d’indiquer les noms de champs dont on souhaite afficher le contenu.
FROM permet d’indiquer les tables contenant des données à afficher.
D’une manière générale, il faut se poser les questions suivantes :
– qu’est-ce que l’on cherche ? (pour les colonnes à afficher) ;
– où cherche-t-on ? (quelles tables sont nécessaires pour répondre à la question ?) ;
– si plusieurs tables sont nécessaires, on créera (N-1) des jointures.
26
06
Application
17
♦
87
: 14
28
1
6.
16
Comment obtenir le catalogue produits de CANDY SHOP ?
8 2.
1.
4
3:
58
1. La requête SQL
34
88
:8
SELECT CodeArt, Désign, PrixUnit
57
02
FROM PRODUIT ;
97
76
:7
CATALOGUE PRODUITS
m
co
x.
♦ Application
Comment renommer le champ « Design » par « Désignation », plus explicite, dans CANDY SHOP ?
1. La requête SQL
SELECT. CodeArt, Désign AS Désignation, PrixUnit
FROM PRODUIT ;
2. Le résultat sous Access
Fiche 27 ♦ Les opérations de base en SQL
•G
179
CATALOGUE PRODUITS
CodeArt Désignation PrixUnit
1 Guimauve ruban (le kg) 4,40 €
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
3 Sucettes (la pièce) 1,00 €
4 Petits fours (les 500 g) 25,20 €
5 Bâton réglisse (les 50 g) 7,00 €
6 Frites gélifiées (le kg) 4,50 €
7 Fraises (bonbon) (les 500 g) 5,50 €
26
06
17
87
: 14
28
5 ♦ LA SÉLECTION
1
6.
16
8 2.
1.
4
3:
A – La commande WHERE
58
34
88
:8
WHERE permet d’introduire un critère.
57
02
97
76
:7
AG
Application
ES
♦
:C
m
co
x.
1. La requête SQL
l.s
na
io
FROM PRODUIT
WHERE PrixUnit > 10 ;
2. Le résultat sous Access
PRODUITS DONT LE PRIX EST > 10 €
CodeArt Désign PrixUnit
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
4 Petits fours (les 500 g) 25,20 €
•G
180
B – Le connecteur OR
Les Carrés du dcg 8 – Systèmes d'information de gestion
♦ Application
Comment connaître les produits du fournisseur 1 ou du fournisseur 2 ?
1. La requête SQL
SELECT CodeArt, Désign, PrixUnit, CodeFourn
FROM PRODUIT
26
06
WHERE CodeFourn =1 OR CodeFourn =2 ;
17
87
14
2. Le résultat sous Access
:
28
1
6.
16
PRODUITS DU FOURNISSEUR 1 OU 2
8 2.
1.
CodeArt Désign PrixUnit CodeFourn
4
3:
58
34
1 Guimauve ruban (le kg) 4,40 € 2
88
:8
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 € 2
57
02
97
25,20 € 1
ES
C – Le connecteur AND
in
♦ Application
Comment connaître les produits du fournisseur 1 dont le prix est supérieur à 10 € ?
1. La requête SQL
SELECT CodeArt, Désign, PrixUnit, CodeFourn
FROM PRODUIT
WHERE PrixUnit > 10 AND CodeFourn =1;
♦ Application
Quels sont les clients dont le nom commence par L ?
1. La requête SQL
SELECT NumCli, Civilité, NomCli, AdrRueCli, CpCli, VilleCli
26
06
FROM CLIENT
17
87
14
WHERE NomCli LIKE “L*”;
:
28
1
6.
2. Le résultat sous Access
16
8 2.
1.
NOM DES CLIENTS COMMENCANT PAR L
4
3:
58
NumCli Civilité NomCli AdrRueCli CpCli VilleCli
34
88
:8
2 M Lepair 13 rue du Vendredi 13000 Marseille
57
02
97
E – L’opérateur BETWEEN
co
x.
vo
ar
Application
rn
♦
te
in
1. La requête SQL
SELECT NumCli, Civilité, NomCli, AdrRueCli, CpCli, VilleCli
FROM CLIENT
WHERE CpCli BETWEEN “06000” AND “06999” ;
Les codes postaux sont entourés par des guillemets car ils sont de type Texte.
2. Le résultat sous Access
CLIENTS DU DEPARTEMENT 06
NumCli Civilité NomCli AdrRueCli CpCli VilleCli
1 Mme Servan 7 rue des Aviateurs 06400 Cannes
•G
182
6 ♦ LA JOINTURE
Les Carrés du dcg 8 – Systèmes d'information de gestion
Lorsque la requête nécessite de recourir à plusieurs tables, il faut créer une ou plusieurs jointures.
La jointure est présentée ainsi :
WHERE TABLE. Champ commun = TABLE. champ commun
Et pour réaliser une jointure, on peut utiliser l’expression INNER JOIN et ON.
♦ Application
Quelles sont les femmes qui achètent du chocolat noir de luxe ?
26
Les noms des Clientes (identifiées par les civilités Mme et Mlle) et la désignation du produit (chocolat noir de luxe) seront
06
17
affichés.
87
: 14
Les tables Client et de la table Acheter sont nécessaires pour répondre à la question. Cela entraînera la création d’une jointure
28
1
6.
sur le champ commun : NumCli.
16
8 2.
1.
4
3:
1. La requête SQL
58
34
SELECT Civilité, NomCli, Désign
88
:8
FROM CLIENT, ACHETER 57
02
97
76
AND Civilité ="Mme" AND CodeArt =2 OR Civilité ="Mlle" AND CodeArt =2 ;
ES
:C
m
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ LES FONCTIONS D’AGRÉGATION 02
57
97
76
Le tableau suivant présente différentes fonctions d’agrégation que nous détaillerons dans la suite de la fiche.
:7
AG
ES
:C
Opérateur Action
m
co
x.
Pour les applications, nous ferons référence à la base de données CANDY SHOP (voir Fiche 27).
2 ♦ COUNT
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
♦ Application
Combien de salariés travaillent pour CANDY SHOP ?
1. La requête SQL
SELECT COUNT (CodeSal) AS [Nombre de salariés]
FROM SALARIE ;
NB : comme le champ renommé est une chaîne de caractères, il faut utiliser des [].
2. Le résultat sous ACCESS
NOMBRE DE SALARIÉS DE CANDY SHOP
Nombre de salariés
7
•G
184
3 ♦ SUM
Les Carrés du dcg 8 – Systèmes d'information de gestion
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
♦ Application
Quel est le total des quantités achetées par CANDY SHOP ?
1. La requête SQL
SELECT SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES]
FROM ACHETER ;
2. Le résultat sous ACCESS
26
06
17
TOTAL QUANTITÉS ACHETÉES
87
14
TOTAL DES QUANTITÉS ACHETÉES
:
28
1
6.
108
16
8 2.
1.
4
3:
4 ♦ MAX
58
34
88
:8
57
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
02
97
76
:7
Application
AG
♦
ES
:C
m
co
FROM PRODUIT ;
rn
te
in
5 ♦ MIN
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
♦ Application
Quel le prix minimum des produits proposés à la vente ?
1. La requête SQL
SELECT MIN (PrixUnit) AS [PRIX LE PLUS BAS]
FROM PRODUIT ;
2. Le résultat sous Access
Fiche 28 ♦ Les fonctions d'agrégation en SQL
•G
185
PRIX MINI
PRIX LE PLUS BAS
1,00 €
6 ♦ AVG (MOYENNE)
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
♦ Application
26
06
Quel est le prix moyen observé en boutique ?
17
87
14
1. La requête SQL
:
28
1
6.
SELECT AVG (PrixUnit) AS [Prix moyen observé]
16
8 2.
1.
FROM PRODUIT ;
4
3:
58
2. Le résultat sous Access
34
88
:8
PRIX MOYEN DES PRODUITS
57
02
97
13,29 €
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
76
97
02
57
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
06
26
Les tris et les regroupements Fiche
en SQL 29
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7
Application
rn
♦
te
in
Quels sont les produits les mieux vendus (les classer dans l’ordre décroissant) et les fournisseurs associés ?
1. La requête SQL
SELECT CodeArt, Désign, QtéVendue, NomFourn
FROM FOURNISSEUR, PRODUIT, VENDRE
WHERE FOURNISSEUR. CodeFourn = PRODUIT. CodeFourn
AND PRODUIT. CodeArt = VENDRE. CodeArt
ORDER BY QtéVendue DESC ;
•G
188
26
7 Fraises (bonbon) (les 500 g) 2 Sté Sucre et cie
06
17
6 Frites gélifiées (le kg) 2 Sté Sucre et cie
87
: 14
5 Bâton réglisse (les 50 g) 2 Sté Chazail
28
1
6.
16
4 Petits fours (les 500 g) 2 Sté Chazail
8 2.
1.
1 Guimauve ruban (le kg) 2 Sté Sucre et cie
4
3:
58
7 Fraises (bonbon) (les 500 g) 1 Sté Sucre et cie
34
88
:8
5 Bâton réglisse (les 50 g) 1 Sté Chazail
57
02
97
La commande GROUP BY permet de regrouper les enregistrements en fonction des valeurs identiques d’un
ol
ch
l.s
champ.
na
io
at
rn
Elle peut être associée à des fonctions statistiques (COUNT, SUM, AVG...)
te
in
♦ Application
Quelle est la quantité totale achetée, par code article ?
1. La requête SQL
SELECT CodeArt, SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES PAR ARTICLE]
FROM ACHETER
GROUP BY CodeArt ;
2. Le résultat sous Access
Fiche 29 ♦ Les tris et les regroupements en SQL
•G
189
26
7 13
06
17
87
Explication : l’article 1 a été acheté par le client 1 (quantité 2) et par le client 3 (quantité 10).
: 14
28
NB : si vous souhaitez afficher la désignation des produits, la requête SQL devient alors :
1
6.
16
2.
SELECT CodeArt, Désign, SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES PAR ARTICLE]
8
1.
4
3:
FROM ACHETER, PRODUIT
58
34
88
WHERE ACHETER. Codeart = PRODUIT. Codeart
:8
57
02
GROUP BY CodeArt, Désign ;
97
76
:7
AG
ES
La clause HAVING applique des restrictions au groupe de valeurs définies dans la clause GROUP BY.
ar
ol
ch
l.s
na
io
Application
at
♦
rn
te
in
1. La requête SQL
SELECT PRODUIT CodeArt, Désign, SUM (QtéVendue) AS [TOTAL DES QUANTITES VENDUES]
FROM PRODUIT, VENDRE
WHERE PRODUIT. CodeArt = VENDRE. CodeArt
GROUP BY CodeArt, Désign
HAVING SUM (QtéVendue) >10;
•G
190
26
Explication : la quantité vendue d’article 5 n’est que de 3 unités (1 par le salarié no 2 et 2 par le salarié no 4 comme indiqué dans la
06
17
table VENDRE). C’est pourquoi cet article 5 n’apparaît pas dans le résultat de l’application.
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Les requêtes actions en SQL Fiche
30
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7
1 ♦ DÉFINITION
AG
ES
:C
m
co
Ce type de requêtes permet de modifier le contenu des tables, par ajout, modification ou suppression
x.
vo
d’enregistrements.
ar
ol
ch
l.s
na
io
♦ Application
Pouvez-vous ajouter un nouveau fournisseur : son code est : 4, son nom DCG ?
1. La requête SQL
INSERT INTO FOURNISSEUR (Codefourn, NomFourn)
VALUES (« 4 », « DCG »)
•G
192
26
06
17
87
UPDATE permet de mettre à jour les valeurs des champs d’un ou plusieurs enregistrements.
: 14
28
1
6.
La syntaxe de ce type de requête est :
16
8 2.
1.
UPDATE table
4
3:
58
SET nouvelles valeurs
34
88
:8
57
WHERE critères 02
97
76
:7
AG
♦ Application
ES
:C
m
co
Le prix des petits fours a augmenté. Le nouveau prix est de 26 €. Mettez à jour la base de données.
x.
vo
ar
ol
ch
1. La requête SQL
l.s
na
NB : on peut mettre à jour plusieurs lignes, simultanément. Pour appliquer une augmentation de 10 % sur les produits de Sté Sucre
et cie, la requête s’écrit :
UPDATE PRODUIT SET PrixUnit = (PrixUnit+PrixUnit*0.1)
WHERE CodeFourn = 2 ;
Fiche 30
Les nouveaux prix pourront être affichés grâce à une requête ou un état.
♦ Les requêtes actions en SQL
•G
193
26
06
4 ♦ LA REQUÊTE SUPPRESSION (DELETE)
17
87
: 14
DELETE permet de supprimer un ou plusieurs enregistrements d’une table.
28
1
6.
16
La syntaxe de ce type de requête est :
8 2.
1.
4
3:
DELETE FROM table
58
34
88
WHERE critères
:8
57
02
97
76
Application
:7
♦
AG
ES
:C
1. La requête SQL
ol
ch
l.s
DELETE
na
io
FROM FOURNISSEUR
at
rn
te
Attention ! Sur Access, en général, les enregistrements sont créés, modifiés ou supprimés de manière directe. Lorsque les
requêtes actions sont créées en mode SQL, à chaque fois que vous cliquez sur !, la requête est exécutée. Ce qui signifie, par
exemple, que les prix sont augmentés de 10 % pour les produits de Sucre et cie à chaque clic. Les résultats deviennent donc
aberrants.
•G
194 Les Carrés
La syntaxe est :
INSERT INTO
(SELECT….)
26
06
17
Annexe – schéma relationnel
87
: 14
28
AGENCE (NumAgence, NomAgence, AdresseAgence, VilleAgence, CPAgence)
1
6.
16
CLIENT (NumClient, NomClient, AdresseClient, CPClient, VilleClient)
8 2.
1.
CATEGORIE (NumCategorie, NomCategorie, TarifKm)
4
3:
58
VEHICULE (NumVeh, DateAchat, Capacite, MontantCaution, #NumAgence, #NumParking)
34
88
PARKING (#NumAgence, NumParking, CPparking, VilleParking)
:8
57
CONTENTIEUX (#NumAgence, #NumContrat, NumDossier, DateOuverture, DateCloture)
02
97
CONTRAT (#NumAgence, NumContrat, DateContrat, DateDebut, HeureDebut, DateFin, HeureFin, KmsRemise, KmsRetour,
76
:7
AG
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7
1 ♦ LA REQUÊTE PARAMÈTRE
AG
ES
:C
m
C’est une requête dans laquelle un utilisateur spécifie de façon interactive une ou plusieurs valeurs de critères.
co
x.
vo
ar
ol
ch
Application
l.s
♦
na
io
at
rn
1. La requête SQL
SELECT Codeart, Désign, NomFourn
FROM FOURNISSEUR, PRODUIT
WHERE FOURNISSEUR. Codeart = PRODUIT. Codeart
AND CodeFourn = [Quel numéro de fournisseur ?];
Explication : lorsque la requête est exécutée, une boîte de dialogue apparaîtra avec la question affichée dans la requête ci-dessus :
Quel numéro de fournisseur ? (Quand il y a de nombreux fournisseurs, c'est plus simple de demander le numéro plutôt que le nom).
Apparaîtront alors les produits sélectionnés avec le nom du fournisseur correspondant.
2. Le résultat sous Access pour la Sté Chazail
PRODUITS FOURNISSEUR QUELCONQUE
CodeArt Désign NomFourn
4 Petits fours (les 500 g) Sté Chazail
5 Bâton réglisse (les 50 g) Sté Chazail
•G
196
2 ♦ LA REQUÊTE CALCULÉE
Les Carrés du dcg 8 – Systèmes d'information de gestion
Une table ne doit pas comporter de champ calculé. La table PRODUIT de CANDY SHOP contient le prix unitaire et la
quantité vendue de chaque produit mais pas le chiffre d’affaires associé, par exemple.
C’est grâce à une requête que l’on crée les champs calculés. Dans CANDY SHOP, le chiffre d’affaires TTC, le
chiffre d’affaires Hors Taxes et le montant de la TVA.
♦ Application
Comment connaître le chiffre d’affaires par produit ?
26
1. La requête SQL
06
17
87
SELECT CodeArt, QtéVendue, PrixUnit, [QtéVendue]*[PrixUnit] AS CA_TTC, ([QtéVendue]*[PrixUnit])/1.20) AS CA_HT, ([QtéV
: 14
endue]*[PrixUnit])/1,20*0,20) AS TVA
28
1
6.
16
FROM PRODUIT, VENDRE
8 2.
1.
4
WHERE PRODUIT. Codeart = VENDRE. Codeart ;
3:
58
34
NB : les champs qui servent au calcul sont entre crochets. Après l’opérateur AS, pour éviter d’autres crochets, on insère un _. entre
88
:8
les mots composant le nom du champ.
57
02
97
CA
ES
:C
Effectuer une sous-requête consiste à effectuer une requête à l’intérieur d’une autre. Une sous-requête
doit être placée à la suite d’une clause WHERE ou HAVING et doit remplacer une constante ou un groupe de
constantes qui permettraient en temps normal d’exprimer la qualification.
La requête SELECT d’une sous-requête se place entre parenthèses.
♦ Application no 1
26
Qui sont les salariés qui n’ont pas vendu l’article 4 (petits fours) ? Quels sont leurs noms et prénoms ?
06
17
87
1. La sous-requête SQL
: 14
28
1
SELECT Prénsal, nomsal
6.
16
2.
FROM SALARIE
8
1.
4
3:
58
WHERE Codesal NOT IN (SELECT Codesal FROM VENDRE WHERE Codeart = 4) ;
34
88
La première requête, notée entre des parenthèses, filtre les articles (seul l’article 4 est sélectionné). La seconde requête permet
:8
d’afficher les noms et prénoms des salariés concernés. 57
02
97
76
vendu l’article 4.
x.
vo
ar
Prénsal nomsal
ol
ch
l.s
Laure Ocanom
na
io
Christel Tabarey
at
rn
te
in
Laëtitia Simon
Gérard Durand
Alain Collon
♦ Application no 2
Quel produit est le plus cher ? (désignation et prix correspondant)
1. La sous-requête SQL
SELECT Désign, Prixunit
FROM PRODUIT
WHERE PrixUnit = (SELECT MAX (PrixUnit) FROM PRODUIT);
26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ L’UTILISATION D’UN PROGICIEL COMPTABLE 02
57
97
76
:7
Les différentes étapes d’utilisation d’un logiciel comptable sont les suivantes :
AG
ES
:C
1. Installation du progiciel (sur le serveur et les postes clients dans le cadre d’une architecture client/serveur).
m
co
x.
3. Paramétrage du progiciel :
l.s
na
io
– paramétrage des caractéristiques de la société : raison sociale, structure juridique, coordonnées, SIRET... ;
at
rn
te
in
7. Lettrage qui consiste à mettre en rapport des factures et leur règlement. Il s’effectue en attribuant une lettre
identique pour chacune des lignes d’écritures s’équilibrant.
8. Édition d’états périodiques : journaux, grand livre, balance, déclarations de TVA.
9. En fin d’exercice, saisie des écritures d’inventaire : stocks, amortissements, dépréciations, provisions, régu-
larisations diverses...
10. Éditions de fin d’exercice : bilan, compte de résultat, soldes intermédiaires de gestion...
11. Clôture de l’exercice.
26
06
2 ♦ LA GESTION DES IMMOBILISATIONS
17
87
: 14
28
Dans les progiciels de comptabilité les plus simples, un module spécifique pour le traitement des immobilisations
1
6.
16
n’existe pas.
8 2.
1.
4
3:
Lorsque ce module existe, il permet :
58
34
88
– de gérer le parc des immobilisations : achat ou contrat de crédit-bail, cession... en intégrant l’approche par
:8
57
02
composant ;
97
76
:7
– de calculer les amortissements économiques nets fiscaux, y compris en cas de révision du plan d’amortisse-
AG
ES
– d’éditer les états liés, à savoir le tableau des amortissements, l’état des plus et moins-values...
x.
vo
ar
ol
ch
l.s
À LA COMPTABILITÉ INFORMATISÉE
te
in
Le Plan comptable général révisé de 1999 a transposé aux comptabilités informatisées les principes obliga-
toires de tenue des comptabilités manuelles.
Conformément à l’article 410-3, « les comptabilités informatisées doivent permettre de reconstituer à partir des
pièces justificatives appuyant les données entrées, les éléments de compte, états et renseignements, soumis à la
vérification ou, à partir de ces comptes états et renseignements, de retrouver ces données et les pièces justifica-
tives ». On parle du principe de permanence du chemin de révision.
Selon l’article 410-4, « l’organisation de la comptabilité tenue au moyen de systèmes informatisés implique
l’accès à la documentation relative aux analyses, à la programmation et à l’exécution des traitements, en vue,
notamment, de procéder aux tests nécessaires à la vérification des conditions d’enregistrement et de conser-
vation des écritures. Toute donnée comptable entrée dans le système de traitement est enregistrée, sous une
forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute garantie en matière
de preuve ».
Selon l’article 410-6, « [...] Des documents informatiques écrits peuvent tenir lieu de livre-journal et de livre
d’inventaire s’ils sont identifiés, numérotés et datés dès leur établissement par des moyens offrant toute garantie
en matière de preuve ».