Vous êtes sur la page 1sur 129

•G

4 Les Carrés

2 Matériels, réseaux et sécurité informatique


du dcg 8 – Systèmes d'information de gestion

Fiche 15 Le micro-ordinateur 75
Fiche 16 Les périphériques 83
Fiche 17 Les réseaux informatiques 91
Fiche 18 L’interconnexion des réseaux 97
Fiche 19 Les formats d’échange 107

36
01
Fiche 20 Principes de sécurité informatique 111

17
87
: 14
28
Fiche 21 Réglementation sur l’utilisation des données 121

1
6.
16
8 2.
1.
4
3:
3 Modélisation à l’aide de logiciels

58
34
88
:8
34
99
Fiche 22 Le tableur et ses fonctions 125
45
21
:3
AG

Fiche 22 Les algorithmes 141


ES
:C
m
co

Fiche 24 Le modèle conceptuel de données (MCD) ou modèle entité –association


x.
vo
ar

et le modèle relationnel 151


ol
ch
l.s
na
io

Fiche 25 Les extensions du MCD 159


at
rn
te
in

Fiche 26 Le système de gestion de bases de données relationnelles (SGBDR) 167


Fiche 27 Les opérations de base en SQL 175
Fiche 28 Les fonctions d’agrégation en SQL 183
Fiche 29 Les tris et les regroupements en SQL 187
Fiche 30 Les requêtes actions en SQL 191
Fiche 31 Les requêtes paramètre, calculée et les sous-requêtes 195

4 Les logiciels « métiers »


Fiche 32 La gestion comptable et financière 199
Fiche 33 La dématérialisation 203
Fiche 34 Les outils collaboratifs 211
B – Les outils fournis par le SIAD
Fiche 14 ♦ Les systèmes décisionnels
•G
73

Selon Michel Volle, délégué général du « Club des maîtres d’ouvrage des SI », « les outils fournis par le SIAD
sont :
– le tableau de bord comportant des alertes ;
– des tableaux préformatés contenant l’essentiel de la statistique et d’environnement ;
– des tableaux et graphiques restituant les résultats d’interrogation en utilisant la technologie « hypercubes »
(l’analyse hypercube permet de croiser plus de deux critères) ;
– la restitution d’analyses sophistiquées utilisant les outils de « datamining » ».

9
98
C – L’architecture d’un SIAD

66
71
48
:1
Un SIAD peut être représenté selon 3 couches (alimentation, stockage, exploitation) comme ci-dessous :

37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in

Source : image extraite du site www.colombus.fr.

5 ♦ L’ENTREPÔT DE DONNÉES OU DATAWAREHOUSE


L’entrepôt de données est défini par la Commission générale de terminologie et de néologie comme un
« ensemble de données collectées dans une entreprise ou un organisme pour être exploitées par des
outils d’aide à la décision ». Le concept est né dans les années 1980.
Selon le Journal du Net, « si un entrepôt de données utilise le principe des bases de données relationnelles, il
s’en distingue par de nombreux points. Tout d’abord, il n’applique pas un modèle relationnel précis, car les tables
n’ont pas toujours une structure commune. Les entrepôts de données servent justement à croiser des informa-
tions a priori non liées directement (exemple : rattacher les informations des systèmes de production avec celles
du support client pour en tirer des requêtes qui font sens) ».
•G
74 Les Carrés du dcg 8 – Systèmes d'information

Selon J.-M. Franco et S. de Lignerolles, « un datawarehouse ne s’achète pas, il se construit ».


de gestion

En amont, ces données vont être :


– extraites  ;
– épurées ou transformées : procédures de filtrage, de validation et de codage.
En aval, l’entreprise utilisera des outils de requêtage, de reporting ou de datamining.

6 ♦ LE FORAGE DE DONNÉES OU DATAMINING


Il est défini comme une : « méthode de recherche sur les bases de données de l’entreprise, éventuellement
celles créées dans le datawarehouse, dans le but de détecter des situations ou des schémas d’actions non

9
98
66
courants : par exemple, en bourse, des tractations anormales, en assurances, des comportements à risque, en

71
48
:1
distribution, des mouvements de stocks hors normes... Les outils de recherche ne travaillent pas sur des critères,

37
1.
17
mais sur des questions qui permettent de détecter des faits remarquables intervenus dans l’intervalle de temps

8 2.
1.
examiné : recherche par association de paramètres (qui a fait quoi ?), recherche par occurrence (y a-t-il une rela-

4
3:
58
tion entre les deux faits ?) ou recherche par groupe de critères [...] » (source : Dictionnaire d’informatique, Michel

34
88
:8
Ginguay, Annette Lauret, Yves Waché).
48
59
77
61
:7

Attention !  La délégation générale à la langue française et aux langues de France préfère le terme : « exploration de données ».
AG
ES

On peut également lire « fouille de données » ou encore « Extraction de Connaissances à partir de Données » (ECD ou KDD
:C
m

Knowledge Discovery in Databases).


co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
Le micro-ordinateur Fiche
15

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 48
59
77
61
:7

« Un ordinateur comprend une partie matérielle, constituée de circuits électroniques hautement intégrés,
AG
ES

et des logiciels. La partie matérielle regroupe un ou des processeurs, une mémoire, des unités d’entrée-sor-
:C
m
co

tie et des unités de communication.


x.
vo
ar
ol

Le processeur exécute, instruction par instruction, le ou les programmes contenus dans la mémoire.
ch
l.s
na

Les unités d’entrée-sortie sont constituées de claviers, d’écrans d’affichage, d’unités de stockage [...] d’impri-
tio
na
er

mantes, etc. Elles permettent l’introduction des données et la sortie des résultats. Les unités de communication
t
in

autorisent la mise en relation de l’ordinateur avec des terminaux ou d’autres ordinateurs et la connexion à des
services télématiques [...].
Les logiciels sont écrits dans un langage que l’ordinateur est capable de traduire en une série limitée d’ins-
tructions élémentaires directement exécutables par les circuits électroniques. L’enchaînement des instructions
est susceptible d’être modifié par les résultats mêmes des opérations effectuées ou par l’arrivée de nouvelles
informations venues de l’extérieur.
La fonction d’un ordinateur se limite à ordonner, classer, calculer, trier, rechercher, éditer, représenter des
informations qui ont au préalable été codifiées selon une représentation binaire » (Larousse).
Pour pouvoir fonctionner, un ordinateur standard a au moins besoin d’être équipé d’une carte mère, d’un micro-
processeur, d’une mémoire centrale, d’une carte graphique, d’un écran, d’un clavier et d’un disque dur.
Le terme « hardware » désigne l’ensemble des éléments matériels et le terme « software » désigne la partie
logicielle.
•G
76

2 ♦ LES COMPOSANTS D’UN ORDINATEUR


Les Carrés du dcg 8 – Systèmes d'information de gestion

A – L’unité centrale
Il existe deux significations à ce terme :
– la première, la plus courante, désigne le boîtier d’un ordinateur et tous ses composants internes (carte mère,
processeur, mémoire vive, alimentation et périphériques de stockage) ;
– la seconde, moins courante mais plus précise, désigne une partie du processeur.
B – Le processeur
Il permet de manipuler des informations numériques (sous forme binaire) et d’exécuter les instructions stockées

9
98
66
en mémoire. Pour cela, il reçoit et renvoie des données et commandes par du courant électrique (binaire 1 = le

71
48
:1
courant passe, 0 = il ne passe pas).

37
1.
17
L’horloge interne (ou la fréquence) d’un processeur fait vibrer un quartz. Son unité de mesure est le Hertz

8 2.
1.
(Hz). Un processeur dit cadencé à une fréquence de 500 MHz signifie donc que le quartz produit 500 millions

4
3:
58
d’impulsions par seconde.

34
88
:8
48
Aujourd’hui, les composants des processeurs sont miniaturisés (on parle de microprocesseur) et regroupés sur
59
77

une seule plaque : c’est un circuit intégré complexe.


61
:7
AG

Un microprocesseur peut être divisé en quatre grandes parties :


ES
:C
m
co

Les registres Les accumulateurs stockent le résultat de l’instruction traitée.


x.
vo
ar

Le compteur ordinal permet de retrouver l’adresse de l’information dans la mémoire.


ol
ch
l.s

Les registres d’instructions enregistrent le code de l’instruction qui vient d’être lue dans la
na
tio
na

mémoire et ramenée dans le microprocesseur.


er
t
in

Le décodeur Il sert à animer les circuits électriques nécessaires à l’exécution de l’instruction lue.
Le séquenceur Il a pour but de mettre en place chaque section de microprocesseur en service à tour de rôle.
L’Unité Arithmétique et Elle est chargée d’exécuter les opérations arithmétiques et logiques du programme.
Logique (UAL)

Les deux catégories de supports de processeur sont :


– le Slot (= fente) : c’est un connecteur rectangulaire dans lequel on enfiche le circuit imprimé verticalement ;
– le Socket (= embase) : c’est un connecteur carré possédant un grand nombre de petits connecteurs sur lequel
le processeur vient directement s’enficher.
Intel et AMD se partagent quasi entièrement le marché avec environ 80 % pour Intel et 20 % pour AMD. Ils
produisent désormais des processeurs que l’on appelle dual core (et quad core et bientôt hexa/octo core) qui
sont constitués de deux (quatre, huit) processeurs accolés. L’objectif étant de multiplier la puissance potentielle
sans avoir à augmenter les fréquences.
C – La carte mère
Fiche 15 ♦ Le micro-ordinateur
•G
77

1) Définition et contenu
La carte mère (en anglais « mainboard » ou « motherboard ») est le socle permettant la connexion de l’ensemble
des éléments essentiels de l’ordinateur.

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in

Source : www.commentcamarche.net.
La carte mère contient un certain nombre d’éléments intégrés sur son circuit imprimé :
Le chipset C’est un ensemble de circuits destinés à seconder le processeur en se chargeant des com-
munications entre les différents composants de la carte mère. Il se compose de deux puces :
– le Northbridge situé près du processeur auquel il est relié par le bus système et s’occupe des
éléments les plus rapides du PC (mémoire vive, affichage) ;
– le Southbridge, relié au Pont Nord, qui gère les autres fonctions (disque dur, entrée/sortie...).
Le CMOS (Complementary C’est une petite mémoire qui conserve certaines informations importantes (comme la
Metal-Oxyde Semiconductor) configuration de l’ordinateur, la date et l’heure) même lorsque l’ordinateur n’est pas alimenté
en électricité. Il est alimenté par une pile ou une batterie située sur la carte mère.
Le BIOS (Basic Input/Ouput C’est un programme qui contient les instructions basiques pour faire fonctionner les dif-
System) férents éléments matériels du PC. Il prend en charge le démarrage de ce dernier. Il sert
d’interface entre le système d’exploitation et la carte mère. Il utilise les données contenues
dans le CMOS pour connaître la configuration matérielle du système.
Le bus système et le bus Un bus système permet au processeur de communiquer avec la mémoire centrale du sys-
d’extension tème. Le bus d’extension permet aux divers composants de la carte mère de communiquer
entre eux mais il permet surtout l’ajout de nouveaux périphériques grâce aux connecteurs
d’extension.
•G
78 Les Carrés du dcg 8 – Systèmes d'information

Le système d’exploitation sert d’interface entre les ressources matérielles, l’utilisateur et les applications.
de gestion

Exemples : Seven, XP de Microsoft, Ubuntu, Linux...


2) Périphériques multimédia et réseau
Les cartes mères récentes peuvent également intégrer certains périphériques multimédia et réseau, comme :
– une carte réseau qui constitue l’interface entre l’ordinateur et le câble du réseau. Sa fonction est de préparer,
d’envoyer et de contrôler les données sur le réseau ;
– une carte graphique qui permet de convertir des données numériques brutes en données pouvant être
affichées sur un périphérique d’affichage (écran, vidéo projecteur, etc.). Les plus récentes sont équipées de
processeurs spécialisés dans le calcul de scènes graphiques complexes en 3D ;

9
98
66
– une carte son qui permet de gérer les entrées-sorties sonores de l’ordinateur.

71
48
:1
37
3) Connecteurs d’entrées-sorties

1.
17
8 2.
1.
La carte mère possède un certain nombre de connecteurs d’entrées-sorties représentés ci-dessous :

4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in

Source : ce document issu de gw-computing. net (http://www.gw-computing.net) est mis à disposition sous les termes de la licence Creative Commons.
Fiche 15

Le tableau suivant permet de préciser le rôle de certains connecteurs :


♦ Le micro-ordinateur
•G
79

Le port série Permet de connecter des périphériques anciens.


Le port parallèle Permet notamment de connecter des imprimantes anciennes.
Le port USB Permet de connecter des périphériques plus récents : clés USB, imprimantes...
Le connecteur RJ 45 ou LAN Permet de connecter l’ordinateur à un réseau.
Le connecteur VGA Permet de connecter un vidéoprojecteur.
Les prises DIN Permettent de connecter une souris ou un clavier.
La prise Firewire ou IEEE1394 Permet de connecter les périphériques qui nécessitent l’acheminement de très gros débit
d’informations (caméras numériques, par exemple).
Les prises audio Permettent de connecter des enceintes acoustiques, une chaîne hi-fi ou un microphone.

9
98
66
71
48
Comme les écrans plats remplacent les écrans cathodiques, de nouvelles prises se substituent à la prise VGA

:1
37
comme, par exemple, la prise DVI (Digital Video Interface) et la prise HDMI (High Definition Multimedia Interface).

1.
17
8 2.
Comme marques de cartes mères, on peut citer : Asustek et MSI.

1.
4
3:
58
34
88
D – Les différentes mémoires
:8
48
59
77

1) La mémoire vive
61
:7
AG

La mémoire vive, généralement appelée RAM (Random Access Memory, mémoire à accès direct), est la mémoire
ES
:C
m

principale du système, c’est-à-dire qu’il s’agit d’un espace permettant de stocker de manière temporaire des
co
x.
vo

données lors de l’exécution d’un programme.


ar
ol
ch

En effet, la mémoire vive est volatile, c’est-à-dire qu’elle permet uniquement de stocker des données tant qu’elle
l.s
na

est alimentée électriquement. Ainsi, à chaque fois que l’ordinateur est éteint, toutes les données présentes en
tio
na
er

mémoire sont irrémédiablement effacées. Elle se présente sous forme de barrettes.


t
in

On distingue généralement deux grandes catégories de mémoires vives :


– les mémoires dynamiques (DRAM, Dynamic Random Access Module), principalement utilisées pour la
mémoire centrale de l’ordinateur ;
– les mémoires statiques (SRAM, Static Random Access Module), notamment utilisées pour les mémoires
caches du processeur.
2) La mémoire morte
La mémoire morte, appelée ROM (pour Read Only Memory, mémoire en lecture seule) est un type de mémoire
permettant de conserver les informations qui y sont contenues même lorsque la mémoire n’est plus ali-
mentée électriquement. Au départ, ce type de mémoire ne pouvait être accédée qu’en mode lecture. Il est
désormais possible d’enregistrer des informations dans certaines mémoires de type ROM.
Comme les ROM sont beaucoup plus lentes que les mémoires RAM, les instructions contenues dans la ROM sont
parfois copiées en RAM au démarrage.
•G
80 Les Carrés

3) La mémoire cache (ou mémoire tampon)


du dcg 8 – Systèmes d'information de gestion

La mémoire cache est une mémoire rapide qui permet de réduire les délais d’attente des informations stockées
en mémoire vive. Les principales données devant être traitées par le processeur y sont temporairement stockées.
4) La mémoire flash
C’est une mémoire qui combine les avantages des mémoires vives (lecture, écriture et effacement de blocs
de données) et ceux des mémoires mortes (permanence du contenu même hors tension). En contrepartie, les
temps d’accès des mémoires flash sont plus importants que ceux de la mémoire vive. Elle se présente sous la
forme de cartes à mémoire.

9
98
E – Le disque dur

66
71
48
:1
C’est un support de stockage mécanique de forme cylindrique formé de plaques métalliques rigides enduites

37
1.
17
d’un revêtement magnétique.

8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in

Source : www.dicofr.com.

Les capacités de stockage les plus importantes sur le marché atteignent 6 téra-octets (To) en 2013. À titre de
comparaison, le premier disque dur, en 1983, avait une capacité de 10 méga-octets (Mo).
La vitesse de rotation correspond à la vitesse à laquelle les disques tournent à l’intérieur du lecteur. Elle est
exprimée en rotations par minutes (rpm). Plus la vitesse de rotation est élevée, plus le disque est rapide. La vitesse
des disques durs est de l’ordre de 7 200 à 15 000 rpm.
Le disque dur est relié à la carte mère par l’intermédiaire d’un contrôleur de disque dur qui sert d’interface
entre le processeur et le disque dur. Le contrôleur de disque dur gère les disques qui lui sont reliés, interprète les
commandes envoyées par le processeur et les achemine au disque concerné. On distingue généralement deux
types de cartes contrôleurs : les cartes SATA (Serial Advance Technology Attachment – technologie série asso-
ciée avancée) et les cartes SCSI (Small Computer System Interface – interface pour petit système informatique).
Fiche 15 ♦ Le micro-ordinateur

L’octet est une unité de mesure en informatique mesurant la quantité de données. Il est ­composé de 8 bits,
•G
81

soit 8 chiffres binaires (8 fois 0 ou 1 donc).


Le tableau ci-dessous présente quelques multiples d’octets, couramment utilisés, selon une norme de la
Commission Électrotechnique Internationale.
Préfixe du système international d’unités Préfixe binaire
Nom Symbole Valeur en octets Nom Symbole Valeur en octets
Kilooctet Ko 1 000 Kibioctet Kio 210 octets (soit 1024)
Mégaoctet Mo 1 000 000 Mébioctet Mio 220 octets
Gigaoctet Go 1 000 000 000 Gibioctet Gio 230 octets

9
98
Téraoctet To 1 000 000 000 000 Tébioctet Tio 240 octets

66
71
48
:1
37
3 ♦ LE LANGAGE BINAIRE

1.
17
8 2.
1.
4
3:
Vers la fin des années 1930, Claude Shannon démontra qu’à l’aide d’interrupteurs fermés pour « vrai » et

58
34
ouverts pour « faux », il était possible d’effectuer des opérations logiques en associant le nombre 1 pour « vrai »

88
:8
et 0 pour « faux ». 48
59
77
61

Un bit est l’unité binaire de quantité d’informations qui peut représenter deux valeurs distinctes : 0 ou 1, un
:7
AG
ES

champ de 8 bits constituant ce qu’on appelle 1 byte ou 1 octet.


:C
m
co

Et pour traduire tous les caractères nécessaires à la vie courante (chiffres, caractères majuscules ou minuscules,
x.
vo
ar

caractères spéciaux...), il faut des codes binaires de huit caractères.


ol
ch
l.s

Pour un octet, le plus petit nombre est 0 (représenté par 00000000) et le plus grand est 255 (11111111).
na
tio
na

Explication à l’aide du tableau suivant :


er
t
in

27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 22 = 4 21 = 2 20 = 1


Maximum 1 1 1 1 1 1 1 1
Soit 128 64 32 16 8 4 2 1
Somme 255

On applique le calcul ci-dessus pour tout nombre inférieur à 255.


in
t er
na
tio
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
61
77
59
48
:8
88
34
58
3:
4 1.
8 2.
17
1.
37
:1
48
71
66
98
9
Les périphériques Fiche
16

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 48
59
77
61
:7

Le terme périphérique signifie littéralement « qui est en dehors du centre ». En informatique, un périphérique est
AG
ES

donc un équipement accessoire ou auxiliaire qui n’appartient ni à l’unité de traitement ni à la mémoire centrale.
:C
m
co
x.

On distingue les catégories suivantes :


vo
ar
ol
ch

– les périphériques d’affichage : il s’agit de périphériques de sortie, fournissant une représentation visuelle à
l.s
na

l’utilisateur (écran, imprimante) ;


tio
na
er
t

– les périphériques de stockage : il s’agit de périphériques d’entrée-sortie capables de stocker les informations
in

de manière permanente (disque dur, lecteur de CD, de DVD, clé USB, mémoire Flash...) ;
– les périphériques d’entrée : ce sont des périphériques capables uniquement d’envoyer des informations à
l’ordinateur (souris, clavier...) ou d’acquérir des données particulières, telles que des données vidéo ou des
images numérisées (web-cam, photo numérique, scanner...) ;
– les périphériques de communication sont des appareils électroniques permettant l’échange d’informations
entre des ordinateurs.
Il existe des périphériques internes tels que la carte graphique, le disque dur, le lecteur de cd-rom interne... et
des périphériques externes tels que le clavier, la souris, l’écran, le disque dur externe...
Un périphérique communique avec l’ordinateur par l’intermédiaire d’un port.
•G
84 Les Carrés du dcg 8 – Systèmes d'information

Le schéma ci-dessous indique le sens de circulation de l’information entre l’unité centrale et quelques périphé-
de gestion

riques.

ÉCRAN IMPRIMANTE

CLÉ
USB
UNITÉ

9
98
CENTRALE

66
71
48
:1
DISQUE DUR

37
1.
17
8 2.
1.
4
3:
58
34
88
:8
CLAVIER 48 SOURIS
59
77
61
:7
AG
ES
:C
m
co

: sens de circulation de l’information


x.
vo
ar
ol
ch
l.s
na

2 ♦ LES PÉRIPHÉRIQUES DE SORTIE


tio
na
er
t
in

A – L’écran (ou moniteur)


C’est l’interface graphique entre l’utilisateur et l’ordinateur.
Les écrans à tube cathodique sont remplacés par les écrans plats. Les technologies utilisées pour ces derniers sont
la technologie LCD (Liquid Crystal Display) pour les écrans à cristaux liquides et la technologie plasma.
NB : l’écran tactile est un périphérique mixte de sortie et d’entrée.
Fiche 16

Les critères de sélection d’un écran sont présentés dans le tableau suivant :
♦ Les périphériques
•G
85

La dimension Un écran se mesure par sa diagonale – 23 pouces (au prix très abordable) sont équivalents à
23 × 2,54 cm soit 58,4 cm.
La résolution graphique Elle se mesure en nombre de pixels : 1024 en longueur × 768 en hauteur par exemple.
La luminance Elle définit la luminosité de l’écran. Elle est exprimée en candelas par mètre carré. Elle doit être
supérieure à 250 cd/m2 pour être satisfaisante.
Le taux de contraste C’est le rapport entre le blanc le plus lumineux et le noir le plus sombre de l’écran. De bons
écrans affichent à partir de 1000 : 1.
Le temps de réponse Il s’exprime en millisecondes et doit être le plus faible possible. Il correspond au temps mis
par un point (pixel) de l’écran pour passer du blanc au noir au blanc. Plus ce temps est rapide
et plus l’affichage est précis.

9
98
66
La fréquence de balayage ou C’est le nombre d’images affichées par seconde. Plus elle est élevée, moins l’écran clignote.

71
48
taux de rafraîchissement Elle s’exprime en Hertz.

:1
37
1.
Le pas de masque (pitch) Il représente la distance qui sépare deux points de la même couleur de base, exprimée en

17
8 2.
millimètres. Plus il est faible, meilleure est la qualité de l’image.

1.
4
3:
58
34
L’utilisation de l’ordinateur peut guider dans le choix de l’écran : les besoins seront clairement différents entre

88
:8
48
une utilisation bureautique par du personnel de banque et une utilisation graphique pour un spécialiste des effets
59
77

spéciaux dans le cinéma, par exemple.


61
:7
AG
ES
:C

B – L’imprimante
m
co
x.
vo

Pour imprimer ses documents, l’utilisateur peut choisir :


ar
ol
ch
l.s

1) Une imprimante à jet d’encre


na
tio
na
er

Cette technologie par projection de gouttelettes d’encre a été inventée par la société Canon.
t
in

On peut citer les avantages suivants :


– le coût d’achat moins élevé que l’autre type d’imprimante ;
– les imprimantes haut de gamme associées à un papier spécial ont un très beau rendu ;
– les modèles sont légers et compacts.
Par contre, le coût de l’encre est élevé : au cours du temps, une imprimante à jet d’encre est plus coûteuse
qu’une imprimante laser ; l’impression est plus lente : elle n’est donc pas adaptée aux volumes importants.
2) Une imprimante laser
Elle fonctionne par modification des charges électriques d’un tambour par un rayon laser qui permet la fixation
de l’encre sur les parties « chargées ».
L’impression est rapide et de très bonne qualité, pour un coût d’impression faible et un coût d’achat qui est
devenu très abordable.
Les caractéristiques principales d’une imprimante sont la vitesse, exprimée en pages par minute, et la résolution,
exprimée en points par pouce (ppp en français, dots per inch en anglais).
Pour une utilisation personnelle, une imprimante laser n’est pas forcément justifiée. Pour une entreprise, une
telle imprimante en réseau est rentable.
•G
86

C – Les enceintes
Les Carrés du dcg 8 – Systèmes d'information de gestion

Comme pour une chaîne HI-FI classique, les enceintes connectées à la sortie de la carte son sont caractérisées
par leur nombre de voies, c’est-à-dire le nombre de haut-parleurs par enceinte, et leur puissance exprimée en
Watts (W).

3 ♦ LES PÉRIPHÉRIQUES DE STOCKAGE


A – Les supports de stockage magnétiques
Le disque dur présenté dans la Fiche 28 est un disque qui conserve durablement l’information grâce à ses pro-

9
98
priétés magnétiques.

66
71
48
:1
B – Les supports de stockage optiques

37
1.
17
8 2.
Les CD (Compact Disc) et les DVD (Digital Versatile Disc) sont des mémoires optiques, c’est-à-dire qu’un laser

1.
4
3:
58
(lumière optique) est utilisé pour écrire et lire les informations.

34
88
:8
1) Le CD-ROM 59
48
77
61

Il permet de stocker entre 650 Mo (soit 74 minutes de données audio ou environ 250 000  pages dactylogra-
:7
AG

phiées) et 900 Mo. La capacité de stockage dépend du CD et de la nature des données à stocker.
ES
:C
m
co

Il était initialement prévu uniquement pour des supports audio. Aujourd’hui, toutes les données sont compres-
x.
vo

sées et stockées sur CD. Il est possible de stocker des données issues de Word, Excel, Access, PowerPoint... mais
ar
ol
ch

aussi des fichiers multimédias :


l.s
na
tio
na

– les images, par exemple, sont au format JPEG ;


er
t
in

– les données musicales sont compressées au format MP3 ;


– la vidéo est en MPEG2 (Moving Picture Experts Group) ;
– enfin, les usages de MPEG-4 englobent toutes les nouvelles applications multimédias comme le télécharge-
ment sur Internet, le multimédia sur mobile, la radio numérique, les jeux vidéo, la télévision et les supports
haute définition.
Le DivX, quant à lui, est connu pour sa capacité à compresser de longs et gros fichiers vidéo en fichiers bien
plus légers.
Les CD-R permettent une seule écriture sur le support. Les CD-RW (ReWritable), quant à eux, sont réenre-
gistrables. Cela signifie qu’il est possible d’écrire plusieurs fois le même fichier sur le CD mais, dans ce cas,
l’ancienne version est perdue et l’espace non réutilisable (par contre, la réutilisation de l’espace est possible sur
un disque dur ou une clé USB). Pour graver des données, on utilise un graveur.
2) Le DVD
Le DVD (comme le CD) est un disque en plastique de 12 cm de diamètre et de 1,2 mm d’épaisseur et sa lecture
repose sur l’utilisation d’un rayon laser. Mais sa capacité est beaucoup plus importante – il est possible de stocker
facilement des films.
Il existe trois formats de DVD enregistrables 
Fiche 16 ♦ Les périphériques

: DVD-RAM (utilisé au Japon), DVD-R/DVD-RW et


•G
87

DVD+R/DVD+RW, utilisés en Europe. Notez que les DVD ne sont pas réinscriptibles à l’infini.
Un nouveau type de DVD est apparu : le disque Blu-Ray (le rayon laser est proche du bleu, d’où son
nom) qui est un disque optique à haute densité qui permet le stockage de vidéo haute définition
par exemple, avec une capacité future de 200 Go contre 5 aujourd’hui. Il a été développé par Sony.
Dans tous les cas, un appareil ne peut pas forcément lire tous les formats (quoique certains puissent le faire
aujourd’hui). Le coût du matériel de lecture/écriture et le coût du support varient selon la technicité du produit.

C – Les supports de stockage électroniques


1) La clé USB

9
98
66
71
48
La clé USB est devenue un standard en matière de stockage d’informations. Ce type de support utilise la mémoire

:1
37
dite « flash ». Les capacités évoluent à très grande vitesse : il est possible d’acheter aujourd’hui des clés USB de

1.
17
2.
128 Go (certaines sont annoncées à 512 Go voire 1 To mais sont actuellement très chères). Elles connaissent un

8
1.
4
3:
grand succès en raison de leur fiabilité, de leur robustesse, de leur très faible encombrement, mais aussi de leur

58
34
coût qui ne cesse de baisser.

88
:8
48
59
NB : Les lecteurs mp3 sont des clés USB dotées d’un lecteur capable de restituer de la musique à partir d’un
77
61

fichier mp3 ou autre.


:7
AG
ES
:C

2) La carte SD (Secure Digital – Numérique sécurisée)


m
co
x.
vo

La carte SD est une mémoire flash. Elle se présente sous la forme d’une carte mémoire amovible de stockage de
ar
ol
ch

données numériques. Elle a été créée en janvier 2000 par Panasonic, SanDisk et Toshiba. Elle est utilisée dans les
l.s
na

appareils photo numériques, les systèmes de navigation par GPS et les consoles de jeux de septième génération.
tio
na
er

La capacité maximale actuelle est de 256 Go.


t
in

4 ♦ LES PÉRIPHÉRIQUES D’ENTRÉE


1) Le clavier
Le clavier est un périphérique d’entrée muni de touches alphanumériques et de touches de fonction, servant à
saisir des données et à lancer des commandes.
La reconnaissance vocale se développe – C’est une technique qui reconstitue les mots à partir des sons émis par
un utilisateur lorsqu’il dicte le texte dans un microphone.
2) La souris
La souris est un dispositif de pointage muni d’un ou de deux boutons et qui, posé sur une surface et déplacé à
la main, permet de diriger les mouvements du pointeur à l’écran, de transmettre des commandes à l’ordinateur
et de manipuler des objets.
•G
88

3) Le scanner
Les Carrés du dcg 8 – Systèmes d'information de gestion

Un scanner permet de transformer un document en une image numérique. Le document est soumis au
balayage d’un rayon lumineux ; un capteur transforme la lumière reçue en un signal électrique qui est transféré
à l’ordinateur, pour y être ensuite sauvegardé, traité ou analysé.
Le scanner examine un document point par point. Chaque point est converti en un 0 et un 1 pour une exploi-
tation informatique.
Pour un document initialement sous forme de texte, un logiciel de reconnaissance de caractères (OCR,
Optical Caracter Recognition) est nécessaire pour récupérer le texte.
4) La webcam

9
98
66
71
La webcam est une petite caméra numérique, branchée sur l’ordinateur, qui permet de diffuser régulièrement

48
:1
37
et en temps réel sur le Web des images vidéo en provenance de différents endroits sur la planète ou de réaliser

1.
17
des visioconférences par Internet.

8 2.
1.
4
3:
58
5) Le lecteur de code-barres

34
88
:8
48
Le lecteur de code-barres permet de lire les codes-barres grâce à un lecteur optique. La distance entre l’objet à
59
77

identifier et le lecteur doit être courte et l’angle de lecture précis.


61
:7
AG

Une nouvelle technologie, la RFID (Radio Frequency Identification) pourrait pallier ses inconvénients. C’est une
ES
:C

méthode pour mémoriser et récupérer des données à distance, en utilisant des marqueurs appelés « radio-éti-
m
co

quettes » qui comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de
x.
vo
ar

répondre aux requêtes radio émises depuis l’émetteur-récepteur.


ol
ch
l.s
na
tio

6) L’appareil photo numérique et la caméra numérique


na
er
t
in

Ce sont d’autres périphériques d’entrée.

5 ♦ LES PÉRIPHÉRIQUES DE COMMUNICATION


A – Le modem (Modulateur – DEModulateur)
Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs via les
lignes téléphoniques.
Les ordinateurs fonctionnent de façon digitale, ils utilisent le langage binaire mais les modems sont analogiques.
Le modem convertit donc en analogique l’information binaire provenant de l’ordinateur. Il envoie ensuite ce
nouveau code dans la ligne téléphonique – En sens inverse, il retranscrit les données sous forme analogique en
données numériques.
Fiche 16 ♦ Les périphériques
•G
89

9
98
66
71
Source : www.commentcamarche.net.

48
:1
37
1.
17
B – La carte réseau

8 2.
1.
4
3:
Son rôle est de préparer, d’envoyer et de contrôler les données sur le réseau. Elle doit être compatible avec

58
34
la structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la nature

88
:8
du câblage. 48
59
77
61

La plupart des cartes réseau destinées au grand public sont des cartes Ethernet. Elles utilisent comme support de
:7
AG

communication des paires torsadées (8 fils en cuivre), disposant à chaque extrémité de prises RJ45. Les débits les
ES
:C
m

plus fréquemment rencontrés sont 10 Mbit/s, 100 Mbit/s et 1000 Mbit/s.


co
x.
vo
ar
ol
ch

6 ♦ LES PÉRIPHÉRIQUES D’ENTRÉE-SORTIE


l.s
na
tio
na

Un grand nombre de périphériques sont à la fois des périphériques d’entrée et de sortie.


er
t
in

Voici quelques exemples :


– le modem, permet d’envoyer ou de recevoir des informations en provenance du monde extérieur : courrier
électronique, navigation Internet, mais aussi envoi et réception de fax, téléphonie par ordinateur (VoIP, Voice
over IP) ;
– les cartes réseau permettent de relier entre eux plusieurs ordinateurs afin de réaliser un réseau local d’ordi-
nateurs, ce qui permet de partager des fichiers ou des ressources telles une imprimante réseau, un scanner...
Enfin, la clé USB est un périphérique d’entrée-sortie moderne et pratique.
in
t er
na
tio
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
61
77
59
48
:8
88
34
58
3:
4 1.
8 2.
17
1.
37
:1
48
71
66
98
9
Les réseaux informatiques Fiche
17

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION ET INTÉRÊT 48
59
77
61
:7

Un réseau informatique est un ensemble d’ordinateurs reliés entre eux par un câblage. Il est géré par un
AG
ES

serveur grâce à un système d’exploitation de réseau. Et il permet d’assurer la sécurité du réseau et de partager
:C
m
co

des ressources.
x.
vo
ar
ol

L’intérêt majeur est donc le partage des ressources matérielles (imprimantes, scanners) et logicielles. L’échange
ch
l.s
na

de données (fichiers, sons, vidéos, images) et la communication internet et externe (utilisation des messageries,
tio
na

forums de discussion, vidéos conférences, par exemple) sont facilités. Il est également possible de travailler
er
t
in

simultanément sur le même dossier.


La mise en réseau entraîne à terme une diminution des coûts, une standardisation des applications, une
sécurisation de l’accès aux ressources. Dans tous les cas, la performance de l’organisation est accrue.

2 ♦ LES COMPOSANTES D’UN RÉSEAU


A – Le serveur et les stations de travail
Le serveur réseau est un ordinateur qui contient le système d’exploitation réseau pour partager des ressources
avec d’autres ordinateurs dits clients sur un réseau. Il peut également être serveur : de fichiers, de pages hyper-
textes, d’impression, de bases de données, de messagerie.
Les ordinateurs reliés au serveur sont les stations de travail. Ils doivent posséder une carte réseau pour être
connectés au réseau. (L’adresse MAC est le numéro d’identification d’une carte réseau. Ce numéro est unique.)
Le « peer to peer » est un réseau local poste à poste. Les postes de travail sont reliés entre eux mais aucune
machine ne joue un rôle particulier.
•G
92

B – Le système d’exploitation réseau


Les Carrés du dcg 8 – Systèmes d'information de gestion

Son rôle est multiple. Il permet l’accès des utilisateurs au réseau (création et gestion des comptes utilisateurs), le
partage des ressources et la surveillance du réseau (en termes de performance et de sécurité).

C – Les voies de transmission : les câbles, les ondes


Les câbles permettent la transmission des données entre les différents éléments du réseau. Il existe des câbles à
paires de fils torsadés et les câbles à fibre optique.
Par contre, le Wi-Fi est une technologie sans fil qui utilisé les ondes radio. Ce type de liaison est moins sécurisé
que les liaisons filaires.

9
98
66
71
D – Les équipements de liaison

48
:1
37
1.
17
Équipement Définition

8 2.
1.
Le concentrateur (ou hub) Boîtier de répartition qui permet de relier plusieurs équipements au réseau et diffuse les infor-

4
3:
58
mations à l’ensemble des ordinateurs. L’inconvénient est qu’il diffuse l’information à tous les

34
88
postes, ce qui ralentit le réseau si de nombreux ordinateurs sont connectés.
:8
48
59
Le commutateur (ou switch) Il joue le même rôle que le concentrateur. Mais il est plus performant car il établit une liaison
77
61

entre les seuls ordinateurs concernés par l’information émise – Ceci ne crée donc pas de
:7
AG

goulot d’étranglement.
ES
:C

Le routeur C’est un « équipement d’un réseau commuté, qui reçoit des données et les achemine vers
m
co

leur adresse de destination par la voie la plus rapide » (Larousse).


x.
vo
ar

La passerelle applicative
ol

C’est un système matériel et logiciel qui permet de faire la liaison entre deux réseaux, afin de
ch
l.s

(gateway) faire l’interface entre des protocoles réseau différents. Ou entre des services différents.
na
tio
na

Par exemple, les services RH, comptabilité, R & D doivent accéder à des données différentes
er
t
in

et protégées différemment mais doivent pouvoir échanger des données communes ou deux
à deux et partager un seul serveur internet (pour plus de sécurité).

E – Un dispositif de sécurité électrique


L’onduleur est un système d’alimentation capable d’assurer la continuité de service de toute installation en cas
de défaillance du réseau électrique. Le matériel sert à lisser la tension électrique. Le système bascule sur une
batterie de secours pendant quelques minutes. Au-delà, il permet de basculer vers d’autres sources d’énergie.

F – Un protocole de communication
Un protocole est un ensemble de règles de communication. Exemple : le protocole TCP/IP (voir fiche suivante).

3 ♦ LA TOPOLOGIE DES RÉSEAUX


La topologie est la manière de relier les équipements informatiques entre eux. On distingue deux niveaux de
classification : la taille et le type.
A – Classification selon la taille
Fiche 17 ♦ Les réseaux informatiques
•G
93

Le tableau suivant (adapté de www.commentcamarche.net) présente les trois familles de réseaux :


LAN = Local Area Network ou Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux
réseau local dans une petite aire géographique par un réseau, souvent à l’aide d’une même technologie.
La vitesse de transfert de données d’un réseau local peut s’échelonner entre 10 Mbps et
1 Gbps. La taille d’un réseau local peut atteindre jusqu’à 100 voire 1 000 utilisateurs.
MAN = Metropolitan Les MAN interconnectent plusieurs LAN géographiquement proches (au maximum quelques
Area Network ou réseau dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds distants de
­métropolitain communiquer comme s’ils faisaient partie d’un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens haut débit

9
(en général en fibre optique).

98
66
71
WAN = Wide Area Network Un WAN interconnecte plusieurs LAN à travers de grandes distances géographiques. Les

48
:1
ou réseau grande distance débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui augmente

37
1.
avec la distance) et peuvent être faibles.

17
8 2.
1.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus

4
3:
58
approprié pour atteindre un nœud du réseau.

34
88
Le plus connu des WAN est Internet.
:8
48
59
77
61
:7
AG

B – Classification selon le type


ES
:C
m
co

1) La topologie en bus
x.
vo
ar
ol

Une topologie en bus est l’organisation la plus simple d’un réseau. Tous les ordinateurs sont reliés à une même
ch
l.s
na

ligne de transmission par l’intermédiaire de câbles. Elle est simple à mettre en place ; la longueur de câble est
tio
na

moins importante que pour les autres technologies. Par contre, elle est vulnérable : si une des connexions est
er
t
in

défectueuse, tout le réseau est affecté. Et comme plusieurs machines sont reliées à un unique support, il faut
gérer les conflits de « parole » des stations.

Bus
Source : www.commentcamarche.net.

2) La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central (le hub). Cela
règle la vulnérabilité de la topologie en bus. Et il n’y a pas de conflits de « parole » car chaque station possède
sa propre ligne. Par contre, le coût est plus élevé.
•G
94 Les Carrés du dcg 8

Elle est utilisée avec des câbles en paires torsadées et en fibre optique.
– Systèmes d'information
Bus
de gestion

9
98
Hub

66
71
48
:1
37
1.
17
Source : www.commentcamarche.net.

2.
Hub

8
1.
4
3) La topologie en anneau

3:
58
34
88
La suite est également extraite de www.commentcamarche.net.
:8
48
59
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et commu-
77
61
:7

niquent chacun à leur tour.


AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répar-
titeur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d’entre eux un temps de parole.
Fiche 17 ♦ Les réseaux informatiques
•G
95

9
98
Les deux principales topologies logiques utilisant cette topologie physique sont :

66
71
48
– Token ring : l’anneau à jeton est une technologie d’accès au réseau basé sur le principe de la communication

:1
37
au tour à tour grâce à un jeton (un paquet de données), qui circule en boucle d’un ordinateur à un autre, et qui

1.
17
2.
détermine quel ordinateur a le droit d’émettre des informations ;

8
1.
4
3:
– FDDI : la technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d’accès au réseau sur des

58
34
88
lignes de type fibre optique. Il s’agit en fait d’une paire d’anneaux. L’un est dit « primaire », l’autre, permettant
:8
de rattraper les erreurs du premier, est dit « secondaire »). 48
59
77
61
:7

4 ♦ LA SÉCURITÉ DU RÉSEAU
AG
ES
:C
m
co

L’accès aux systèmes d’information et la protection des données sont des éléments vitaux pour les entreprises.
x.
vo
ar

Il est important de créer des identifiants (login) et des mots de passe (password) individualisés pour accéder à
ol
ch
l.s

un réseau. Cela permet de mettre en place un contrôle logique d’accès.


na
tio
na

Évidemment, ces mots de passe doivent être sécurisés pour éviter qu’ils soient aisés de les « ­craker » et ils ne
er
t
in

doivent pas être communiqués à d’autres personnes.


Il est possible de personnaliser les droits d’accès aux ressources offertes à des utilisateurs ou à des groupes
d’utilisateurs, en fonction de leurs besoins
Les droits d’accès les plus courants sont :
Lire ou Interroger, souvent noté I
Écrire ou Modifier, souvent noté M
Créer, souvent noté C
Supprimer, souvent noté S

L’annuaire centralisé est une base de données qui permet, à partir d’un serveur d’authentification, de gérer
tous les acteurs du système informatique et tous leurs droits.
NB : d’autres solutions que les mots de passe existent pour l’authentification certaine des utilisateurs d’un
réseau : cartes à puce, biométrie, clés physiques, badges...
•G
96

♦  Application
Les Carrés du dcg 8 – Systèmes d'information de gestion

Le/la comptable clients/fournisseurs peut consulter, modifier, créer, supprimer des mouvements clients et fournis-
seurs. Il/elle peut consulter la trésorerie.
Indiquez les droits du/de la comptable.
Comptabilité CIMS (le maximum des droits)
Comptes clients CIMS
Comptes fournisseurs CIMS
Comptes immobilisations -

9
Comptes trésorerie I

98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
59
77
61
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
tio
na
er
t
in
L’interconnexion des réseaux Fiche
18

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
48
Attention !  Un dossier ou des questions portaient sur le réseau lors des DCG 2010 à 2014.
59
77
61
:7
AG

1 ♦ LE MODÈLE OSI (OPEN SYSTEM INTERCONNECTION)


ES
:C
m
co

C’est un modèle international de référence pour les mises en réseau, proposé par l’ISO (International Standards
x.
vo
ar

Organization).
ol
ch
l.s
na

Les premiers travaux datent de 1977. Et il est devenu un standard en 1984.


tio
na
er

C’est un modèle abstrait, basé sur un découpage en 7 couches indépendantes, ce qui évite une importante
t
in

remise en cause en cas de changement de technologie.


Niveau Nom Rôle (extrait de www.commentcamarche.net) Exemple
1 Physique Définit la façon dont les données sont physiquement converties Impulsions électriques, modulation
en signaux numériques sur le média de communication. de la lumière
2 Liaison Définit l’interface avec la carte réseau et le partage du média Ethernet
de transmission.
3 Réseau Permet de gérer l’adressage et le routage des données, c’est-à- Protocole IP
dire leur acheminement via le réseau.
4 Transport Est chargée du transport des données, de leur découpage en Protocole TCP
paquets et de la gestion des éventuelles erreurs de transmission.
5 Session Définit l’ouverture et la destruction des sessions de communica- Détection et reprise en cas de panne
tion entre les machines du réseau.
6 Présentation Définit le format des données manipulées par le niveau applica- Norme ASCII (American Standard
tif (leur représentation, éventuellement leur compression et leur Code for Information Interchange)
chiffrement) indépendamment du système.
7 Application Assure l’interface avec les applications. Il s’agit donc du niveau http, SMTP, FTP
le plus proche des utilisateurs, géré directement par les logiciels.
•G
98 Les Carrés du dcg 8

Les couches communiquent entre elles par une interface de communication.


– Systèmes d'information de gestion

Chaque couche de niveau X d’une machine gère la communication avec la couche de niveau X d’une autre
machine en suivant un protocole de niveau X et en utilisant les services des couches de niveau inférieur.

2 ♦ LE PROTOCOLE TCP/IP
Un protocole est un ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange
de données.

A – Présentation

9
98
L’architecture TCP/IP a été développée, dès les années 1960, pour les besoins d’interconnexion des systèmes

66
71
48
informatiques de l’armée américaine.

:1
37
1.
Le modèle TCP/IP, inspiré du modèle OSI, reprend l’approche par couches mais en contient uniquement quatre :

17
8 2.
1.
4
Modèle TCP/IP Modèle OSI

3:
58
34
Couche Application Couche Application

88
:8
48
59 Couche Présentation
77
61

Couche Session
:7
AG

Couche Transport (TCP) Couche Transport


ES
:C

Couche Internet (IP) Couche Réseau


m
co
x.
vo

Couche Accès réseau Couche Liaison données


ar
ol
ch

Couche Physique
l.s
na
tio
na

TCP/IP est un ensemble de protocoles qui se chargent d’acheminer des messages à des ordinateurs à travers un
er
t
in

réseau local ou étendu comme Internet (voir la section 3). Il permet :


– l’emploi d’un système d’adressage mondial (adresses IP) ;
– l’acheminement des informations sur le réseau de « bout en bout » (routage IP) ;
– le fractionnement des messages en paquets pour permettre l’acheminement (TCP) ;
– le contrôle des erreurs de transmission (TCP).

Attention !  Les messages sont découpés « en paquets » pour être transmis.

IP (Internet protocol) est chargé du dialogue entre les ordinateurs. Il achemine un message envoyé par un
expéditeur à un destinataire, grâce aux adresses IP des machines (pour s’adresser à un ordinateur donné).
UDP/IP est un protocole qui permet d’utiliser les numéros de ports (pour s’adresser à un logiciel particulier) en
plus des adresses IP.
L’inconvénient avec UDP/IP est la non-détection des pertes de paquets ou des paquets transmis en double exem-
plaire. Le protocole n’est donc pas sécurisé.
Fiche 18 ♦ L'interconnexion des réseaux

TCP (Transport Control Protocol) s’assure que le message est bien transmis d’une application sur l’ordinateur
•G
99

émetteur vers une autre application de l’ordinateur récepteur. Les paquets sont transmis par le chemin le plus
court et réassemblés pour reconstituer le message à l’arrivée.
D’autres protocoles au-dessus de TCP existent :
FTP (File Transfert Protocol) Transfère des fichiers entre stations client et serveur.
SMTP (Simple Mail Transfert Protocol) Prennent en charge la messagerie électronique.
POP3 (Post Office Control) SMTP envoie des messages, POP3 les récupèrent.
Telnet (TELecommunications NETwork) Protocole qui permet d’exécuter des commandes saisies au clavier sur une
machine distante.

9
98
SNMP (Simple Network Management Protocol) Permet la gestion à distance des hubs, des routeurs...

66
71
48
DNS (Domain Name System) Traduit des noms de domaine en adresse IP ou inversement.

:1
37
Exemple : l’adresse IP correspondant au site www.dcg74.org est :

1.
17
2.
82.165.200 .212

8
1.
4
3:
HTTP (Hyper Text Transfert Protocol) Protocole pour la transmission des pages Web depuis un serveur vers un

58
34
navigateur client.

88
:8
DHCP (Dynamic Host Configuration Protocol) 48
59 Assure la configuration automatique des paramètres TCP/IP d’un ordi-
77

nateur.
61
:7
AG
ES
:C

B – L’adressage IP
m
co
x.
vo
ar

Chaque machine connectée au réseau doit posséder une adresse unique, l’adresse IP. Chaque adresse est com-
ol
ch
l.s

posée de 4 octets entre 0 et 255. Certains octets vont identifier le réseau et d’autre l’ordinateur.
na
tio
na

Ces adresses IP sont réparties en classes, la version 4 présentée ci-dessous est la plus utilisée. Les plages d'adresse
ter
in

IP v4 étant proches de la saturation, les opérateurs incitent à la transition vers IP v6 sur 128 bits donc 16 octets.
En version 4 (Ip v4), l'adresse est un nombre binaire de 32 bits exprimée en notation décimale pointée.
Exemple :
192 . 168 . 10 . 0
8 bits soit 1 octet 8 bits soit 1 octet 8 bits soit 1 octet 8 bits soit 1 octet

Dans une adresse IP de classe A, le premier octet représente le réseau. Elle se présente ainsi, en binaire :
0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Elle se présente ainsi, en
binaire :
10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs
•G
100 Les Carrés du dcg 8 – Systèmes d'information

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Elle se présente ainsi, en
de gestion

binaire :
110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs
Source : www.commentcamarche.net.

L’attribution des adresses IP se fait selon la taille du réseau.


Nombre Nombre
Classe Adresses (2)
de réseaux possibles de machines (1)
A 27 – 2 = 126 (256*256*256) – 2 = 16 777 214 0.0.0.0 à 127.255.255.255(1)

9
98
66
B 214 = 16 384 (256*256) – 2 = 65 534 128.0.0.0 à 191.255.255.255

71
48
C 221 = 2 097 152 256 – 2 = 254 192.0.0.0. à 223.255.255.255

:1
37
1.
17
2.
(1) NB : Certaines adresses sont particulières ou réservées.

8
1.
Par exemple, l'adresse dont la partie basse (adresse machine) est constituée de bits à 0 est l'adresse du réseau. Elle sert à identifier le réseau lui-

4
3:
58
même. Celle dont la partie basse est constituée de bits à 1 est l'adresse de diffusion (broadcast) et permet d'envoyer un message (sous forme de

34
paquet) à l'ensemble des machines sur le réseau. C'est pourquoi on enlève 2 au nombre de machines possibles.

88
:8
(2) Les adresses sont liées au langage binaire (cf. fiche 15). Par exemple, 27 = 128. Ce nombre correspond en binaire à 10000000, il
48
59
commence par 10  ; il correspond bien à une classe B. Le nombre 192 se traduit en binaire par 11000000  ; il s’agit donc bien
77
61

d’une classe C. Pour un octet, 255 est le nombre maximum : il correspond à : 11111111 soit la somme de (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1).
:7
AG
ES

À chaque classe d'adresses est associé un masque de réseau par défaut, constitué de 32bits. Un masque de
:C
m
co

sous-réseau permet de délimiter la partie de l'adresse de réseau de celle réservée à l'identification des machines.
x.
vo
ar
ol

Il se compose d’un groupe de 4 octets.


ch
l.s
na

« Le réseau est déterminé par un certain nombre d’octets de l’adresse IP (1 octet pour les adresses de classe A, 2
tio
na

pour les adresses de classe B, et 3 octets pour la classe C). Or, un réseau est noté en prenant le nombre d’octets
er
t
in

qui le caractérise, puis en complétant avec des 0. Le réseau associé à l’adresse 34.56.123.12 est par exemple
34.0.0.0, car il s’agit d’une adresse IP de classe A.
Pour connaître l’adresse du réseau associé à l’adresse IP 34.56.123.12, il suffit donc d’appliquer un masque
dont le premier octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0 sur les octets suivants.
Le masque est : 11111111.00000000.00000000.00000000.
Le masque associé à l’adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est : 00100010.11010000.01111011.00001100 ». (Source : www.com-
mentcamarche.net).
Le tableau suivant présente les masques par défaut pour les 3 classes présentées ci-dessus :
Masque de sous
Classe
réseau par défaut
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

NB : le nombre 255 se traduit en binaire par 11111111. Pour la classe C, par exemple, il y a trois nombres 255
consécutifs, ce qui représente 3 fois 8 soit 24 chiffres 1 à la suite. C'est pourquoi on peut noter /24 comme
masque de sous-réseau (notation CIDR - Classless Inter-Domain Routing).
Fiche 18 ♦ L'interconnexion des réseaux

Parfois, il convient de subdiviser un réseau en sous-réseaux (par exemple : distinguer la partie administrative et
•G
101

pédagogique d'un établissement scolaire, distinguer la partie commissariat aux comptes et expertise comptable
dans un cabinet) pour mieux s'adapter à l'organisation, pour mieux sécuriser les différents sous-réseaux, pour
créer des droits d'accès par sous-réseau…
Cette subdivision est faite localement en appliquant un masque sur la partie hôte de l'adresse IP.
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés pour coder
les sous-réseaux.
Exemple : masque 255.255.255.224
224 correspond au nombre binaire 11100000 donc 3 bits pour le sous-réseau et 5 bits pour l'hôte. Le nombre

9
98
de sous-réseau est donc 23 = 8.

66
71
48
:1
Application 1 (d'après DCG 2011)

37
♦ 

1.
17
8 2.
Le CREF SA est hébergé dans les locaux du CREPS de Poitiers.

1.
4
3:
58
L'adresse IP du réseau du CREPS est 192.168.20.0/24 (/24 correspond au masque de sous-réseau 255.255.255.0. Il signifie

34
88
que les 24 premiers bits sont réservés au réseau donc que les 8 derniers bits donnent l'adresse des machines).
:8
48
59
Afin de séparer les deux structures (CREPS et CREF SA), l'administrateur a décidé de donner une adresse IP différente au réseau
77
61

du CREF SA, il choisit l'adresse IP : 192. 168.10.0/24.


:7
AG
ES

Il a préparé un routeur ADSL avec 3 interfaces :


:C
m
co

– côté réseau du CREPS : adresse IP de l'interface : 192.168.20.254 /24


x.
vo
ar

– côté réseau du CREF SA : adresse IP de l'interface : 192.168.10.254 /24


ol
ch
l.s
na

– côté Internet : adresse IP de l'interface : 83.156.140.21/8


tio
na

Quelle est la classe d'adresse IP du réseau du CREF SA? Combien d'hôtes peut-on adresser dans un tel réseau? Proposer un
er
t
in

paramétrage pour l'ordinateur de M Drapeau, le responsable : adresse IP, masque de sous-réseau, adresse de passerelle par
défaut.
L'adresse Ip du réseau du CREF SA est : 192.168.10.0
Rappel sur le langage binaire :
Un bit est l’unité binaire de quantité d’informations qui peut représenter deux valeurs distinctes : 0 ou 1, un
champ de 8 bits constituant ce qu’on appelle 1 byte ou 1 octet.
Et pour traduire tous les caractères nécessaires à la vie courante (chiffres, caractères majuscules ou minuscules,
caractères spéciaux...), il faut des codes binaires de huit caractères.
Pour un octet, le plus petit nombre est 0 (représenté par 00000000) et le plus grand est 255 (11111111).
Explication à l’aide du tableau suivant :
27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 22 = 4 21 = 2 20 = 1
Maximum 1 1 1 1 1 1 1 1
Soit 128 64 32 16 8 4 2 1
Somme 255
•G
102 Les Carrés du dcg 8 – Systèmes d'information

L'octet de poids fort de l'adresse du CREF SA est 192 soit 11000000. C'est donc une adresse de classe C car elle commence
de gestion

par 110.
Comment calcule-t-on?
192 = 128 + 64
équivalent
1 1 0 0 0 0 0 0
binaire

Le nombre d'hôtes (ou machines) que l'on peut adresser dans ce réseau est donc de 28-2 soit 254 à savoir 256
adresses - 1 adresse du réseau - 1 adresse de diffusion.
Le paramétrage de l'ordinateur de M Drapeau peut être :

9
98
66
71
Adresse IP : 192.168.10.1

48
:1
37
Masque : 255.255.255. (ou /24)

1.
17
2.
Passerelle par défaut : 192.168.10.254 (adresse du routeur).

8
1.
4
3:
58
34
Application 2 (d’après DCG 2010)
88
♦ 
:8
48
59
Le réseau informatique de la société IMMO-DO est décrit dans l’annexe. Ce schéma présente :
77
61

– l’état actuel du réseau du siège avignonnais incluant les différents serveurs, les services administratifs,
:7
AG

la DMZ (zone démilitarisée) ;


ES
:C

– le projet d’une agence reliée au site du siège.


m
co
x.
vo

Décrire le rôle de chacun des serveurs présents dans l’annexe.


ar
ol
ch

Quelle est l’adresse du réseau du siège d’Avignon ?


l.s
na
tio
na

Extrait de l’annexe
er
t
in

Serveurs internes :
–  serveur Proxy : adresse 172.30.32.11 / 255.255.255.0
–  serveur de fichiers : adresse 172.30.32.12 / 255.255.255.0
–  serveur WEB intranet adresse 172.30.32.13 / 255.255.255.0
–  serveur DHCP adresse 172.30.32.14 / 255.255.255.0
DMZ (zone démilitarisée) :
–  serveur DNS adresse 172.30.32.2 / 255.255.255.0
–  serveur WEB internet adresse 172.30.32.3 / 255.255.255.0
–  serveur messagerie adresse 172.30.32.5 / 255.255.255.0

– «  Un serveur proxy (traduction française de «  proxy server  », appelé aussi «  serveur mandataire  ») est à l’origine une
machine faisant fonction d’intermédiaire entre les ordinateurs d’un réseau local (utilisant parfois des protocoles autres que
le protocole TCP/IP) et Internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s’agit alors d’un proxy HTTP. Toutefois il peut exister des serveurs
proxy pour chaque protocole applicatif (FTP...) ».
– « Un serveur de fichiers fournit un emplacement central sur votre réseau où vous pouvez stocker et partager des fichiers
avec des utilisateurs de votre réseau. Lorsque les utilisateurs ont besoin d’un fichier important [...], ils peuvent accéder au
fichier sur le serveur de fichiers au lieu de devoir transférer le fichier entre les ordinateurs individuels ».
– Un serveur Web ou http permet « de répondre à des requêtes et d’envoyer des pages d’information en utilisant le proto-
cole HTTP (HyperText Transfer Protocol) ».
Fiche 18 ♦ L'interconnexion des réseaux

– « Les serveurs DHCP gèrent de façon centralisée les adresses IP et les informations associées et les fournissent automati-
•G
103

quement aux clients ».


– « Les serveurs de nom de domaine (DNS = Domain Name System) permettent d’établir la correspondance entre le nom de
domaine et l’adresse IP des machines d’un réseau ».
– Le serveur de messagerie a pour deux fonctions principales d’envoyer et de recevoir des courriers électroniques. Les deux
protocoles utilisés sont : SMTP (Simple mail Transfert Protocol) pour l’envoi des messages et POP3 (Post Office Control) pour
la réception.
– L’adresse du réseau du siège est : 172.30.32.0 / 255.255.255.0

3 ♦ INTERNET

9
98
A – Internet (abréviation de INTernational NETwork)

66
71
48
:1
C’est « un réseau télématique international issu du réseau militaire américain ARPANET (conçu en 1969) et

37
1.
17
résultant de l’interconnexion de milliers de réseaux utilisant un protocole de communication commun

8 2.
1.
(WWW = World Wide Web appelé la Toile) » (Larousse).

4
3:
58
34
L’accès à Internet nécessite de recourir à un Fournisseur d’Accès à Internet (FAI). L’ADSL (Asymmetric Digital

88
:8
48
Subscriber Line) est une technique de communication haut débit très utilisée aujourd’hui.
59
77
61

Pour offrir des services sur Internet, il est nécessaire d’obtenir un nom de domaine (www.dcg74.org par
:7
AG

exemple) et un hébergement (par 1 & 1, par exemple).


ES
:C
m

Le référencement est un corps de techniques visant à optimiser la visibilité d’un site dans les différents outils de
co
x.
vo

recherche disponibles sur Internet (http://encyclopedie.linternaute.com).


ar
ol
ch
l.s

Application (d'après DCG 2013)


na

♦ 
tio
na
er
t
in

Lorsqu'un utilisateur se connecte au PGI, il utilise l'adresse Web suivante depuis son navigateur Web : https://
pgienligne.odp.fr/index.php&wk=client&doc=facture
Décomposer l’adresse Web ou URL (Uniform Resource Locator) utilisée pour se connecter au PGI et expliquer le
rôle de chacun des quatre éléments.
« https:// » désigne le protocole de communication pour l’envoi de requêtes vers un serveur Web, ici le proto-
cole HTTP soit HyperText Transfer Protocol dans sa version sécurisée (« s » pour secured)
« pgienligne.odp.fr » désigne le nom du domaine appartenant à l’entreprise ODP et rattaché à la France
(« .fr »).
« index.php » est le nom de la page web, écrite en php.
« &wk=client&doc=facture » contient les paramètres qui accolpagnent la page web et qui sont nécessaires à
son traitement.

B – L’Intranet
C’est un « réseau informatique interne à une entreprise, qui s’appuie sur les technologies d’Internet pour
faciliter la communication et le partage du travail entre les collaborateurs » (Larousse).
•G
104

C – Les sous-réseaux (subnetting)


Les Carrés du dcg 8 – Systèmes d'information de gestion

Parfois, il convient de subdiviser un réseau en sous-réseaux (par exemple : distinguer la partie administrative et
pédagogique d’un établissement scolaire) pour mieux s’adapter à l’organisation.
La structure d’une adresse IP dans un réseau est la suivante :
Partie réseau Partie hôte

Pour créer des sous-réseaux, on emprunte des bits à la partie hôte :


Partie réseau Partie sous-réseau Partie hôte

9
La subdivision est donc faite localement en appliquant un masque sur la partie hôte de l’adresse IP.

98
66
71
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés pour coder

48
:1
37
les sous-réseaux.

1.
17
8 2.
Exemple : masque 255.255.255.224

1.
4
3:
58
224 correspond au nombre binaire 11100000 donc 3 bits pour le sous-réseau et 5 bits pour l’hôte. Le nombre

34
88
de sous-réseau est donc 23 = 8.
:8
48
59
77

Les avantages de segmenter en sous-réseau (question posée lors du DCG 2016) sont :
61
:7
AG

– l’optimisation du trafic ;
ES
:C
m

– l’isolation d’un réseau ;


co
x.
vo

– le renforcement de la sécurité ;


ar
ol
ch
l.s

– l’optimisation de l’espace réservé à une adresse IP.


na
tio
na

Il offre aux utilisateurs les services suivants :


er
t
in

– le courrier électronique  ;


– la diffusion et le partage d’informations (newsletters) ;
– le partage d’agendas  ;
– le travail de groupe (groupware) ;
– la participation à des forums de discussion, à des messageries instantanées (chat) ;
– la participation à des visioconférences ;
– le support de communications téléphoniques VOIP (Voice Over IP).
– ...

D – L’extranet
C’est « l’extension du réseau Intranet d’une entreprise, facilitant l’échange d’informations avec ses clients
et ses fournisseurs » (Larousse).
E – Des éléments de contrôle
Fiche 18 ♦ L'interconnexion des réseaux
•G
105

1) Les mails des salariés


La Revue Fiduciaire du 22 avril 2010 a consacré un dossier au contrôle des salariés. Il est écrit en introduction :
« l’employeur peut accéder aux mails et fichiers que les salariés envoient ou s­ tockent grâce à leur ordinateur
professionnel suivant des modalités qui diffèrent selon que ces mails ou fichiers sont professionnels ou person-
nels. Le cas échéant, il pourra ainsi prouver une faute du salarié, par exemple, dans l’usage des outils informa-
tiques mis à disposition par l’entreprise ».
Mais l’employeur doit en informer préalablement la Cnil (Commission nationale de l’informatique et des libertés),
sauf s’il a désigné un correspondant Informatique et libertés.

9
98
66
71
2) Le téléchargement illégal

48
:1
37
1.
Le 15 septembre 2009, la loi Hadopi2 a été adoptée. « Hadopi » tire son nom de la Haute Autorité pour la dif-

17
8 2.
fusion des œuvres et la protection des droits sur Internet. Cette Hadopi contrôlera et punira le cas échéant les

1.
4
3:
58
internautes qui se livrent au téléchargement illégal. Lorsqu’un internaute téléchargera illégalement une œuvre

34
88
musicale ou cinématographique depuis Internet, il était prévu un rappel à l’ordre, d’abord par l’envoi de mails
:8
48
59
d’avertissement puis, en cas de récidive, d’une lettre recommandée, et enfin par la suspension, voire la résiliation
77
61

de son abonnement Internet : c’est le mécanisme de « riposte graduée » institué par la loi. Depuis le décret du
:7
AG
ES

8 juillet 2013, le contrevenant ne peut plus voir sa ligne être suspendue.


:C
m
co

D'après PC Inpact, en 2013, après deux ans de riposte graduée, l'Hadopi a envoyé 1,15 millions de courriels et
x.
vo
ar

100 000 courriers recommandés. Un seul contrevenant a été condamné à 15 jours de suspension de son accès
ol
ch
l.s

à Internet (annulés par le décret ci-dessus) et une amende de 600 euros.


na
tio
na

Depuis le 28 avril 2016, la Hadopi n’avait plus qu’une durée de vie limitée : dans un hémicycle quasi vide, les
er
t
in

députés avaient en effet adopté un amendement fixant la fin de la Hadopi à 2022. Le texte avait été voté contre
l’avis du gouvernement. Ce dernier a donc déposé un autre amendement au Sénat supprimant l’échéance de
2022, adopté en commission des lois.
Dans l’argumentaire de défense de son amendement, le gouvernement estime qu’« en raison du rôle pédago-
gique de la Hadopi, tant dans la mise en œuvre de la lutte contre le piratage que dans le suivi du développement
de l’offre légale, il n’est pas souhaitable d’ouvrir aujourd’hui un débat sur l’avenir de la Hadopi ».
Reste que la gestion de la principale mission de la Hadopi, la « riposte graduée », à savoir l’envoi d’avertissements
aux internautes pour « défaut de sécurisation » de leur accès Internet, est toujours en discussion. Le rapport
Lescure, sur l’acte 2 de l’exception culturelle, préconisait déjà en 2013 le transfert de cette compétence à une
autre autorité, comme le Conseil supérieur de l’audiovisuel (source : Le Monde du 26/05/2016).
3) Le paiement sécurisé sur Internet
Sur www.apiguide.net, des conseils sont distillés : « Utilisez votre carte bancaire uniquement sur des sites dis-
posant d’une zone de paiement sécurisée (dite aussi « SSL ») symbolisée par le petit cadenas affiché en position
fermée en bas à gauche de votre écran (l’adresse dans la fenêtre doit alors commencer par https) ».
•G
106 Les Carrés

4) L’obligation de loyauté et Internet


du dcg 8 – Systèmes d'information de gestion

Voici un extrait d’un article paru dans Courrier cadres no 34, daté d’octobre 2009 : « Pour un mail retransmis
en chaîne, un blog qui dérange ou des commentaires à chaud sur un site, certains salariés se voient accusés de
manquer à leur “devoir de discrétion”, de faillir à leur “obligation de loyauté” ou encore de propager des propos
“injurieux et diffamatoires”. [...] Mais comme les jeunes cadres élevés à l’Internet ont désormais pris l’habitude
de s’exprimer en toute liberté, l’expert entrevoit une montée des contentieux proportionnelle à la multiplication
des canaux de communication ».
Tenir des propos diffamatoires est puni par la loi de 12 000 € d’amende (22 500 € en cas de racisme).
5) L’historique de navigation et les cookies

9
98
66
Lorsque vous « surfez » sur Internet, votre navigateur enregistre de nombreuses informations dans la mémoire

71
48
:1
cache. Pour parer cela, il faut supprimer l’historique de navigation et supprimer les cookies (fichier stocké sur le

37
1.
17
disque dur de l’utilisateur, afin de permettre au serveur web de le reconnaître d’une page web à l’autre).

8 2.
1.
4
3:
6) L’effaceur du Net

58
34
88
:8
D’une manière générale, avec le développement des réseaux sociaux et sites communautaires, votre vie privée est
48
59
de plus en plus exposée. Il est très difficile d’effacer des éléments non désirés. Un nouveau métier est apparu :
77
61
:7

l’effaceur du Net.
AG
ES
:C

7) L a Loi LOPPSI (Loi d’Orientation et de Programmation pour la Performance


m
co
x.

de la Sécurité Intérieure) du 14 mars 2011


vo
ar
ol
ch
l.s

Au niveau d’Internet, on peut citer deux points retenus dans cette loi :
na
tio

– la création du délit d’usurpation d’identité sur Internet (puni d’un an d’emprisonnement et 15 000 € d’amende) ;
na
er
t
in

– l’obligation pour les fournisseurs d’accès de bloquer les images pédopornographiques sur des sites notifiés par
le ministère de l’Intérieur.
Les formats d’échange Fiche
19

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
1 ♦ GÉNÉRALITÉS 48
59
77
61
:7

Pour partager efficacement des informations, les différents utilisateurs doivent utiliser les mêmes logiciels (donc
AG
ES

un même format) ou des formats compatibles.


:C
m
co
x.

Selon le dictionnaire terminologique, un format propriétaire « se dit de tout produit informatique qui est spé-
vo
ar
ol

cifique à un constructeur ou un développeur donné, ce qui veut dire qu’il n’est pas nécessairement conforme à
ch
l.s
na

une norme ou un standard, qu’il n’est pas toujours compatible avec d’autres produits, qu’il est protégé par le
tio
na

droit d’auteur et qu’il faut l’acheter ou acquérir une licence pour pouvoir l’utiliser ».
er
t
in

Exemple : Photoshop (entre 1 000 € et 1 400 €).


Contre-exemple : la société Adobe distribue gratuitement le lecteur Acrobat Reader qui permet de lire les fichiers
PDF.
Un format ouvert, en revanche, est un « format défini pour une approche commune d’interchangeabilité,
d’homogénéité et de compatibilité de produits provenant de multiples fournisseurs ».
Exemple : html.

2 ♦ LES DOCUMENTS EN LIGNE


Il existe de nombreux formats utilisés lors d’échanges.

A – Le format PDF (Portable Document Format)


Il s’est imposé comme le standard universel d’échange de documents sur Internet.
« Un fichier PDF (abréviation de Portable Document Format) est un document pouvant contenir texte, dessins,
images noir et blanc, en couleur ou en 3D, photos et éventuellement des fonctions de traitement. C’est un for-
mat ouvert, évolutif et multiplateformes, créé par la société Adobe.
•G
108 Les Carrés du dcg 8 – Systèmes d'information

Un fichier PDF peut être protégé afin d’éviter que les données qu’il contient soient altérées par un tiers.
de gestion

Pour ouvrir un fichier PDF, il suffit d’utiliser le lecteur gratuit fourni par Adobe : Acrobat reader ».
Pour en créer un gratuitement, il faut utiliser, par exemple, le logiciel PDF Creator ou utiliser le menu Fichier et
Exporter au format PDF avec Open Office.

B – Les autres formats


1) Le Rich Text Format (« format de texte enrichi ») ou RTF
C’est un format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu
par la plupart des logiciels de traitement de texte comme Writer ou Word. Sa vocation initiale est d’être un for-

9
98
66
mat pivot entre logiciels et plates-formes hétérogènes.

71
48
:1
Un exemple de document RTF :

37
1.
17
8 2.
1.
{\rtf

4
3:
58
Bonjour

34
88
:8
\par
48
59
77

Ceci est
61
:7
AG

un petit {\b texte}.


ES
:C

\par
m
co
x.

FIN
vo
ar
ol

}
ch
l.s
na

Qui sera vu comme :


tio
na
er

Bonjour
t
in

Ceci est un petit texte.


FIN
Source : http://fr.wikipedia.org/wiki/Rich_Text_Format.

2) Le format JPG
Il s’est imposé rapidement pour le transfert d’images. Le terme JPEG (Joint Photographic Experts Group) fait
référence à la norme de compression du même nom qui spécifie la transformation d’une image brute en une
suite de bits.
3) Le format GIF (Graphics Interchange Format)
C’est également un format d’image numérique.
Avantage : la compression n’entraîne pas de perte des données.
Inconvénient : il peut sauvegarder au maximum 256 couleurs par fichier.

3 ♦ LE LANGAGE À BALISES
Un langage à balises permet de décrire la mise en page et la forme d’un contenu rédigé en texte simple.
Fiche 19 ♦ Les formats d'échange

Les balises (marqueurs, repères ou tags) sont des instructions encadrées qui permettent de mettre en forme le
•G
109

texte, les images, etc.


Le XHTML (eXtensible HyperText Markup Language) est un langage qui permet d’écrire le contenu de pages
web. Il succède au HTML, créé en 1992. Il est conforme aux normes du XML (eXtensible Mark-up Language)
développées par le W3C (World Wide Web Consortium qui regroupe les principaux acteurs du Web).
XTML fonctionne avec le langage CSS (Cascading Style Sheets, « Feuille de style ») qui permet de présenter le
contenu (Exemple : style de titre 1 : en gras, hauteur 8 pts, centré...).
Ce type de langage présente quelques intérêts définis comme suit :
– interopérabilité : il est possible de lire les pages web indépendamment du matériel et des logiciels utilisés ;

9
98
– rigueur : XHTML tente d’offrir une certaine rigueur aux pages Web pour les rendre plus faciles à traiter et

66
71
48
donc plus accessibles à tous ;

:1
37
1.
– portabilité : la syntaxe stricte de XTHML permet de lire les documents de son ordinateur, mais aussi de son

17
8 2.
téléphone portable, de son organiseur électronique, de sa télévision, de son réfrigérateur, et pourquoi pas

1.
4
3:
58
d’autres supports dans le futur.

34
88
:8
Voici un exemple simple d’un document en XHTML et la signification de quelques balises.
48
59
77
61

Exemple Signification
:7
AG

<?xml version="1.0" encoding="utf-8"? ><!DOCTYPE html Introduction


ES
:C

PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://


m
co
x.

www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
vo
ar
ol

<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr-


ch
l.s

fr" lang="fr-fr"dir="ltr"> Déclaration du document comme document XHTML


na
tio
na

<head>
er
t
in

<title >Creation site Internet En-tête


Annecy - Referencement Annecy : ABAL WEB Titre du document
</title >
<meta name="description"content=" Abal Web, Agence web Balise fermante
de création de site Internet à Annecy en Haute-Savoie, site Description des balises META qui peuvent recevoir
e-commerce, site vitrine, référencement annecy"/> les attributs « name » et « content ». « Name » reçoit la
<base href="http://www.abal-web.fr/"/> valeur de la variable donnée dans l’attribut « Content ».
</head>
Balise fermante
<body>
<div align="center"class="main_bg">
Corps du document
<h1><span style="font-size: 8pt; color: #ffffff;">Création de
site Internet, Référencement Annecy, Haute-Savoie, Formation Description des styles du texte
et Webmarketing<br/></span></h1>
</body >
</html > Balise fermante
Balise fermante
in
t er
na
tio
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
61
77
59
48
:8
88
34
58
3:
4 1.
8 2.
17
1.
37
:1
48
71
66
98
9
Principes de sécurité informatique Fiche
20

9
98
66
71
48
:1
37
1.
17
8 2.
1.
4
3:
58
34
88
:8
Attention !  Une question sur ce thème était à traiter lors du DCG 2008.48
59
77
61
:7
AG

1 ♦ DÉFINITION ET OBJECTIFS
ES
:C
m
co
x.

Selon le dictionnaire terminologique, la sécurité informatique est la « protection des systèmes informatiques,
vo
ar
ol

des programmes et des données traitées, mémorisées et transmises par les systèmes contre les accidents et les
ch
l.s
na

actes malveillants au moyen de politiques et procédures de contrôle appropriées ».


tio
na
er

La sécurité informatique se rapporte aux propriétés « DICPR » :


t
in

Propriétés Explication
D comme disponibilité Permettre de maintenir le bon fonctionnement du système d’information

I comme intégrité Garantir que les données sont bien celles que l’on croit être
C comme confidentialité Consiste à assurer que seules les personnes autorisées aient accès aux ressources
échangées
P comme preuve La non-répudiation consiste à assurer que seules les personnes autorisées
aient accès aux ressources échangées ; l’authentification consiste à assurer que
seules les personnes autorisées aient accès aux ressources ; l’imputabilité de
l’opération permet d’indiquer quel ordinateur ou personne est à l’origine de telle
action. Enfin, la traçabilité et l’auditabilité (voir ci-dessous) sont également des
notions associées à la preuve.
R comme respect de la réglementation
•G
112

2 ♦ LES DIFFÉRENTS RISQUES


Les Carrés du dcg 8 – Systèmes d'information de gestion

Un risque est un danger, un inconvénient plus ou moins probable auquel on est exposé (Larousse).
Selon la dernière enquête réalisée en 2012 par le Clusif, la typologie des incidents de sécurité en entreprise
est la suivante (plusieurs réponses étaient possibles) :
Pertes de services essentiels (coupure d’électricité...) 26 % (contre 45 % en 2010)
Pannes d’origine interne 25 % (contre 44 % en 2010)
Infections virales 23 % (contre 40 % en 2010)
Vols ou disparition de matériels 19 % (contre 37 % en 2010)

9
98
Erreurs d'utilisation 17 % (contre 46 % en 2010)

66
71
Erreurs de conception 10 % (contre 24 % en 2010)

48
:1
37
Événements naturels 4 % (contre 9 % en 2010)

1.
17
2.
Autres : intrusions sur les SI, attaques logiques ciblées, accidents physiques, divulgations, sabotages physiques, actes de dénigrement

8
1.
4
3:
ou d’atteinte à l’image, fraudes informatiques ou télécom, actes de chantage.

58
34
88
:8
Si l’on cherche à classer ces risques, on peut distinguer ceux liés à un utilisateur du système, une personne mal-
48
59
77

veillante, un programme malveillant, un sinistre.


61
:7
AG
ES

A – Un utilisateur du système
:C
m
co
x.

Un utilisateur du système peut, à cause d’une fausse manipulation, perdre ou endommager des données.
vo
ar
ol
ch

Une bonne politique de sauvegarde permettra de restaurer les données perdues.


l.s
na
tio
na
er

B – Une personne malveillante


t
in

Selon le dictionnaire terminologique, un pirate informatique (presque équivalent à un hacker qui désigne, en
anglais, une personne qui a une passion immodérée pour tout ce qui a trait à l’informatique, mais qui ne commet
pas nécessairement de délit informatique) est une personne qui parvient illégalement ou sans autorisation à
accéder à un système informatique ou à une partie de celui-ci.
Une deuxième définition équivaut, en anglais, au terme « cracker » : criminel informatique qui exploite les failles
dans une procédure d’accès pour casser un système informatique, qui viole l’intégrité de ce système en dérobant,
altérant ou détruisant de l’information, ou qui copie frauduleusement des logiciels.
Anecdote : Kristoffer Von Hassel, un Américain de 5 ans, a découvert une faille de sécurité dans le système de la
Xbox. En cliquant plusieurs fois sur le barre « espace », il a réussi à accéder au compte de son père, sans passer
par le mot de passe (source Euronews).
Au niveau d’Internet, le phishing ou «  hameçonnage  » est une manœuvre qui vise à voler de l’argent à
quelqu’un en se faisant communiquer son code confidentiel, son mot de passe, son numéro de carte bancaire,
via un mail. Il est souvent demandé de cliquer sur un lien qui renvoie sur un site imitant un site web officiel pour
mettre à jour ces paramètres, sous prétexte d’une urgence.
Ces personnes malveillantes peuvent être internes à l’entreprise.
C – Un programme malveillant (ou maliciel)
Fiche 20 ♦ Principes de sécurité informatique
•G
113

Selon la Commission générale de terminologie et de néologie :


– un virus est un «  logiciel malveillant, généralement de petite taille, qui se transmet par
les réseaux ou les supports d’information amovibles, s’implante au sein des programmes en
les parasitant, se duplique à l’insu des utilisateurs et produit ses effets dommageables quand le programme
infecté est exécuté ou quand survient un événement donné ».
Exemples : le virus « Tchernobyl » est connu pour avoir été un des plus destructeurs (1998-2002). Il détrui-
sait l’ensemble des informations du système attaqué ; « Cabir » est considéré comme le tout premier virus
informatique se propageant par la téléphonie mobile grâce à la technologie Bluetooth ; « Psyb0t » (1999)
est considéré comme étant le seul virus informatique ayant la capacité d’infecter les routeurs et modem haut

9
98
66
débit ;

71
48
:1
– un ver est un «  logiciel malveillant indépendant qui se transmet d’ordinateur à ordina-

37
1.
teur par l’Internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés

17
8 2.
1.
en s’exécutant à l’insu des utilisateurs. Contrairement au virus, le ver ne s’implante pas au

4
3:
58
sein d’un autre programme. Les vers sont souvent conçus pour saturer les ressources disponibles ou

34
88
allonger la durée des traitements. Ils peuvent aussi détruire les données d’un ordinateur, perturber le
:8
48
59
fonctionnement du réseau ou transférer frauduleusement des informations ».
77
61
:7

– un cheval de Troie est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été
AG
ES

dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification
:C
m
co

ou la destruction de données.
x.
vo
ar

Exemple : avant la coupe du monde de foot 2014, de fausses applications cherchent à nous piéger : JDC sport
ol
ch
l.s

propose la retransmission de tous les matchs en haute définition de notre ordinateur. C'est en fait un cheval
na
tio

de Troie qui récupère toutes les données du PC ;


na
er
t
in

– une bombe logique est un logiciel malveillant conçu pour causer des dommages à un système informatique
et qui est déclenché lorsque certaines conditions sont réunies.
Selon le dictionnaire terminologique :
– un espion de clavier (ou renifleur) est un petit programme de surveillance, installé à l’insu de l’utilisateur, qui
permet d’enregistrer dans un fichier chacune des touches frappées sur le clavier d’ordinateur, notam-
ment les mots de passe, pour récupération et consultation ultérieure ;
– un espiogiciel ou logiciel espion (spyware) est un logiciel habituellement installé de façon clandestine et
ayant pour but de recueillir des renseignements sur les internautes à des fins commerciales.
Exemple : selon euronews, plus de 80 utilisateurs du logiciel espion "Blackshades" ont été arrrêtés dans 18
pays mi-mai 2014. Il permet de piloter à distance un ordinateur. Une fois installé, il permet d'avoir accès
secrètement à tout sur l'ordinateur de la victime, des photos, des données personnelles et même des codes
bancaires ou des mots de passe.
On peut citer d’autres éléments malveillants, même si ce ne sont pas des programmes :
– un hoax (canular) est une information fausse transmise par messagerie électronique et incitant les destina-
taires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables. Il peut s’agir
d’une fausse alerte aux virus, de fausses chaînes de solidarité ou pétitions, de promesses de cadeaux. Les
•G
114 Les Carrés du dcg 8 – Systèmes d'information

canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le desti-
de gestion

nataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger
un fichier contenant un virus ou un ver ;
– un spam (pourriel) est l’envoi d’un même message électronique à un très grand nombre de destinataires
au risque de les importuner. Il encombre les boîtes aux lettres électroniques, il génère une attente inutile
pendant leur téléchargement, leur élimination entraîne une perte de temps... Et surtout, les spams peuvent
être plus que de simples publicités, à savoir des messages émis par des virus et les propageant, des incita-
tions à visiter des sites frauduleux qui capturent des informations confidentielles (filoutage ou phishing), des
canulars...
– une attaque en déni de service (ou DoS pour Denial Of Service) est « un type d'attaque qui vise à rendre

9
98
66
indisponible pendant un temps indéterminé les services ou ressources d'une organisation, afin qu'ils ne

71
48
puissent être utilisés et consultés ». Il existe des dénis de service par saturation « consistant à submerger une

:1
37
1.
machine de requêtes, afin qu'elle ne soit pas capable de répondre aux requêtes réelles » et les dénis de ser-

17
8 2.
vice par exploitation des vulnérabilités, « consistant à exploiter une faille du système distant afin de le rendre

1.
4
3:
58
inutilisable ».

34
88
:8
Exemple : en août 2013, Les sites dont l'adresse possède l'extension « .cn »(Chine) ont été visés par une attaque
48
59
77

de déni de service pendant environ deux heures. Une seconde attaque quelques heures plus tard a gagné en
61
:7

intensité, pour constituer « la plus sévère attaque jamais subie » par l'internet chinois, selon le CNNIC.
AG
ES
:C
m
co

Attention !  La loi du 21 juin 2004 précise que le consentement des personnes doit être recueilli en cas de prospection directe
x.
vo
ar

par messagerie.
ol
ch
l.s
na

D – Un sinistre
tio
na
er
t
in

Un vol, un incendie, une tempête, un dégât des eaux peuvent entraîner une perte de données et/ou de
matériel.
Les sinistres sont accidentels (exemple : tempête Xinthia en février 2010) ou résultent d’actes de malveillance
(exemple : incendie commis par des pyromanes).

3 ♦ LES MÉTHODES D’ÉVALUATION DES RISQUES


Les principales méthodes d’évaluation sont :
– la méthode MEHARI (Méthode Harmonisée d’Analyse des Risques) développée par le CLUSIF : elle aide
les décideurs à gérer la sécurité de l’information ;
– la méthode EBIOS (Besoins et Identification des Objectifs de Sécurité) mise au point par la Direction
centrale des systèmes d’information (DCSSI) : elle permet d’identifier les risques dans l’environnement de
l’entreprise et de mettre en place leur traitement en respectant les objectifs globaux de sécurité ;
– la méthode OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) développée par
l’Université de Carnegie Mellon (USA) : une démarche orientée vers l’intérieur de l’entreprise ;
– la norme ISO 17799.
4 ♦ LA POLITIQUE DE SÉCURITÉ INFORMATIQUE
Fiche 20 ♦ Principes de sécurité informatique
•G
115

La politique de sécurité informatique est « un énoncé général émanant de la direction d’une organisation,
et indiquant la ligne de conduite adoptée relativement à la sécurité informatique, à sa mise en œuvre
et à sa gestion ».
Sa mise en œuvre peut être décomposée en quatre étapes :
– étape 1 : identifier les besoins en terme de sécurité, les risques informatiques pesant sur l’entreprise et leurs
éventuelles conséquences ;
– étape 2 : élaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organi-
sation pour les risques identifiés ;

9
98
66
– étape 3 : surveiller et détecter les vulnérabilités du système d’information et se tenir informé des failles

71
48
:1
sur les applications et matériels utilisés ;

37
1.
17
– étape 4 : définir les actions à entreprendre et les personnes à contacter en cas de détection d’une

8 2.
1.
4
menace.

3:
58
34
88
L’approche, forcément globale, doit couvrir les champs suivants :
:8
48
59
– la sensibilisation des utilisateurs aux problèmes de sécurité et leur formation ;
77
61
:7

– la sécurité logique : c’est l’ensemble de mesures de sécurité informatique permettant d’assurer la confidenti-
AG
ES

alité et l’intégrité des biens informatiques immatériels et des opérations informatiques. Le contrôle des droits
:C
m
co

d’accès est un outil de sécurité logique, par exemple ;


x.
vo
ar

– la sécurité des télécommunications : grâce à un pare-feu, par exemple ;


ol
ch
l.s
na

– la sécurité physique : c’est l’ensemble de mesures de sécurité informatique permettant d’assurer la sécurité
tio
na

des personnes dans un centre informatique, ainsi que la protection de l’environnement et des biens informa-
er
t
in

tiques matériels. L’onduleur peut permettre la sécurité physique des données, par exemple ;
– une stratégie de sauvegarde planifiée ;
– une procédure de management des mises à jour ;
– un plan de reprise qui a pour but la reprise des activités après un sinistre important touchant le système infor-
matique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le minimum de perte de données ;
– une documentation à jour.
Un audit de sécurité permet de valider les moyens de protection mis en œuvre, au regard de la poli-
tique de sécurité. En effet, selon le Journal du Net, le concept d’audit des systèmes d’information,
apparu au cours des années 1970, a pour but d’évaluer la mise en conformité des processus et
méthodes de l’entreprise avec un ensemble de règles en vigueur (fiscales, juridiques, technologiques...).
•G
116

5 ♦ LES MOYENS DE PROTECTION


Les Carrés du dcg 8 – Systèmes d'information de gestion

A – Les logiciels ou matériels de protection


On peut se protéger grâce à des :
Antivirus « Logiciel de sécurité qui procède, automatiquement ou sur demande, à l’analyse des fichiers et de la
mémoire d’un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éra-
diquer tout virus dans un système informatique ». Certains fonctionnent également contre les vers, les
chevaux de troie et les logiciels espions.
Exemples d’antivirus : Norton (payant), Avast (gratuit).
Antispam « Logiciel qui permet de se prémunir contre le spam ou fonctionnalité d’un logiciel non exclusivement

17
04
17
dédié à cette tâche ».

87
14
Exemple : Emjysoft Anti Spam, il se base sur plusieurs techniques : analyse du contenu du courrier grâce à

:
28
1
un moteur heuristique de haut niveau, gestion d’une liste d’adresse noire (expéditeur refusé) et d’une liste

6.
16
2.
blanche (expéditeur autorisé) et, enfin, analyse par définition des spams avec mise à jour automatique.

8
1.
4
3:
Pare-feu (firewall) « Dispositif informatique qui permet le passage sélectif des flux d’informations entre

58
34
le système informatique de l’entité et un réseau externe, dans le but de neutraliser

88
:8
les tentatives d’accès non autorisé au système en provenance de l’extérieur de l’entité
34
99
et de maîtriser les accès vers l’extérieur. »
45
21
:3

Certains firewalls sont à installer comme SPAMfighter pour Outlook par exemple, d’autres sont intégrés
AG
ES

dans le client de messagerie : Spamguard dans Yahoo, par exemple.


:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in

Source : www.commentcamarche.net.

Antispyware Un anti-logiciel espion est utile pour s’assurer qu’aucun espiogiciel n’est présent sur un ordinateur, ou
pour éliminer un espiogiciel récalcitrant.
Spybot, par exemple, est gratuit.
ServeurProxy
Fiche 20 ♦ Principes de sécurité informatique

«  Un serveur proxy (traduction française de “proxy server”, appelé aussi “serveur man-
•G
117

dataire”) est à l’origine une machine faisant fonction d’intermédiaire entre les ordina-
teurs d’un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP)
et Internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s’agit alors d’un proxy
HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP...). »

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
Extrait de www.commentcamarche.net

88
:8
Architecture DMZ 34
«  Lorsque certaines machines du réseau interne ont besoin d’être accessibles de l’exté-
99
45

(zone démilitarisée) rieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est sou-
21
:3
AG

vent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien
ES

du réseau interne que de l’extérieur, sans pour autant risquer de compromettre la sécu-
:C
m

rité de l’entreprise. On parle ainsi de “zone démilitarisée” (notée DMZ pour DeMilitarized
co
x.
vo

Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition
ar
ol

du public. La DMZ fait ainsi office de “zone tampon” entre le réseau à protéger et le réseau hostile. »
ch
l.s
na
io
at
rn
te
in

Extrait de www.commentcamarche.net
•G
118

Onduleur
Les Carrés du dcg 8 – Systèmes d'information

C’est un dispositif qui permet de protéger des matériels électroniques contre les perturba-
de gestion

tions électriques. Il est placé en interface entre le réseau électrique et les matériels à pro-
téger. La tension électrique est lissée. Il permet de basculer sur une batterie de secours.
Réseau Privé C’est un réseau étendu privé établi en créant des liaisons permanentes spécialisées entre réseaux internes
virtuel (RPV) à travers des réseaux publics afin de répondre aux besoins en partage des ressources des utilisateurs. Des
ou entités peuvent ainsi relier par Internet des systèmes intranets installés sur des sites différents.
Virtuel Private Voir aussi : commerce électronique interentreprises, réseau.
Network (VPN) Un cabinet d’expertise comptable, par exemple, qui autorise ses collaborateurs à travailler à distance
peut utiliser un VPN. Les données échangées entre les serveurs du cabinet et les postes de travail des
collaborateurs seront cryptées.

17
B – Les procédures

04
17
87
Des actions ou procédures permettent de sécuriser l'informatique. Voici les principales :

: 14
28
1
– procédures de mise à jour : la plupart des programmes comportent des failles de sécurité ou des bogues.

6.
16
2.
Les éditeurs publient régulièrement des mises à jour pour corriger ses défauts. Il faut installer ces correctifs au

8
1.
4
3:
niveau du système d’exploitation et des logiciels ;

58
34
88
– procédures de contrôle d’accès : le mécanisme comprend l’authentification qui permet de vérifier l’identité
:8
34
99
de l’utilisateur en cohérence avec le login et le mot de passe saisis ; l’autorisation qui permet de vérifier que
45
21

l’utilisateur dispose des droits nécessaires pour accéder au système, aux ressources ou services offerts ;
:3
AG
ES

– procédures de tests d’intrusion : c’est un « test au cours duquel un spécialiste tente de pénétrer dans un réseau
:C
m
co

de systèmes informatiques dans les mêmes conditions qu’un intrus éventuel, afin de vérifier l’efficacité des disposi-
x.
vo
ar

tifs de sécurité mis en place et d’éliminer les failles décelées grâce à cette opération ». Les intrus éventuels peuvent
ol
ch
l.s

être externes à l’entreprise ou internes à l’entreprise ;


na
io
at

– chiffrement : parfois appelé à tort cryptage, c’est le procédé grâce auquel on souhaite rendre la compréhen-
rn
te
in

sion d’un document impossible à toute personne qui n’a pas la clé de déchiffrement (voir signature électro-
nique) ;
– sauvegardes (back up) : les sauvegardes régulières (l’idéal est d’établir un planning de sauvegarde) per-
mettent de pérenniser le système informatique en cas d’altération accidentelle ou volontaire des données et/
ou des applications.
1) Les méthodes de sauvegarde
Sauvegarde complète Elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes,
anciennes, modifiées ou non.
Avantage : méthode fiable.
Inconvénient : méthode longue si le volume est important.
Sauvegarde différentielle Elle consiste à sauvegarder toutes les informations qui ont été modifiées depuis la dernière
sauvegarde complète.
Sauvegarde incrémentale Elle consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde quel
que soit son type.
2) Les types de sauvegarde
Fiche 20 ♦ Principes de sécurité informatique
•G
119

Sauvegarde sur serveur Le serveur est doté d’un lecteur de bandes magnétiques qui effectue une sauvegarde quo-
tidienne.
Avantage : les sauvegardes sont automatiques et sécurisées.
Inconvénient : les sauvegardes réalisées ne se font pas toujours en temps réel.
Sauvegarde sur PC et disques En plus du disque dur, copie sur DVD, clé USB, disque dur externe, par exemple.
externes Avantage des disques externes : données toujours à jour en cas de mobilité.
Inconvénients : la copie prend du temps et altération possible des DVD, des clés USB.
Sauvegarde sur Internet L’ordinateur ou le réseau est connecté à un serveur distant qui effectue des sauvegardes
soit en léger décalé, soit en temps réel.

17
04
17
Avantage : volume de stockage important.

87
14
Inconvénient : le temps de récupération des données peut être long. En cas d’interruption

:
28
1
6.
de la connexion internet, les sauvegardes et les récupérations ne sont plus possibles. Enfin, le

16
2.
coût de l’abonnement peut être élevé.

8
1.
4
3:
Sauvegarde physique Location de coffre-fort antifeu (ignifuge) dans une banque, par exemple.

58
34
hors de l’entreprise

88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:3
21
45
99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
Réglementation sur l’utilisation Fiche
des données 21

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ LA LOI INFORMATIQUE ET LIBERTÉS 99
34
45
21
:3

Cette loi date du 6 janvier 1978 et a été modifiée en 2004 (afin de transposer dans le droit français les dispo-
AG
ES

sitions d’une directive européenne).


:C
m
co
x.
vo

A – L’objectif
ar
ol
ch
l.s

Article 1er : « L’informatique doit être au service de chaque citoyen. [...] Elle ne doit porter atteinte ni à l’identité
na
io
at

humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».
rn
te
in

B – Le champ d’application
Article 2 : « La présente loi s’applique :
– aux traitements automatisés de données à caractère personnel ;
– ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer
dans des fichiers [...] ».

C – Les personnes concernées


Article 2 : « La personne concernée par un traitement de données à caractère personnel est celle à laquelle se
rapportent les données qui font l’objet du traitement ».
Article 3 : « Le responsable d’un traitement de données à caractère personnel est, sauf désignation expresse par
les dispositions législatives ou réglementaires relatives à ce traitement, la personne, l’autorité publique, le service
ou l’organisme qui détermine ses finalités et ses moyens ».
« Le destinataire d’un traitement de données à caractère personnel est toute personne habilitée à recevoir com-
munication de ces données autre que la personne concernée, le responsable du traitement, le sous-traitant et
les personnes qui, en raison de leurs fonctions, sont chargées de traiter les données [...] ».
•G
122 Les Carrés du dcg 8 – Systèmes d'information

Un correspondant Informatique et Libertés peut être désigné en interne (ou sous certaines conditions en externe).
de gestion

Il est chargé d’assurer, de manière indépendante, le respect des obligations prévues dans la loi susvisée. Il doit dis-
poser de compétences et qualifications concernant la législation relative à la protection des données à caractère
personnel, sur l’informatique et les nouvelles technologies. Sa nomination permet un allégement des formalités
de déclarations présentées ci-dessous.

D – Les conditions requises


Article 6-4 : Les données « [...] sont exactes, complètes et, si nécessaire, mises à jour ».
Article 7 : « Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne
concernée [...] ».

17
04
17
Article 8 : « Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, direc-

87
: 14
tement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses

28
1
6.
16
ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci ».

8 2.
1.
4
Article 34 : « Le responsable du traitement est tenu de prendre toutes précautions utiles [...] pour préserver la

3:
58
34
sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non

88
:8
autorisés y aient accès ». 99
34
45
21
:3

E – Les formalités préalables


AG
ES
:C

Article 22 : « [...] Les traitements automatisés de données à caractère personnel font l’objet d’une déclaration
m
co
x.

auprès de la Commission nationale de l’informatique et des libertés ». De nombreuses dispenses existent.


vo
ar
ol
ch

Dans certains cas, ce n’est pas une simple déclaration mais une autorisation de la CNIL qu’il faut obtenir.
l.s
na
io
at

Les données visées sont précisées dans l’article 25 : données génétiques, données relatives aux infractions, don-
rn
te
in

nées potentiellement discriminatoires, interconnexion de fichiers relevant d’autres personnes et les données liées
au numéro d’inscription des personnes au répertoire national d’identification des personnes physiques.
Le non-respect de ces obligations est passible de sanctions administratives ou pénales.

2 ♦ LA COMMISSION NATIONALE DE L’INFORMATIQUE


ET DES LIBERTÉS (CNIL)
Elle se présente comme une « une institution indépendante chargée de veiller au respect de l’identité humaine,
de la vie privée et des libertés dans un monde numérique ».
L’article 11 de la loi « Informatique et libertés » qui l’a institué, précise ses missions :
« 1o Elle informe toutes les personnes concernées et tous les responsables de traitements de leurs droits et
obligations ;
2o Elle veille à ce que les traitements de données à caractère personnel soient mis en œuvre conformément aux
dispositions de la présente loi [...] ».
Ses missions d’information et de conseil sont détaillées sur le site : www.cnil.fr.
« La CNIL est investie d’une mission générale d’information des personnes des droits que leur reconnaît la
loi Informatique et libertés.
Fiche 21 ♦ Réglementation sur l'utilisation des données

Directement sollicitée par de nombreux organismes, sociétés ou institutions pour conduire des actions de for-
•G
123

mation et de sensibilisation à la loi Informatique et libertés, la CNIL participe aussi à des colloques, des salons
ou des conférences pour informer et en même temps s’informer.
En retour, la CNIL reçoit les plaintes des citoyens concernant des difficultés à exercer des droits, des abus ou des
pratiques irrégulières.
Au titre de son expertise, la CNIL propose au gouvernement les mesures législatives ou réglementaires de nature
à adapter la protection des libertés et de la vie privée à l’évolution des techniques. Le gouvernement consulte la
CNIL avant de transmettre au Parlement un projet de loi relatif à la protection des données.
La CNIL exerce, pour le compte des citoyens qui le souhaitent, l’accès aux fichiers intéressant la sûreté de
l’État, la défense et la sécurité publique, notamment ceux des Renseignements généraux.

17
La CNIL conseille les responsables de données personnelles sur leurs obligations, elle forme les correspon-

04
17
87
dants Informatique et Libertés (CIL) et leur propose un service privilégié, via un extranet dédié. »

: 14
28
1
6.
16
3 ♦ LA PROTECTION JURIDIQUE DES LOGICIELS

8 2.
1.
4
3:
Le statut des logiciels, y compris le matériel de conception préparatoire, est régi par le Code de la propriété

58
34
88
industrielle (CPI) et plus précisément l’article 111-2 al. 13. Ils sont définis comme des œuvres de l’esprit (par la
:8
34
99
loi du 3 juillet 1985) et sont donc protégés comme un droit d’auteur.
45
21

Dans le cas particulier de la création par un salarié, ce dernier n’est pas titulaire des droits (article 113-9).
:3
AG

Selon l’article 122-1, le droit d’exploitation comprend :


ES
:C
m

– le droit de représentation, c’est-à-dire la communication de l’œuvre au public ;


co
x.
vo

– le droit de reproduction, c’est-à-dire la fixation matérielle de l’œuvre (ce qui permettra de la communiquer,
ar
ol
ch

de manière indirecte, au public).


l.s
na

L’article 123-1 traite de la durée de protection des droits d’auteur. Elle est de soixante-dix ans après le décès
io
at
rn
te

de l’auteur.
in

La violation du droit d’auteur relève de la contrefaçon.


Par exemple, en 2009, Microsoft a recensé plus de 150 000 signalements de logiciels contrefaits, à travers le
monde.
En 2013, Microsoft a commandé une étude à l'IDC (International Data Corporation). Il en est ressorti qu'un
PC sur trois équipé de logiciels contrefaits sera infecté par des logiciels malveillants. Et que les consommateurs
passeront 1,5 milliard d'heures et dépenseront 22 milliards de dollars américains pour identifier et résoudre les
problèmes posés.
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:3
21
45
99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
Le tableur et ses fonctions Fiche
22

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
Attention !  Les sujets de l’UE 8 du DCG comportent généralement un dossier consacré au tableur. La difficulté est d’écrire les
99
45

formules sur papier, sans manipuler le tableur et souvent sans aide sur la syntaxe des fonctions. Il faut donc vous entraîner sur
21
:3

tableur durant l’année afin de connaître les fonctions souvent utilisées.


AG
ES
:C
m

1 ♦ LES TERMINOLOGIES USUELLES


co
x.
vo
ar
ol
ch

A – Le tableur
l.s
na
io
at

Un tableur est un programme utilisé pour résoudre des problèmes simples de gestion, qui présente à l’utilisateur
rn
te
in

une feuille de calcul s’affichant à l’écran et qui permet d’effectuer des calculs courants (facturation, calcul de
stocks, recherche de moyennes, etc.) sans le recours à un langage de programmation.
Il permet également de créer des graphiques et de gérer des bases de données.
Excel est un des logiciels tableur (propriétaire) du marché.
Un classeur Excel est un document comportant plusieurs feuilles de calculs (par défaut 3).

B – La cellule
Une cellule est l’intersection entre une ligne (horizontale) et une colonne (verticale). D’un point de vue informa-
tique, c’est une variable qui a un nom et contient une valeur (types : numérique, alphanumérique, formules ; et
formats : décimal, %, séparateur de milliers...).
•G
126

Il existe deux types de coordonnées :


Les Carrés du dcg 8 – Systèmes d'information de gestion

– le mode « L1C1 » avec L pour ligne et C pour colonne (L1C1 désigne la cellule à l’intersection de la ligne 1
et de la colonne 1) ;
– le mode « A1 » où les numéros de ligne sont repérés par des chiffres et les colonnes par des lettres.
La référence des cellules peut être :
– absolue : elle représente le moyen de désigner une cellule de façon unique dans une feuille de calcul. Par
convention, le signe $ indique un mode absolu. Exemple : $A$1 ;
– relative : c’est l’expression de sa position par rapport à une autre cellule. Exemple : B2 en mode « A1 » ou L
(2) C (-1) pour la cellule située 2 lignes plus bas et 1 colonne à gauche par rapport à la cellule de référence.

17
04
17
87
Attention !  Pour plus de facilité, vous pouvez donner un nom à une cellule ou à une plage de cellules, ce qui le mettra en réfé-

: 14
28
rence absolue en fixant la ligne et la colonne.

1
6.
16
8 2.
Une formule intégrée dans une cellule permet d’effectuer des calculs en utilisant des nombres (constantes),

1.
4
3:
58
des opérateurs (+ - * < >...), des valeurs présentes dans d’autres cellules, des fonctions préfinies ou définies

34
88
par l’utilisateur.
:8
34
99
45
21

2 ♦ LES FONCTIONS
:3
AG
ES
:C

Une fonction est un outil qui produit un résultat d’un type précis (numérique, logique, date...). De nombreuses
m
co
x.
vo

fonctions sont prédéfinies dans Excel ou tout autre tableur.


ar
ol
ch

Les plus usitées vont être détaillées à travers quelques applications.


l.s
na
io
at
rn
te
in

♦  Application no 1
La société CANDY SHOP, spécialisée dans la confiserie, vient d’acquérir un nouveau logiciel, EXCEL. Vous devez automatiser
les factures dont un exemple est présenté ci-dessous.
Dans cette application, le dossier contient deux feuilles de calcul  : l’une est nommée «  FACTURE  », l’autre «  REGLESDEGESTION  ».
Ces deux feuilles sont liées. En effet, c’est grâce au catalogue des produits et au barème des frais de port que l’on peut auto-
matiser une partie de la facture.
Fiche 22

La feuille « FACTURE », avec un exemple chiffré, se présente ainsi :


♦ Le tableur et ses fonctions
•G
127

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in

Les cellules grisées sont calculées. Des noms de cellules ont été intégrés pour faciliter la compréhension des formules.
•G
128 Les Carrés

La feuille « REGLESDEGESTION » se présente ainsi :


du dcg 8 – Systèmes d'information de gestion

17
04
17
87
: 14
28
1
6.
16
Explication concernant les frais de port : entre 0 et 1 000 e de marchandises achetées, ils s’élèvent à 50 e ; entre 1 000 et

8 2.
1.
2 000 e, à 25 e ; entre 2 000 et 3 000 e, à 12 e et entre 3 000 et 5 000 e, à 7 e. Au-delà de 5 000 e, on ne paie pas de frais

4
3:
58
de port.

34
88
:8
34
99
45

Attention !  Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.
21
:3
AG
ES

La caractéristique d’une formule est de commencer par le symbole =.


:C
m
co
x.
vo

A – Quelques opérateurs de base


ar
ol
ch
l.s
na

1) Les additions
io
at
rn
te

Addition Formule
in

TotalHT (H40) =netfinancier+portHT OU =H36+H38


Net à payer (H44) =TotalHT+TVA OU =H40+H42

Au-delà de deux valeurs à additionner, utilisez la fonction somme.


2) Les soustractions
Soustractions Formule
Net commercial (H32) =Total_M-remise OU =H28-H30
Net financier (H36) =netcommercial-escompte OU =H32-H34

3) Les multiplications
Montant des articles ligne à ligne (cellules H17 à H26) =F17*G17
Montant de la remise (cellule H30) =Total_M*G30 OU =H28*G30
Montant de l’escompte (cellule H34) =H32*G34
TVA (H42) =TotalHT*19,6 % OU =H40*19,6%
4) Les divisions
Fiche 22 ♦ Le tableur et ses fonctions
•G
129

Le principe est le même mais il n’y a pas d’exemple dans l’application 1.

B – Les fonctions de date


=AUJOURDHUI() renvoie la date du jour au format date. Dans l’application, elle a été implantée en cellule H6.
=MAINTENANT() renvoie la date du jour et l’heure.
=ANNEE(numéro_de_série) renvoie l’année.
=MOI(numéro_de_série) renvoie le mois.

17
Etc.

04
17
87
14
C – La fonction SOMME

:
28
1
6.
16
Pour obtenir le total des marchandises achetées (cellule H28), on additionne les montants des différents

8 2.
1.
4
articles.

3:
58
34
Syntaxe =SOMME(H17:H27)

88
:8
34
99
45

D – La fonction RECHERCHEV (recherche Verticale)


21
:3
AG
ES

Grâce au code article, on peut obtenir automatiquement sa description (cellules C17 à C26).
:C
m
co

Syntaxe =RECHERCHEV(Valeur_cherchée;Table_matrice;No_index_col)
x.
vo
ar
ol

Dans l’application : =RECHERCHEV(B17;catalogue;2)


ch
l.s
na

La « Valeur_cherchée » correspond à la question « Que chercher ? ». Ici, le code article (B17), dans la première
io
at
rn

colonne du « catalogue ».
te
in

La « Table_matrice » correspond à « Où chercher ? ». Ici, dans le « catalogue ».


Le « No_index_col » correspond à « Quel numéro de colonne de la matrice ? ». Ici, la deuxième colonne donc 2.
De la même façon, pour obtenir le prix unitaire (P.U., cellules G17 à G26), on implante la formule suivante :
=RECHERCHEV(B17;catalogue;3). En effet, les prix unitaires ont été saisis dans la troisième colonne du « cata-
logue » produits.

E – La fonction RECHERCHEH (recherche Horizontale)


Grâce au total marchandises HT, on peut obtenir les frais de port. Entre 0 et 1 000 e, ils s’élèvent à 50 e ; entre
1 000 et 2 000  e, à 25 e ; entre 2 000 et 3 000 e, à 12 e et entre 3 000 et 5 000 e, à 7 e. Au-delà de 5 000 e, on
ne paie pas de frais de port.
Syntaxe : =RECHERCHEH(Valeur_cherchée;Tableau;No_index_ligne)
Dans l’application : =RECHERCHEH(Total_M;port;2)
La « Valeur_cherchée » correspond à la question « Que chercher ? ». Ici, le Total des marchandises dans la pre-
mière ligne du tableau « port ».
Le « Tableau » correspond à « Où chercher ? ». Ici, dans « port ».
Le « No_index_ligne » correspond à « Quel numéro de ligne du tableau ? ». Ici, la deuxième ligne donc 2.
•G
130 Les Carrés

F – La fonction RECHERCHEV imbriquée et la fonction INDEX


du dcg 8 – Systèmes d'information de gestion

Les fonctions imbriquées utilisent une fonction en tant qu’argument d’une autre fonction.
Dans l’application qui suit, Le coût dépend de la qualification professionnelle (de 1 à 6) et du niveau (1 ou 2).
La table matrice gère les deux éléments de recherche. L’utilisation d’une recherche verticale imbriquée avec une
autre recherche verticale va permettre de résoudre le problème posé. La syntaxe de la recherche verticale a été
étudiée dans le point D.
Il est possible d’utiliser également la fonction INDEX couplée à une recherche.
La fonction INDEX renvoie une valeur ou une référence à une valeur provenant d’un tableau ou d’une
plage.

17
04
Syntaxe : =INDEX(matrice;no_lig;no_col)

17
87
14
La matrice est une plage de cellules.

:
28
1
6.
16
Le no_lig sélectionne la ligne de la matrice dont une valeur doit être renvoyée. Si l’argument no_lig n’est pas

8 2.
1.
spécifié, l’argument no_col est obligatoire.

4
3:
58
34
Le no_col sélectionne la colonne de la matrice dont une valeur doit être renvoyée. Si l’argument no_col n’est pas

88
:8
34
spécifié, l’argument no_lig est obligatoire. 99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Fiche 22 ♦ Le tableur et ses fonctions
•G
131

♦  Application no 2 (DCG 2012)


La SAS RENOV’PLUS a pour activité la rénovation de maisons, d’appartements et d’immeubles anciens pour des particuliers
et des entreprises. Elle gère sur tableau le relevé des heures effectuées par son personnel et par les éventuels personnels
intérimaires par semaine.
Donner la formule de la cellule G6.
Annexe 1 – Extrait de la feuille de calcul « salariés »
A B C D E
1 Matricule Nom Prénom Qualification Niveau (1 ou 2)
professionnelle

17
04
2 215 Dutoit Gilbert 1 2

17
87
3 218 Landry Jacques 2 1

: 14
28
4 221 Arlaud Guy 2 1

1
6.
16
5 224 Simon Jean 2 2

8 2.
1.
4
3:
58
34 235 Varlin François 5 2

34
88
35 306 André Daniel 3 1

:8
34
36 311 Duval 99 José 1 1
45
21
:3
AG

A B C D
ES

Qualification Désignation
:C

41 Niveau 1 Niveau 2
m

professionnelle qualification professionnelle


co
x.

42 1 Apprenti 5,55 6,28


vo
ar
ol

43 2 Ouvrier d’exécution 9,21 9,43


ch
l.s

44 3 Ouvrier professionnel 9,99 10,25


na
io
at

45 4 Compagnon professionnel 10,93 11,68


rn
te
in

46 5 Maître ouvrier 12,43 13,19


47 6 Chef d’équipe 14,15 15,50
•G
132 Les Carrés du dcg 8 – Systèmes d'information

Annexe 2 – Extrait de la feuille de calcul « récapitulatif heures effectuées »


de gestion

A B C D E F G H
1 RECAPITULATIF DES HEURES EFFECTUEES
2
3 Année : 2012 Semaine 21 du 21 au 25 mai
4
5 Date Matricule Nom Prénom Chantier Temps passé Montant Contrôle
6 21 218 C120301 11,5 105,915 105,915
7 21 215 C120301 7,5 47,1 47,1

125 25 218 C120301 8 44,40

17
126 25 215 C120403 10 62,80

04
17
87
150 Totaux 1022,50 6725,15

: 14
28
151

1
6.
16
152 Salarié Heures Heures sups 25% Heures sups 50% Chantier Temps Coût

2.
8
1.
153 215 41 6 0 C120301 598,50 3251,30

4
3:
58
154 218 46 8 3 C120403 411,50 2156,30

34
88
:8
34
180 Totaux 1022,50 143,00 45
99 17,50 Totaux 1022,50 6725,15
21
:3

Deux possibilités pour la formule de la cellule G6 :


AG
ES

La première possibilité est :


:C
m
co

=RECHERCHEV(RECHERCHEV(B6 ;salariés !$A$2:$E$36;4;FAUX);salariés!$A$42:$D$47 ;RECHERCHEV
x.
vo
ar

(B6;salariés!$A$2:$E$36;5;FAUX)+2 ;FAUX) x F6
ol
ch
l.s

Pour comprendre, prenons le matricule 215 Dutoit Gilbert. Sa qualification professionnelle est 1, son niveau 2.
na
io
at

Décomposons la formule, complexe :


rn
te
in

–  RECHERCHEV(B6;salariés !$A$2:$E$36;4;FAUX) renvoie la qualification professionnelle 1 ;


–  RECHERCHEV(B6;salariés !$A$2:$E$36;5;FAUX) renvoie le niveau 2.
C’est comme si la formule s’écrivait  :=RECHERCHEV(1 
; salariés 
!$A$42  :$D$47 
;colonne numéro 2+2
donc 4) x F6. Le résultat est 6,28 x 7,5 = 47,1.
La seconde possibilité est :
=INDEX(salariés!$A$42  :$D$47 ;RECHERCHEV(B6 ;salariés !$A$2:$E$36;4);RECHERCHEV(B6 ;salariés!
$A$2:$E$36;5)+2 ) x F6
Donc, dans la zone salariés!$A$42:$D$47, le coût renvoyé est à la croisée de la ligne 1 et de la colonne
(2+2 = 4) x F6 soit  6,28 x 7,5 = 47,1.

Attention !  Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.

G – Les fonctions conditionnelles (SI) simples


Pour le calcul du taux d’escompte, la règle chez CANDY SHOP est la suivante : « Si paiement au comp-
tant, escompte de 2 %, sinon, paiement par traite à 30 jours de livraison » et donc pas d’escompte.
Syntaxe : =SI(Test_logique;Valeur_si_vrai;Valeur_si_faux)
Fiche 22 ♦ Le tableur et ses fonctions

Ceci signifie autrement : =SI(Condition; quelle opération à effectuer si VRAI; quelle opération à effectuer si FAUX)
•G
133

Au niveau du tableur, on traduit cette règle ainsi en cellule G34 : =SI(Règlement="oui";2%;0) OU


=SI(G14="oui;2%;0)
Cette fonction permet de traduire la structure alternative d’un algorithme (voir Fiche 27).

H – Les fonctions conditionnelles imbriquées


La fonction SI() imbriquée devient nécessaire dès lors que 2 hypothèses et plus sont à vérifier.
Pour le calcul du taux de remise, la règle chez CANDYSHOP est la suivante : « Remise de 3 % si les commandes
sont supérieures à 400 euros HT et remise de 5 % si les commandes sont supérieures à 800 euros HT ».

17
04
17
87
Attention !  Le sens des tests logiques est important.

: 14
28
1
6.
16
Au niveau du tableur, on peut saisir les formules suivantes :

8 2.
1.
4
=SI(Total_M>800;5%;SI(Total_M>400;3%;0)) OU =SI(Total_M>800;5%;SI(Total_M<400;0;3%))

3:
58
34
88
Par contre, la formule : = SI(Total_M>400;3%;SI(Total_M>800;5%;0)) est fausse. En effet, comme le premier test
:8
34
est de savoir si le total des marchandises est supérieur à 400 €, il n’y aura pas d’autre taux que 3 % à insérer pour
99
45
21

tout montant supérieur à 800 € ; car 800 € est bien supérieur à 400 €. Pour le tableur, il n’y pas de « valeur_si-
:3
AG

faux » donc le taux affiché, dans ce cas, sera de 3 % au lieu des 5 % réels.
ES
:C
m

Quand on ne connaît pas bien la syntaxe des fonctions, on peut cliquer sur l’icône « fx » dans Excel. On obtient
co
x.
vo

l’écran suivant :
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
134

I – Les fonctions Informations


Les Carrés du dcg 8 – Systèmes d'information de gestion

Fonction Renvoie la valeur vrai si


ESTVIDE La valeur fait référence à une cellule vide
ESTNA La valeur fait référence à la valeur d’erreur #N/A (non accessible)
ESTNUM La valeur fait référence à un nombre
ESTTEXTE La valeur fait référence à du texte

Dans l’application no 1, les fonctions de RECHERCHEV sans fonction ESTNUM renvoient #N/A lorsqu’il n’y a pas
de code article saisi.
C’est pourquoi la formule la plus appropriée :

17
04
17
– pour la description des articles est :=SI(ESTNUM(B17);RECHERCHEV(B17;catalogue;2);"") ;

87
: 14
28
– pour le prix unitaire : =SI(ESTNUM(B17);RECHERCHEV(B17;catalogue;3);"") ;

1
6.
16
2.
– par « ricochet », pour les montants : =SI(ESTNUM(B17);F17*G17;"").

8
1.
4
3:
58
34
J – Les fonctions logiques ET et OU

88
:8
34
99
La fonction OU renvoie la valeur VRAI si UN argument est vrai et FAUX si TOUS les arguments sont faux.
45
21
:3

Syntaxe : =OU(condition1;condition2)
AG
ES
:C

La fonction ET renvoie la valeur VRAI si TOUS les arguments sont vrais ; elle renvoie la valeur FAUX si au moins
m
co
x.

l’un des arguments est faux.


vo
ar
ol

Syntaxe : =ET(condition1;condition2)
ch
l.s
na
io
at
rn

Application no 3 (d’après un sujet d'examen)


te

♦ 
in

La feuille de calcul se présente ainsi :

La colonne G permet de connaître les frais à rembourser immédiatement.


Les frais engagés sans justificatif ainsi que ceux non affectés à un dossier clients seront remboursés ultérieure-
ment.
Pour appliquer la règle de gestion ci-dessus, sur tableur, dans la colonne G, on pourra donc :
– coupler une fonction « SI » avec une fonction ET : dans ce cas, la formule se présentera ainsi :
=SI(ET(B4>0;F4="x");"ok";""). Explication : s’il y a un numéro de dossier (B4>0) ET que la colonne Justificatif
est cochée (« x »), alors « ok » apparaît dans la colonne A rembourser ; sinon, rien ne s’affiche (« ») ;
– ou coupler une fonction « SI » avec des fonctions OU et ESTVIDE – Dans ce cas, la formule se pré-
sentera ainsi : =SI(OU(ESTVIDE(B3);ESTVIDE(F3));"";"ok"). Explication : s’il n’y a pas de numéro de dossier
Fiche 22 ♦ Le tableur et ses fonctions

(ESTVIDE(B3)) OU s’il n’y a pas de justificatif (ESTVIDE(F3)), alors rien ne s’affiche dans la colonne A rembour-
•G
135

ser ; sinon il apparaît « ok ».

K – La fonction MOYENNE
Elle renvoie la moyenne des arguments.
Syntaxe : =MOYENNE (A1:B3)

♦  Application no 4 (d’après un sujet d'examen)


Chaque mois, la Chambre des métiers analyse les connexions à l’espace Artisan. La synthèse des données des

17
04
connexions est fournie grâce à un fichier historique qui est ensuite récupéré dans un tableau à l’aide du tableur.

17
87
Le responsable saisit en outre dans la feuille de calcul le nombre des inscriptions par courrier.

: 14
28
1
6.
La maquette du tableau qui vous est fournie se présente ainsi :

16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in

Attention !  Pour vous entraîner, vous pourrez télécharger le fichier sur www.dcg74.org.

Pour le temps moyen de connexion (cellule F30), on implante la formule : =MOYENNE(E4:E15).


•G
136

L – La fonction NB
Les Carrés du dcg 8 – Systèmes d'information de gestion

Elle détermine le nombre de cellules d’une plage contenant des nombres.


Afin de connaître le nombre d’artisans connectés, en cellule E22, on saisit : =NB (B4 : B15). Il y a 12 numéros
de dossier donc 12 artisans connectés.

M – Les fonctions MAX et MIN


La fonction MAX donne la valeur la plus grande parmi une liste de valeurs.
La fonction MIN donne la valeur la plus petite parmi une liste de valeurs.
Dans l’application, l’âge maximum (61 ans) est obtenu en cellule H19, grâce à la formule :

17
04
=MAX (H4:H15).

17
87
14
L’âge minimum, quant à lui, est obtenu en cellule H20, grâce à la formule : =MIN(H4:H15).

:
28
1
6.
16
8 2.
N – Les fonctions SOMME.SI et NB.SI

1.
4
3:
58
34
La fonction NB. SI dénombre le nombre de cellules, à l’intérieur d’une plage, qui répondent à un critère

88
:8
donné. 99
34
45
21

Syntaxe : =NB.SI(plage;critère)
:3
AG
ES

Dans l’application 3, il y 7 artisans qui ont moins de 35 ans : Dupont, Vanparlaba, Bontemps, Alfat, Rol, Bertrand
:C
m

et Jeanton.
co
x.
vo
ar

Sur tableur, on implante en cellule E19 la formule :=NB.SI($H$4:$H$15;"<=35").


ol
ch
l.s

Pour les inscriptions faites par Internet, soit 7 personnes dans le cas présent (Deschamps, Dupont, Vanparlaba,
na
io
at

Bontemps, Fichet, Benmansour et Sauvage), on saisit, en cellule D26 :


rn
te
in

=NB.SI(D4:D15;"oui").
La fonction SOMME.SI additionne des cellules spécifiées selon un critère.
Syntaxe : =SOMME.SI(plage;critère;somme_plage)
Pour le nombre total de pages consultées par les artisans de plus de 45 ans (à savoir 17), en cellule G35, on
implante la formule : =SOMME.SI(H4:H15;">45";F4:F15).
Le tableur retient les âges supérieurs à 45 et additionne le nombre de pages associées à ce critère d’âge (12 pour
Deschamps qui a 46 ans et 5 pour Sauvage qui a 61 ans).
♦  Application de synthèse (d’après le DCG 2016)
Fiche 22 ♦ Le tableur et ses fonctions
•G
137

La direction de LocaEst demande à l’agence de Langres, récemment créée, de développer sur tableur différents
outils de contrôle de suivi des locations.
Pour l’aider dans cette tâche, Mme Klein lui envoie différentes maquettes développées par l’agence de Nancy
dont celle du calcul des montants dus pour les contrats non soldés.
Cette maquette vous est présentée en annexes 1 et 2.
Rédiger les formules des cellules grisées.

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
138

in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
Les Carrés

co
m
:C
ES
AG
:3
21
45
du dcg 8

99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
– Systèmes d'information
de gestion
Formules des cellules :
Fiche 22 ♦ Le tableur et ses fonctions
•G
139

Pour B4 :
=SI(ESTVIDE(A4);"";SI(RECHERCHEV(A4;TValidations;8;FAUX)="N";"NV";RECHERCHEV(A4;TValidations;5;FAUX)))
Pour E4 : =SI(OU(ESTVIDE(A4);B4="NV");"";(D4-C4))
Pour G4 : =SI(OU(ESTVIDE(A4);B4="NV");"";RECHERCHEV(A4;TValidations;2;FAUX))
Pour H4 : =SI(ESTVIDE(F4);"";RECHERCHEV(A4;TValidations;3;FAUX))
Pour I4 :
=RECHERCHEV(RECHERCHEV(RECHERCHEV(A4;TValidations;6;FAUX);TContrats;6;FAUX);TTarifs;
2;FAUX)

17
04
Pour J4 :

17
87
14
=RECHERCHEV(RECHERCHEV(RECHERCHEV(A4;TValidations;6;FAUX);TContrats;6;FAUX);TTarifs;

:
28
3;FAUX)

1
6.
16
2.
Pour K4 : =SI(ESTVIDE(A4);"";RECHERCHEV(A4;TValidations;5;FAUX))

8
1.
4
3:
Pour L4 : =SI(OU(ESTVIDE(A4);B4="NV");"";E4*I4+F4*J4-K4)

58
34
88
Pour E16 : =SOMME(E6:E17)
:8
34
99
Pour L17 : =NBVAL(B4:B15)-L18-NB.VIDE(B4:B15)
45
21
:3

Pour L18 : =NB.SI(B4:B15;"NV")


AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:3
21
45
99
34
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
04
17
Les algorithmes Fiche
23

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 99
34
45
21
:3

Un algorithme est un ensemble d’opérations élémentaires effectuées dans un ordre logique sur des don-
AG
ES

nées élémentaires pour obtenir un résultat.


:C
m
co

Le mot vient du nom du mathématicien persan Al Khwarizmi (vers l’an 820), qui introduisit en Occident la
x.
vo
ar

numération décimale.
ol
ch
l.s
na
io

Attention !  Nous suivons une logique algorithmique dans notre vie quotidienne, souvent sans le savoir : lorsque l’on élabore une
at
rn
te

recette de cuisine, lorsque l’on indique son chemin à une personne égarée...
in

Dans le modèle conceptuel de traitements, nous décrivons les traitements de manière générale. Au niveau de
l’algorithme, on décrit ces traitements de manière plus détaillée. Ce qui permet de traduire ce langage « théo-
rique » en langage informatique puis en programme exécutable.

2 ♦ STRUCTURE GÉNÉRALE
L’algorithme est la description d’un traitement qui permet de transformer des données (entrées) pour pro-
duire d’autres données (sorties). Les variables « sortie » sont les résultats à obtenir, les variables « entrée »
sont les moyens pour obtenir ces résultats, les sources.
Sa structure générale se présente ainsi :

NOM DE L’ALGORITHME
Lexique ou déclaration des variables (Exemples : prix unitaires, prime...)
Déclaration des constantes (Exemples : taux de TVA, taux de remise...)
DÉBUT
Corps de l’algorithme, la séquence
FIN
•G
142 Les Carrés

Il est utile de préciser les éléments suivants :


du dcg 8 – Systèmes d'information de gestion

L’algorithme est représenté à l’aide d’un langage structuré.


Une variable (qui équivaut à une propriété du modèle « entité-association ») se traduit par :
– un nom ;
– un type (entier, réel, suite de caractères : lettres, chiffres, symboles ne faisant pas l’objet d’un calcul arithmé-
tique ou logique : vrai/faux, oui/non).
L’affectation d’une variable consiste à lui donner une valeur qui vient remplacer la valeur précédente. On la
symbolise par une flèche pointée vers la gauche :
Dans le corps de l’algorithme, on définira des instructions :

17
04
17
– de base : on peut « saisir », « lire » des données « entrées » ; on peut « afficher », « imprimer », « écrire »

87
14
des sorties ;

:
28
1
6.
16
– de contrôle : conditionnelle, répétitive.

8 2.
1.
4
La séquence est un ensemble d’instructions qui s’exécutent les unes après les autres, dans l’ordre où elles sont

3:
58
34
écrites : on parle d’exécution séquentielle.

88
:8
34
99
45

Exemple : calcul du prix TTC d’un produit avec une TVA à 20 %
21
:3
AG

Algorithme Calcul d’un prix TTC à 20 %


ES
:C

Variables PrixHT, MntTVA, PrixTTC : réel


m
co
x.

Constante TauxTVA = 20 %


vo
ar
ol
ch

Début
l.s
na
io

Saisir PrixHT (ou PrixHT ← Saisie du prix)


at
rn
te

MntTVA ← PrixHT x TauxTVA


in

PrixTTC ← PrixHT + MntTVA


Afficher PrixTTC
Fin

3 ♦ LES STRUCTURES DE BASE


A – La structure alternative ou conditionnelle
La structure alternative permet l’exécution d’une action sous certaines conditions. Elle se caractérise par
une condition (un test) et deux actions possibles (test vrai ou test faux).
Elle se présente ainsi :
Fiche 23 ♦ Les algorithmes
•G
143

Si <condition>
Alors <action 1>
Sinon <action 2>
Fin si

Exemple simple : calcul de plus ou moins-value


En comptabilité, on calcule une plus ou moins-value par différence entre les produits de cessions d’éléments
d’actif (compte 775) et les valeurs comptables des éléments d’actif cédés (compte 675).
Algorithme Calcul de plus ou moins-value

17
04
Variables PCEAC : prix de cession d’éléments d’actif : réel

17
87
14
VCEAC : valeur comptable des éléments cédés : réel

:
28
1
PV : plus-value

6.
16
2.
MV : moins-value

8
1.
4
3:
58
Début

34
88
Saisir PCEAC, VCEAC
:8
34
99
Si PCEAC > VCEAC
45
21

Alors PV ← PCEAC – VCEAC


:3
AG
ES

Afficher PV
:C
m

Sinon MV ← VCEAC – PCEAC


co
x.
vo

Afficher MV
ar
ol
ch

Fin si
l.s
na
io

Fin
at
rn
te
in

La structure de choix permet d’effectuer des actions différentes suivant les valeurs que peut prendre une variable.
Elle se présente ainsi :
SELON variable
CAS Condition 1 Action 1
CAS Condition 2 Action 2
….
CAS Condition N action N
FIN SELON

♦  Application (d’après le DCG 2016)


Certains salariés de la société LocaEst peuvent être amenés à utiliser leur véhicule personnel pour se rendre dans
les différentes agences : contrôle, audit, échange de compétences, formations communes… ce qui entraîne une
compensation financière sous la forme d’indemnités kilométriques.
Les règles de valorisation de ces indemnités sont présentées en annexe.
•G
144 Les Carrés du dcg 8 – Systèmes d'information

1 – Rédiger l’algorithme qui calculera automatiquement le montant des frais à rembourser pour un salarié.
de gestion

2 – Que faut-il ajouter à cet algorithme pour étendre le traitement à l’ensemble des salariés ?

Annexe
La société LocaEst a opté pour le remboursement des indemnités kilométriques sur la base du tableau suivant :
Puissance administrative Jusqu’à 5000 kms De 5 001 à 20 000 kms Au-delà de 20 000 kms
5 CV et moins d x 0.543 (d x 0.05) + 1 188 d x 0.364
6 CV d x 0.568 (d x 0.32) + 1 244 d x 0.382
7 Cv et plus d x 0.595 (d x 0.337) + 1 288 d x 0.401

17
04
17
87
14
Dans lequel d représente la distance parcourue par le salarié avec son véhicule personnel au cours d’une année.

:
28
1
6.
Exemple :

16
8 2.
1.
M. Despaintre a effectué 6 300 kms en 2015 avec un véhicule de 6 CV.

4
3:
58
34
Le montant des frais remboursés est de : (6 300 x 0.32) + 1 244 = 3 260 €

88
:8
Mme Le Cointre a effectué 3 000 kms avec un véhicule de 10 CV fiscaux. 34
99
45
21

Le montant du remboursement est de : 3 000 x 0.595 = 1 785 €.


:3
AG
ES
:C

1 – Algorithme Remboursement kilomètres


m
co

Variables :
x.
vo
ar

CV = Chevaux fiscaux : entier


ol
ch
l.s

Kms = nombre de kilomètres : entier


na
io
at

Rbst = Remboursement : réel


rn
te
in

Début
Saisir « Nombre de Kms réalisés : », kms
Saisir « Nombre de chevaux fiscaux : », CV
Selon CV faire
Cas <= 5 :
Selon kms
Cas <= 5000 : Rbst ßkms * 0.543
Cas <= 20000 : Rbst ß kms * 0.305 + 1188
Cas > 20 000 : Rbstß kms * 0.364
Fin Selon
Cas = 6 :
Selon kms
Cas <= 5000 : Rbst ßkms * 0.568
Cas <= 20000 : Rbst ß kms * 0.32 + 1244
Cas > 20 000 : Rbst ß kms * 0.382
Fin Selon
Cas > = 7 :
Fiche 23 ♦ Les algorithmes
•G
145

Selon kms
Cas <= 5000 : Rbst ßkms * 0.595
Cas <= 20000 : Rbst ß kms * 0.3337 + 1288
Cas > 20 000 : Rbst ß kms * 0.401
Fin Selon
Fin Selon
Afficher « L’indemnité kilométrique s’élève à : », Rbst Fin
2 – Afin de pouvoir traiter l’ensemble des salariés concernés, il faut ajouter à l’algorithme une structure itérative de type
Tant que / Fin Tant Que (voir B).

17
04
17
87
B – La structure itérative ou répétitive

: 14
28
1
6.
La structure itérative permet de répéter l’exécution d’une action jusqu’à ce qu’une condition soit réalisée.

16
8 2.
1.
Elle se présente ainsi :

4
3:
58
34
Tant que <condition>

88
:8
<action>
34
99
45

Fin tant que


21
:3
AG

Exemple simple :
ES
:C
m

Début
co
x.
vo

Lire le nombre d’immobilisations à « traiter »


ar
ol
ch

Tant qu’il reste une immobilisation à « traiter »


l.s
na

Calculer la plus ou moins-value


io
at
rn

Fin Tant que


te
in

Fin
Lorsque le nombre de répétition (ou boucles) est connu, l’instruction POUR...FIN POUR se justifie.
Exemple : L’entreprise ALGO emploie 15 commerciaux qui ont une prime de 1,5 % quand le chiffre d’affaires du
mois est inférieur ou égal à 18 000 e et de 2,5 % s’il est supérieur.
Le programme doit effectuer 15 fois le même calcul pour la prime.
Voici un algorithme simple pour automatiser ce calcul :

Déclaration des variables :


Nom du salarié Nomsal chaîne de caractères
Chiffre d’affaires CA numérique
Prime prime numérique
•G
146

Début
Les Carrés du dcg 8 – Systèmes d'information de gestion

Pour I de 1 à 15
Saisir Nomsal, CA
Si CA ≤ 18 000
Alors prime ← CA * 1,5 %
Sinon prime ← CA * 2,5 %
Fin si
Imprimer Nomsal, CA, prime
Fin Pour

17
Fin

04
17
87
: 14
28
1
Attention ! Dans le même algorithme, on peut avoir recours aux deux types de structure (alternative et répétitive).

6.
16
8 2.
1.
4
3:
58
34
88
:8
♦  Application – Structures conditionnelles (d’après le DCG 2009) 45
99
34
21
:3

Dans le cadre de sa politique de GRH, Star Finance a institué un système de bonus annuels récompensant
AG
ES

les gestionnaires les plus performants. Ce bonus est calculé par OPCVM (Organisme de Placement Collectif
:C
m

en valeurs mobilières). Le système calcule deux primes : une prime de performance et une prime de régularité.
co
x.
vo

La première se base sur la performance de l’OPCVM constatée en fin d’année par rapport à la performance
ar
ol
ch

de son indice de référence. Une prime de 5  000 € est accordée au gestionnaire si l’écart de performance
l.s
na

(différence entre la performance constatée et la performance de l’indice de référence) est inférieur à 0,05.
io
at
rn

Un surplus de performance situé entre 0,05 et 0,1 exclu donne lieu à une prime de 8  000 €. Pour un surplus
te
in

de 0,1 et plus, une prime de 10 000 € est accordée.


Quant à la prime de régularité, elle récompense les gestionnaires qui ont réalisé de bonnes performances durant toute l’année
civile. Star Finance utilise comme indicateur l’augmentation annuelle de l’actif de l’OPCVM (appelée la collecte). Ainsi, jusqu’à
10 M€ collectés, la prime est de 0,05 % de ce montant. Une prime additionnelle de 0,03 % est accordée pour une collecte
située entre 10 M€ et 50 M€ de collecte appliquée sur la tranche excédant 10 M€. Au-delà, la prime supplémentaire est de
0,025 % sans pouvoir dépasser 50 000 €. En effet, la collecte moyenne annuelle par OPCVM peut atteindre facilement les
200 M€.
Nom de l’algorithme : Bonus annuels des gestionnaires d’OPCVM
Fiche 23 ♦ Les algorithmes
•G
147

Déclaration des variables :


Collecte Montant de la collecte annuelle : réel
PerfInd Performance de l’indice : réel
PerfOPC Performance de l’OPCVM : réel
PrimePerf Prime de performance : réel
PrimeReg Prime de régularité : réel
Bonus Bonus (ou prime totale) : réel
Écart Écart de performance : réel
DÉBUT
Lire Collecte, PerfInd, PerfOPC

17
Écart ← PerfOPC – PerfInd

04
17
Si Écart < 0,05

87
14
Alors PrimePerf ← 5 000

:
28
1
Sinon

6.
16
Si Écart < 0,1

8 2.
1.
Alors PrimePerf ← 8 000

4
3:
58
Sinon PrimePerf ← 10 000

34
88
Fin si
:8
Fin si 34
99
45
21

Si Collecte < = 10 000 000
:3
AG

Alors PrimeReg ← Collecte * 0,05 %


ES
:C

Sinon
m
co

Si Collecte <= 50 000 000
x.
vo

Alors PrimeReg ← 5 000 + (Collecte – 10 000 000) * 0,03 %


ar
ol
ch

Sinon PrimeReg ← 5 000 + 12 000 + (Collecte – 50 000 000) * 0,025 %


l.s
na

Fin si
io
at
rn

Fin si
te
in

Si PrimeReg > 50 000
Alors PrimeReg ← 50 000
Fin si
Bonus ← PrimePerf + PrimeReg
Imprimer « Prime de performance » : PrimePerf, « Prime de régularité » : « PrimeReg », « Prime totale » : Bonus
FIN
•G
148 Les Carrés du dcg 8 – Systèmes d'information de gestion

♦  Application – Structure itérative (d’après un sujet d'examen)


La société Maury s’est implantée à Lyon au début de l’année N. Son objet social est la location de véhicules avec chauffeur.
Le directeur de Maury a créé une application permettant de simuler, en fonction de la demande d’un client, les éléments de
facturation d’une location. Le cas échéant, cette application peut être utilisée comme devis.
Le prix de la location d’un véhicule dépend : de la catégorie du véhicule, du type de location, des plages horaires (Plage 1
de 9 h à 18 h ; Plage 2 de 18 h à 23 h ; Plage 3 de 6 h à 9 h), du montant du kilométrage, de la catégorie du client et de
l’indemnité repas du chauffeur.
On vous demande de proposer l’algorithme du calcul du nombre d’heures entre 9h et 18 h sachant que l’hypothèse retenue
est la suivante : heure de départ : 7 h ; heure d’arrivée : à saisir.

17
04
17
Nom de l’algorithme : Calcul du nombre d’heures comprises entre 9 h et 18 h.

87
14
Déclaration des variables :

:
28
1
HArr Heure d’arrivée

6.
16
HDep Heure de départ

8 2.
1.
NBheures Nombre d’heures

4
3:
58
34
DÉBUT

88
:8
Nbheures ← 0
34
99
HDep ← 7
45
21

Saisir HArr
:3
AG

Tant que HArr < = HDep ou HArr > 23


ES
:C

Saisir HArr
m
co

Fin tant que


x.
vo
ar

Si HArr > 18
ol
ch

Alors NBheures ← 18 – 9
l.s
na

Sinon
io
at
rn

Si HArr > 9
te
in

Alors NBheures ← HArr – 9


Fin si
Fin si
Afficher NBheures
FIN

4 ♦ NOTIONS DE BASE SUR LES MACRO-COMMANDES


Une macro-commande est une suite d’instructions permettant d’effectuer une tâche répétitive, simple-
ment.
Elles permettent d’effectuer des calculs mais aussi de reproduire une mise en forme, d’imprimer une feuille de
calcul, d’ouvrir d’autres applications...
Fiche 23 ♦ Les algorithmes

Visual Basic est un langage de programmation existant dans Excel, Word... et permet de créer des macro-com-
•G
149

mandes. L’éditeur VBA guide l’utilisateur dans l’écriture des macros.

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
34
99
45
21
:3
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
•G
150 Les Carrés du dcg 8

Le tableau suivant présente quelques commandes souvent usitées :


– Systèmes d'information de gestion

Déclaration de variables Dim nom_variable As type_variable


Déclaration de constantes Const nom_variable = valeur
Structure alternative If condition Then
Instructions 1
Else
Instructions 2
End If
Structure itérative While condition
Instructions
Wend

17
04
17
Boîte de saisie Nom_variable= InputBox (« message dans la boîte », « titre de la boîte », « valeur par

87
14
défaut »)

:
28
1
6.
Boîte de dialogue MsgBox (« message » & variable)

16
8 2.
1.
4
3:
58
Reprenons l’exemple du calcul du prix TTC d’un produit avec une TVA à 20 %.

34
88
:8
34
Algorithme 99 Macro-commande en Visual Basic
45

Algorithme : Calcul d’un prix TTC à 20 % Sub PrixTTC ()


21
:3
AG

Variables : PrixHT, MntTVA, PrixTTC : réel Dim PrixHT As Single


ES
:C

Constante : TauxTVA = 20 % Dim MntTVA As Single


m
co
x.
vo

Début Dim PrixTTC As Single


ar
ol
ch

Saisir PrixHT Const TauxTVA = 19,6 %


l.s
na

MntTVA ← PrixHT × TauxTVA


io

PrixHT = InputBox (« Saisir le prix HT : », « PrixHT »)


at
rn
te

PrixTTC ← PrixHT + MntTVA MntTVA = PrixHT * TauxTVA


in

Afficher PrixTTC PrixTTC = PrixHT + MntTVA


Fin MsgBox (« Le prix TTC est » & Prix TTC)
End Sub
Le modèle conceptuel de données
(MCD) ou modèle entité – Fiche
association et le modèle relationnel 24

17
04
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Le MCD a pour but d’écrire de façon formelle les données qui seront utilisées par le système d’information.
34
99
45

On ne s’intéresse pas aux traitements qui permettent d’obtenir ces données. Ni aux aspects organisationnels
21
:3
AG

(c’est-à-dire : Qui accède aux données ? À quel moment ? Selon quelle périodicité ?).
ES
:C
m
co

Attention !  Nous développerons les différentes notions à comprendre à travers l’application CANDY SHOP, spécialisée dans la
x.
vo

vente de confiseries.
ar
ol
ch
l.s
na

1 ♦ L’ENTITÉ
io
at
rn
te
in

L’entité est un individu ou un objet défini au sein du système d’informations. Elle est caractérisée par un cer-
tain nombre de propriétés qui lui sont spécifiques ou un ensemble de données qui concernent le même sujet.
Dans l’application CANDY SHOP, il existe 4 entités : client, produit, fournisseur et salarié.
Prenons l'entité client :

CLIENT

Identifiant NumCli
Civilité
Propriétés NomCli
AdRueCli
CpCli
VilleCli
•G
152

A – Les propriétés
Les Carrés du dcg 8 – Systèmes d'information de gestion

Une propriété est une information qui caractérise une entité. Une propriété peut être élémentaire ou
calculée.
Dans l’application CANDY SHOP, le numéro du client, sa civilité, son nom, la rue où il réside, le code postal et la
ville sont des propriétés élémentaires. Le total commandé par un client est une propriété calculée (c’est la somme
des produits du nombre d’articles commandés par leur prix unitaire).
Seules les propriétés élémentaires figurent dans une entité. C’est pourquoi, dans l’application, le total
commandé par un client n’apparaît pas ci-dessus.

17
04
Attention  !  Soyez précis, le terme Propriété (dans le MCD) = Attribut (dans le modèle relationnel) = Champ (dans le modèle

17
87
physique de données).

: 14
28
1
6.
B – L’identifiant

16
8 2.
1.
4
Un identifiant est une propriété particulière. Pour l’entité CLIENT de l’application CANDY SHOP, il s’agit du

3:
58
34
numéro client (NumCli) qui est unique et qui ne concerne qu’un seul client. Par exemple, le numéro 1 corres-

88
:8
34
pond automatiquement à Mme Servan et à personne d’autre. 99
45
21

Le choix du nom du client n’est pas pertinent car il y a risque d’homonymie. De manière conventionnelle, l’iden-
:3
AG

tifiant est souligné pour le distinguer des autres propriétés.


ES
:C
m
co
x.
vo

Attention !  Soyez précis, le terme Identifiant (dans le MCD) = Clé primaire (dans le modèle relationnel et le modèle physique
ar
ol
ch

de données).
l.s
na
io
at
rn
te

L’identifiant permet de distinguer chaque occurrence de l’entité. En d’autres termes, à une occurrence d’enti-
in

tés correspond une et une seule valeur d’identifiant.

C – Les occurrences d’une entité


L’occurrence d’une entité correspond aux valeurs prises par les propriétés.

Attention  ! Soyez précis, le terme Occurence (dans le MCD) = Tuple (dans le modèle relationnel) = Enregistrement (dans le
modèle physique de données).
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité

Dans l’application CANDY SHOP, l’entité Client peut avoir les occurrences suivantes :
•G
153

2 ♦ LE DICTIONNAIRE DE DONNÉES
Le dictionnaire de données contient toutes les données nécessaires à la création du MCD. et relevées dans l'ana-
lyse de l'organisation. Il est organisé sous forme de tableau.
Exemple : extrait du dictionnaire de données de l'application CANDY SHOP :

Numéro Code propriété Signification Type Observation


Numérique ou
1 NumCli Numéro du client Identifiant

17
alphanumérique

04
17
87
2 Civilité Civilité du client Texte Longueur : 5

: 14
28
1
3 NomCli Nom du client Texte Longueur : 20

6.
16
8 2.
4 AdRueCli Rue du client Texte Longueur : 30

1.
4
3:
58
5 CPCli Code postal du client Texte Longueur : 5

34
88
:8
34
6 VilleCli Ville du client
99 Texte Longueur : 25
45
21

Numérique ou
:3

7 CodeArt Code de l'article Identifiant


AG

Alphanumérique
ES
:C
m

8 Désign Désignation de l'article Texte


co
x.
vo

9 PrixUnit Prix unitaire article Numérique 2 décimales


ar
ol
ch
l.s

… … … … …
na
io
at
rn
te

Le dictionnaire de données correspond à la structure des tables sur un SGBDR (type ACCESS).
in

3 ♦ L’ASSOCIATION
Une association est une relation, un lien logique entre deux ou plusieurs entités. Contrairement à une entité,
une association est dépourvue d’une existence propre.
L’association est représentée par un verbe.
Il existe deux types d’associations :

A – L’association hiérarchique ou contrainte d’intégrité fonctionnelle (CIF)


Une association entre deux entités est hiérarchique si la réalisation de l’une des entités détermine la réalisation
de la seconde. Leur particularité est d’avoir comme cardinalité 1,1.
•G
154 Les Carrés du dcg 8 – Systèmes d'information

Dans l’application CANDY SHOP : l’association « Fournir » représentée ci-dessous est hiérarchique.
de gestion

PRODUIT FOURNISSEUR
1,1 1,n
CodeArt Fournir Codefourn
Désign Nomfourn
PrixUnit

Chaque produit (la guimauve en ruban, par exemple) n’est fourni que par un unique fournisseur (dans l’applica-

17
04
tion, la société Sucre et cie). Comme chaque produit est identifié par un code article unique, la connaissance du

17
87
14
numéro de l’article permet d’identifier le fournisseur qui nous approvisionnera. L’inverse n’est pas possible. En

:
28
1
effet, un fournisseur vend plusieurs produits.

6.
16
8 2.
C’est pourquoi on appelle aussi cette association hiérarchique une « relation père-fils ». En effet, un fils n’a

1.
4
3:
58
qu’un père. Par contre, un père peut avoir plusieurs fils. L’association « Fournir » est bien de cette nature.

34
88
:8
34
99
B – L’association non hiérarchique ou contrainte d’intégrité multiple (CIM)
45
21
:3

Une association est dite non hiérarchique lorsque sa cardinalité maximum est différente de 1.
AG
ES
:C

Dans l’application CANDY SHOP, l’association « Vendre » représentée ci-dessous est une association non hiérar-
m
co
x.

chique.
vo
ar
ol
ch

Association
l.s
na
io
at
rn
te
in

PRODUIT SALARIÉ
0,n 0,n
CodeArt Vendre CodeSal
Désign Qté vendue PrénSal
PrixUnit NomSal
FonctionSal
Donnée portée

Dans l’application, chaque salarié de la confiserie vend différents articles (guimauve en ruban, frites gélifiées,
ballotins de chocolat noir de luxe...) selon la quantité demandée par les clients. On a donc besoin de connaître
le Code article ET le Code salarié pour connaître la quantité vendue (Christel Tabarey, par exemple, a vendu 2 kg
de guimauve en ruban, 1 ballotin de chocolat noir de luxe...).
Les entités « Produit » et « Salarié » participent donc à l’association « Vendre ». La « quantité vendue » est
un attribut propre de l’association. C’est ce que l’on appelle une donnée portée.

Attention !  Soyez précis, on parle d’association dans le MCD, de relation dans le modèle relationnel et de table dans le modèle
physique de données.
4 ♦ LES CARDINALITÉS
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité
•G
155

Une cardinalité, dans une association, exprime le nombre de participations possibles d’une occurrence de
chaque entité à l’association. Ce nombre étant variable, on indique la cardinalité minimum et la cardinalité
maximale possibles.
Comme il y a deux entités au moins associées, on précise les cardinalités pour chaque entité.
On justifie en général les cardinalités dans un tableau, comme celui présenté ci-dessous.
Dans l’application CANDY SHOP, le tableau de justification des cardinalités se présente ainsi :
Entité Association Cardinalité Justification

17
CLIENT ACHETER 1, n 1 client achète au minimum 1 produit et au maximum plusieurs produits

04
17
87
PRODUIT ACHETER 1, n 1 produit est acheté au minimum par 1 client et au maximum par plusieurs

: 14
clients

28
1
6.
16
PRODUIT VENDRE 0, n 1 produit est vendu au minimum par aucun salarié et au maximum par

8 2.
plusieurs salariés

1.
4
3:
58
SALARIE VENDRE 0, n 1 salarié vend au minimum aucun produit et au maximum plusieurs produits

34
88
PRODUIT FOURNIR 1,1 1 produit est fourni par un fournisseur et un seul
:8
34
99
FOURNISSEUR FOURNIR 1, n 1 fournisseur fournit au minimum 1 produit, au maximum plusieurs produits
45
21
:3
AG
ES

La cardinalité maximale est notée à droite de la virgule.


:C
m

La cardinalité minimum est notée à gauche de la virgule.


co
x.
vo
ar
ol

Le MCD complet de la société CANDY SHOP, à sa création, se présente comme suit :


ch
l.s
na
io

La société n’était, à sa création, juste avant Noël, qu’une confiserie de taille modeste. Les clients venaient acheter
at
rn
te

directement dans la boutique les produits disponibles. Pour faire connaître l’enseigne, pendant la période des
in

fêtes de fin d’année, tous les salariés ont été mis à contribution pour vendre le maximum de produits et tous les
produits ont été vendus à prix coûtant !
•G
156

CLIENT
Les Carrés du dcg 8 – Systèmes d'information de gestion

NumCli
Civilité
NomCli
AdRueCli
CpCli
VilleCli

1,n

17
04
Acheter

17
87
QtéAchetée

: 14
28
1
6.
16
8 2.
1,n

1.
4
3:
58
34
PRODUIT SALARIÉ

88
:8
0,n 0,n
CodeArt 34 CodeSal
99
Vendre
45
21

Désign QtéVendue PrénSal


:3
AG

PrixUnit NomSal
ES
:C

FonctionSal
m
co
x.

1,1
vo
ar
ol
ch
l.s
na
io

Fournir
at
rn
te
in

1,n

FOURNISSEUR
Codefourn
Nomfourn

La société a ensuite connu un succès important, et une croissance fulgurante en termes de chiffre d’affaires et
d’ouverture de points de vente. Les processus et la modélisation de traitements et de données ont été révisés
pour prendre en compte les modifications liées à cette croissance (commandes de produits, livraisons partielles...).
Le Modèle Conceptuel de Données ne permet pas de créer une base de données. Il faut pour cela élaborer
le modèle relationnel qui est une représentation théorique des tables à créer dans une base de données.
Fiche 24 ♦ Le modèle conceptuel de données (MCD) ou modèle entité

5 ♦ PASSAGE DU MODÈLE CONCEPTUEL DE DONNÉES


•G
157

AU MODÈLE RELATIONNEL
1re règle : les entités deviennent des relations (l’identifiant devient la clé primaire). La clé primaire est sou-
lignée pour la différencier des autres attributs.
2e règle : les associations hiérarchiques (cardinalités 1,1) disparaissent. L’identifiant de l’entité ayant les
cardinalités 1, n est alors incorporé dans la relation née de l’entité ayant les cardinalités 1,1. Il s’agit d’une clé
étrangère que l’on reconnaît par le signe # noté avant ou après la clé.
Dans l’application CANDY SHOP, l’association Fournir disparaît. Le Code fournisseur devient donc une clé étran-
gère dans la relation PRODUITS.

17
04
3e règle : les associations non hiérarchiques (ayant les cardinalités 0, n ou 1, n) deviennent

17
87
14
des relations. La clé primaire est obtenue en concaténant les identifiants des entités qui

:
28
1
participent à cette association. On ajoute un # aux identifiants concaténés. Lorsque l’association est porteuse de

6.
16
2.
données, ces dernières sont les attributs de la relation.

8
1.
4
3:
58
Dans l’application CANDY SHOP, les associations Acheter et Vendre deviennent des relations. La première a

34
88
comme clé primaire concaténée NoCli et Codeart, la seconde Codeart et Codesal. Elles sont toutes les deux
:8
34
99
porteuses de données : la quantité.
45
21
:3

Le modèle relationnel complet est le suivant :


AG
ES

CLIENT (NumCli, Civilité, NomCli, AdrRueCli, CpCli, VilleCli)


:C
m
co
x.

PRODUIT (CodeArt, Désign, PrixUnit, #Codefourn)


vo
ar
ol
ch

SALARIE (CodeSal, PrénSal, NomSal, FonctionSal)


l.s
na
io

FOURNISSEUR (Codefourn, Nomfourn)


at
rn
te
in

ACHETER (#NumCli, #CodeArt, QtéAchetée)


VENDRE (#CodeArt, #CodeSal, QtéVendue)
La création « physique » de la base de données (voir fiche suivante) est alors possible. Chaque relation devien-
dra une table...

6 ♦ SYNTHESE SUR LE VOCABULAIRE


Le tableau ci-dessus répertorie le vocabulaire précis selon le modèle utilisé :
MCD MR SGBDR (type ACCESS)
Entité
Relations Tables
Association
Identifiant Clé primaire Clé primaire
Propriétés Attributs Champs
Occurrences Tuples Enregistrements
•G
158 Les Carrés

7 ♦ LES DÉPENDANCES FONCTIONNELLES


du dcg 8 – Systèmes d'information de gestion

Une dépendance fonctionnelle est un lien unique entre les valeurs de deux attributs.
Pour une dépendance fonctionnelle dont la source est unique, il s'agit de l'identifiant d'une entité dont les attri-
buts sont constitués par la liste des buts de la dépendance fonctionnelle.
Exemple : dans la relation FOURNISSEUR de l'application CANDY SHOP, il y a dépendance fonctionnelle entre les
attributs Codefourn et Nomfourn. En effet, lorsque l’on connaît une valeur de l’attribut Codefourn, on connaît
au plus une valeur de l’attribut Nomfourn.
Si l’on souhaite représenter graphiquement la dépendance fonctionnelle, on utilise une flèche :
Codefourn → Nomfourn

26
Codefourn est l’attribut source de la dépendance fonctionnelle.

06
17
87
Nomfourn est l’attribut but de la dépendance fonctionnelle.

: 14
28
1
6.
Pour les propriétés qui concernent explicitement une autre entité, ils sont traduits par une association entre les

16
2.
deux entités ainsi reliées et dont les cardinalités maximales sont à 1 du côté de la source et n du côté du but.

8
1.
4
3:
58
Exemple : dans l'application CANDY SHOP, un produit est fourni par un fournisseur et un seul.

34
88
La dépendance fonctionnelle concernée se présente ainsi :
:8
57
02
CodeArt → Désign, PrixUnit, Codefourn
97
76
:7
AG

Pour une dépendance fonctionnelle dont la source est multiple, elle est traduite par une association dont les
ES
:C

cardinalités maximales valent n et dont le but est une donnée portée par l'association (si donnée portée il y a).
m
co
x.

Exemple : dans l'application CANDY SHOP, la quantité achetée est liée à un client et à un article. Cela se traduit
vo
ar
ol

par la dépendance fonctionnelle qui suit :


ch
l.s
na

NumCli, CodeArt → QtéAchetée


io
at
rn
te
in
Les extensions du MCD Fiche
25

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ ENTITÉ FORTE – ENTITÉ FAIBLE – IDENTIFIANT RELATIF 02
57
97
76
:7

Un identifiant relatif permet de repérer une entité (dite faible) dont l’existence dépend d’une autre entité (dite
AG
ES

forte).
:C
m
co

Pour représenter ce cas de figure, la cardinalité 1,1 sera notée entre parenthèses ou sera suivie de (R).
x.
vo
ar
ol

Exemple  : Ciné Léman possède 8 salles. Ces 8 salles n’ont pas la même capacité d’accueil ni la même taille
ch
l.s
na

d’écran. Il faut représenter deux entités (CINEMA et SALLE) mais SALLE dépend de CINEMA.
io
at
rn
te

L’extrait du MCD correspondant sera le suivant :


in

CINEMA
Numciné SALLE
Nomciné
1,n (1,1) Numsalle
Adrueciné
CPciné
Contenir Capacité
Villeciné Tailleécran
Telciné
Melciné
Entité forte Entité faible

Le modèle relationnel associé est :


CINEMA (Numciné, Nomciné, Adrueciné, CPciné, Villeciné, Telciné, Melciné)
SALLE (#Numciné, Numsalle, Capacité, Tailleécran)
•G
160

2 ♦ ASSOCIATION RÉFLEXIVE
Les Carrés du dcg 8 – Systèmes d'information de gestion

Une association qui relie une entité à elle-même est une association réflexive.
Exemple : la société CANDY SHOP connaît une croissance fulgurante. Les gérants souhaitent faire apparaître le
lien de subordination entre les salariés, sur le MCD.
Un salarié n’encadre aucun autre salarié ou en encadre plusieurs. Un salarié n’est pas encadré ou est encadré
par un seul autre salarié.
Ces règles de gestion se traduisent ainsi :

Est encadré par

26
06
SALARIE 0,1

17
87
CodeSal

: 14
28
PrénSal

1
Encadrer

6.
16
NomSal

8 2.
1.
FonctionSal

4
3:
58
Encadre

34
88
0,n

:8
57
02
97

Dans le modèle relationnel, l’identifiant de SALARIE se retrouve deux fois : comme clé primaire et comme clé
76
:7
AG

étrangère. L’idéal est de donner un nom différent mais significatif à la clé étrangère.
ES
:C
m

Dans notre exemple :


co
x.
vo

SALARIE (CodeSal, PrénSal, NomSal, FonctionSal, #CodeSal_Chef)


ar
ol
ch
l.s
na

3 ♦ PSEUDO-ENTITÉ (OU AGRÉGATION)


io
at
rn
te
in

L’agrégat, ou pseudo-entité, est un groupe d’entités qui est associé à une autre entité. On crée une
pseudo-entité dans le cas où, pour une valeur de l’entité A ET une valeur de l’entité B, il n’y a qu’une seule valeur
possible de l’entité C.
Exemple 1 : la société CANDY SHOP développe des points de vente dans les grandes villes de France et choisit
un approvisionnement local (au plus près du point de vente). Ce qui signifie que pour un produit dans un point
de vente donné, il n’y a qu’un seul fournisseur.
Cette règle de gestion se traduit ainsi :
Fiche 25 ♦ Les extensions du MCD
•G
161

FOURNISSEUR
Codefourn
Nomfourn

1,n

Fournir

1,1

26
06
17
87
POINT DE VENTE

: 14
28
NumPDV PRODUIT

1
6.
16
AdRuePDV 1,n Approvisionner 1,n CodeArt

8 2.
Désign

1.
CPPDV PrixUnit

4
3:
58
VillePDV

34
88
:8
57
02
97
76
:7
AG
ES

L’extrait du modèle relationnel associé sera :


:C
m
co

Approvisionner (#NumPDV, #CodeArt, PrixUnit, #Codefourn)


x.
vo
ar
ol
ch

Exemple 2 : d'après le DCG 2008


l.s
na
io

Voici un extrait des règles de gestion concernant les missions accomplies sur les dossiers des clients du cabinet
at
rn
te

d'expertise comptable COMPTA-CONSEIL :


in

RG1 : Un planning des missions est tenu à jour. Il indique pour chaque mission liée à un dossier la personne
affectée, ainsi que la date d'échéance à ne pas dépasser.
RG2 : Lorsqu'une mission dure plus d'une journée, chaque personnel concerné doit obligatoirement
saisir chaque jour et pour chaque dossier concerné le nombre d'heures effectuées pour la mission, et un
commentaire sur le degré d'avancement (« début », « en cours » ou « fin »).
•G
162 Les Carrés

Ces règles de gestion peuvent se traduire ainsi :


du dcg 8 – Systèmes d'information de gestion

Planning 1,n DOSSIER


DateEchéance
DosCode
1,n
1,n

1,n 1,n
MISSION Tâches DATE

26
NbHeures

06
MisCode DateJour

17
Commentaires

87
MisNature

: 14
28
1
6.
16
2.
4 ♦ LA GÉNÉRALISATION / SPÉCIALISATION DES ENTITÉS

8
1.
4
3:
58
ET LES CONTRAINTES SUR LES ENTITÉS

34
88
:8
57
La généralisation / spécialisation permet de lier une entité générique et une ou plusieurs entités
02
97
76

spécialisées (ou sous-types d’entités).


:7
AG
ES

Les entités spécialisées héritent de l’identifiant de l’entité générique.


:C
m
co

Il existe deux types de contraintes d’intégrité entre sous-types d’entités :


x.
vo
ar
ol

– la contrainte de couverture signifie qu’une occurrence de l’entité générique correspond à au moins une
ch
l.s

des entités spécialisées ;


na
io
at
rn

– la contrainte de disjonction qui signifie que les entités spécialisées sont exclusives l’une de l’autre.
te
in
Fiche 25 ♦ Les extensions du MCD

En combinant ces deux types de contraintes d’intégrité, on aboutit à quatre cas de contraintes d’extension entre
•G
163

sous-types d’entités. Ils sont généralement formalisés comme suit :

XT X

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
T
97
76
:7
AG
ES

Source : Merise vers une modélisation orientée objet, J. Mrejon – Éditions d’Organisation.
:C
m
co

Détaillons trois parties de ce tableau à travers 2 exemples :


x.
vo
ar
ol

Exemple 1 :
ch
l.s
na

La société CANDY SHOP souhaite distinguer ses deux types de clients : particulier et entreprise (question type
io
at
rn

posée lors du DCG 2012). La modélisation du MCD sera celle-ci :


te
in

CLIENT
Numcli
Civilité

XT
PARTICULIER ENTREPRISE
Nom Raisonsociale
Prénom NumSiret

XT indique une contrainte de PARTITION (eXclusion et Totalité), notée également « + ». Un client est
soit un particulier, soit une entreprise mais pas les deux (X) et forcément l’un des deux (T).
Le schéma relationnel associé est :
CLIENT (Numcli, civilité...)
PARTICULIER (Numcli, Nom, Prénom)
ENTREPRISE (Numcli, Raisonsociale, NumSiret)
•G
164

Exemple 2 :
Les Carrés du dcg 8 – Systèmes d'information de gestion

L’entreprise LOCTOUT loue des véhicules. Deux représentations pour comprendre l’exclusion et la totalité :

VÉHICULE VÉHICULE
Immat Immat
Marque Marque
Puissance Puissance

X T

26
06
17
VOITURE CAMION VLéger VUtilitaire

87
: 14
PoidsEncharge

28
Nbplaces PoidsEncharge Nbplaces

1
6.
16
8 2.
1.
4
X signifie Exclusion : un véhicule ne peut être à la fois une voiture et un camion. Il peut être autre chose qu’une

3:
58
34
voiture et un camion (une moto par exemple). Il y a donc non-couverture et disjonction.

88
:8
57
02
97

T signifie Totalité, ou couverture et non disjonction : un véhicule loué ne peut être qu’un véhicule léger ou
76
:7
AG

un véhicule utilitaire. Ce véhicule peut être à la fois léger et utilitaire.


ES
:C
m
co
x.

5 ♦ LES AUTRES CONTRAINTES SUR ASSOCIATIONS


vo
ar
ol
ch
l.s

En plus des contraintes de partition (XT), d’exclusion (X) et de totalité (T), il existe des contraintes d’inclusion (I)
na
io

et de simultanéité (S).
at
rn
te
in

La contrainte d’inclusion (I) indique que toute occurrence de l’entité générique qui participe à l’une des
associations participe à l’autre association. Mais la réciproque n’est pas vraie.
Exemple (d’après le DCG 2011) : outre les sessions de formation organisées vers les entraineurs, le CREF SA
organise régulièrement des stages afin de préparer les sportifs inscrits.
Un stage concerne un ou plusieurs sports ; il est encadré par les formateurs du CREF SA et est sous la coordination
de l’un des formateurs. Les formateurs se voient attribuer un certain nombre d’heures à effectuer par stage. Le
formateur coordonnateur d’un stage fait nécessairement partie des formateurs intervenant dans ce stage.
Fiche 25

L’extrait du MCD correspondant à ces règles de gestion est le suivant :


♦ Les extensions du MCD
•G
165

FORMATEUR STAGE
Numformateur 0,n INTERVENIR 1,n Numstage
Nomformateur Nbheures Libelléstage
… …

I
1,1
0,n
COORDONNER

26
06
17
87
14
La contrainte de simultanéité (S ou =) indique que toute occurrence de l’entité générique qui participe à

:
28
1
6.
l’une des associations participe simultanément à l’autre association et inversement.

16
8 2.
1.
Exemple : tout danseur qui suit un stage doit obligatoirement participer au concours qui a lieu à la fin de stage

4
3:
58
et inversement.

34
88
:8
La modélisation correspondante sera la suivante :
57
02
97
76
:7

0,n 0,n STAGE


AG

SUIVRE
ES

CodeStage
:C
m

NomStage
co
x.
vo
ar
ol

DANSEUR
ch
l.s

NumDanseur
na
io

S
at

NomD
rn
te
in

0,n 0,n CONCOURS


PARTICIPER NumConcours

in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
76
97
02
57
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
06
26
Le système de gestion de bases Fiche
de données relationnelles (SGBDR) 26

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ PRINCIPES 02
57
97
76
:7

Une base de données relationnelle est une base de données structurée suivant les principes de l’algèbre relation-
AG
ES

nelle. Elle est mise en œuvre au moyen d’un SGBDR.


:C
m
co

L’algèbre relationnelle permet de formaliser les opérations réalisées sur les relations mises en évidence au
x.
vo
ar

niveau du modèle relationnel (voir Fiche 25).


ol
ch
l.s

Les impressions écrans qui sont présentées dans la suite de cette fiche proviennent de Microsoft Access. Mais
na
io

d’autres SGBDR existent, comme Open Office Base, par exemple.


at
rn
te
in

Nous poursuivrons les explications de cette fiche en reprenant les éléments de l’application CANDY SHOP de la
Fiche 26. Pour vous entraîner, vous pourrez télécharger l’application sur www.dcg74.org.

2 ♦ LES TYPES D’OBJETS D’ACCESS


Les quatre principaux types d’objets sont présentés dans le tableau suivant :
Objet Définition
Table Ensemble de données organisées sous forme d’un tableau dans lequel les colonnes correspondent à des
champs et les lignes à des enregistrements
Formulaire Ils servent à mieux présenter l’information qui se retrouve dans les différentes tables. On peut créer un formu-
laire pour saisir, modifier ou lire les enregistrements d’une table.
Requête Opération/demande qui consiste à extraire d’une base de données tout ou partie des éléments qui s’y
trouvent.
État Présentation personnalisée d’une table ou d’une requête à imprimer.
•G
168 Les Carrés

On les visualise sur la gauche de l’écran, comme suit :


du dcg 8 – Systèmes d'information de gestion

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
3 ♦ LA TABLE
97
76
:7
AG
ES

La table est l’objet de base de la base de données. C’est elle qui permet de stocker toutes les informations
:C
m

nécessaires.
co
x.
vo
ar

Reprenons le modèle relationnel de CANDY SHOP :


ol
ch
l.s

CLIENT (NumCli , Civilité, NomCli, AdrRueCli, CpCli, VilleCli)


na
io
at
rn

PRODUIT (CodeArt, Désign, PrixUnit, #Codefourn)


te
in

SALARIE (CodeSal, PrénSal, NomSal, FonctionSal)


FOURNISSEUR (Codefourn, Nomfourn)
ACHETER (#NumCli, #CodeArt, QtéAchetée)
VENDRE (#CodeArt, #CodeSal, QtéVendue)
Il faudra créer une table par relation, donc créer 6 tables.
Fiche 26 ♦ Le système de gestion de bases de données relationnelles (SGBDR)

La structure d’une table se présente ainsi :


•G
169

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.

La clé primaire (ici NumCli, identifié par une icône représentant une clé) est le champ qui identifie de manière
vo
ar
ol

unique chaque enregistrement.


ch
l.s
na
io

Sur Access, les clés étrangères ne sont pas identifiées en tant que telles dans la structure de la table.
at
rn
te
in

La table Client se présente ainsi en mode Feuille de données :


NumCli Civilité NomCli AdrRueCli CpCli VilleCli
1 Mme Servan 7, rue des Aviateurs 06400 Cannes
2 M Lepair 13, rue du Vendredi 13000 Marseille
3 Mlle Labrode ZI Les Santons 04000 Digne

4 ♦ LE FORMULAIRE
Il permet de saisir facilement et rapidement des données.
Il permet également d’afficher des données liées à la table.
•G
170 Les Carrés du dcg 8 – Systèmes d'information

Par exemple, la relation Fournisseur intègre le Code et le Nom du Fournisseur. Dans le formulaire ci-dessous, on
de gestion

peut également visualiser les produits proposés par le fournisseur (intégrés dans la relation Produit).

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in

5 ♦ LA REQUÊTE
Le mode Création permet de créer ou de modifier une requête de manière « intuitive ». Access construit l’équi-
valent en mode SQL (voir Fiches 28 à 32) et inversement.
Fiche 26 ♦ Le système de gestion de bases de données relationnelles (SGBDR)

Voici l’exemple de la requête Catalogue Produits :


•G
171

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in

Le mode Feuille de données permet d’afficher le résultat de la requête :

CodeArt Désign Prixunit


1 Guimauve ruban (le kg) 4,40 €
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
3 Sucettes (la pièce) 1,00 €
4 Petits fours (les 500 g) 25,20 €
5 Bâton réglisse (les 50 grammes) 7,00 €
6 Frites gélifiées (le kg) 4,50 €
7 Fraises (bonbon) (les 500 g) 5,50 €
•G
172 Les Carrés

6 ♦ OPÉRATEURS DE BASE POUR LES REQUÊTES


du dcg 8 – Systèmes d'information de gestion

A – La projection
La projection est une opération qui vise à ne retenir que certains attributs d’une table.
Exemple : dans le Catalogue produits ci-dessus, on aurait pu projeter le code article (CodeArt) et sa désignation
(Désign), mais pas le prix unitaire.

B – La sélection
Elle consiste à extraire d’une ou de plusieurs tables les enregistrements répondant à un ou plusieurs

26
06
critères, basés sur touts types d’opérateurs (=,>, <,>=, entre...).

17
87
14
Exemple : dans le Catalogue produits ci-dessus, on aurait pu sélectionner uniquement les articles qui coûtent

:
28
1
6.
plus de 10 €.

16
8 2.
1.
4
3:
58
C – La jointure

34
88
:8
Elle permet d’associer deux tables possédant chacune le même attribut. La nouvelle table réunit les attributs
57
02
97

des deux tables.


76
:7
AG

Exemple : pour connaître le nom du fournisseur qui vend les sucettes, on devra faire une jointure entre la table
ES
:C

Fournisseurs et la table Produits qui ont en commun le champ CodeFourn.


m
co
x.
vo
ar
ol

7 ♦ L’ÉTAT
ch
l.s
na
io
at

L’état permet de n’afficher que les données sélectionnées, de trier ou de regrouper des enregistrements
rn
te
in

(sans écrire des requêtes regroupements)...


Fiche 26 ♦ Le système de gestion de bases de données relationnelles (SGBDR)

Voici un exemple simple de l’état correspondant au Catalogue produits :


•G
173

CATALOGUE PRODUITS

1 Guimauve ruban (le kg) 4,40 €

2 Chocolat noir de luxe (le ballotin de 230g) 45,44 €

26
06
3 Sucettes (la pièce) 1,00 €

17
87
: 14
28
4 Petits fours (les 500g) 25,20 €

1
6.
16
8 2.
1.
5 Bâton réglisse (les 50g) 7,00 €

4
3:
58
34
88
6 Frites gélifiées (le kg) 4,50 €
:8
57
02
97
76

7 Fraises (bonbon) (les 500g) 5,50 €


:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s

8 ♦ LES RELATIONS ENTRE LES TABLES


na
io
at
rn
te

Elles permettent d’éviter de dupliquer les informations dans plusieurs tables. La mise à jour en est facilitée.
in

C’est grâce aux relations que l’on matérialise les liens entre les clés primaires de différentes tables ou entre la clé
primaire d’une table avec la clé étrangère d’une autre table.
Pour CANDY SHOP, l’ensemble des relations entre les tables se présente ainsi sur Access :
•G
174 Les Carrés du dcg 8 – Systèmes d'information

Il convient, lors de la création de la relation, d’appliquer l’intégrité référentielle, un mécanisme de vérification


de gestion

qui s’assure que chaque clé étrangère est en correspondance avec sa clé primaire.
Sur Access, on coche la case Appliquer l’intégrité référentielle visualisée ci-dessous :

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Les opérations de base en SQL Fiche
27

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ DÉFINITION 02
57
97
76
:7

Le langage SQL (Structured Query Language ou langage de questions structurées) est la traduction informatique
AG
ES

du langage algébrique relationnel de Codd.


:C
m
co

C’est un langage universel, indépendant des logiciels utilisés et accessible aussi bien aux non-spécialistes
x.
vo
ar

qu’aux programmeurs.
ol
ch
l.s
na

Une requête SQL se présente ainsi :


io
at
rn
te
in

SELECT <liste des champs à afficher>


FROM <liste des tables utilisées>
WHERE <condition> (optionnel)

NB : la commande SELECT combine la projection, la sélection et la jointure (revoir fiche précédente).

2 ♦ LES TABLES DE CANDY SHOP


(la base des applications de la fiche)

Table client
NumCli Civilité NomCli AdrRueCli CpCli VilleCli
1 Mme Servan 7, rue des Aviateurs 06400 Cannes
2 M Lepair 13, rue du Vendredi 13000 Marseille
3 Mlle Labrode ZI Les Santons 04000 Digne
•G
176 Les Carrés du dcg 8 – Systèmes d'information

Table produit
de gestion

CodeArt Désign Prixunit Codefourn


1 Guimauve ruban (le kg) 4,40 € 2
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 € 2
3 Sucettes (la pièce) 1,00 € 2
4 Petits fours (les 500 g) 25,20 € 1
5 Bâton réglisse (les 50 grammes) 7,00 € 1
6 Frites gélifiées (le kg) 4,50 € 2
7 Fraises (bonbon) (les 500 g) 5,50 € 2

26
06
17
87
Table salarié

: 14
28
1
CodeSal PrénSal NomSal FonctionSal

6.
16
2.
1 Laure Ocanom Responsable pub

8
1.
4
3:
2 Christel Tabarey Acheteuse

58
34
88
3 Laëtitia Simon Secrétaire

:8
57
02
4 Isabelle Porter VRP
97
76

5 Catherine Doumer Vendeuse magasin


:7
AG
ES

6 Gérard Durand Comptable


:C
m

7 Alain Collon Cuisinier


co
x.
vo
ar
ol
ch
l.s

Table fournisseur
na
io
at
rn

Codefourn Nomfourn
te
in

1 Sté Chazail
2 Sté Sucre et cie
3 M Burette
Fiche 27 ♦ Les opérations de base en SQL

Table acheter
•G
177

(les données ont été triées par numéro de client)


NumCli CodeArt QtéAchetée
1 1 2
1 2 1
1 5 1
1 7 1
2 3 15
2 4 2

26
2 5 2

06
17
87
2 6 2

: 14
28
2 7 2

1
6.
16
2.
3 1 10

8
1.
4
3:
3 2 20

58
34
88
3 4 30

:8
57
02
3 6 10
97
76

3 7 10
:7
AG
ES
:C
m
co

Table vendre
x.
vo
ar

CodeSal CodeArt QtéVendue


ol
ch
l.s

2
na

1 2
io
at
rn

2 2 1
te
in

2 5 1
2 7 1
4 3 15
4 4 2
4 5 2
4 6 2
4 7 2
5 1 10
5 2 20
5 4 30
5 6 10
5 7 10
•G
178

3 ♦ LA CLAUSE SELECT/LA CLAUSE FROM


Les Carrés du dcg 8 – Systèmes d'information de gestion

SELECT permet d’indiquer les noms de champs dont on souhaite afficher le contenu.
FROM permet d’indiquer les tables contenant des données à afficher.
D’une manière générale, il faut se poser les questions suivantes :
– qu’est-ce que l’on cherche ? (pour les colonnes à afficher) ;
– où cherche-t-on ? (quelles tables sont nécessaires pour répondre à la question ?) ;
– si plusieurs tables sont nécessaires, on créera (N-1) des jointures.

26
06
Application

17
♦ 

87
: 14
28
1
6.
16
Comment obtenir le catalogue produits de CANDY SHOP ?

8 2.
1.
4
3:
58
1. La requête SQL

34
88
:8
SELECT CodeArt, Désign, PrixUnit
57
02
FROM PRODUIT ;
97
76
:7

2. Le résultat sous Access


AG
ES
:C

CATALOGUE PRODUITS
m
co
x.

CodeArt Désig PrixUnit


vo
ar
ol

1 Guimauve ruban (le kg) 4,40 €


ch
l.s
na

2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €


io
at
rn

3 Sucettes (la pièce) 1,00 €


te
in

4 Petits fours (les 500 g) 25,20 €


5 Bâton réglisse (les 50 g) 7,00 €
6 Frites gélifiées (le kg) 4,50 €
7 Fraises (bonbon) (les 500 g) 5,50 €
NB : une étoile (*) placée derrière la commande SELECT permet d’afficher le contenu de tous les champs (ou colonnes).

4 ♦ L’OPÉRATEUR « AS » POUR RENOMMER UN CHAMP


L’opérateur AS [alias] permet de créer, le temps d’une requête, le nom d’un champ.

♦  Application
Comment renommer le champ « Design » par « Désignation », plus explicite, dans CANDY SHOP ?

1. La requête SQL
SELECT. CodeArt, Désign AS Désignation, PrixUnit
FROM PRODUIT ;
2. Le résultat sous Access
Fiche 27 ♦ Les opérations de base en SQL
•G
179

CATALOGUE PRODUITS
CodeArt Désignation PrixUnit
1 Guimauve ruban (le kg) 4,40 €
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
3 Sucettes (la pièce) 1,00 €
4 Petits fours (les 500 g) 25,20 €
5 Bâton réglisse (les 50 g) 7,00 €
6 Frites gélifiées (le kg) 4,50 €
7 Fraises (bonbon) (les 500 g) 5,50 €

26
06
17
87
: 14
28
5 ♦ LA SÉLECTION

1
6.
16
8 2.
1.
4
3:
A – La commande WHERE

58
34
88
:8
WHERE permet d’introduire un critère.
57
02
97
76
:7
AG

Application
ES

♦ 
:C
m
co
x.

Comment connaître les produits dont le prix est supérieur à 10 € ?


vo
ar
ol
ch

1. La requête SQL
l.s
na
io

SELECT CodeArt, Désign, PrixUnit


at
rn
te
in

FROM PRODUIT
WHERE PrixUnit > 10 ;
2. Le résultat sous Access
PRODUITS DONT LE PRIX EST > 10 €
CodeArt Désign PrixUnit
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
4 Petits fours (les 500 g) 25,20 €
•G
180

B – Le connecteur OR
Les Carrés du dcg 8 – Systèmes d'information de gestion

« OR » permet de choisir une valeur ou une autre dans un champ.

♦  Application
Comment connaître les produits du fournisseur 1 ou du fournisseur 2 ?

1. La requête SQL
SELECT CodeArt, Désign, PrixUnit, CodeFourn
FROM PRODUIT

26
06
WHERE CodeFourn =1 OR CodeFourn =2 ;

17
87
14
2. Le résultat sous Access

:
28
1
6.
16
PRODUITS DU FOURNISSEUR 1 OU 2

8 2.
1.
CodeArt Désign PrixUnit CodeFourn

4
3:
58
34
1 Guimauve ruban (le kg) 4,40 € 2

88
:8
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 € 2
57
02
97

3 Sucettes (la pièce) 1,00 € 2


76
:7

4 Petits fours (les 500 g)


AG

25,20 € 1
ES

5 Bâton réglisse (les 50 g) 7,00 € 1


:C
m
co

6 Frites gélifiées (le kg) 4,50 € 2


x.
vo
ar

7 Fraises (bonbon) (les 500 g) 5,50 € 2


ol
ch
l.s
na
io
at
rn
te

C – Le connecteur AND
in

AND permet d’introduire deux critères de sélection.

♦  Application
Comment connaître les produits du fournisseur 1 dont le prix est supérieur à 10 € ?

1. La requête SQL
SELECT CodeArt, Désign, PrixUnit, CodeFourn
FROM PRODUIT
WHERE PrixUnit > 10 AND CodeFourn =1;

2. Le résultat sous Access


PRODUITS DU FOURNISSEUR 1 ET DONT PRIX > 10 €
CodeArt Désign PrixUnit CodeFourn
4 Petits fours (les 500 g) 25,20 € 1
D – Un caractère générique
Fiche 27 ♦ Les opérations de base en SQL
•G
181

Un caractère générique remplace un ou plusieurs caractères dans une chaîne de caractères.


La commande LIKE permet d’introduire le caractère générique.

♦  Application
Quels sont les clients dont le nom commence par L ?

1. La requête SQL
SELECT NumCli, Civilité, NomCli, AdrRueCli, CpCli, VilleCli

26
06
FROM CLIENT

17
87
14
WHERE NomCli LIKE “L*”;

:
28
1
6.
2. Le résultat sous Access

16
8 2.
1.
NOM DES CLIENTS COMMENCANT PAR L

4
3:
58
NumCli Civilité NomCli AdrRueCli CpCli VilleCli

34
88
:8
2 M Lepair 13 rue du Vendredi 13000 Marseille
57
02
97

3 Mlle Labrode ZI Les santons 04000 Digne


76
:7
AG
ES
:C
m

E – L’opérateur BETWEEN
co
x.
vo
ar

La commande BETWEEN... AND permet d’introduire des limites.


ol
ch
l.s
na
io
at

Application
rn

♦ 
te
in

Qui sont les clients du département 06 ?

1. La requête SQL
SELECT NumCli, Civilité, NomCli, AdrRueCli, CpCli, VilleCli
FROM CLIENT
WHERE CpCli BETWEEN “06000” AND “06999” ;
Les codes postaux sont entourés par des guillemets car ils sont de type Texte.
2. Le résultat sous Access
CLIENTS DU DEPARTEMENT 06
NumCli Civilité NomCli AdrRueCli CpCli VilleCli
1 Mme Servan 7 rue des Aviateurs 06400 Cannes
•G
182

6 ♦ LA JOINTURE
Les Carrés du dcg 8 – Systèmes d'information de gestion

Lorsque la requête nécessite de recourir à plusieurs tables, il faut créer une ou plusieurs jointures.
La jointure est présentée ainsi :
WHERE TABLE. Champ commun = TABLE. champ commun
Et pour réaliser une jointure, on peut utiliser l’expression INNER JOIN et ON.

♦  Application
Quelles sont les femmes qui achètent du chocolat noir de luxe ?

26
Les noms des Clientes (identifiées par les civilités Mme et Mlle) et la désignation du produit (chocolat noir de luxe) seront

06
17
affichés.

87
: 14
Les tables Client et de la table Acheter sont nécessaires pour répondre à la question. Cela entraînera la création d’une jointure

28
1
6.
sur le champ commun : NumCli.

16
8 2.
1.
4
3:
1. La requête SQL

58
34
SELECT Civilité, NomCli, Désign

88
:8
FROM CLIENT, ACHETER 57
02
97
76

WHERE CLIENT. NumCli = ACHETER. NumCli


:7
AG

AND Civilité ="Mme" AND CodeArt =2 OR Civilité ="Mlle" AND CodeArt =2 ;
ES
:C
m

2. Le résultat sous Access


co
x.
vo
ar

FEMMES QUI ACHÈTENT DU CHOCOLAT NOIR DE LUXE


ol
ch
l.s

Civilité NomCli Désign


na
io
at
rn

Mme Servan Chocolat noir de luxe (le ballotin de 230 g)


te
in

Mlle Labrode Chocolat noir de luxe (le ballotin de 230 g)


Les fonctions d’agrégation en SQL Fiche
28

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ LES FONCTIONS D’AGRÉGATION 02
57
97
76

Le tableau suivant présente différentes fonctions d’agrégation que nous détaillerons dans la suite de la fiche.
:7
AG
ES
:C

Opérateur Action
m
co
x.

COUNT Dénombre des enregistrements


vo
ar

SUM Additionne les valeurs d’un champ numérique


ol
ch
l.s

MAX Détermine la plus grande valeur d’un champ


na
io
at

MIN Détermine la plus petite valeur d’un champ


rn
te
in

AVG Détermine la moyenne des valeurs d’un champ

Pour les applications, nous ferons référence à la base de données CANDY SHOP (voir Fiche 27).

2 ♦ COUNT
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :

♦  Application
Combien de salariés travaillent pour CANDY SHOP ?
1. La requête SQL
SELECT COUNT (CodeSal) AS [Nombre de salariés]
FROM SALARIE ;
NB : comme le champ renommé est une chaîne de caractères, il faut utiliser des [].
2.  Le résultat sous ACCESS
NOMBRE DE SALARIÉS DE CANDY SHOP
Nombre de salariés
7
•G
184

3 ♦ SUM
Les Carrés du dcg 8 – Systèmes d'information de gestion

Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :

♦  Application
Quel est le total des quantités achetées par CANDY SHOP ?
1.  La requête SQL
SELECT SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES]
FROM ACHETER ;
2.  Le résultat sous ACCESS

26
06
17
TOTAL QUANTITÉS ACHETÉES

87
14
TOTAL DES QUANTITÉS ACHETÉES

:
28
1
6.
108

16
8 2.
1.
4
3:
4 ♦ MAX

58
34
88
:8
57
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :
02
97
76
:7

Application
AG

♦ 
ES
:C
m
co

Quel le prix maximal des produits proposés à la vente ?


x.
vo
ar

1.  La requête SQL


ol
ch
l.s

SELECT MAX (PrixUnit) AS [Prix le plus élevé]


na
io
at

FROM PRODUIT ;
rn
te
in

2.  Le résultat sous ACCESS


PRIX MAX
Prix le plus élevé
45,44 €

5 ♦ MIN
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :

♦  Application
Quel le prix minimum des produits proposés à la vente ?
1.  La requête SQL
SELECT MIN (PrixUnit) AS [PRIX LE PLUS BAS]
FROM PRODUIT ;
2.  Le résultat sous Access
Fiche 28 ♦ Les fonctions d'agrégation en SQL
•G
185

PRIX MINI
PRIX LE PLUS BAS
1,00 €

6 ♦ AVG (MOYENNE)
Cette fonction d’agrégation est appliquée à CANDY SHOP dans l’application ci-dessous :

♦  Application

26
06
Quel est le prix moyen observé en boutique ?

17
87
14
1.  La requête SQL

:
28
1
6.
SELECT AVG (PrixUnit) AS [Prix moyen observé]

16
8 2.
1.
FROM PRODUIT ;

4
3:
58
2.  Le résultat sous Access

34
88
:8
PRIX MOYEN DES PRODUITS
57
02
97

Prix moyen observé


76
:7
AG

13,29 €
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
76
97
02
57
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
06
26
Les tris et les regroupements Fiche
en SQL 29

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7

1 ♦ LE TRI (ORDER BY)


AG
ES
:C
m
co

Il consiste à ordonner les enregistrements en fonction d’un ou de plusieurs critères.


x.
vo
ar

Il peut être croissant (ASC) – utilisé par défaut – ou décroissant (DESC).


ol
ch
l.s
na
io
at

Application
rn

♦ 
te
in

Quels sont les produits les mieux vendus (les classer dans l’ordre décroissant) et les fournisseurs associés ?

1. La requête SQL
SELECT CodeArt, Désign, QtéVendue, NomFourn
FROM FOURNISSEUR, PRODUIT, VENDRE
WHERE FOURNISSEUR. CodeFourn = PRODUIT. CodeFourn
AND PRODUIT. CodeArt = VENDRE. CodeArt
ORDER BY QtéVendue DESC ;
•G
188

2. Le résultat sous Access


Les Carrés du dcg 8 – Systèmes d'information de gestion

ARTICLES LES MIEUX VENDUS ET FOURNISSEUR ASSOCIÉ


CodeArt Désign QtéVendue NomFourn
4 Petits fours (les 500 g) 30 Sté Chazail
2 Chocolat noir de luxe (le ballotin de 230 g) 20 Sté Sucre et cie
3 Sucettes (la pièce) 15 Sté Sucre et cie
7 Fraises (bonbon) (les 500 g) 10 Sté Sucre et cie
6 Frites gélifiées (le kg) 10 Sté Sucre et cie
1 Guimauve ruban (le kg) 10 Sté Sucre et cie

26
7 Fraises (bonbon) (les 500 g) 2 Sté Sucre et cie

06
17
6 Frites gélifiées (le kg) 2 Sté Sucre et cie

87
: 14
5 Bâton réglisse (les 50 g) 2 Sté Chazail

28
1
6.
16
4 Petits fours (les 500 g) 2 Sté Chazail

8 2.
1.
1 Guimauve ruban (le kg) 2 Sté Sucre et cie

4
3:
58
7 Fraises (bonbon) (les 500 g) 1 Sté Sucre et cie

34
88
:8
5 Bâton réglisse (les 50 g) 1 Sté Chazail
57
02
97

2 Chocolat noir de luxe (le ballotin de 230 g) 1 Sté Sucre et cie


76
:7
AG
ES
:C

2 ♦ LE REGROUPEMENT (GROUP BY)


m
co
x.
vo
ar

La commande GROUP BY permet de regrouper les enregistrements en fonction des valeurs identiques d’un
ol
ch
l.s

champ.
na
io
at
rn

Elle peut être associée à des fonctions statistiques (COUNT, SUM, AVG...)
te
in

♦  Application
Quelle est la quantité totale achetée, par code article ?

1. La requête SQL
SELECT CodeArt, SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES PAR ARTICLE]
FROM ACHETER
GROUP BY CodeArt ;
2. Le résultat sous Access
Fiche 29 ♦ Les tris et les regroupements en SQL
•G
189

TOTAL QUANTITÉS ACHETÉES


CodeArt TOTAL DES QUANTITÉS ACHETÉES PAR ARTICLE
1 12
2 21
3 15
4 32
5 3
6 12

26
7 13

06
17
87
Explication : l’article 1 a été acheté par le client 1 (quantité 2) et par le client 3 (quantité 10).

: 14
28
NB : si vous souhaitez afficher la désignation des produits, la requête SQL devient alors :

1
6.
16
2.
SELECT CodeArt, Désign, SUM (QtéAchetée) AS [TOTAL DES QUANTITES ACHETEES PAR ARTICLE]

8
1.
4
3:
FROM ACHETER, PRODUIT

58
34
88
WHERE ACHETER. Codeart = PRODUIT. Codeart

:8
57
02
GROUP BY CodeArt, Désign ;
97
76
:7
AG
ES

3 ♦ LA RESTRICTION DANS UN REGROUPEMENT (HAVING)


:C
m
co
x.
vo

La clause HAVING applique des restrictions au groupe de valeurs définies dans la clause GROUP BY.
ar
ol
ch
l.s
na
io

Application
at

♦ 
rn
te
in

Quels sont les produits dont la quantité vendue dépasse 10 unités ?

1. La requête SQL
SELECT PRODUIT CodeArt, Désign, SUM (QtéVendue) AS [TOTAL DES QUANTITES VENDUES]
FROM PRODUIT, VENDRE
WHERE PRODUIT. CodeArt = VENDRE. CodeArt
GROUP BY CodeArt, Désign
HAVING SUM (QtéVendue) >10;
•G
190

2. Le résultat sous Access


Les Carrés du dcg 8 – Systèmes d'information de gestion

TOTAL DES QUANTITÉS VENDUES > 10


CodeArt Désign TOTAL DES QUANTITÉS VENDUES
1 Guimauve ruban (le kg) 12
2 Chocolat noir de luxe (le ballotin de 230 g) 21
3 Sucettes (la pièce) 15
4 Petits fours (les 500 g) 32
6 Frites gélifiées (le kg) 12
7 Fraises (bonbon) (les 500 g) 13

26
Explication : la quantité vendue d’article 5 n’est que de 3 unités (1 par le salarié no 2 et 2 par le salarié no 4 comme indiqué dans la

06
17
table VENDRE). C’est pourquoi cet article 5 n’apparaît pas dans le résultat de l’application.

87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
57
02
97
76
:7
AG
ES
:C
m
co
x.
vo
ar
ol
ch
l.s
na
io
at
rn
te
in
Les requêtes actions en SQL Fiche
30

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7

1 ♦ DÉFINITION
AG
ES
:C
m
co

Ce type de requêtes permet de modifier le contenu des tables, par ajout, modification ou suppression
x.
vo

d’enregistrements.
ar
ol
ch
l.s
na
io

2 ♦ LA REQUÊTE AJOUT (INSERT INTO)


at
rn
te
in

INSERT INTO permet d’ajouter un ou plusieurs enregistrements dans une table.


La syntaxe pour l’insertion d’une ligne est :
INSERT INTO table (liste des champs)
VALUES (valeurs des champs)

♦  Application
Pouvez-vous ajouter un nouveau fournisseur : son code est : 4, son nom DCG ?

1. La requête SQL
INSERT INTO FOURNISSEUR (Codefourn, NomFourn)
VALUES (« 4 », « DCG »)
•G
192

2. Le résultat sous Access


Les Carrés du dcg 8 – Systèmes d'information de gestion

Lorsque cette requête est exécutée, la table FOURNISSEUR devient :


FOURNISSEUR
Codefourn NomFourn
1 Sté Chazail
2 Sté Sucre et cie
3 M Burette
4 DCG

3 ♦ LA REQUÊTE MISE À JOUR (UPDATE)

26
06
17
87
UPDATE permet de mettre à jour les valeurs des champs d’un ou plusieurs enregistrements.

: 14
28
1
6.
La syntaxe de ce type de requête est :

16
8 2.
1.
UPDATE table

4
3:
58
SET nouvelles valeurs

34
88
:8
57
WHERE critères 02
97
76
:7
AG

♦  Application
ES
:C
m
co

Le prix des petits fours a augmenté. Le nouveau prix est de 26 €. Mettez à jour la base de données.
x.
vo
ar
ol
ch

1. La requête SQL
l.s
na

UPDATE PRODUIT SET PrixUnit =26


io
at
rn
te

WHERE CodeArt =4;


in

2. Le résultat sous Access


Si vous ouvrez la table PRODUIT, vous verrez que le prix des petits fours a été mis à jour.
PRODUIT
CodeArt Désign PrixUnit CodeFourn
1 Guimauve ruban (le kg) 4,40 € 2
2 Chocolat noir de luxe (le ballotin de 230 g) 45,44 € 2
3 Sucettes (la pièce) 1,00 € 2
4 Petits fours (les 500 g) 26,00 € 1
5 Bâton réglisse (les 50 g) 7,00 € 1
6 Frites gélifiées (le kg) 4,50 € 2
7 Fraises (bonbon) (les 500 g) 5,50 € 2

NB : on peut mettre à jour plusieurs lignes, simultanément. Pour appliquer une augmentation de 10 % sur les produits de Sté Sucre
et cie, la requête s’écrit :
UPDATE PRODUIT SET PrixUnit = (PrixUnit+PrixUnit*0.1)
WHERE CodeFourn = 2 ;
Fiche 30

Les nouveaux prix pourront être affichés grâce à une requête ou un état.
♦ Les requêtes actions en SQL
•G
193

Augmentation de 10 % pour Sucre et cie


CodeArt Désign PrixUnit CodeFourn NomFourn
1 Guimauve ruban (le kg) 4,84 € 2 Sté Sucre et cie
2 Chocolat noir de luxe (le ballotin de 230 g) 49,98 € 2 Sté Sucre et cie
3 Sucettes (la pièce) 1,10 € 2 Sté Sucre et cie
6 Frites gélifiées (le kg) 4,95 € 2 Sté Sucre et cie
7 Fraises (bonbon) (les 500 g) 6,05 € 2 Sté Sucre et cie

26
06
4 ♦ LA REQUÊTE SUPPRESSION (DELETE)

17
87
: 14
DELETE permet de supprimer un ou plusieurs enregistrements d’une table.

28
1
6.
16
La syntaxe de ce type de requête est :

8 2.
1.
4
3:
DELETE FROM table

58
34
88
WHERE critères
:8
57
02
97
76

Application
:7

♦ 
AG
ES
:C

Veuillez supprimer le fournisseur M. Burette (code fournisseur : 3).


m
co
x.
vo
ar

1. La requête SQL
ol
ch
l.s

DELETE
na
io

FROM FOURNISSEUR
at
rn
te

WHERE [CodeFourn] = 3 ;


in

2. Le résultat sous Access


La table FOURNISSEUR devient alors :
FOURNISSEUR
Codefourn NomFourn
1 Sté Chazail
2 Sté Sucre et cie
4 DCG

Attention  ! Sur Access, en général, les enregistrements sont créés, modifiés ou supprimés de manière directe. Lorsque les
requêtes actions sont créées en mode SQL, à chaque fois que vous cliquez sur !, la requête est exécutée. Ce qui signifie, par
exemple, que les prix sont augmentés de 10 % pour les produits de Sucre et cie à chaque clic. Les résultats deviennent donc
aberrants.
•G
194 Les Carrés

5 ♦ LA REQUÊTE AJOUT D’ÉLÉMENTS D’UNE AUTRE TABLE


du dcg 8 – Systèmes d'information de gestion

La syntaxe est :
INSERT INTO
(SELECT….)

♦  Application de synthèse (d’après le DCG 2016)


Insérer dans une table nommée « LITIGES_ANCIENS », préalablement créée et disposant de la même structure que la table «
CONTENTIEUX », toutes les informations relatives aux contentieux ouverts avant le 1er janvier 2015 et non clos à ce jour.

26
06
17
Annexe – schéma relationnel

87
: 14
28
AGENCE (NumAgence, NomAgence, AdresseAgence, VilleAgence, CPAgence)

1
6.
16
CLIENT (NumClient, NomClient, AdresseClient, CPClient, VilleClient)

8 2.
1.
CATEGORIE (NumCategorie, NomCategorie, TarifKm)

4
3:
58
VEHICULE (NumVeh, DateAchat, Capacite, MontantCaution, #NumAgence, #NumParking)

34
88
PARKING (#NumAgence, NumParking, CPparking, VilleParking)
:8
57
CONTENTIEUX (#NumAgence, #NumContrat, NumDossier, DateOuverture, DateCloture)
02
97

CONTRAT (#NumAgence, NumContrat, DateContrat, DateDebut, HeureDebut, DateFin, HeureFin, KmsRemise, KmsRetour,
76
:7
AG

EtatVeh, #NumClient, #NumVeh)


ES
:C

SANS_CHAUFFEUR (#NumVehSansChauffeur, #NumCategorie)


m
co

AVEC_CHAUFFEUR (#NumVehAvecChauffeur, ForfaitJour)


x.
vo
ar
ol
ch
l.s
na

INSERT INTO LITIGES_ANCIENS


io
at

(SELECT * FROM CONTENTIEUX


rn
te
in

WHERE DateOuverture < #01/01/2015#


AND DateCloture IS NULL)
Les requêtes paramètre, calculée Fiche
et les sous-requêtes 31

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
Les notions étudiées dans la fiche feront référence à la société CANDY SHOP (voir Fiche 28).
57
02
97
76
:7

1 ♦ LA REQUÊTE PARAMÈTRE
AG
ES
:C
m

C’est une requête dans laquelle un utilisateur spécifie de façon interactive une ou plusieurs valeurs de critères.
co
x.
vo
ar
ol
ch

Application
l.s

♦ 
na
io
at
rn

Comment connaître les produits proposés par un fournisseur quelconque ?


te
in

1. La requête SQL
SELECT Codeart, Désign, NomFourn
FROM FOURNISSEUR, PRODUIT
WHERE FOURNISSEUR. Codeart = PRODUIT. Codeart
AND CodeFourn = [Quel numéro de fournisseur ?];
Explication : lorsque la requête est exécutée, une boîte de dialogue apparaîtra avec la question affichée dans la requête ci-dessus :
Quel numéro de fournisseur ? (Quand il y a de nombreux fournisseurs, c'est plus simple de demander le numéro plutôt que le nom).
Apparaîtront alors les produits sélectionnés avec le nom du fournisseur correspondant.
2. Le résultat sous Access pour la Sté Chazail
PRODUITS FOURNISSEUR QUELCONQUE
CodeArt Désign NomFourn
4 Petits fours (les 500 g) Sté Chazail
5 Bâton réglisse (les 50 g) Sté Chazail
•G
196

2 ♦ LA REQUÊTE CALCULÉE
Les Carrés du dcg 8 – Systèmes d'information de gestion

Une table ne doit pas comporter de champ calculé. La table PRODUIT de CANDY SHOP contient le prix unitaire et la
quantité vendue de chaque produit mais pas le chiffre d’affaires associé, par exemple.
C’est grâce à une requête que l’on crée les champs calculés. Dans CANDY SHOP, le chiffre d’affaires TTC, le
chiffre d’affaires Hors Taxes et le montant de la TVA.

♦  Application
Comment connaître le chiffre d’affaires par produit ?

26
1. La requête SQL

06
17
87
SELECT CodeArt, QtéVendue, PrixUnit, [QtéVendue]*[PrixUnit] AS CA_TTC, ([QtéVendue]*[PrixUnit])/1.20) AS CA_HT, ([QtéV

: 14
endue]*[PrixUnit])/1,20*0,20) AS TVA

28
1
6.
16
FROM PRODUIT, VENDRE

8 2.
1.
4
WHERE PRODUIT. Codeart = VENDRE. Codeart ;

3:
58
34
NB : les champs qui servent au calcul sont entre crochets. Après l’opérateur AS, pour éviter d’autres crochets, on insère un _. entre

88
:8
les mots composant le nom du champ.
57
02
97

2. Le résultat sous Access


76
:7
AG

CA
ES
:C

CodeArt QtéVendue PrixUnit CA TTC CA HT TVA


m
co
x.
vo

1 2 4,40 € 8,80 7,33 1,47


ar
ol
ch

1 10 4,40 € 44,00 36,67 7,33


l.s
na

2 1 45,44 € 45,44 37,87 7,54


io
at
rn

2 20 45,44 € 908,80 757,33 151,47


te
in

3 15 1,00 € 15,00 12,50 2,45


4 2 26,00 € 52,00 43,33 8,67
4 30 26,00 € 780,00 650 130
5 1 7,00 € 7,00 5,80 1,17
5 2 7,00 € 14,00 11,67 2,33
6 2 4,50 € 9,00 7,50 1,50
6 10 4,50 € 45,00 37,50 7,50
7 1 5,50 € 5,50 4,58 0,92
7 2 5,50 € 11,00 9,17 1,83
7 10 5,50 € 55,00 45,83 9,17
3 ♦ LA SOUS-REQUÊTE
Fiche 31 ♦ Les requêtes paramètre, calculée et les sous-requêtes
•G
197

Effectuer une sous-requête consiste à effectuer une requête à l’intérieur d’une autre. Une sous-requête
doit être placée à la suite d’une clause WHERE ou HAVING et doit remplacer une constante ou un groupe de
constantes qui permettraient en temps normal d’exprimer la qualification.
La requête SELECT d’une sous-requête se place entre parenthèses.

♦  Application no 1

26
Qui sont les salariés qui n’ont pas vendu l’article 4 (petits fours) ? Quels sont leurs noms et prénoms ?

06
17
87
1. La sous-requête SQL

: 14
28
1
SELECT Prénsal, nomsal

6.
16
2.
FROM SALARIE

8
1.
4
3:
58
WHERE Codesal NOT IN (SELECT Codesal FROM VENDRE WHERE Codeart = 4) ;

34
88
La première requête, notée entre des parenthèses, filtre les articles (seul l’article 4 est sélectionné). La seconde requête permet
:8
d’afficher les noms et prénoms des salariés concernés. 57
02
97
76

2. Le résultat sous Access


:7
AG
ES

Sous-requête Nom des salariés qui n’ont pas


:C
m
co

vendu l’article 4.
x.
vo
ar

Prénsal nomsal
ol
ch
l.s

Laure Ocanom
na
io

Christel Tabarey
at
rn
te
in

Laëtitia Simon
Gérard Durand
Alain Collon

♦  Application no 2
Quel produit est le plus cher ? (désignation et prix correspondant)
1.  La sous-requête SQL
SELECT Désign, Prixunit
FROM PRODUIT
WHERE PrixUnit = (SELECT MAX (PrixUnit) FROM PRODUIT);

2.  Le résultat sous Access


Sous-requête Produit le plus cher
Désign Prixunit
Chocolat noir de luxe (le ballotin de 230 g) 45,44 €
in
te
rn
at
io
na
l.s
ch
ol
ar
vo
x.
co
m
:C
ES
AG
:7
76
97
02
57
:8
88
34
58
3:
4 1.
8 2.
16
6.
1 28
:14
87
17
06
26
La gestion comptable et financière Fiche
32

26
06
17
87
: 14
28
1
6.
16
8 2.
1.
4
3:
58
34
88
:8
1 ♦ L’UTILISATION D’UN PROGICIEL COMPTABLE 02
57
97
76
:7

Les différentes étapes d’utilisation d’un logiciel comptable sont les suivantes :
AG
ES
:C

1. Installation du progiciel (sur le serveur et les postes clients dans le cadre d’une architecture client/serveur).
m
co
x.

2. Création des utilisateurs et de leurs droits d’accès.


vo
ar
ol
ch

3. Paramétrage du progiciel :
l.s
na
io

– paramétrage des caractéristiques de la société : raison sociale, structure juridique, coordonnées, SIRET... ;
at
rn
te
in

– création de l’exercice comptable ;


– personnalisation du plan de comptes : à partir du plan de comptes originel, il faut créer les comptes spéci-
fiques à la société ;
– création ou vérification des journaux : reports à nouveau, ventes, achats, banque, caisse, paie, opérations
diverses ;
– création des taux de taxe : TVA à taux normal, TVA à taux réduit, taxes parafiscales... ;
– création du plan des tiers : clients et fournisseurs de la société ;
– création éventuelle des modèles de saisie.
4. Saisie des reports à nouveau : saisie de la balance d’ouverture.
5. Saisie des écritures courantes dans le brouillard :
– par type de transaction : achat, vente... où un certain nombre de champs sont préremplis ;
– au kilomètre : tout est à saisir : date, libellé, numéros de compte, montant ;
– par utilisation de modèles de saisie ;
– par génération automatique d’un autre module du logiciel : amortissements par exemple ;
– par importation de données depuis des fichiers ou depuis un autre logiciel.
•G
200 Les Carrés du dcg 8

6. Validation des écritures : enregistrement définitif des écritures.


– Systèmes d'information de gestion

7. Lettrage qui consiste à mettre en rapport des factures et leur règlement. Il s’effectue en attribuant une lettre
identique pour chacune des lignes d’écritures s’équilibrant.
8. Édition d’états périodiques : journaux, grand livre, balance, déclarations de TVA.
9. En fin d’exercice, saisie des écritures d’inventaire : stocks, amortissements, dépréciations, provisions, régu-
larisations diverses...
10. Éditions de fin d’exercice : bilan, compte de résultat, soldes intermédiaires de gestion...
11. Clôture de l’exercice.

26
06
2 ♦ LA GESTION DES IMMOBILISATIONS

17
87
: 14
28
Dans les progiciels de comptabilité les plus simples, un module spécifique pour le traitement des immobilisations

1
6.
16
n’existe pas.

8 2.
1.
4
3:
Lorsque ce module existe, il permet :

58
34
88
– de gérer le parc des immobilisations : achat ou contrat de crédit-bail, cession... en intégrant l’approche par
:8
57
02
composant ;
97
76
:7

– de calculer les amortissements économiques nets fiscaux, y compris en cas de révision du plan d’amortisse-
AG
ES

ment. Le logiciel enregistre automatiquement les écritures associées ;


:C
m
co

– d’éditer les états liés, à savoir le tableau des amortissements, l’état des plus et moins-values...
x.
vo
ar
ol
ch
l.s

3 ♦ LES OBLIGATIONS RÉGLEMENTAIRES RELATIVES


na
io
at
rn

À LA COMPTABILITÉ INFORMATISÉE
te
in

Le Plan comptable général révisé de 1999 a transposé aux comptabilités informatisées les principes obliga-
toires de tenue des comptabilités manuelles.
Conformément à l’article 410-3, « les comptabilités informatisées doivent permettre de reconstituer à partir des
pièces justificatives appuyant les données entrées, les éléments de compte, états et renseignements, soumis à la
vérification ou, à partir de ces comptes états et renseignements, de retrouver ces données et les pièces justifica-
tives ». On parle du principe de permanence du chemin de révision.
Selon l’article 410-4, « l’organisation de la comptabilité tenue au moyen de systèmes informatisés implique
l’accès à la documentation relative aux analyses, à la programmation et à l’exécution des traitements, en vue,
notamment, de procéder aux tests nécessaires à la vérification des conditions d’enregistrement et de conser-
vation des écritures. Toute donnée comptable entrée dans le système de traitement est enregistrée, sous une
forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute garantie en matière
de preuve ».
Selon l’article 410-6, « [...] Des documents informatiques écrits peuvent tenir lieu de livre-journal et de livre
d’inventaire s’ils sont identifiés, numérotés et datés dès leur établissement par des moyens offrant toute garantie
en matière de preuve ».

Vous aimerez peut-être aussi