Académique Documents
Professionnel Documents
Culture Documents
Analyse statistique des sujets DCG UE8 Conseils pour l’UE8 du DCG Corrigé DCG 2021 UE8
Conseils
Annalespour le jour
du DCG de l'épreuve
à télécharger Réviser l’UE8 Méthodologie pour préparer l’UE8
La communication sur Compta Online des propositions de corrigé du DCG a pour seul but d'aider et d'informer les
professionnels et futurs professionnels dans la préparation de leur examen.
Toute exploitation autre, et en particulier la reproduction à des fins pédagogiques, de manière commerciale ou non, est
strictement interdite et pourra donner lieu à des poursuites.
Pensez à imprimer en noir et blanc et en recto/verso.
Applications ou cas
pratiques dédiés
+ corrigés inclus
et commentaires.
+ les ouvr
ages de ré
et d’entra vision
înement
E8
Retrouvez les manuels Foucher pour le DCG UE8.
U
G
C
Avertissement
/D
Ce document est une proposition de corrigé fournie uniquement à titre indicatif et ne se
substituant évidemment pas aux corrigés officiels. Nous avons pris le parti de privilégier
om
une approche pédagogique, centrée sur la solution et permettant un entraînement à
l’épreuve efficace, plutôt qu’une rédaction détaillée des réponses aux différentes questions.
N’hésitez donc pas à nous faire part de vos remarques, suggestions, réactions ou
c
propositions d’amélioration de ce nouveau format de corrigé !
e.
in
nl
-o
Conseil : Le jury du DCG insiste sur le respect des règles de syntaxe « lors de la
om
E8
U
G
C
/D
c om
e.
in
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
manuel Foucher DCG 8 - systèmes d’information de
gestion dans sa 5e édition (parution juin 2022). Le
U
numéro de page est indiqué pour faciliter vos révisions.
G
C
Ce pictogramme précise le pourcentage de sujets du
/D
DCG, depuis 2014, qui incluent une question portant sur
cette partie du programme (voir ici pour plus de détails).
om
Le pictogramme n’est pas présent sur les questions qui
font intervenir plusieurs parties du programme.
c
e.
in
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
U
1. IDENTIFIER LA PARTIE DU PROCESSUS QUI N’EST PAS REPRÉSENTÉE SUR LE SCHÉMA.
100% COMPLÉTER SUR L’ANNEXE A (À RENDRE AVEC LA COPIE) LE SCHÉMA DU PROCESSUS AFIN
G
QU’IL SOIT EN ADÉQUATION AVEC LA DESCRIPTION FAITE DANS LE DOCUMENT 1.
C
/D
Le MOT correspond au formalisme du MCT auquel on ajoute les cinq éléments
om
précédents relatifs à l’organisation du traitement (site, acteur, nature, périodicité,
durée). La méthode MERISE préconise l’utilisation de couloirs d’activités qui
renvoient aux différentes catégories d’acteurs. Il est également possible de créer
c
un axe vertical pour indiquer la chronologie des traitements.
Page 118 e.
in
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
U
Les processus opérationnels ou de réalisation permettent de réaliser un produit
ou un service (vente, fabrication, conception...). C’est un processus
G
correspondant au « métier » de l’entreprise. Ce sont par exemple les processus
liés à la fabrication ou à la recherche et développement pour une entreprise
C
Page 109 industrielle, les processus de vente ou de marketing pour une entreprise
/D
commerciale, les inscriptions des étudiants pour une université… Cela
correspond en général aux activités facturées au client.
om
Il s’agit d’un processus métier (ou opérationnel ou de réalisation. En effet, il s’agit pour le
c
GRI de réaliser le dossier technique qui permettra de réaliser une nouvelle installation de
Thalasso-Spa. e.
in
nl
-o
11%
GARANTIR L’INTÉGRITÉ ET L’AUTHENTICITÉ D’UN DOCUMENT NUMÉRIQUE.
pt
om
.c
La signature électronique est une donnée sous forme électronique qui est jointe
ou liée logiquement à d’autres données électroniques et qui sert de méthode
w
● être créée par des moyens que le signataire puisse garder sous son
contrôle exclusif ;
ht
● garantir le lien avec les factures auxquelles elle s’attache, de telle sorte
que toute modification ultérieure de ces factures soit détectable.
E8
au traitement qui permet de rendre incompréhensible le contenu du message. Le
déchiffrement est l’opération inverse.
U
La cryptographie permet de détecter la perte d’intégrité d’informations,
G
d’authentifier des interlocuteurs et de protéger la confidentialité des
informations.
C
/D
La sécurité de la cryptographie s’appuie sur :
om
● la qualité des algorithmes utilisés : ils doivent s’appuyer sur des
opérations difficiles à reconstituer sans la connaissance de la clé ;
c
● la gestion des clés pour laquelle il existe deux systèmes : soit une même
e.
clé est utilisée pour le chiffrement et le déchiffrement (système
in
symétrique), soit les clés sont différentes (système asymétrique).
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
1. ÉCRIRE, DANS L’ANNEXE B (À RENDRE AVEC LA COPIE), LES FORMULES DES CELLULES DES
U
100%
FEUILLES « VENTESTHALASSO » ET « SUIVIVENTESRECAP ».
G
C
/D
La fonction SI respecte la syntaxe suivante :
om
= SI (Condition ; valeur si vrai ; valeur si faux)
Le programme teste la condition. Si celle-ci est respectée, il renvoie VRAI, sinon
FAUX. La fonction renvoie les valeurs spécifiées par valeur si vrai et valeur si faux.
c
Pages 227-233
e.
La condition testée par la fonction SI ne supporte que deux réponses, VRAI ou
FAUX. Il est néanmoins possible de démultiplier le nombre de cas testés en ayant
in
recours à l’imbrication de plusieurs fonctions SI.
nl
condition testée. Chacun des deux opérateurs est suivi de parenthèses entre
lesquelles sont listées les conditions à tester.
a
Il suffit que l’une des conditions soit vérifiée pour que la fonction renvoie VRAI.
= ET (Condition 1 ; Condition 2 ; Condition 3 ...)
om
Il faut que toutes les conditions listées soient vérifiées pour que la fonction
renvoie VRAI.
.c
La fonction RECHERCHE identifie une valeur dans une ligne (ou dans une
w
colonne), et renvoie la valeur correspondante dans une autre ligne (ou une autre
colonne). Ainsi, la formule RECHERCHE (3 ;A2 :A20 ;C2 :C20) recherche la valeur 3
w
dans la plage A2 :A20 et renverra la valeur qui correspond dans la plage C2 :C20.
//w
L2 =SI(ESTVIDE(C2);"";SOMME(I2:K2)*D2)
E8
H19 =NB.SI(Hébergement ; « N »)
K2 =SI(OU(G2=3;F2=12);SI(G2=3;Reduc3s;0)+SI(F2=12;J2*Reduc12j;0);"")
U
Formules de la feuille « SuiviVentesRecap
G
C4 =SOMME.SI.ENS(TotalSéjour;CodeSéjour;A4;DateDébutSoin;">=01/01/2022";
C
DateDébutSoin;"<01/02/2022")
/D
c om
e.
2. PRÉCISER LES ÉLÉMENTS D’ERGONOMIE, DE FORMATAGE ET/OU DE VALIDATION MIS EN
in
100%
PLACE POUR LES COLONNES F, H ET L DE LA FEUILLE « VENTESTHALASSO ».
nl
a -o
pt
Pour gérer des données se rapportant à une même entité (individu ou objet), les
w
tableurs utilisent la notion de liste. Une liste est une série de lignes qui
contiennent des données similaires organisées en colonnes. La première ligne
//w
d’une liste contient les étiquettes des colonnes. Les éléments d’une liste sont soit
saisis, soit évalués par la mise en place de formules. Une liste peut être vue et
s:
utilisée comme une table d’une base de données avec les correspondances
suivantes :
tp
E8
croissant ou décroissant.
U
Colonnes Options d’ergonomie/formatage
G
F Validation des données que pour un nombre entier supérieur ou égal à 6
C
H Liste déroulante : O et N
L Formatage des cellules en monétaires avec deux décimales
/D
om
3. INDIQUER SI LE JEU D’ESSAI DE DONNÉES DE LA FEUILLE « VENTESTHALASSO » PERMET
c
100% DE CONTRÔLER LA VRAISEMBLANCE DES RÉSULTATS DES FORMULES POUR TOUTES LES
POSSIBILITÉS DE TARIFS. JUSTIFIER.
e.
in
nl
-o
augmente tous les ans de 10%, il est donc égal à 1100 000 1 en 2016, 1 210 000 1
en 2017 et notre résultat affiché pour 2018 est de 550 000 1, le résultat 2018
n’est pas cohérent ou logique avec la suite de résultats précédents alors que la
.c
l’utilisation d’une formule avec ceux calculés lors d’un jeu d’essai dont les
résultats ont été préalablement validés (par la calculatrice par exemple).
//w
s:
Le jeu d’essai de données de la feuille « VenteThalasso » ne permet pas de vérifier tous les
cas de la société GRI. Il ne permet pas, par exemple, de vérifier :
tp
E8
Les tableaux croisés dynamiques facilitent l’analyse des données. Ils permettent
U
d’afficher des résumés sur des données à l’aide de calculs ou fonctions de
synthèse (par exemple la fonction SOMME ou MOYENNE). Ces tableaux sont dits
G
dynamiques car différentes vues des données sources peuvent être obtenues en
Page 237 faisant pivoter d’une colonne à l’autre et d’une ligne à l’autre. Les tableaux croisés
C
dynamiques autorisent une exploitation multidimensionnelle de données
/D
quantitatives. L’utilisateur peut glisser dans l’espace de construction du tableau
croisé dynamique les critères avec lesquels il souhaite représenter l’information,
om
effectuer des calculs de synthèse, des tris ou des sous-totaux. Cet outil rend
possible des exploitations et analyses complexes sans modifier la structure de la
source de données.
c
e.
in
Le titre du tableau pourrait être :
Répartition du nombre de curistes par code séjour et solution d’hébergement.
nl
a -o
pt
om
suivante :
● 6 sans hébergement ;
● 15 avec hébergement.
s:
Les forfaits Thalasso sans hébergement représentent 6/21 = 28,57%. L’objectif n’est pas
tp
atteint.
ht
Ligne 1 : La ligne permet d’ouvrir une fenêtre avec une boîte de saisie dans laquelle
l’utilisateur rentre l’année. Celle-ci est stockée dans la variable Annee.
E8
Ligne 2 : Le texte Tarifs Thalasso est concaténé avec l’année qui a été saisie. Le résultat est
U
stocké dans la variable NomFeuille.
G
Ligne 3 : Le nom de la feuille active (la nouvelle feuille) reçoit le contenu de la variable
C
NomFeuille. Le terme de « renommer » est correct.
/D
Ligne 4 : Le texte Tarifs applicables à la date du 1er janvier suivi de l’année saisie est mis dans
la cellule A1 (première ligne et première colonne).
c om
e.
in
nl
Page 268
w
//w
s:
tp
ht
Do Until IsEmpty(ActiveCell)
E8
Tarif = Cells(NumeroLigne, NumeroColonne)
U
NouveauTarif = Tarif + Tarif * Augmentation / 100
G
C
Cells(NumeroLigne, NumeroColonne) = NouveauTarif
/D
'Passage à la ligne suivante
om
NumeroLigne = NumeroLigne + 1
c
Cells(NumeroLigne, NumeroColonne).Select
e.
in
Loop
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
U
100% 1. DIRE SI UN SOIN A TOUJOURS LIEU DANS LE MÊME SALON.
G
C
Un attribut B est en dépendance fonctionnelle de A si, et seulement si, pour une
/D
valeur que prend l’attribut A, il n’existe qu’une seule valeur maximum prise par
l’attribut B.
om
Page 170
c
e.
D’après le schéma relationnel, un soin a toujours lieu dans le même salon. En effet, l’attribut
CodeSalon dans la relation SOIN est la clé étrangère de la clé primaire CodeSalon de la
in
relation SALON. Un CodeSalon est en dépendance fonctionnelle avec un CodeSoin.
nl
a -o
pt
relation.
Page 176 C’est pourquoi les attributs sont soulignés (clé primaire figurant en premier dans
//w
la relation) mais que l’on peut faire précéder chaque attribut du signe # indiquant
qu’ils sont clé étrangère pris indépendamment (dans ce cas, ils ne seront pas
placés à la fin).
s:
tp
comporte une clé primaire composées de plusieurs attributs : CodeSéjour et CodeSoin ce qui
autorise la possibilité qu’un code soin soit compris dans plusieurs séjours.
E8
« MER & MAMAN BÉBÉ » AYANT DÉBUTÉ EN JANVIER 2022.
● LE NOMBRE DE SOINS PAR SALON (CODE, NOMBRE DE SOINS) DONT LA DURÉE EST
100%
SUPÉRIEURE À 60 MINUTES.
U
● LA LISTE DES SOINS (CODE ET LIBELLÉ) QUI NE SONT PAS PLANIFIÉS LE 27 JANVIER
G
2022.
● LA LISTE DES SÉJOURS (CODE ET LIBELLÉ) RÉSERVÉS PAR PLUS DE 20 CLIENTS.
C
/D
c om
e.
Le SQL, Structured Query Language est un langage structuré d’interrogation de
in
bases de données relationnelles. Le SQL est normalisé et oblige le programmeur à
respecter très précisément la syntaxe du langage. Désormais norme
nl
Structure simple
La structure d’une requête simple s’articule autour de trois clauses, SELECT, FROM
om
SELECT est suivi des noms des différents champs à afficher, séparés par des
w
virgules.
FROM est suivi du nom de la table (ou des tables sollicitées).
//w
WHERE introduit des conditions (on parle parfois de restrictions) sur les
enregistrements à sélectionner.
s:
tp
ht
E8
AND R.codeSéjour = SE.codeSéjour
AND libelléSéjour = "MER & MAMAN BEBE"
U
AND dateDébutSéjour BETWEEN '01/01/2022' AND '31/01/2022'
G
C
b) Le nombre de soins par salon (code, nombre de soins) dont la durée est supérieure à
60 minutes.
/D
SELECT codeSalon, COUNT(*)
om
FROM SOIN
WHERE duréeSoin > 60
GROUP BY codeSalon
c
e.
c) La liste des soins (code et libellé) qui ne sont pas planifiés le 27 janvier 2022.
in
nl
SELECT codeSoin, libelléSoin
FROM SOIN
-o
E8
U
Requêtes de création : la clause INSERT INTO
Les requêtes de création ou requêtes ajout permettent d’insérer dans une table
G
un nouvel enregistrement, une nouvelle ligne soit à partir d’une liste de valeur,
C
soit à partir de l'enregistrement d’une autre table. Pour cela, il est nécessaire
Page 210 d’utiliser la clause INSERT INTO.
/D
Pour insérer des valeurs (situation la plus fréquente), le formalisme est le suivant
:
om
INSERT INTO NomTable (NomChamp1, NomChamp2, ...)
VALUES (’Valeur pour champ1’, ’Valeur pour champ2’, ...)
Le nombre de valeurs doit correspondre au nombre de champs et l’ordre des
c
valeurs doit être identique à celui des champs.
e.
in
nl
E8
U
Étude et évolution du domaine d’étude
Le modèle relationnel doit être adapté pour tenir compte des évolutions du
G
système d'information. Les relations peuvent être complétées par de nouveaux
C
attributs qui n’avaient pas été prévus. De nouvelles relations peuvent venir
Page 179 compléter le modèle et il est souvent nécessaire de rajouter des clés étrangères
/D
pour relier ces nouvelles relations aux relations existantes.
c om
e.
in
nl
a -o
pt
om
.c
w
w
//w
s:
tp
ht
E8
U
22% 1. DÉCRIRE LES COMPOSANTES DU SYSTÈME D’INFORMATION DU MILIEU MARIN.
G
C
/D
om
Page 19
c
e.
in
nl
a -o
pt
om
.c
w
E8
U
G
Un service web est proposé par un ordinateur connecté à Internet et sur lequel
C
sont hébergés des sites web, composés de pages HTML (hypertext mark-up
language, création de pages intégrant des liens hypertexte).
/D
Un service web regroupe généralement plusieurs services :
Page 72
om
● le service http (protocole de transfert de pages HTTP) permet de
centraliser les différentes pages de l’application web au même endroit («
Apache » est le nom de celui qui est le plus fréquemment utilisé) ;
c
● un gestionnaire de base de données (tel que MySQL).
e.
in
Les dispositifs technologiques permettant la diffusion des données du SIMM évoqués dans
nl
● un serveur Web : permettra de fournir les pages Web demandées par les
a
utilisateurs ;
pt
E8
Un logiciel libre est un logiciel dont l’utilisation, l’étude, la modification, la
U
duplication et la diffusion sont universellement autorisées sans contrepartie par
opposition à un logiciel propriétaire qui reste la propriété de son créateur. Ce
G
dernier garde la maîtrise de son logiciel et du code source qu’il peut maintenir
Page 280 secret.
C
D’un point de vue technique, un logiciel est dit libre lorsqu’il est utilisable et
/D
modifiable sans limitation et qu’il est fourni avec toutes les informations utiles à
cette fin (code source documenté et lisible, scripts d’installation, documentation,
om
etc.).
L’auteur d’un logiciel libre choisit de le partager afin de favoriser sa diffusion. Le
logiciel est distribué avec l’ensemble de ses programmes-sources afin que tous les
c
utilisateurs qui le souhaitent puissent l’enrichir et le redistribuer à leur tour.
e.
in
Le logiciel utilisé par le SIMM est une licence de logiciel libre. Monsieur Colleu peut donc
nl
E8
U
La réglementation européenne sur la protection des données à caractère
G
personnel (RGPD ou GDPR, pour General Data Protection Regulation) définit les
C
règles à appliquer pour la collecte et l’usage des données personnelles, la
sécurité, le droit à l’oubli et la portabilité des données. Ces règles répondent à
/D
Page 283 l’explosion des données liée au développement des données massives (Big data)
et de l’Internet des objets.
om
Certains volets sont du ressort de l’information des entreprises envers leurs
clients ou utilisateurs autour notamment de la transparence sur la finalité de
l’utilisation de la donnée, ou du renforcement des conditions de consentement
c
de l’utilisation des données à caractère personnel.
e.
D’autres volets impactent l’organisation et le système d’information de
in
l’entreprise. Ainsi, plusieurs articles contraignent les entreprises à indiquer la
façon dont elles exploitent et stockent les données. En effet, selon le principe
nl
Elles doivent être en mesure de fournir aux autorités de contrôle un registre dans
lequel sont indiqués tous les processus de traitement mis en œuvre que ce soit
a
Les procédures du SIMM prévoient que « pour les données à caractère personnel, relevant du
s:
secret des affaires, du secret statistique ou de la protection de l’environnement, etc., font l’objet
dans la mesure du possible de traitements d’agrégation, d’anonymisation ou de floutage,
tp
Les ouvrages
d’entraînement intensif
au format des épreuves