Professional Documents
Culture Documents
D’INFORMATION DE GESTION
Année 2013-2014
Ce fascicule comprend :
La série 4
Le devoir 6 à envoyer à la correction
Victor ALBORS
Laurence ALLEMAND
Laurent BOKSENBAUM
En collaboration avec Philippe GERMAK
le Centre National Sarah LEVY
d’Enseignement à Distance Tarek SAMARA
Institut de Lyon Michel SECCIA
W1181-F4/4
Systèmes d’information de gestion • Série 4
Les auteurs :
Victor ALBORS : Professeur agrégé d’économie gestion en classe préparatoire au DCG.
Laurence ALLEMAND : Professeur agrégé d’économie gestion en classe préparatoire au DCG.
Laurent BOKSENBAUM : Enseignant permanent à l’Intec.
Philippe GERMAK : Professeur agrégé d’économie gestion.
Sarah LEVY : Avocat au barreau de Paris.
Tarek SAMARA : Enseignant et manager en systèmes d’information.
Michel SECCIA : Enseignant à l’Intec.
� • • • www.cnamintec.fr • • • �
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
2
UE 118 • Systèmes d’information de gestion
201181TDPA0413 3
UE 118 • Systèmes d’information de gestion
201181TDPA0413 5
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
E. La Cnil................................................................................................58
F. La sanction........................................................................................58
I. Vision conceptuelle................................................................................61
A. Découpage fonctionnel et métier......................................................62
B. Une vision stratégique.......................................................................62
II. Première approche du noyau de la chaîne de gestion.......................63
A. Logiciel comptable............................................................................63
B. Gestion de la trésorerie.....................................................................63
C. Gestion de cabinet............................................................................64
D. Utilisation effective des logiciels de gestion de la comptabilité,
de la trésorerie et du cabinet.............................................................64
III. Logiciel de paie et gestion des ressources humaines.......................65
A. Gestion de la paie..............................................................................65
B. Gestion des ressources humaines....................................................65
6
UE 118 • Systèmes d’information de gestion
201181TDPA0413 7
Systèmes d’information de gestion • Série 4
C. Datawarehouse (DW).........................................................................83
D. Référentiel (Les métadonnées)..........................................................84
E. DataMarts (DM)..................................................................................85
F. DataMining........................................................................................85
G. Les outils de restitution et de pilotage..............................................85
V. Présentation simplifiée d’un système d’information décisionnel......86
A. Présentation d’un cube.....................................................................86
B. Interrogation d’un cube par un tableau croisé dynamique (TCD)......88
Exercice autocorrigé 93
Lexique 110
Index 111
Devoir 6 113
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
8
1
partie
La sécurité informatique
Avec l’interconnexion généralisée des réseaux et l’évolution vers une intégration informatique
totale des systèmes d’information, les menaces sur l’outil informatique n’ont cessé de croître
avec un risque majeur pour l’activité voire la pérennité des entreprises en cas d’atteinte grave.
On peut affirmer que toutes les entreprises sont régulièrement victimes de pannes graves, d’at-
taques de virus, de tentatives d’intrusion, d’accès par des employés à des données qui leur sont
normalement interdites, de tentatives de fraudes financières et de sabotages. La différence la
plus importante entre les entreprises n’est pas dans le niveau des dangers mais dans la qualité
de la prévention et des contre-mesures en cas d’agression.
Après avoir défini la notion de sécurité informatique, avoir rappelé les enjeux de la sécurité infor-
matique pour une organisation, et avoir recensé les différents risques informatiques, nous étu-
dierons pourquoi et comment mettre en place une politique de sécurité informatique. Puis nous
verrons comment assurer la sureté de fonctionnement du SI et comment protéger le réseau de
l’entreprise.
201181TDPA0413 9
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
risquent d’aller à la concurrence).
10
UE 118 • Systèmes d’information de gestion
Ce sont donc les pannes et les accidents qui coûtent le plus cher selon près d’un RSSI3 sur deux.
Le livre bleu du Cercle indique que cette catégorie peut concerner « la propriété intellectuelle ou
des actes de chantage non mentionnés explicitement ».
Pour près de 1 RSSI sur 10, la fuite de données sensibles a constitué la plus grosse perte
financière.
Autre élément non visible, 19 % des répondants déclarent ne pas subir d’incident et, plus inquié-
tant, 17 % ne savent pas s’ils ont été victimes d’une attaque.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Quant aux coûts des incidents, plus de 1 sur 10 est compris entre 100 000 et 500 000 euros. Sur
ceux dépassant le million d’euros, le Cercle recense quatre accidents : une intrusion informatique,
une fraude, une fuite d’information et un « autre » non précisé.
Extrait de l’enquête annuelle du Cercle européen de la sécurité, Journal du Net, 26 octobre 2010.
2. Risque juridique
L’entreprise est responsable civilement des préjudices qu’elle cause à des tiers, que cela soit
volontaire ou non. Lorsque le SI est attaqué (par exemple vol de données) ou indisponible (ce qui
peut par exemple causer des retards de livraison ou des erreurs dans les comptes…), les tiers
peuvent subir un préjudice et se retourner contre l’entreprise.
201181TDPA0413 11
Systèmes d’information de gestion • Série 4
Définition
Menace : c’est la cause potentielle d’incident, pouvant résulter en un dommage au système ou
à l’organisation ; la menace doit être décrite en citant le bien qui en est la cible, l’élément mena-
çant et l’attaque.
Définition
Impact : c’est l’évaluation des dommages causés par les dégâts d’un événement.
Définition
Vulnérabilité : elle se définit comme toute faiblesse des ressources informatiques pouvant être
exploitée par des menaces, dans le but de compromettre ces ressources.
Exemple
Une société a équipé ses ingénieurs d’ordinateurs portables pouvant se connecter à distance
via un intranet au réseau de l’entreprise.
La menace peut consister en une intrusion du réseau par des personnes extérieures (élément
menaçant) à l’entreprise pour récupérer des fichiers (bien), après avoir volé l’ordinateur por-
table (attaque) qui permet d’accéder au réseau de l’entreprise.
La vulnérabilité tient à la nature de la protection des ordinateurs portables (attachés dans
l’entreprise, identification de l’utilisateur sur le portable : mot de passe, carte d’identification,
empreintes digitales, cryptage des données).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
L’impact du vol d’un fichier (par exemple une réponse à appel d’offre) peut engendrer des
pertes financières (temps de travail perdu, perte du marché), mais aussi une dé-crédibilisation
de l’entreprise dont l’image peut devenir négative.
Les menaces peuvent être classées en deux grandes catégories : les menaces non intention-
nelles et les menaces intentionnelles et peuvent conduire soit à la perte, au vol ou à l’altération
des données.
12
UE 118 • Systèmes d’information de gestion
a. Codes malicieux
Il s’agit des virus, des vers, des chevaux de Troie, des SpyWare…
Ces codes malicieux peuvent être introduit de plusieurs façons : mails, pages webs mais aussi
par injection de codes SQL sur les formulaires figurant dans le site Web de l’entreprise (ce qui a
été par exemple le cas de Sony en 2011, cf. annexe 4 en fin de partie). Ce dernier type d’attaque
est actuellement un des plus fréquents.
Un fois le code malicieux introduit, il va essentiellement copier les données, les crypter et les
renvoyer vers le pirate qui alors pourra les utiliser.
d. Menaces physiques
Il s’agit du vol de matériel informatique dans les locaux ou hors des locaux de l’entreprise
(cf. exemple ci-avant) voire la destruction (sabotage, vandalisme…). Pour s’en prémunir, il faut
sécuriser les accès physiques dans l’entreprise mais aussi les équipements portables5 en cryp-
tant leurs données et prévoir en cas de vol, d’effacer les données lors du premier accès de l’ordi-
nateur volé au SI de l’entreprise puis de supprimer son accès au SI.
e. Trappes
Il s’agit d’une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à son
concepteur.
201181TDPA0413 13
Systèmes d’information de gestion • Série 4
5 facteurs externes
L’étude a cité cinq facteurs « externes » qui contribuent aux dégâts associés à la cybercriminalité :
l’interruption de l’activité commerciale, le vol et la destruction d’informations, la perte de revenus,
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
les dommages matériels et « autres ». Les coûts « internes » sont les outils de détection, l’investi-
gation, le confinement, la restauration et les efforts subséquents pour parer les attaques futures.
Selon les entreprises américaines interrogées, le vol d’informations ne représente que 44 % du
total des coûts externes.
Parmi les 56 entreprises participant à l’enquête, les coûts liés à la cybercriminalité variaient de 1,4
à 46 millions de dollars. La plupart de ces coûts sont issus des mesures nécessaires pour atténuer
les blocages provoquées par les attaques DDoS, les intrusions avec complicité interne et les
attaques web.
Le Monde Informatique, 8 octobre 2012.
14
UE 118 • Systèmes d’information de gestion
Le schéma ci-après résume toutes les menaces qui pèsent sur le SI :
A. Objectifs et acteurs
La politique de sécurité des systèmes d’information (PSSI) est un document majeur dans le
cadre de la sécurité informatique. Il définit la stratégie de l’organisation. Il donne un éclairage de
la direction sur la place de la sécurité informatique. La PSSI se présente sous la forme d’un
document structuré. Il contient notamment les règles de sécurité à appliquer et à respecter par
les acteurs. Il prend appui sur une étude des risques.
L’OCDE 7a adopté un certain nombre de principes relatifs à la sécurité des systèmes et réseaux
d’information. Ces directives posent le cadre pour la sécurité des systèmes d’information.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
En outre, elles prennent en compte l’évolution du contexte de la SSI, par exemple, le développe-
ment des interconnexions entre les réseaux. Il convient également de veiller aux projets du gou-
vernement (administration numérique) et à l’essor du commerce électronique (e‑marketing).
Ces directives ont permis de mettre en évidence les concepts de « culture de sécurité informa-
tique » et de « de la gestion des risques ». Neuf principes ont été énoncés :
1. La sensibilisation
2. La responsabilité
3. La réaction
4. L’éthique
5. La démocratie
6. L’évaluation des risques
7. La conception et la mise en œuvre de la sécurité
8. La gestion de la sécurité
9. Le contrôle de l’évaluation (feedback)
La politique de sécurité montre la vision stratégique de l’organisation dans le domaine de la sécu-
rité de l’information. Cela détermine l’importance que donne la direction générale à la SSI. La PSSI
est élaborée au niveau de la direction de l’entreprise car elle concerne tous les utilisateurs du SI.
La PSSI permet de faire des économies. En effet, elle sera déclinée en fonction du découpage
de l’organisation en utilisant des outils identiques.
201181TDPA0413 15
Systèmes d’information de gestion • Série 4
a. Le test de sécurité
L’objectif de ce test est de mesurer la capacité de résistance face à des attaques potentielles.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
b. Le test d’intrusion
Ce test a pour objectif de mesurer la capacité de résistance du réseau informatique lors d’une
attaque externe.
Un test d’intrusion suit les étapes suivantes :
1. Découverte du périmètre externe de l’entité.
2. Collecte d’informations complémentaires sur l’entité.
3. Identification de la topologie de l’entité et des services exposés.
4. Élaboration de scénarii d’attaques.
5. Tentative d’intrusion.
6. Poursuite de l’avancée dans le réseau local.
7. Rédaction et présentation des rapports de tests et des préconisations.
16
UE 118 • Systèmes d’information de gestion
201181TDPA0413 17
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Si la société ne peut se permettre de délai d’interruption, elle peut utiliser un site miroir, c’est-à-
dire un système de relève établi à un autre emplacement et qui fonctionne parallèlement au
système opérationnel. Toutes les opérations sont enregistrées automatiquement dans le sys-
tème opérationnel et dans le système de relève.
Si le système opérationnel est frappé par un sinistre, le système de relève entre en fonction et
assure la continuité des activités. La mise en place d’un système de relève constitue la solution
la plus coûteuse, mais assure la meilleure protection.
b. Le site de secours
Un abonnement à un site de secours est un contrat avec un fournisseur de services donnant
accès à un emplacement physique doté de tout le matériel nécessaire. Cette stratégie comporte
des coûts d’exploitation relativement élevés. Plus le délai de reprise garanti est court, plus les
coûts de l’abonnement seront élevés. Il s’agit d’un service conçu pour une période relativement
courte.
c. La finalisation du plan
Dans la pratique, les organisations essaient de faire des combinaisons des deux stratégies.
3. La mise à jour
L’actualisation du plan de reprise est un impératif. Le plan doit être testé régulièrement pour tenir
compte de l’évolution des menaces.
18
UE 118 • Systèmes d’information de gestion
A. Disponibilité et fiabilité
La disponibilité d’un service du SI est la probabilité qu’il soit en bon état de fonctionnement à un
instant donné. Un service disponible 24h/24 a une disponibilité de 100 % soit une haute
disponibilité.
La fiabilité est la probabilité qu’un système soit en fonctionnement normal sur une période don-
née. La fiabilité permet d’évaluer la continuité de service.
Temps de disponibilité
Le taux de disponibilité est calculé ainsi : .
Temps total
Cependant, assurer le risque zéro est trop coûteux. La règle de Pareto s’applique aussi à la ges-
tion des risques : 80 % des risques informatiques peuvent être couverts par 20 % des investis-
sements nécessaires.
Pour les systèmes non critiques, on pourra admettre un taux de disponibilité de 99 % voire moindre.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
B. Défaillance
Pour assurer cette disponibilité, il faut limiter les défaillances (ou dysfonctionnements) du sys-
tème en :
• prévenant les fautes : en effet, si les fautes sont anticipées, des mesures peuvent être prises
pour les éviter ;
• rendant le système tolérant aux fautes : le service attendu sera rendu même en cas de faute grâce
à une redondance8, par exemple un site web de secours ou un disque RAID (cf. C. ci-après) ;
• réduisant le nombre des fautes grâce à des actions correctives (correction de bugs, mise à jour…) ;
• prévoyant les fautes et leur impact sur le service (une erreur n’aboutissant pas forcément à une
défaillance).
8. « En informatique et dans les télécommunications, duplication d’informations afin de garantir leur sécu-
rité en cas d’incident. », Le Petit Larousse illustré.
201181TDPA0413 19
Systèmes d’information de gestion • Série 4
D. Sauvegarde
En cas de perte de données, il faudra restaurer les données. La sauvegarde permet aussi de se prému-
nir contre les pannes matérielles graves qui pourraient rendre un ou plusieurs disques inaccessibles.
La périodicité des sauvegardes correspond à la durée de travail que l’on est prêt à perdre. Une
sauvegarde hebdomadaire peut entraîner la perte de 1 à 7 jours de travail. La plupart des entre-
prises font des sauvegardes journalières.
La sauvegarde peut être centralisée sur un serveur. Une application cliente est installée sur le
poste utilisateur et typiquement toutes les nuits, le serveur vient rechercher les fichiers modifiés
dans la journée.
La sauvegarde peut aussi être individuelle. Un DVD laissé dans le graveur et une petite applica-
tion permettront d’avoir aussi très facilement cette sauvegarde automatique toutes les nuits. Les
versions professionnelles de Windows9 possèdent une application de ce type baptisée sobre-
ment « utilitaire de sauvegarde ».
La pire des solutions est la sauvegarde manuelle car elle est souvent négligée et l’on découvre
au moment où l’on en a vraiment besoin, que la dernière remonte à des semaines.
a. La sauvegarde intégrale
Tous les fichiers sont sauvegardés et marqués comme tels.
b. La sauvegarde incrémentale
Tous les fichiers qui n’ont pas été marqués comme sauvegardés sont sauvegardés et marqués.
Seuls les fichiers qui ont été créés ou modifiés depuis la dernière sauvegarde (intégrale ou incré-
mentale) sont traités.
c. La sauvegarde cumulative
Tous les fichiers qui ont subi une modification depuis la dernière sauvegarde intégrale sont
sauvegardés.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
2. Sécurité des sauvegardes
Pour qu’une sauvegarde soit une sécurité effective, il faut prendre trois précautions fondamentales :
20
UE 118 • Systèmes d’information de gestion
A. Méthodologie
La sécurisation des accès physiques se fait en 3 étapes :
1. Identification de toutes les ressources sensibles et évaluation du degré de risque pour
chacune
2. Détermination des personnes devant avoir un droit d’accès
3. Mise en œuvre du contrôle d’accès
La sécurisation des accès n’est efficace que si les utilisateurs respectent des règles élémen-
taires : ne jamais prêter son badge, ne jamais donner son code, ne jamais laisser une personne
passer par une porte ouverte avec son badge sans qu’elle s’identifie aussi.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Traditionnellement, l’identification des personnes est basée sur la possession d’un objet
(carte d’identification, badge magnétique, carte à puce…) ou la connaissance d’une
information secrète (digicode, mot de passe…).
Ces deux techniques présentes sont simples à mettre en œuvre mais ne sont pas satisfaisantes.
201181TDPA0413 21
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Un pirate adroit et discret peut utiliser un mot de passe compromis sans laisser de trace. Il est
préférable que cette situation ne dure pas des années.
22
UE 118 • Systèmes d’information de gestion
4. Système de vidéosurveillance
Il doit être mis en place dans tous les points d’entrée des zones protégées. Comme la sur-
veillance en continu est peu efficace, l’enregistrement des images et l’archivage durant une
période raisonnable sont indispensables.
pollution et le trou dans la couche d’ozone même s’il est suivi fréquemment d’un recyclage
immédiat.
Tous les supports d’informations sensibles doivent être rendus inutilisables avant d’être jetés :
• destructeur (shredder) pour les documents imprimés ;
• concassage ou passage sur une surface rugueuse pour les CD et DVD ;
• reformatage avec un programme spécialisé des disques durs des postes obsolètes avant leur
réforme (Secure Delete, Darik’Boot And Nuke, Eraser Secure…).
Ces précautions doivent être prises avec encore davantage de rigueur :
• si le ménage est assuré par une entreprise extérieure, en particulier s’il y a une rotation impor-
tante de son personnel ;
• si le local des poubelles n’est pas fermé et est accessible depuis l’extérieur ou si les poubelles
sont sans surveillance entre le moment où elles sont sorties et celui où elles sont prises en
charge par le service de collecte.
D. Sécurité du câblage
C’est au service réseau de mettre en place une infrastructure qui limite les possibilités de
connexion sauvage d’un pirate sur le réseau d’entreprise. La responsabilité du gestionnaire se
limite à son poste. Il doit vérifier qu’aucun équipement nouveau n’est apparu dans son bureau
sans qu’il en ait été préalablement informé par le service responsable. La pose d’un sniffer per-
mettant d’écouter le trafic de la zone prend quelques minutes à un pirate qui abusera la plupart
des services de sécurité s’il a simplement pris la peine de mettre un bleu de travail.
201181TDPA0413 23
Systèmes d’information de gestion • Série 4
V. Protection du réseau
B. L’anti-virus
« Antivirus » est un terme générique pour des logiciels de sécurité dont l’action va au-delà de ce
que leur nom indique.
Ces programmes assurent les fonctions suivantes :
• Détection et éradication des virus. Ces programmes examinent les fichiers présents sur le
disque, transférés depuis le réseau (téléchargements, pages Web…) ou des supports amo-
vibles (disquettes, CD, DVD, clef USB…) à la recherche de morceaux de codes correspondant
à la signature d’un virus mémorisée dans un dictionnaire. À noter que ce dictionnaire de signa-
tures est systématiquement tenu à jour depuis le site de l’éditeur et via Internet. Pour cette
raison, le prix d’achat de l’antivirus n’est qu’un premier versement (parfois il est même « gra-
tuit »), le client devant ensuite souscrire un abonnement périodique. Pour un usage personnel,
il existe des antivirus gratuits au même niveau technique que les produits commerciaux comme
Avast.
• Identification des comportements anormaux des programmes qui indiqueraient une infection
du poste de travail.
• Prévention de manipulations potentiellement dangereuses de l’utilisateur. Par exemple, le fait
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
de laisser une disquette dans le lecteur à l’extinction de la machine serait signalé par l’antivi-
rus. Il avertira l’utilisateur que l’ordinateur risque au redémarrage de booter sur ce support
peut-être d’origine douteuse.
C. Le pare-feu ou firewall
Appelé aussi coupe-feu, packet filter ou BPD (Border Protection Device), le pare-feu filtre les
communications entre le réseau et le poste de travail. Ce peut être un équipement collectif, un
équipement spécifique au poste de travail ou un simple programme tournant sur l’ordinateur à
protéger.
Les critères de filtrages possibles sont :
• Machine d’origine et destination des paquets de données.
• Programme d’origine des paquets. Seuls les programmes autorisés peuvent émettre et rece-
voir depuis le réseau.
• La cohérence de la description des paquets de données. Cette description est contenue dans
l’en-tête de chaque paquet.
• Les données elles-mêmes. Taille, type, respect d’un format.
• Les utilisateurs. Les autorisations peuvent être individuelles, que ce soit pour le poste de l’uti-
lisateur ou les serveurs.
24
UE 118 • Systèmes d’information de gestion
D. DMZ
En sécurité informatique, une zone démilitarisée est un sous-réseau qui contient des services
externes d’une organisation à un plus grand réseau non sécurisé. En général, il s’agit d’Internet.
Le but d’une DMZ est d’ajouter une couche de sécurité supplémentaire à un réseau d’entreprise
local (LAN). Un intrus ne dispose que d’un accès à l’équipement dans la zone démilitarisée. Le
nom de DMZ est issu du terme « zone démilitarisée », une zone située entre les États dans les-
quels une action militaire n’est pas autorisée.
Dans un réseau informatique, les hôtes les plus vulnérables à l’attaque sont ceux qui fournissent
des services aux utilisateurs en dehors du réseau local, comme notamment l’accès à Internet.
En raison de l’accroissement du potentiel de ces hôtes compromis, ils sont placés dans leur
propre sous-réseau afin de protéger le reste du réseau si un intrus réussissait à attaquer un quel-
conque d’entre eux.
Les hôtes de la zone démilitarisée ont limité l’accès à des hôtes spécifiques dans le réseau
interne, même si la communication avec les autres hôtes dans la DMZ et le réseau externe est
autorisé. Cela permet aux hôtes dans la DMZ de fournir des services à la fois pour le réseau
interne et externe, tandis qu’un pare-feu intermédiaire gère le trafic entre les serveurs de la DMZ
et les clients du réseau interne.
a. Serveurs web
Les bases de données peuvent contenir des informations sensibles et en conséquence ne
doivent pas être accessibles au public (c’est-à-dire depuis Internet), aussi sont-elles situées sur
des serveurs internes.
Les serveurs web doivent eux être accessibles depuis l’extérieur mais ont également besoin
d’un accès aux serveurs internes de base de données. Ces serveurs, en étant situés dans la
DMZ, vont pouvoir communiquer avec l’extérieur et les serveurs internes sans compromettre la
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
sécurité.
b. Serveurs de messagerie
La messagerie électronique, et en particulier la base de données des utilisateurs, comporte des
informations confidentielles. C’est pour cela qu’elles sont généralement stockées sur des ser-
veurs dits « internes » car non accessibles depuis Internet (du moins pas de manière non sécu-
risée). Toutefois ces serveurs doivent être accessibles depuis les serveurs SMTP qui, eux, sont
exposés au réseau Internet.
Le serveur de messagerie situé à l’intérieur de la zone démilitarisée distribue le courrier entrant
vers les serveurs de messagerie sécurisés (ou internes au réseau local). Il gère également le
courrier sortant.
c. Serveurs FTP
Les serveurs FTP (File Transfer Protocol) permettent d’échanger des fichiers à distance et vont
également être sécurisés en étant placés dans la DMZ.
d. Serveurs VoIP
VoIP (Voice over IP) permet de communiquer par la voix sur des réseaux IP. Cette technologie qui
permet de réduire les coûts téléphoniques est très répandue.
Pour éviter les attaques (déni de service, écoute du trafic, usurpation d’identité…), ces serveurs
doivent être sécurisés.
201181TDPA0413 25
Systèmes d’information de gestion • Série 4
3. Architecture DMZ
Il existe différentes manières de concevoir un réseau avec une DMZ. Deux des méthodes les
plus simples sont constituées d’un seul pare-feu. Il s’agit du modèle à « trois pattes », et des
pare-feu doubles. Ces architectures peuvent être étendues pour créer des architectures très
complexes en fonction des besoins du réseau.
a. Pare-feu simple
Un seul pare-feu d’au moins trois interfaces réseau peut être utilisé pour créer une architecture
de réseau contenant une DMZ. Le réseau externe est formé pour le pare-feu sur la première
interface de réseau. Le réseau interne est formé à partir de la seconde interface de réseau. La
DMZ est formée à partir de la troisième interface réseau. Le pare-feu devient un point de
défaillance unique pour le réseau. Il doit être capable de gérer tout le trafic allant vers la DMZ
ainsi que le réseau interne. Les zones sont généralement repérées par des couleurs, par exemple
le violet pour la DMZ, le vert pour le réseau local, le rouge pour Internet (avec souvent une autre
couleur utilisée pour les zones sans fil).
b. Double pare-feu
Une méthode plus sûre est d’utiliser deux pare-feu pour créer une DMZ. Le premier pare-feu doit
être configuré pour autoriser le trafic destiné à la DMZ seulement. Le second pare-feu ne permet
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
que la circulation de la DMZ vers le réseau interne.
Cette configuration est considérée comme la plus sûre puisque les deux appareils devraient être
corrompus. Il y a encore plus de protection si les deux pare-feu sont fournis par deux fournis-
seurs différents. En effet, cela rend moins probable que les deux appareils souffrent des mêmes
failles de sécurité. Par exemple, une mauvaise configuration accidentelle est moins susceptible
de se produire de la même façon à travers les interfaces de configuration de deux fournisseurs
(vendor ou provider en anglais) différents et un trou de sécurité constatée dans le système d’un
seul fournisseur est moins susceptible de se produire dans l’autre. Cette architecture est plus
coûteuse.
26
UE 118 • Systèmes d’information de gestion
2012
• Indiquer comment l’entreprise peut protéger dans cette nouvelle architecture son réseau local
et son serveur de données des risques liés à la mise en place du serveur web et donc à l’ouver-
ture du réseau.
2011
• Définir les notions d’indisponibilité, d’intégrité et de confidentialité des données.
• Proposer des solutions techniques ou organisationnelles pour, d’une part, prévenir ces trois
types de risque et, d’autre part, reprendre l’activité après un incident en rapport avec ces
risques.
• Présenter les risques inhérents à cette technologie (Wi-Fi) et les solutions qui peuvent les réduire.
2010
• Décrire le rôle d’une DMZ (zone démilitarisée).
2008
• Dans une note d’une dizaine de lignes, vous mettrez en évidence les problèmes liés à la sécu-
rité des systèmes informatiques en recensant les principales menaces.
• Quels sont les problèmes posés par les SPAMs pour une entreprise ?
• Quel est l’intérêt de mettre en place une politique de login et de mot de passe pour chaque
utilisateur du système informatique ? N’existe-t-il pas d’autres moyens de restreindre l’accès
des postes au réseau ?
• Pourquoi un planning des sauvegardes des données est-il indispensable ?
• Pourquoi faut-il stocker les supports des sauvegardes ailleurs que dans l’entreprise ?
201181TDPA0413 27
Systèmes d’information de gestion • Série 4
Annexe 3 Illustration
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
bloqué, ce qui engendre un manque à gagner. Puis il faut ajouter des coûts supplémentaires liés à
la mise en place d’une hotline renforcée. » Et concernant les pratiques d’espionnage industriel
initiées via Internet : « Comment peut-on mesurer en termes de pertes ce qu’un concurrent a pu
dérober ? », se demande le directeur de l’Anssi. En clair, « il est difficile d’avoir une vision exhaus-
tive du problème », résume-t-il.
Malgré ces critiques, ces chiffres sont brandis à chaque événement sur la cybercriminalité. Pour-
tant datée, l’estimation de 1 000 milliards de dollars de McAfee fait autorité. En mai dernier, elle
figurait même dans l’« aide-mémoire » du quatrième Forum parlementaire sur la société de l’infor-
mation à Genève, à l’initiative, entre autres, des Nations Unies. En trompe-l’œil, le texte citait une
source estampillée Europol, l’officine de police intergouvernementale de l’Union européenne,
laquelle renvoyait en fait… vers les chiffres de l’éditeur de logiciels.
Si les gouvernements n’hésitent pas à dégainer ces chiffres impressionnants, c’est souvent pour
légitimer les nécessaires, mais coûteux renforcements de leurs agences contre le piratage numé-
rique. Ou en clair, rendre la pilule plus facile à avaler auprès des contribuables. Au mois de janvier,
le Royaume-Uni a ainsi estimé que les attaques informatiques lui coûtaient la bagatelle de 27 mil-
liards de livres par an (32,2 milliards d’euros) dans une étude gouvernementale. Soit un montant
(de très loin) supérieur au préjudice revendiqué par les États-Unis… Or, quelques jours avant de
rendre public ce chiffre, Londres a annoncé le déblocage de 650 millions de livres sur quatre ans
pour « renforcer sa cyber-sécurité »…
28
UE 118 • Systèmes d’information de gestion
•••/••• documents relatifs à la présidence française du G20. « Nous avons pu contrer la menace »,
enchaîne-t-il, précisant que 30 experts ont été mobilisés pendant deux mois pour « nettoyer » plus
de 130 000 postes du ministère. Une communication qui tombe à pic, puisque l’Anssi prévoit de
doubler ses effectifs (à 360 agents) d’ici à 2013.
De tels procédés peuvent déplaire, mais experts et politiques en conviennent : il n’y a pas de
temps à perdre sur le front de la criminalité numérique. « Pendant longtemps en France, on se
disait que le piratage et les intrusions informatiques n’étaient pas franchement dangereuses, ana-
lyse Jean-Paul Pinte. Mais maintenant, on sait que c’est devenu un véritable business, et que la
menace peut venir de partout : d’une simple clé USB, ou même des disques durs des photoco-
pieuses, qui, reliées à Internet, peuvent devenir la cible de hackers. »
En conséquence, la coopération internationale, qui requiert des moyens importants, constitue
« une priorité », insiste Patrick Pailloux. Et pour cause : « 90 % des attaques sont internationales »,
rappelle le directeur de l’Anssi. Dans les colonnes de La Tribune, Laurent Wauquiez, ministre
chargé des affaires européennes, a récemment rappelé qu’un pirate « peut être installé en Lettonie,
intervenir en France tout en passant par un site canadien ». Il juge même urgent que l’Europe se
dote « d’une sorte de cyber‑FBI adossé à Europol » pour endiguer la criminalité numérique. Et
d’abattre une dernière statistique, assurant qu’« un internaute sur trente a perdu de l’argent en
Europe ces douze derniers mois » à cause d’un pirate informatique.
Annexe 4
201181TDPA0413 29
Systèmes d’information de gestion • Série 4
•••/••• pas non plus le premier à avoir une faille dans sa base de données. Les injections SQL sont la
deuxième technique la plus utilisée pour pirater un serveur après les attaques par déni de service.
Par contre, le fait que les informations personnelles des utilisateurs soient contenues dans un
fichier texte non chiffré est beaucoup plus répréhensible.
En plus des comptes utilisateurs, les pirates ont aussi dérobé des coupons destinés aux sites Sony
BMG. LulzSec n’en est pas à son premier coup d’essai. Le 30 mai dernier, il a pénétré le site de
PBS.org, une chaîne de télévision américaine, pour protester contre le ton négatif de leur reportage
sur WikiLeaks. Ils se sont introduits dans les serveurs et ont dérobé les identifiants des employés.
Ils ont ensuite publié un article à l’insu de la rédaction annonçant que le rappeur Tupac était encore
en vie et qu’il résidait en Nouvelle-Zélande. Une capture de l’article est disponible sur Freze.it. Pour
information, Tupac Shakur est un rappeur américain tué en 1996. Les rumeurs d’une soi-disant
apparition de Tupac dans un endroit isolé font partie du folklore américain au même titre que celles
portant sur Elvis Presley. »
David Civera, Tom’s Hardware FR, http://www.presence-pc.com/actualite/LulzSec-43919/, 3 juin 2011.
Annexe 5
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
tallations pétrolières iraniennes », explique Olivier Jakob, du cabinet de trading Petromatrix.
« Pour le moment, le virus n’a pas eu d’impact sur l’approvisionnement et les prix du pétrole, mais
il montre la volonté de l’Iran de répondre systématiquement à toute attaque. Et l’on peut se deman-
der si, ayant été capable de déconstruire le virus et de le reproduire, les Iraniens ne pourraient pas
à l’avenir chercher, si nécessaire, à porter leurs coups plus loin… », spécule Olivier Jakob.
30
UE 118 • Systèmes d’information de gestion
Annexe 6
déjà eu lieu dans leur entreprise et qu’il a provoqué une atteinte aux intérêts de l’entreprise dans
73 % des cas. Ces chiffres proviennent d’une étude menée par le Ponemon Institute et sponsori-
sée par Attachmate Corporation.
Pour Ponemon, 87 jours sont nécessaires pour détecter une fraude d’origine interne et 105 pour
en découvrir l’origine. 81 % des répondants ont été témoins de l’usage par un collaborateur des
identifiants et mots de passe d’un autre collaborateur pour obtenir des droits d’accès plus impor-
tants ou pour contrer un contrôle par séparation des rôles.
Toujours selon cette étude, en 2011, le coût d’une brèche dans la sécurité du système d’informa-
tion avec perte ou corruption de données était de 194 $ par employé d’une entreprise américaine
en moyenne. Aujourd’hui, ce chiffre est de 222 $. »
CIO - OnLine - Edition du 04/07/2013 - par Bertrand Lemaire
201181TDPA0413 31
2
partie
Dématérialisation et téléprocédures
traitement de l’information, tout comme les protocoles concernant les techniques de transport
de celle-ci, sont hors du champ de la normalisation EDI.
Les enjeux sont en premier lieu économiques, il s’agit d’éviter des ressaisies de l’information,
sources de travaux et d’erreurs coûteux. Les avantages sont aussi à rechercher dans la rapidité
de prise en compte de l’information par ces méthodes. Enfin, il est à noter que les États
deviennent plus soucieux d’améliorer leurs relations avec leurs administrés : l’EDI, au départ
cantonné aux relations interentreprises, se développe sur le terrain des téléprocédures (fiscales,
sociales, légales…). L’ensemble des acteurs économiques est donc concerné par cette recherche
de gains de productivité grâce à l’EDI.
B. Origine de l’EDI
Les initiateurs de l’EDI se sont trouvés dans les domaines où les échanges entre entreprises sont
bien structurés et les acteurs bien identifiés, l’automobile et ses équipementiers, la chimie… Le
mouvement initié dès les années soixante aux USA s’est prolongé en Europe et dans le monde
entier.
Logiquement, l’EDI fut ensuite envisagé dans le cadre de la simplification des procédures du
commerce international. C’est ce qui explique que l’Organisation des Nations unies fut la pre-
mière instance à se saisir du problème de la normalisation en ce qui concerne, tout du moins, les
messages commerciaux, douaniers et bancaires. En fait, la plupart des organisations à vocation
internationale se sont préoccupées de cet aspect de la normalisation des procédures d’échanges.
201181TDPA0413 33
Systèmes d’information de gestion • Série 4
La norme internationale utilisée pour l’Échange de Données Informatisé (EDI) est la norme UN/
Edifact « Electronic Data Interchange for Administration Commerce and Transport », maintenue
et coordonnée par le Centre pour la Facilitation des procédures et pratiques dans l’Administra-
tion, le Commerce et les Transports (CEFACT). La Commission économique des Nations unies
pour l’Europe (groupe de travail 4), avec l’aide d’experts internationaux – issus aussi bien de
l’industrie que des instances nationales – guide le développement de ces normes EDI en Europe.
La norme Edifact est utilisée de façon prédominante dans le monde entier. Aux États-Unis, elle
est désormais préconisée pour les échanges avec l’administration. Une divergence persiste
néanmoins avec les plus anciennes normes élaborées aux USA par l’ANSI (American National
Standards Institute), la norme X12 qui reste en vigueur dans certaines branches industrielles.
En France, une circulaire de janvier 1997 du Premier ministre demande aux administrations de
baser leurs échanges sur les messages aux normes Edifact. Une nouvelle circulaire en 2002
précise que désormais les administrations doivent prévoir l’utilisation de la norme XML telle que
définie par les travaux du W3 consortium. Cette évolution dans la normalisation marque le début
d’une nouvelle ère dans l’EDI, celle qui consacre le rôle central d’Internet et de ses protocoles
dans les échanges électroniques.
Edifrance, pour sa part, représente les intérêts de la France au niveau européen et au niveau
international et travaille dans le cadre juridique de l’Afnor. En ce qui concerne les travaux, les
priorités sont définies par un comité directeur et plusieurs instances de normalisation qui œuvrent
dans différents secteurs. À l’initiative du Conseil supérieur de l’Ordre des experts-comptables,
une association Edificas a été créée en 1991 pour promouvoir l’EDI dans les échanges de docu-
ments comptables.
Mais l’EDI a vocation à embrasser l’ensemble des relations économiques susceptibles de s’ins-
taurer entre les partenaires commerciaux et à toucher d’autres secteurs d’activité comme la
santé, le tourisme, la gestion des biens, la comptabilité, le bâtiment, les transports, la banque,
les assurances, la distribution, la gestion urbaine, la Sécurité sociale, la justice et les professions
juridiques, la presse et l’édition ou l’électronique.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Les normes EDI se composent :
• d’une grammaire : syntaxe, règles de structuration des éléments de données en segments et
segments de messages ;
• d’un glossaire de termes : répertoire des éléments de données, répertoire des segments et
répertoire des messages.
En matière d’échange de données, le respect des normes Edifact n’est pas suffisant. Il faut éga-
lement veiller à la mise en œuvre des protocoles de télécommunications et aux liens avec l’infor-
matique existante – toutes choses qui n’entrent pas dans le cadre des normes EDI. Les
équipements requis varient d’un utilisateur à l’autre ; il est donc recommandé de faire appel aux
conseils de spécialistes afin de s’assurer de la compatibilité des matériels avec les normes EDI.
Néanmoins, petit à petit, les messages qui s’appuient sur XML se développent. Cette évolution
est souvent réalisée en court-circuitant le processus de normalisation des échanges XML, qui
lui, piétine. Il s’inscrit en principe dans le cadre d’ebXML, initié par l’UN-Cefact (United Nations
Centre for Trade Facilitation and Electronic Business) qui fut à l’origine de la norme EDIfact. Mais
la couche transport est pratiquement la seule opérationnelle. En attendant, chaque secteur a
créé ses propres standards – Rosettanet dans l’électronique, UCCnet (Uniform Code Council)
dans la grande distribution, XML Eurofer dans la métallurgie ou, dans un autre registre, ENX dans
l’automobile (échanges de gros fichiers, par exemple en CAO).
Parallèlement, des éditeurs, prestataires et entreprises définissent au coup par coup des formats
spécifiques. « Cela ne pose guère de problèmes car il est assez facile de convertir des flux de
messages, d’un schéma XML dans un autre, dès lors qu’ils décrivent les mêmes concepts »,
estime Jean-Christophe Cimetière, de chez Microsoft.
34
UE 118 • Systèmes d’information de gestion
L’étape suivante, complémentaire plutôt que concurrente, consiste à transporter via l’Internet les
messages EDI eux-mêmes. Ce qui, au contraire des WebEDI, permet une intégration avec le
système d’information, et donc une automatisation des flux. Toute la difficulté consiste alors à
obtenir le même niveau de sûreté qui, avec les RVA, est obtenu par le chiffrement, la signature et
l’envoi d’accusés de réception. Ou encore par une acception des messages conditionnée par
leur format, leur émetteur et leur destinataire.
Tel est l’objet des normes EDI-INT (comme Internet Intégration) dont la mise en œuvre a démarré
en France en 2004. Elles sont au nombre de trois – AS1, AS2 et AS3 – qui utilisent respective-
ment comme protocole de transport SMTP, HTTP et Secure FTP.
201181TDPA0413 35
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Une autre étape importante fut la création en 2000 du Groupement d’intérêt public – Modernisation
des déclarations sociales (GIP MDS). L’objectif était de regrouper tous les acteurs publics et
privés de la protection sociale pour favoriser le développement de la dématérialisation des obli-
gations déclaratives des employeurs. Un portail Internet www.net-entreprises.fr est alors créé
pour aller au-devant des besoins des entreprises, surtout les petites, qui devaient disposer d’un
outil de communication simple d’accès et peu coûteux. Désormais ce sont plus de 20 millions
de déclarations en ligne qui sont collectées chaque année auprès de plus de 2 millions d’entre-
prises. De fait, la palette des déclarations s’est considérablement élargie, passant de la DADS
annuelle à une vingtaine de formalités différentes (couvrant aussi bien le chômage que les décla-
rations sectorielles).
Il est à noter que la profession comptable s’est dotée en parallèle d’un portail déclaratif
www.jedeclare.com qui permet aussi de satisfaire aux obligations déclaratives des entreprises.
Nous l’étudierons plus loin dans ce cours.
Dans le cadre des objectifs de simplifications administratives voulues par les pouvoirs publics,
les déclarations sociales représentent un gros morceau. À l’initiative du gouvernement, les
Assises de la simplification administrative se sont déroulées en 2011. 80 mesures ont été pré-
vues et un certain nombre concernent les obligations déclaratives.
En particulier, il a été acté le passage à la norme N4DS en remplacement de la DADS‑U au
1er janvier 2012. Cette nouvelle norme représente un changement considérable dans les évolu-
tions programmées des télédéclarations sociales, il s’agit de passer d’un état de dispersion des
obligations des entreprises en fonction des demandes des organismes collecteurs, source de
36
UE 118 • Systèmes d’information de gestion
difficultés pour les services informatiques des grandes entreprises et des éditeurs de logiciels, à
une cohérence de la collecte des données. De plus, les régimes spéciaux (fonctionnaires, SNCF,
MSA…) sont inclus dans le périmètre des populations.
De fait, ce sont les instances de gouvernance de la norme TDS, créées en 2008 à l’initiative de
la Cnav (Caisse nationale d’assurance vieillesse en charge du pilotage de la DADS) qui ont per-
mis de faire évoluer la norme de manière concertée et d’atteindre les objectifs suivants pour
cette nouvelle norme :
• Disposer d’un référentiel « universel » de données pour industrialiser la génération des décla-
rations sociales à partir des logiciels paie et RH.
• Porter les déclarations actuelles et futures.
• Permettre son utilisation à de nouveaux organismes et administrations.
• Rationaliser et unifier autant que possible les données à réglementation constante.
• Rendre plus souple son utilisation, plus compréhensible et plus cohérente la présentation des
données et donc, faciliter la maintenance de la norme.
Cette norme pour les Déclarations dématérialisées des données sociales est abrégée en N4DS.
Son application au 1er janvier 2012 pour les salaires de l’année 2011 s’est déroulée sans grandes
difficultés, preuve de la maturité des relations entre les partenaires de la dématérialisation (orga-
nismes de l’État, entreprises, éditeurs de logiciels, tiers déclarants).
Pour donner un aperçu de la complexité de la norme N4DS, reflet de la réglementation et des
spécificités sectorielles et de statut des personnels, quelques chiffres :
• N4DS contient 669 rubriques DADS‑U :
–– 200 nouvelles rubriques globales à implémenter selon messages déclaratifs ;
–– 469 rubriques identiques reportées de la norme précédente (70 %).
• N4DS contient 217 rubriques numériques (salaire, effectif, assiette, taux, montant, prix, ancien-
neté, horaire…) :
–– 78 nouvelles rubriques numériques, c’est-à-dire 35 % par rapport à la norme précédente ;
–– 139 rubriques numériques identiques reportées de la norme précédente (65 %).
Il est à noter que cette nouvelle norme prépare la venue de la Déclaration sociale nominative ou
DSN, obligatoire en 2016 et dont l’expérimentation débute en 2013.
La DSN sera un fichier mensuel produit à partir de la paie destiné à communiquer les informa-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
tions nécessaires à la gestion de la protection sociale des salariés aux organismes concernés,
permettant de remplacer à terme toutes les déclarations basées sur des données sociales. La
DSN est un produit du traitement de la paie et la DSN mensuelle est ainsi le dernier acte du trai-
tement de la paie.
Remarque
Les changements organisationnels chez les employeurs et leurs conseils (experts-comptables,
avocats…) seront très importants. Tous les destinataires de la DSN disposeront en « temps
réel » des données concernant les salariés. Les anomalies ou les retards de traitement qui
étaient « réparés » en fin d’année devront dans cette nouvelle logique être traités au plus tôt (le
mois de la découverte de l’anomalie).
201181TDPA0413 37
Systèmes d’information de gestion • Série 4
Attention
Le terme « unifiée » a été substitué au terme initialement retenu qui était « unique ». En effet, la
déclaration doit satisfaire plusieurs institutions qui peuvent avoir des interprétations diver-
gentes des obligations déclaratives des employeurs :
• les Urssaf ;
• les Assedic ;
• l’Agirc, l’Arrco pour les retraites complémentaires ;
• les diverses caisses de retraite, les organismes de prévoyance…
Pour répondre aux situations diversifiées de l’ensemble des entreprises, la DUCS est proposée
sous plusieurs formes, utilisant soit un support écrit, soit des méthodes de télétransmission, et
permettant soit une saisie manuelle des données, soit une alimentation automatique par le logi-
ciel de paie.
Un premier système de DUCS a été proposé aux entreprises en 1996 : il s’agit de la DUCS sur
support écrit, ou « DUCS papier », qui permet l’édition automatique de déclarations, à partir du
logiciel de paie, dans un format commun aux différents organismes de protection sociale.
Après avoir expérimenté plusieurs formes de déclarations unifiées de cotisations sociales,
l’Acoss et les Urssaf, l’Unedic et les Assedic ainsi que les caisses de retraite complémentaires
regroupées dans l’Arrco et l’Agirc ont adopté, sous l’impulsion des pouvoirs publics, une straté-
gie commune pour proposer à leurs cotisants une offre de service déclaratif dématérialisé (sans
courrier ni papier), harmonisé, « inter-régimes » et diversifiée.
Le service DUCS comprend plusieurs offres qui permettent de transmettre les données néces-
saires à la transmission des données déclaratives :
• DUCS papier ;
• DUCS Internet, en mode EFI (échange de formulaire informatisé) avec net-entreprise (le portail
déclaratif des petites entreprises) ;
• DUCS EDI, à partir d’un logiciel de paie, par transferts de fichiers relatifs aux déclarations par
télétransmission (messageries et/ou Internet) ou par envoi de bordereaux normalisés « DUCS
papier » remplis et imprimés automatiquement.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
L’obligation de déclarer et payer par voie électronique :
À partir du 1er janvier 2012, les entreprises suivantes, tous établissements confondus, doivent
effectuer leurs déclarations sociales et le paiement, par voie dématérialisée, sous peine de
majoration :
• celles qui ont acquitté plus de 100 000 euros de cotisations, contributions et taxes auprès de
l’Urssaf au titre de l’année 2011 ;
• celles qui ont pour obligation de verser mensuellement leurs cotisations, contributions et taxes
auprès de l’Urssaf.
En regard de la norme 4DS, la norme DUCS doit aussi pouvoir en être rapprochée. Les notions
sémantiques que portent ces deux normes sont à structurer en repartant des mêmes notions et
en les simplifiant.
Une fois le toilettage opéré et selon les échéances dans le cadre du projet DSN il sera nécessaire
de rapprocher les deux normes.
38
UE 118 • Systèmes d’information de gestion
201181TDPA0413 39
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
ments signés.
Le choix de la dématérialisation globale prend la forme d’une convention (révocable chaque
année), conforme à un modèle défini par arrêté (contrat d’adhésion).
3. Les acteurs
1. Le contribuable et son conseil : l’expert-comptable ou l’organisme de gestion agréé.
2. Le centre relais : désigné désormais sous le terme de « partenaire EDI ».
3. La DGI
• Le CSI de Strasbourg pour le support informatique et la réception des fichiers.
• Le correspondant régional agréant le « partenaire EDI » dans le cadre de la convention.
• Le centre des impôts, destinataire final des contrats d’adhésions et des résultats fiscaux.
40
UE 118 • Systèmes d’information de gestion
Le contrat d’adhésion mentionne l’intermédiaire (centre relais) qu’il a mandaté pour télétrans-
mettre en son nom. En règle générale, le mandat entre le déclarant et le centre relais n’est pas
direct. Il est établi un mandat annuel entre le contribuable et son conseil et un mandat entre le
conseil et le centre relais.
C. TéléTVA
Cette téléprocédure est proposée à partir du 1er mai 2001 aux 3 millions de déclarants émettant
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
16 millions de déclarations. Elle permet aux entreprises assujetties à la TVA de remplir leurs obli-
gations déclaratives et de donner l’ordre de paiement en utilisant les techniques modernes
d’échanges et les procédures de sécurité adaptées.
La loi des finances de 1999 rendait obligatoire à partir de 2001 cette procédure pour les entre-
prises ayant un chiffre d’affaires supérieur à 100 MF (15 m€). Ce seuil a été abaissé de manière
significative et donc mécaniquement plus d’entreprises rentrent dans le champ de cette télépro-
cédure. Ne pas oublier par ailleurs les filiales de groupes qui sont aussi concernées.
À partir de quel chiffre d’affaires ?
Le seuil de l’obligation de télédéclarer et de télérégler la TVA est fixé à 230 000 € hors taxes
depuis le 1er octobre 2011 (article 29 de la Loi de finances rectificative).
Si votre entreprise entre dans le cadre de cette obligation, vous devez déclarer et payer la TVA
en ligne sur impots.gouv.fr (Professionnels > Espace abonné) ou par l’intermédiaire d’un presta-
taire EDI.
Nouveautés : l’obligation est étendue à toutes les entreprises en 3 phases :
• à compter du 1er octobre 2012, toutes les entreprises soumises à l’impôt sur les sociétés
seront tenues de télédéclarer et télérégler la TVA ;
• à compter du 1er octobre 2013, les entreprises non soumises à l’impôt sur les sociétés dont le
chiffre d’affaires hors taxes excède 80 000 € devront également télétransmettre leurs déclara-
tions et paiements de TVA ;
• à compter du 1er octobre 2014, l’obligation sera généralisée à l’ensemble des entreprises sans
condition de chiffre d’affaires.
201181TDPA0413 41
Systèmes d’information de gestion • Série 4
Remarque
Les entreprises soumises à l’obligation de télédéclarer et de télépayer leur TVA doivent égale-
ment utiliser les téléprocédures pour la transmission des demandes de remboursement de
crédit de TVA.
1. Modalités de la procédure
TéléTVA est un ensemble de services permettant de déclarer et de payer la TVA grâce à un
échange informatique unique avec la DGI. La déclaration et l’ordre de paiement sont envoyés
dans le même message. En retour, TéléTVA informe de la bonne réception de la déclaration et de
la prise en compte du paiement.
La procédure peut prendre deux formes :
• Pour les entreprises, TéléTVA propose un dispositif simple accessible sur Internet : l’échange
de formulaires informatisés (EFI).
• Aux professionnels tels que les cabinets d’expertise comptable ou les partenaires EDI, qui éta-
blissent et transmettent un grand nombre de déclarations pour leurs clients, TéléTVA propose
une procédure d’échange de données sécurisée basée sur les mêmes outils que EDI-TDFC.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
télépaiement qui est proposé.
42
UE 118 • Systèmes d’information de gestion
Toutes les composantes de la comptabilité, écritures comptables, journal, grand livre, balance,
états financiers, reporting, etc., sont destinées tôt ou tard à être échangées avec de nombreux
partenaires ou ayants droits, ou bien archivées dans un format pérenne.
Dans ce but, des messages (au sens de l’EDI) ont été créés et sont destinés à être incorporés
dans les systèmes comptables informatiques pour faciliter l’interopérabilité :
• dans le domaine EDIFACT : ENTREC pour les journaux comptables, LEDGER pour le grand-
livre, BALANC pour la balance comptable, CHACCO pour le plan de comptes, INFENT pour les
télédéclarations fiscales et comptables ;
• dans le domaine UN/CEFACT XML : Accounting Entry pour les écritures comptables, Reporting
pour les télédéclarations fiscales et comptables et autres reportings, à la norme IAS/IFRS ou non.
À cela, il faut ajouter la montée en puissance d’une nouvelle norme, XBRL (sigle de eXtensible
Business Reporting Language) qui est un langage informatique basé sur XML, et dont l’objectif
est de décrire les données financières (documents annuels ou de reporting). Cette norme d’ori-
gine américaine a été adoptée par la SEC (Security Exchange Commission) pour le dépôt des
états financiers des sociétés cotés sur les bourses des valeurs aux USA.
L’association EDIFICAS propose une synthèse de ces messages dans le schéma qui suit :
Balance
Chart
Taxonomie Nomenclature CHAMAP
of Mapping
Papillon Accounting
Non
d’imputation token
A. Définition
La facture est le document établi par le vendeur reflétant exactement, d’un point de vue essen-
tiellement comptable et fiscal, les conditions des opérations d’achat/vente réalisées entre les
parties. Des obligations fiscales (entre autres obligations juridiques qui existent, par exemple
issues du droit de la consommation, commerce international…) viennent à en préciser les men-
tions obligatoires, les délais de conservation et dans le cas qui nous intéresse le ou les supports
matériels du document.
Dans le cas traditionnel du recours au support papier, il est précisé que le vendeur émet une facture
en deux exemplaires, dont un qu’il transmet à l’acheteur. Le vendeur doit conserver l’autre exem-
plaire. Pour l’émetteur, la durée de conservation fiscale est de 6 ans (10 ans en droit commercial).
201181TDPA0413 43
Systèmes d’information de gestion • Série 4
Une facture électronique sera constituée d’un ensemble de caractères (des octets en général)
respectant un certain format et rassemblés dans un « fichier informatique ». La notion d’« origi-
nal » électronique se différencie sensiblement des propriétés d’un « original » papier puisque la
copie d’un original électronique conserve la qualité d’original.
En pratique, nous allons trouver deux formes électroniques pour réaliser la dématérialisation de
la facture :
• le recours à l’EDI ;
• l’usage de la signature électronique.
B. Repères chronologiques
1982 : début du contrôle des comptabilités informatisées (art. 97-I de la loi de finances pour 1982)
1991 : factures dématérialisées et début des télédéclarations fiscales (art. 47 de la loi de finances
rectificative pour 1990)
1998 : passage d’un régime d’autorisation préalable à une simple déclaration d’usage (EDI)
2001 : une directive européenne 2001/115/CE l
En droit français, la transposition de cette directive a été effectuée par :
• l’article 17 de la loi de finances rectificative pour 2002, modifiant les articles 289 et 289 bis du
CGI, relatifs aux règles de facturation ;
• le décret n° 2003‑632 du 7 juillet 2003 définissant les conditions d’application de l’article 289
et les mentions obligatoires de la facture ;
• le décret n° 2003‑659 du 18 juillet 2003 définissant les modalités d’émission et de conserva-
tion des factures transmises par voie électronique et sécurisées au moyen d’une signature
électronique ;
• l’instruction fiscale du 7 août 2003 sur la TVA précisant les obligations des assujettis concer-
nant l’établissement des factures.
Pratiquement, il suffit de se reporter à l’instruction fiscale pour disposer de l’essentiel et même
des détails, en effet elle comporte 58 pages ! Cette instruction a été complétée en 2007 à propos
des obligations relatives à la conservation des factures : est autorisée la conservation des
doubles électroniques des factures originales sur papiers.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
C. Régime actuel : L’instruction fiscale du 7 août 2003
Le système de facturation électronique, envisagé par les dispositions du CGI, doit être dûment
déclaré par l’émetteur auprès de l’administration fiscale et accepté préalablement par le desti-
nataire. Cette acceptation nécessite la conclusion d’un contrat contenant les règles applicables
à la relation entre le client et son fournisseur. Bien évidemment, les mentions obligatoires sur la
facture papier doivent se retrouver sur la facture électronique.
44
UE 118 • Systèmes d’information de gestion
FNTC.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
201181TDPA0413 45
Systèmes d’information de gestion • Série 4
serveur capable de signer automatiquement des factures ce qui rapproche cette technique de
celle de l’EDI. En effet quel intérêt de mettre en place une dématérialisation si la production auto-
matisée de documents n’est pas possible ?
FNTC.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Article 289.2 du CGI : « Les factures peuvent être matériellement émises, au nom et pour le
compte de l’assujetti, par le client ou par un tiers lorsque cet assujetti leur donne expressément
mandat à cet effet. Le mandat de facturation ainsi établi doit notamment prévoir que l’assujetti
conserve l’entière responsabilité de ses obligations en matière de facturation et de ses consé-
quences au regard de la TVA ».
46
UE 118 • Systèmes d’information de gestion
Remarque importante
Il est nécessaire de distinguer ce qui est appelé par les professionnels la « dématérialisation
fiscale » des factures, de la « dématérialisation simple », la seconde obligeant à faire coexister
deux flux : un électronique, l’autre papier. Il est évident que sur le plan économique la « déma-
térialisation simple » ne peut être que transitoire en raison de son coût, ou des risques fiscaux,
si le flux papier n’est pas correctement distribué et archivé.
Mais la contrainte n’existe pas pour les fournisseurs de biens et services qui s’adressent aux
particuliers qui ne récupèrent pas la TVA. Ainsi, les opérateurs télécoms proposent systémati-
quement à leurs clients la facturation électronique par Internet, source d’économie non négli-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
26 €
+ 89 %
+ 24 %
5,2 € 5€
201181TDPA0413 47
Systèmes d’information de gestion • Série 4
Le coût complet de traitement d’une facture englobe les coûts informatiques, l’impression, l’ex-
pédition… Pour l’acheteur, le coût de traitement du courrier et de la saisie humaine des données
est en général important.
Il en résulte un coût d’exploitation des factures estimé à environ 40 milliards d’euros pour l’en-
semble des factures B-to-B françaises, dont un peu plus de 1 milliard d’euros pour les 50 plus
grandes entreprises (soit 20 millions d’euros pour chacune de ces 50 entreprises). Ces estima-
tions ont été réalisées à partir des mesures des coûts de traitement unitaires des factures
entrantes et sortantes réalisées par Arthur D. Little pour Deskom/Post@xess en juin 2001.
La transmission électronique des factures permet de :
• réduire les coûts directs liés au traitement des factures papier ;
• fournir au système d’information des données plus complètes que ne le permet la saisie à
partir du papier, rendant ainsi possible une automatisation d’un plus grand nombre de tâches,
notamment la validation.
Ceci donne la possibilité à l’entreprise :
• de disposer d’une base de données d’images de factures facilement accessibles à partir de
n’importe quel poste informatique connecté à son réseau ;
• de formaliser, fiabiliser et optimiser son référentiel de traitement ;
• d’accroître la flexibilité de l’entreprise en réduisant le poids en personnel, infrastructures et
contraintes procédurales liés au traitement des factures.
La capacité de publier l’information produite par le traitement des factures vers les contreparties
(fournisseurs) dans un délai raccourci permet de réduire :
• les perturbations générées par les relances des fournisseurs (préventives ou curatives) ;
• les litiges sans causes sérieuses ;
• respecter les délais de paiement contractuels.
Les changements techniques et réglementaires rendent aujourd’hui possible une factura-
tion 100 % électronique :
• le support électronique est désormais un moyen banalisé de présentation et stockage des
données ;
• Internet permet de transporter des données électroniques rapidement pour un coût faible ;
• la réglementation fiscale autorise les deux modalités :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
–– la facture électronique de type « EDI », réservée à des échanges de fichiers structurés,
–– la facture électronique signée, s’appuyant sur la directive européenne sur la signature
électronique ;
• l’utilisation du scanner et la Lecture automatique de documents (LAD) permettent d’intégrer
industriellement les données issues de factures papier ;
• les processus de validation sont largement automatisables grâce à la généralisation des ERP
et aisément optimisables par l’utilisation des outils de GED et de workflow.
La recherche du retour sur investissement conditionne le développement des projets de
dématérialisation.
Il est nécessaire de distinguer les intérêts des parties-prenantes. Un service achat sera intéressé
par une dématérialisation s’il est en relation avec un grand volume de factures. Le projet sera
d’autant plus facile à mettre en place que peu de fournisseurs seraient concernés. Si les fournis-
seurs sont nombreux et surtout de petite taille, ce sera plus difficile.
De manière symétrique un service client sera tenté de proposer une dématérialisation s’il émet
de gros volumes. L’exemple d’Orange ou d’autres opérateurs télécoms démontre bien cette
logique économique.
Le recours à des prestataires spécialisés permet d’abaisser les coûts du projet en déchargeant
l’entreprise de certains investissements.
48
UE 118 • Systèmes d’information de gestion
Les facteurs clés du succès d’un projet de gestion dématérialisée des factures
La réussite d’un projet de gestion dématérialisée des factures repose sur :
• une identification précise du périmètre du projet à moyen terme, dont dépendront la pérennité
et l’évolutivité des solutions fonctionnelles choisies ;
• une analyse économique globale qui permettra de déterminer la configuration opérationnelle
la plus adaptée, entre solution logicielle interne ou service externalisé ;
• la coordination de la mise en œuvre opérationnelle des systèmes en interne ;
• la capacité de l’entreprise à réaliser les potentiels de gains apportés par la dématérialisation,
dont dépendront les montants investis et la vitesse du retour sur investissement du projet.
E. La facture numérique
201181TDPA0413 49
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
figure sont envisageables. En définitive, l’accélération du temps de traitement des factures compte
autant que l’élimination du papier.
D’après l’article éponyme de Marie Jung, 01 Informatique, 3 décembre 2009, www.01netpro.com.
50
3
partie
Réglementation sur l’utilisation
des données
1. Sanctions civiles
La victime de la contrefaçon peut agir en justice pour demander des dommages et intérêts cal-
culés en fonction du préjudice subi.
Article L. 331‑1-3, créé par Loi n° 2007‑1544 du 29 octobre 2007 – art. 32 JORF, 30 octobre 2007 :
« Pour fixer les dommages et intérêts, la juridiction prend en considération les consé-
quences économiques négatives, dont le manque à gagner, subies par la partie lésée, les
bénéfices réalisés par l’auteur de l’atteinte aux droits et le préjudice moral causé au titu-
laire de ces droits du fait de l’atteinte.
Toutefois, la juridiction peut, à titre d’alternative et sur demande de la partie lésée, allouer
à titre de dommages et intérêts une somme forfaitaire qui ne peut être inférieure au mon-
tant des redevances ou droits qui auraient été dus si l’auteur de l’atteinte avait demandé
l’autorisation d’utiliser le droit auquel il a porté atteinte. »
201181TDPA0413 51
Systèmes d’information de gestion • Série 4
2. Sanctions pénales
Dès la constatation de l’infraction, les autorités compétentes peuvent saisir les objets contrefaits
ou les moyens permettant de contrefaire.
Article L. 335‑1, modifié par Loi n° 2009‑669 du 12 juin 2009 – art. 3 :
« Les officiers de police judiciaire compétents peuvent procéder, dès la constatation des
infractions prévues aux articles L. 335‑4 à L. 335‑4-2, à la saisie des phonogrammes et
vidéogrammes reproduits illicitement, des exemplaires et objets fabriqués ou importés
illicitement, de tout exemplaire, produit, appareil, dispositif, composant ou moyen portant
atteinte aux mesures techniques et aux informations mentionnées respectivement aux
articles L. 331‑5 et L. 331‑11 ainsi qu’à la saisie des matériels spécialement installés en
vue de tels agissements. »
La mise à disposition au public d’une œuvre protégée est passible de 3 ans d’emprisonnement
et de 300 000 euros d’amende (art. L. 335‑2). Si le délit a été commis en bande organisée, les
peines sont portées à 5 ans d’emprisonnement et à 500 000 euros d’amende.
Des sanctions complémentaires peuvent être prononcées comme la confiscation des recettes
des produits contrefaits, le matériel ayant permis de produire les objets contrefaits ou la ferme-
ture pendant 5 ans de l’établissement où a été constatée l’infraction…
Article L. 335‑5, modifié par Loi n° 2006‑961 du 1er août 2006 – art. 26 JORF, 3 août 2006 :
« Dans le cas de condamnation fondée sur l’une des infractions définies aux articles L. 335‑2
à L. 335‑4-2, le tribunal peut ordonner la fermeture totale ou partielle, définitive ou
temporaire, pour une durée au plus de 5 ans, de l’établissement ayant servi à com-
mettre l’infraction.
La fermeture temporaire ne peut entraîner ni rupture ni suspension du contrat de travail, ni
aucun préjudice pécuniaire à l’encontre des salariés concernés. Lorsque la fermeture défi-
nitive entraîne le licenciement du personnel, elle donne lieu, en dehors de l’indemnité de
préavis et de l’indemnité de licenciement, aux dommages et intérêts prévus aux articles
L. 122‑14‑4 et L. 122‑14‑5 du Code du travail en cas de rupture de contrat de travail. Le
non-paiement de ces indemnités est puni de 6 mois d’emprisonnement et de 3 750 euros
d’amende. »
Article L. 335‑6, modifié par Loi n° 2007‑1544 du 29 octobre 2007 – art. 38, JORF 30 octobre 2007 :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
« Les personnes physiques coupables de l’une des infractions prévues aux articles
L. 335‑2 à L. 335‑4‑2 peuvent en outre être condamnées, à leurs frais, à retirer des circuits
commerciaux les objets jugés contrefaisants et toute chose qui a servi ou était destinée à
commettre l’infraction.
La juridiction peut prononcer la confiscation de tout ou partie des recettes procurées
par l’infraction ainsi que celle de tous les phonogrammes, vidéogrammes, objets et
exemplaires contrefaisants ou reproduits illicitement ainsi que du matériel spéciale-
ment installé en vue de la réalisation du délit.
Elle peut ordonner la destruction, aux frais du condamné, ou la remise à la partie lésée des
objets et choses retirés des circuits commerciaux ou confisqués, sans préjudice de tous
dommages et intérêts.
Elle peut également ordonner, aux frais du condamné, l’affichage du jugement ou la diffu-
sion du jugement prononçant la condamnation, dans les conditions prévues à l’ar-
ticle 131‑35 du Code pénal. »
52
UE 118 • Systèmes d’information de gestion
En matière de logiciels, la copie de sauvegarde permet ainsi à l’utilisateur qui détient normale-
ment ce logiciel de pouvoir le réinstaller en cas de problème.
L’article L. 122‑5 (modifié par Loi n° 2011‑1898 du 20 décembre 2011 – art. 1) du CPI énonce :
« Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire :
1° Les représentations privées et gratuites effectuées exclusivement dans un cercle de
famille ;
2° Les copies ou reproductions strictement réservées à l’usage privé du copiste et
non destinées à une utilisation collective, à l’exception des copies des œuvres d’art des-
tinées à être utilisées pour des fins identiques à celles pour lesquelles l’œuvre originale a
été créée et des copies d’un logiciel autres que la copie de sauvegarde établie dans les
conditions prévues au II de l’article L. 122‑6‑1 ainsi que des copies ou des reproduc-
tions d’une base de données électronique ;
3° Sous réserve que soient indiqués clairement le nom de l’auteur et la source :
a) Les analyses et courtes citations justifiées par le caractère critique, polémique,
pédagogique, scientifique ou d’information de l’œuvre à laquelle elles sont incorporées ;
b) Les revues de presse ;
c) La diffusion, même intégrale, par la voie de presse ou de télédiffusion, à titre d’informa-
tion d’actualité, des discours destinés au public prononcés dans les assemblées poli-
tiques, administratives, judiciaires ou académiques, ainsi que dans les réunions publiques
d’ordre politique et les cérémonies officielles ;
d) […]
e) La représentation ou la reproduction d’extraits d’œuvres, sous réserve des œuvres
conçues à des fins pédagogiques, …, à des fins exclusives d’illustration dans le cadre
de l’enseignement et de la recherche, à l’exclusion de toute activité ludique ou récréa-
tive, dès lors que le public auquel cette représentation ou cette reproduction est destinée
est composé majoritairement d’élèves, d’étudiants, d’enseignants ou de chercheurs
directement concernés, que l’utilisation de cette représentation ou cette reproduction ne
donne lieu à aucune exploitation commerciale et qu’elle est compensée par une rémuné-
ration négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduc-
tion par reprographie mentionnée à l’article L. 122‑10 ;
[…] »
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
II. La loi Informatique et libertés
201181TDPA0413 53
Systèmes d’information de gestion • Série 4
Si la France était le premier pays européen à mettre en place une loi pour la protection des don-
nées, elle est aujourd’hui le dernier à transposer la directive européenne. Toutefois, si l’objectif
assigné à l’origine visait à simplifier les procédures et à alléger les formalités, force est de consta-
ter que les entreprises sont dorénavant confrontées à des textes touffus, peu évidents à analy-
ser, et qui, au contraire, conduisent à une multiplication des procédures.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
obligatoire.
Des exonérations légales de déclaration de traitements concernent les membres d’association
ou de partis politiques, ainsi que les traitements ayant pour objet la tenue d’un registre public
destiné à l’information du public (listes électorales, RCS…). Toutefois, des exonérations de
déclaration pourront être prononcées par la Cnil par le biais de normes : par exemple, les traite-
ments de paie anciennement soumis à déclaration simplifiée sont exonérés de déclaration
depuis le 7 janvier 2005.
Les traitements mis en œuvre par l’État comportant des données sensibles (fichiers de police et
de justice) ou numéro de Sécurité sociale sont en revanche soumis à une autorisation par le
Conseil d’État, et une autorisation par « soi-même » peut être émise pour les traitements publics
de police et de justice qui ne comportent pas de données sensibles, ou ceux qui intéressent la
sûreté de l’État et la défense.
54
UE 118 • Systèmes d’information de gestion
Un contrat de transfert de données personnelles doit être réalisé entre celui qui envoie les fichiers
et celui qui les reçoit pour procéder au transfert de données. Le destinataire doit respecter la
finalité, la non-transmission à des tiers sans l’accord de l’expéditeur et désigner un représentant
en charge de la protection des données.
En revanche, aucune condition particulière n’est imposée lorsque l’internaute a donné sans
ambiguïté son consentement au transfert, lors d’une inscription en ligne sur un site américain,
par exemple, dans laquelle il laisse son adresse électronique. Il en va de même lorsque le trans-
fert de données personnelles est nécessaire à la réalisation d’un contrat, tel que l’achat d’un livre
sur un site américain.
Les transferts vers un État tiers qui n’assurent pas un niveau de protection adéquat demeurent
possibles sous réserve d’une décision de la Cnil. Un décret d’application décrira la procédure de
« décision » de la Cnil en matière de transferts de données hors de l’Union européenne.
victime d’une attaque peut agir contre l’entreprise propriétaire des données.
Des peines contraventionnelles pour défaut d’information des personnes peuvent atteindre
1 500 à 3 000 euros par infraction constatée : il peut par exemple s’agir d’une collecte de don-
nées personnelles par une entreprise sans avoir informé la personne sur les éléments prévus par
la loi, d’où l’urgence à se mettre en conformité et à changer les mentions légales.
201181TDPA0413 55
Systèmes d’information de gestion • Série 4
Le rôle du Cil consiste à devenir le relais de la Cnil dans l’entreprise, en prodiguant des conseils
en amont, en assurant une certaine pédagogie, et en réalisant des audits et une certaine média-
tion, en plus du rôle d’alerte de la Cnil s’il constate des violations ou des irrégularités.
Si moins de 50 personnes sont chargées de la mise en œuvre des traitements informatiques ou
y ont directement accès, le choix du correspondant est libre. Le Cil peut-être un employé de
l’organisme, un employé d’une autre entité ou un professionnel indépendant (avocat, consultant,
expert-comptable…).
Dans le cas contraire (plus de 50 personnes), le choix du Cil externe est limité. Il peut être un
employé de l’organisme, un salarié d’une des entités du groupe auquel appartient l’organisme,
une personne mandatée à cet effet par un organisme professionnel ou par un organisme regrou-
pant des responsables de traitements d’un même secteur d’activité. Ces deux dernières possi-
bilités de mutualisation permettent de lisser les coûts.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
tiques ou philosophiques, l’appartenance syndicale de toute personne physique.
Néanmoins, les groupements religieux, philosophiques, politiques ou syndicaux peuvent tenir un
registre de leurs membres ou de leurs « correspondants » libres de tout contrôle de la Cnil à ce
sujet.
La Cnil attache beaucoup d’importance à la durée de conservation des informations, qui ne peut
excéder celle prévue initialement par le déclarant lors de la déclaration.
Il faut, enfin, informer toute personne, auprès de laquelle sont recueillies des informations nomi-
natives, du caractère obligatoire ou facultatif de chaque réponse, des conséquences d’un défaut
de réponse, des destinataires prévus d’informations et de l’existence du droit d’accès. Ceci doit
être notamment stipulé par écrit sur tout questionnaire à caractère nominatif au sens de la loi.
56
UE 118 • Systèmes d’information de gestion
Attention
Le signataire est considéré comme juridiquement responsable du contenu de la déclaration.
201181TDPA0413 57
Systèmes d’information de gestion • Série 4
E. La Cnil
La Commission nationale informatique et libertés est une autorité administrative indépendante,
ne rendant compte à aucun ministre. Seul un contrôle financier est exercé a posteriori par la
Cour des comptes. Elle remet chaque année un rapport public au président de la République.
Elle se compose de 17 commissaires nommés pour 5 ans, aucun d’entre eux ne peut être
membre du gouvernement, ni exercer des fonctions dans les branches de l’informatique ou des
télécommunications, ni y avoir des intérêts.
Elle dispose de services et de conseillers. La commission délibère et rend des avis, des délibé-
rations et émet des recommandations. Elle met à disposition, non seulement des membres et
des agents de la Cnil mais encore du public, un service de documentation comportant ouvrages,
textes juridiques, dossiers de presse et documents divers. Un service vous permet aussi de
consulter la liste des traitements.
La Cnil est particulièrement sensible aux interconnexions de fichiers et à la transmission d’infor-
mations qu’elle juge plus dangereuses pour les libertés individuelles et collectives que la simple
détention d’un seul fichier ; ceci explique ses réticences en matière d’utilisation du Numéro
d’identification au répertoire (NIR) qui peut être assimilé au numéro Sécurité sociale. En effet, ce
numéro comporte la codification de données personnelles (sexe, âge, lieu de naissance) et per-
mettrait une interconnexion massive du fait de son rôle d’identifiant et de sa large diffusion.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
F. La sanction
Les sanctions prévues par le Code pénal sont lourdes : emprisonnement (jusqu’à 5 ans !),
amendes (jusqu’à 300 000 euros) (voir sur le site www.cnamintec.fr, dans les Ressources de la
série 4, des extraits du Code pénal donnant le détail de ces peines). Mais il faut bien le dire, la
sévérité de la loi est tempérée par une application plus que parcimonieuse de ces sanctions
pénales. Est-ce à dire que la peur inspirée par cet impressionnant arsenal effraie suffisamment
les contrevenants potentiels pour que ceux-ci s’abstiennent d’actes répréhensibles ? Ou que la
faiblesse des autorités répressives laisse dans l’ombre les infractions à la loi ? Au lecteur de se
faire une opinion sur cette question. Mais pour le professionnel qui engage sa responsabilité
(commissaire aux comptes par exemple), la non-dénonciation de ces délits est un risque non
négligeable qu’il vaut mieux apprécier avec une bonne connaissance de cette loi.
On notera, outre la sévérité des sanctions de ces délits, le fait que la matérialité du délit puisse
résulter de la mauvaise organisation d’un centre informatique ou d’un centre de saisie de l’infor-
mation. Le personnel informatique, déjà soumis à une obligation de discrétion, devient quasi-
ment astreint à un secret professionnel par cette loi.
Toute personne peut s’adresser à la Cnil pour faire état d’une réclamation, d’une pétition collec-
tive, d’une plainte ou d’une dénonciation. Un service spécialisé peut conseiller la formulation
d’une saisine.
La Cnil est habilitée, afin de faire respecter la loi, à toute mission d’investigation ou d’inspection
sur place qu’elle juge utile. Ses représentants peuvent venir effectuer un contrôle à tout moment.
58
UE 118 • Systèmes d’information de gestion
Retrouvez sur le site www.cnamintec.fr, dans les Ressources de la série 4, les principaux
textes de lois mentionnés dans cette partie.
Exercice
Énoncé
La société « Plan de travail » propose des plans de travail sur mesure pour la cuisine ou les salles
de bain aux particuliers.
Son site web lui permet de montrer ses réalisations et les nombreux matériaux disponibles
(marbre, granit, verre, inox…) ainsi que d’enregistrer les demandes de devis en ligne.
* Champs obligatoires
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
201181TDPA0413 59
Systèmes d’information de gestion • Série 4
La société doit veiller à ce que les données collectées sur le site soient en conformité avec la loi
Informatique et libertés.
À cet effet, le dirigeant de cette société vous demande de consulter le site de la Cnil afin de
répondre aux deux questions ci-après :
TRAVAIL À FAIRE
1. Indiquez les obligations de « Plan de travail » concernant les données saisies sur le formu-
laire « demande de renseignements » par les visiteurs de son site web.
2. Précisez les mentions à faire apparaître sur ce formulaire.
Corrigé
1. Indiquez les obligations de « Plan de travail » concernant les données saisies sur le
formulaire « demande de renseignements » par les visiteurs de son site web.
Il faut consulter la norme simplifiée n° 48 concernant les fichiers clients-prospects et vente en
ligne http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/184/ ou
http://www.ch1.fr/wp-content/uploads/2011/10/declaration-cnil.pdf.
• Les fichiers doivent être déclarés à la Cnil.
• La finalité des traitements doit être définie précisément et les données collectées conformes à
cette finalité.
• La durée de conservation des données doit être conforme à l’utilisation prévue (ici un an s’il n’y
a pas de suite à la demande de devis).
• Les personnes doivent être informées de leurs droits (accès, opposition, rectification).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
60
4
partie
Les progiciels de gestion
I. Vision conceptuelle
Le terme progiciel vient de la contraction des deux mots produit et logiciel.
Historiquement, c’est un informaticien, Jean-Erick Forge, qui a créé ce néologisme en le définis-
sant comme un « ensemble fini et défini comprenant un ou plusieurs programmes, la documen-
tation et les conditions de support, conçu pour la réalisation d’une ou plusieurs fonctions définies
et qu’un utilisateur peut acheter avec une garantie du vendeur ».
En janvier 1974, le Journal officiel10 propose11 la définition suivante : « ensemble comprenant un
programme, les jeux d’essais, la documentation correspondante et susceptible d’être fourni à
plusieurs utilisateurs ».
En synthèse, un progiciel est :
• un logiciel : un ensemble de programmes informatiques destiné à traiter une tâche ou plu-
sieurs tâches connexes ;
• commercial12 : un produit complet et fini mis en vente par un éditeur (son fabricant) à destina-
tion des clients potentiels qui recherchent les services assurés par le produit ;
• documenté : la documentation doit être suffisante pour que l’on puisse utiliser le progiciel sans
l’aide de l’éditeur ;
• garanti : en cas de dysfonctionnement ou de panne avérée dans le cadre d’une utilisation nor-
male (spécifiée lors de la vente) et en l’absence de faute de l’utilisateur, l’éditeur doit « réparer »
son produit ou indiquer un moyen acceptable par le client de régler le problème ;
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
• fourni avec des jeux d’essais : un jeu d’essai est un ensemble de données permettant de tester
le logiciel en exploitation. Les progiciels se sont beaucoup fiabilisés et les jeux d’essais ne sont
plus aujourd’hui aussi nécessaires qu’en 1974, année de la publication de la définition au jour-
nal officiel. Non seulement des jeux d’essais ne sont pas fournis avec tous les progiciels mais
lorsqu’ils sont présents, ils sont souvent plus des cas démonstratifs ou pédagogiques que de
vrais jeux d’essai permettant d’effectuer des tests.
À ces différents éléments structurels s’ajoute presque systématiquement une infrastructure sup-
port avec typiquement :
• des ressources techniques à destination des utilisateurs : aujourd’hui, il s’agit presque tou-
jours d’un site Web avec des documents en ligne et une FAQ13 synthétique ;
• des mises à jour : le téléchargement Web est devenu le standard ;
• une assistance en temps réelle :
–– multimode,
–– directe (déplacement d’un technicien), téléphonique, Internet (e-mail et assimilé),
–– multiniveau ;
• installation, utilisation et évolution.
10. J.O., décret numéro 72-19 du 7 janvier 1972 relatif à l’enrichissement de la langue française.
11. Cette définition n’est pas contraignante. Elle entre dans le cadre de « l’enrichissement de la langue
française ».
12. Des logiciels libres (type Open Software Fondation) peuvent être assimilés à des progiciels. Le logiciel
est gratuit mais sa maintenance, assurée par des entreprises commerciales, est payante.
13. FAQ : Frequently Asked Questions une compilation rédigée des questions les plus fréquemment posées.
201181TDPA0413 61
Systèmes d’information de gestion • Série 4
Tous ces services après-vente peuvent être soit compris dans le prix d’acquisition, soit facturés
sous forme de forfaits, d’abonnements ou de paiements à l’acte.
Le progiciel s’oppose aux logiciels « spécifiques », développés sur mesure pour une entreprise.
Les progiciels utilisés par les entreprises vont permettre d’optimiser et faciliter la gestion de plu-
sieurs fonctions de l’organisation14 :
• CRM : Customer Relationship Management (GRC : Gestion de la relation client) qui regroupe
tous les outils capables d’intégrer les clients au sein du système d’information de l’entreprise.
• SCM : Supply Chain Management (GCL : Gestion de la chaîne logistique) regroupant l’ensemble
des outils qui permettent d’intégrer les fournisseurs au système d’information de l’entreprise.
• RH : Gestion des ressources humaines.
Les logiciels comptables (comptabilités générale, analytique, budgétaire) et financiers sont eux
transversaux et participent à l’ensemble de l’activité de l’entreprise.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
tion…) et des métiers particuliers dans un secteur d’activité (métier de la santé : cliniques, hôpi-
taux, maisons de santé ; métiers du conseil, profession comptable, etc.), les outils proposés
vont permettre une offre adaptée et adéquate aux besoins spécifiques des entreprises.
Dans un premier temps, l’offre de progiciels s’est développée autour des applications de la rela-
tion client (outils de CRM) et de la relation fournisseur (outils de SCM). Désormais, elle s’oriente
vers des fonctions métiers plus techniques dans le cadre d’une approche plus adaptée au mar-
ché des PME/PMI.
62
UE 118 • Systèmes d’information de gestion
Le système d’information doit prendre en compte l’ensemble des flux d’informations internes et
externes de l’entreprise. Cette règle nouvelle peut s’appliquer à l’occasion de la mise en place
ou de l’évolution des progiciels de la chaîne de gestion.
Il peut être nécessaire de mettre en place un projet global d’évolution de l’organisation pour réussir
cette ouverture et retirer le bénéfice maximal que permet cette informatique plus communicante. Ce
peut être aussi nécessaire pour simplement éviter des dysfonctionnements ou même des rejets.
A. Logiciel comptable
La comptabilité consiste à recueillir et recenser les opérations, l’activité et le patrimoine d’une
organisation (entreprise, administration, association, établissement public…).
Après la facturation, les outils comptables ont été les premiers à être automatisés avec l’informatique.
Le marché des progiciels comptables est fortement modifié par la concentration en cours du
marché des éditeurs de progiciels de gestion. Parmi les principales opérations, on peut citer le
rachat de CCMX par Cegid, celui d’Adonix par Sage, ou encore celui de Geac par Infor. Les
éditeurs d’ERP ayant une forte connotation comptable sont également concernés, en France
comme à l’étranger : preuve en sont les rachats de Peoplesoft et J.D. Edwards par Oracle, de
Navision par Microsoft, d’Adonix par Sage ou encore d’Intentia par Lawson.
Les composantes et les fonctionnalités d’une comptabilité sont nombreuses :
• Paramétrages : multisociétés ou multiétablissements, gestion de plusieurs plans de comptes
(pour les groupes utilisant différents référentiels comptables), saisies en devises, etc.
• Saisies et contrôles comptables : mise en place de procédure de validation des écritures,
gestion des droits, schémas types d’écriture, qualités de plus en plus ergonomiques, etc.
• Traitements : TVA (sur les débits ou sur les encaissements), fonctions de lettrage, effets (en
portefeuille, escomptés, à l’encaissement), règlements (BO, LCR, virements, etc.), gestion des
relances clients.
• Comptabilité analytique : mise en place de la méthode de coûts, méthodes spécialisées
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
B. Gestion de la trésorerie
La trésorerie est un flux plus que stratégique pour toutes les organisations ; il est vital. Une entre-
prise bénéficiaire peut être mise en faillite si, par manque de trésorerie, elle ne peut faire face à
ses échéances.
La capacité de développement d’une activité nécessite un suivi rigoureux et précis des disponi-
bilités financières. La gestion de trésorerie impose une maîtrise à la fois des besoins et des
surplus de liquidités. Elle concerne tous les types d’organisations, associations, collectivités
locales, établissements publics…
Les progiciels de gestion de trésorerie proposent les fonctionnalités suivantes :
• Gestion des flux financiers et des liquidités.
• Gestion des transactions financières.
• Gestion des instruments de change.
• Gestion des risques.
• Gestion budgétaire et gestion des prévisions.
• Gestion des paiements (Swift, etc.).
201181TDPA0413 63
Systèmes d’information de gestion • Série 4
Cash Management
Système
comptable
Outils de Outils spécifiques,
rapprochement Excel...
Gestion des
règlements
Gestion
d’instruments Pricing
C. Gestion de cabinet
Plusieurs progiciels proposent aux professions libérales des applications informatiques adap-
tées à la gestion de leur métier. On peut citer par exemple Lawyer’it pour les avocats, Topaze
pour les professions paramédicales, 3SI pour les laboratoires d’analyse en biologie médicale.
Les cabinets d’experts-comptables possèdent également leurs progiciels de gestion de cabinet
dédié. Gestisoft de l’éditeur Sage est un bon exemple de ce type de produit. Ils permettent une
gestion continue de leur activité depuis la lettre de mission jusqu’à la facturation. Aussi bien le
suivi quotidien de l’activité que le pilotage du cabinet peuvent être optimisés :
• Suivi de l’avancement de chaque dossier grâce à une gestion dynamique des feuilles de temps
des collaborateurs et des événements.
• Assistance dans l’ensemble des travaux de facturation selon le tarif au temps passé ou au
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
forfait.
• Développement d’indicateurs de gestion qui permettent :
–– de suivre l’activité globale du cabinet ;
–– et de gérer la relation client, trésorerie, encours client, règlements, relances à effectuer…
• Outil de communication et de partage : gestion des rendez-vous, tenue d’un planning général,
suivi de mission…
64
UE 118 • Systèmes d’information de gestion
La partie 4 consacrée aux logiciels « métiers » présentera en détail l’utilisation pratique de plu-
sieurs logiciels comptables (logiciel de tenue comptable et de présentation des états financiers,
logiciel d’immobilisations, logiciel de trésorerie et logiciel de tenue de cabinet).
A. Gestion de la paie
Concernant la gestion de la paie, les applications proposées sont multiples :
• Optimisation de la gestion et la recherche des données avec la création de fiche salarié
sous forme d’onglets classés par thème et l’utilisation d’un bloc-notes salarié permettant de
stocker tous les documents nécessaires (contrat de travail ou lettre de mission, feuille de
calcul des frais de déplacement, photo du salarié, texte brut, etc.).
• Calcul de la paie de manière productive et sécurisée en permettant d’adapter la saisie des
bulletins selon l’organisation de l’entreprise. Les différents modes de saisie peuvent être :
–– par salarié : saisie classique salarié par salarié ;
–– préparation automatique : recalcule automatique des bulletins à l’image du mois précédent ;
–– par rubrique : qui permet une saisie en masse des rubriques de paie dans un masque de
saisie paramétrable ;
–– déclarations automatisées (DUCS : Déclaration unifiée des cotisations sociales, DADS :
Déclaration annuelle des données sociales).
• Gestion, stockage et analyse des absences : module qui permet de saisir différentes
absences des salariés en paramétrant les motifs d’absences afin de les adapter à l’entreprise
(RTT, congés formation, maladie, parentale, etc.).
–– La valorisation et le décompte des absences sont ensuite repris automatiquement dans le
bulletin de paie.
–– Possibilité de réaliser une analyse par salarié ou par type d’absence sur une période choisie.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
A. Définition et objectifs
La Gestion de la relation client (GRC, en anglais CRM pour Customer Relationship Management)
vise à proposer des solutions technologiques permettant à l’entreprise d’individualiser et d’amé-
liorer la relation avec ses clients.
201181TDPA0413 65
Systèmes d’information de gestion • Série 4
Cette recherche d’optimisation de la relation client est engagée autour de trois principaux objectifs :
• Développer la fidélisation du client en apportant un niveau de service optimum. Toutes
les informations concernant l’historique des transactions pourront être stockées et fourniront
à l’entreprise des renseignements pertinents afin de mettre en place une approche personna-
lisée adaptée.
• Accroître l’efficacité et réduire les coûts des outils du marketing. Le CRM va permettre
l’analyse des nombreuses données récoltées afin de mieux comprendre les comportements
des clients, d’identifier des prospects et de permettre le développement d’actions commer-
ciales plus efficaces.
• Individualiser l’offre de service. Les données traitées par le CRM vont permettre de personna-
liser la relation avec le client par une proximité plus forte dans l’analyse de ses besoins et attentes.
Ainsi, la gestion de la relation client a pour ambition de donner à l’entreprise les outils néces-
saires pour conquérir de nouveaux clients, fidéliser les clients actuels et pouvoir anticiper leur
demande. Il s’agit pour l’entreprise d’être plus à l’écoute de son client pour mieux le connaître et
lui apporter une offre individualisée dans une approche de fidélisation.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
place de centres d’appel (nommés généralement Call centers, Help Desk ou Hot-Line).
L’entreprise pourra également utiliser les informations traitées par le CRM dans le cadre de
l’émission de ses factures en utilisant des logiciels de facturation capable :
• de gérer automatiquement la planification de devis, de commandes et livraisons ;
• de suivre les encaissements, les relances et la gestion du stock ;
• de générer la création de documents nécessaires à la comptabilité (listes TVA et clients) ;
• d’assurer la gestion du portefeuille clients ;
• de permettre d’établir les factures (e-billing qui permet la dématérialisation des factures) ;
• d’importer et d’exporter les données vers d’autres logiciels.
C. Les CRM/GRC
Les outils informatiques de CRM proposent généralement trois fonctions orientées autour des
activités de l’entreprise : marketing, commercial et service clients :
• Automatisation des activités de marketing (Enterprise Marketing Automation : EMA) qui va
permettre de planifier et d’automatiser les actions de prospection et de fidélisation. Les outils
de EMA sont programmés pour générer une action individualisée lors de la survenance d’un
événement (envoi de courrier promotionnel suite à un abonnement, relance par téléphone
après le lancement d’une action commerciale, etc.).
• Automatisation du suivi commercial du client (Sales Force Automation : SFA) qui dote les
commerciaux d’une information complète et pertinente sur leurs clients.
• Développement du support du service client (Client Service Support : CSS) en permettant
une plus grande qualité dans ce service apporté au client.
66
UE 118 • Systèmes d’information de gestion
Il faut également ajouter aux outils de CRM la possibilité d’intégrer un module analytique qui va
permettre à l’entreprise d’utiliser sa base de données dans le cadre du développement de
modèles spécifiques, notamment les segmentations client.
Le marché du CRM s’est fortement développé vers la fin des années 1990 et la croissance est
depuis restée constante. En plus des éditeurs dédiés à la gestion de la relation client, ce domaine
est investi par les grands éditeurs d’ERP qui le traitent comme un sous-produit.
Les résultats de l’étude réalisée en 2003 par le Gartner Group sur le marché global des outils
CRM donnent les informations suivantes : le progiciel SAP représente 14,6 % de parts de mar-
ché, Siebel 14,2 %, Peoplesoft 3,5 %, Oracle 3,5 % et Microsoft 2,8 %. En 2006, on recense en
France et au Québec près de 200 progiciels de CRM à la disposition des entreprises.
15. Lombard, Pierre (2003), Gestion des achats sur Internet : encore balbutiante, www.journaldunet.com,
11 mars 2003.
201181TDPA0413 67
Systèmes d’information de gestion • Série 4
2. Le cross-docking (transbordement)
C’est un outil qui recherche la réduction des stocks en conciliant la disponibilité du produit pour
les clients et l’absence de stock dans l’entreprise de distribution. Le principe est de transférer les
marchandises directement du quai de livraison au quai de départ (grossiste, distributeur par
livraison) ou aux linéaires (distributeur magasin).
Cette approche fonctionne grâce à un allotissement (opération consistant à partager une mar-
chandise en plusieurs lots) effectué soit par l’industriel (pré-allotissement, pre-packed cross-
docking), soit par le distributeur (intermediate handling cross-docking) associé à un planning
adéquat.
Le logiciel permet de prévoir ou de déclencher les livraisons des fournisseurs pour qu’elles
soient synchronisées avec les opérations de distribution de l’entreprise.
Le cross docking offre de nombreux avantages :
• Réduction des stocks.
• Réduction du nombre de points de stockage dans l’ensemble de la chaîne d’approvisionne-
ment.
• Augmentation de la durée de vie du produit en linéaire.
• Augmentation de la disponibilité du produit.
Comparé aux autres techniques, on obtient en moyenne un gain de 20 % sur la durée de stoc-
kage d’un produit sur toute la chaîne.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
La gestion des approvisionnements du distributeur est transférée à l’industriel grâce à un pro-
cessus partagé. Un contrat de coopération, établi entre le distributeur et l’industriel, définit des
règles de gestion permettant d’approvisionner les entrepôts et les magasins.
Cette démarche possède plusieurs avantages :
• Réduction des stocks.
• Optimisation du remplissage du camion et donc réduction des coûts de transport.
• Anticipation des flux produits (production et logistique).
• Réduction des ruptures en entrepôts et en magasins.
Le cross-docking et la GPA sont les principales composantes de l’ECR (Efficient Consumer
Response ou efficacité et réactivité au service du consommateur).
L’ECR est une technique innovante mais délicate qui a été mise au point aux États-Unis à la fin
des années 1980 par le géant de la grande distribution Wall Mart et l’industriel Procter & Gamble
qui en ont retiré un avantage stratégique définitif et des bénéfices records. On estime qu’actuel-
lement 85 % des produits vendus par Wall Mart utilisent le cross-docking et la GPA. Le fournis-
seur est le plus souvent responsable de l’alimentation du rayon avec un système de pénalités en
cas de rupture de la disponibilité pour le client final.
68
UE 118 • Systèmes d’information de gestion
Il est donc intégré dans la fonction achat qui va des actions de sélection des fournisseurs
(e-sourcing16 : approvisionnement électronique) en amont au passage et suivi des commandes
(e-procurement) en aval.
Dans la démarche du e-procurement, les commandes sont effectuées électroniquement à partir
de catalogues en ligne appartenant à l’entreprise ou accessible sur le site Web des fournisseurs
(catalogues privés négociés lors du e-sourcing). Il s’agit d’une catégorie de commerce électro-
nique en mode B2B (Business to Business, d’entreprise à entreprise) qui présente plusieurs
avantages :
• Gestion globale de structures de services, de centres de coûts et des budgets.
• Sécurisation des procédures d’autorisation qui peuvent être facilement et librement mises en
place.
• Actualisation des données par l’existence de catalogues multifournisseurs qui permettent l’in-
tégration de nouveaux partenaires.
• Gestion complète des contrats.
• Amélioration de la qualité de l’information qui limite fortement les achats pirates ou les « mau-
vais » achats (contrôle interne : plus grande transparence entre l’acheteur et sa direction).
En pratique, l’utilisateur se connecte à partir du réseau interne ou Internet sur une plate-forme
électronique et consulte le catalogue d’articles. Après sélection, il commande les articles souhai-
tés et devra faire l’objet d’une validation interne selon le processus mis en place. La commande
est ensuite envoyée au fournisseur pour action.
Ainsi, l’e-procurement permet et simplifie la gestion électronique et centralisée de l’ensemble du
processus d’achat : demande de devis, établissement de bons de commande et facturation.
L’entreprise pourra raccourcir les délais de commande et de livraison et réduire ses coûts tout
en améliorant sa maîtrise des achats.
16. L’e-sourcing a pour objectif d’optimiser l’amont de l’achat par la standardisation et l’automatisation de
la recherche, la sélection et la négociation avec les fournisseurs.
201181TDPA0413 69
Systèmes d’information de gestion • Série 4
Approvisionnement Approvisionnement
Livraison Livraison
Approvisionnement Livraison
FOURNISSEUR Production
Approvisionnement Livraison
FOURNISSEUR Production
La Gestion de la chaîne logistique (GCL, en anglais Supply Chain Management : SCM) a pour
objectif de mettre en place des outils et méthodes afin de gérer les flux et les processus d’appro-
visionnement en les intégrant dans un processus global. Gérer la chaîne logistique, c’est ainsi
fluidifier les flux en cherchant à optimiser les coûts (coûts de possession des stocks, coûts
d’acheminement et coûts de rupture).
Ces outils et méthodes, permettant d’améliorer et d’automatiser l’approvisionnement tout en
réduisant les stocks et les délais de livraison, doivent s’appuyer sur plusieurs informations pré-
cises concernant les capacités de production de l’entreprise. Ces outils de SCM doivent per-
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
mettre de suivre le processus physique de cheminement des matières (notion de traçabilité) à
toutes les étapes du processus entre les différents acteurs de la chaîne logistique.
Il existe trois catégories de flux :
• Les flux de marchandises (allant de l’amont vers l’aval).
• Les flux financiers (allant de l’aval vers l’amont).
• Les flux d’information qui vont :
–– de l’amont vers l’aval en suivant les flux physiques ;
–– de l’aval vers l’amont en rapportant des données du côté du consommateur.
70
UE 118 • Systèmes d’information de gestion
Schéma 4
Anticiper l’ensemble des flux physiques de l’entreprise
Approvisionnement
Génération des
approvisionnements
en fonction
de la demande
Stocks
Fabrication
Génération du plan
directeur de
production
Organisation de
flux de production
Une récente étude réalisée, essentiellement en Asie et en Europe, par la société de service infor-
matique américaine Computer Sciences Corporation (CSC), dans son indice annuel 2006 sur la
SCM, montre que les projets d’amélioration des processus de gestion de la chaîne logistique
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
semblent s’essouffler sur l’année. Cette enquête a été adressée à 134 groupes industriels, dans
21 secteurs d’activité.
Les raisons de cette faiblesse proviendraient d’un décalage entre la démarche logistique et la
stratégie d’entreprise, le manque de vision et d’engagement de la direction générale, ainsi que
des difficultés à collaborer et à partager les meilleures pratiques.
Concernant l’utilisation effective et optimale des outils de SCM, 50 % de l’échantillon se situe
aux niveaux 1 et 2 sur une échelle de performance allant de 1 à 5.
Dans la recherche de solution afin d’optimiser le processus de SCM, les sociétés sondées
évoquent les progiciels de gestion intégrés, les systèmes de gestion d’entrepôts, la messagerie
électronique, ou encore les dispositifs de planification et d’ordonnancement des flux logistiques.
Il faut noter que les outils de gestion des approvisionnements (ou e-procurement) sont faible-
ment plébiscités.
201181TDPA0413 71
Systèmes d’information de gestion • Série 4
SOA 8 %
CPRF 11 %
PLM 18 %
ERP 69 %
SCS 2006, cité dans Antoine CROCHET-DAMAIS (2006), Gestion de la chaîne logistique : les industriels
s’estiment peu performants, JDN Solutions, www.journaldunet.com, 25 octobre 2006.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
ou progiciel de gestion intégré (PGI)
A. Définition
Michel Chokron définit le Progiciel de gestion intégré (PGI, en anglais ERP : Enterprise Resource
Planning) : comme « un logiciel qui couvre l’ensemble ou une partie des processus d’affaires
d’une entreprise ». Ce progiciel peut être offert aux entreprises dans son intégralité ou par
domaines fonctionnels. Il est conçu autour « d’un noyau dur de paramètres et de données com-
mun à toutes les fonctionnalités ».
Les principes de base d’un ERP sont :
• de développer des applications informatiques (comptabilité, gestion des stocks, paie, etc.) à
partir de modules indépendants entre eux dans le cadre d’une base de données unique et
commune ;
• d’utiliser un moteur workflow qui permet de propager une donnée entrante au sein du système
d’information dans tous les modules du système qui nécessitent son utilisation selon une pro-
grammation préalable.
Ainsi, un ERP peut être défini comme un « système d’information composé de plusieurs applica-
tions partageant une seule et même base de données, par le biais d’un système automatisé
prédéfini éventuellement paramétrable (un moteur de workflow)17 ».
72
UE 118 • Systèmes d’information de gestion
Schéma 6
Grands comptes Middle market Open Source
Intentia Adonix Compiere
Oracle Cegid ERP5
PeopleSoft/J.D. Edwards Geac OFBiz
SAP Generix Value ERP
Interlogiciel
Navision (Microsoft)
Qualiac
Sage
JDN Solutions (2004), « Appréhender l’Enterprise Resource Planning ». Questions-clés, définitions, liens utiles, acteurs,
chiffres et citations : l’essentiel de ce qu’il faut savoir en un coup d’œil, www.journaldunet.com, 15 juillet 2004.
Schéma 7
Gestion
Gestion Gestion Gestion
Solution comptable Logistique
des RH/paie de production des entrepôts
et financière
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Adonix X X X X X
Cegid X X X X X
Generix X – – X X
Interlogiciel X partiel X X partiel
Oracle X X X X X
PeopleSoft X X X X X
Qualiac X – X X X
Sage X X partiel – –
SAP X X X X X
201181TDPA0413 73
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
utilisateurs).
• Le périmètre fonctionnel est souvent plus large que les besoins de l’entreprise.
• Risque de sous-utilisation du progiciel (coût de la non-utilisation effective ou de la mauvaise
utilisation).
• Rigidité et lourdeur de certaines applications (surtout dans le cas d’une mauvaise utilisation).
• Difficultés liées à une appropriation longue et difficile des utilisateurs (d’où l’importance à la
fois du diagnostic initial et de l’adéquation des formations avec les objectifs et besoins de
l’entreprise).
• Importance d’une maîtrise des processus de l’entreprise afin de prendre en compte les traite-
ments spécifiques au niveau du paramétrage.
• Nécessité de mettre en place un service de maintenance continu.
• Dépendance vis-à-vis de l’éditeur en raison des lourdeurs et difficultés de changer de solution
informatique.
Il faut noter l’existence récente de plusieurs ERP libres qui permettent de réduire les inconvé-
nients de coût de rigidité et de dépendance à l’éditeur. De plus, l’utilisation de formats ouverts
rend plus facile les échanges de données à la fois en interne et vers l’extérieur.
74
UE 118 • Systèmes d’information de gestion
dans l’entreprise, la conversion et le nettoyage des données à récupérer sur d’autres systèmes
ne sont pas pris en compte dans le chiffrage, mais nécessite pour l’entreprise un complément
de coût directement imputable au projet. Également, il est estimé une durée de 8 mois de mise
en production afin d’obtenir les premiers bénéfices et les économies annuelles peuvent en
moyenne atteindre 1,6 million de dollars par an.
20. Ludovic Tichit, Vers une dématérialisation des bulletins de paie, www.journaldunet.com., 2006.
201181TDPA0413 75
Systèmes d’information de gestion • Série 4
Pour aller plus loin : « Les logiciels métiers en pratique », un exemple d’application avec Cegid,
à consulter sur le site www.cnamintec.fr, dans l’UE 118 rubrique Ressources > Série 4.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
76
5
partie
Introduction aux systèmes
décisionnels
Face à la multiplicité des utilisateurs et à la diversité de leurs besoins, les systèmes opérants
n’étaient pas en mesure de répondre efficacement à leurs attentes notamment décisionnelles.
Les décideurs cherchaient à satisfaire ces attentes décisionnelles à partir des bases de produc-
tions OLTP (On Line Transactionnel Processing) qui ne se prêtaient guère aux requêtes déci-
sionnelles. En fait, les systèmes opérationnels ne fournissaient pas le niveau de consolidation,
d’historisation, de comparaison et de capacité d’analyse nécessaires à une vision transversale
incontournable pour la prise de décision. Bien au contraire, ces systèmes fournissaient une
définition hétérogène des indicateurs d’où une remise en cause des résultats toujours possible
et un rapprochement manuel des informations difficile (pas de traçabilité de l’historique, voire
pas d’historique, pas de suivi de la qualité des données, etc.). L’objectif était donc de transfor-
mer un système d’information qui avait une vocation de production en un système d’information
décisionnel. Il s’agit de la transformation des données de production en informations
stratégiques.
A. Définition
Les systèmes décisionnels sont dédiés au management de l’entreprise pour aider au pilotage
de l’activité. Ils offrent aux décideurs une vision transversale de l’entreprise. Ils sont conçus
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
spécifiquement pour l’aide à la décision. Alimentés par les applications métier de l’entreprise, les
SID permettent une vision transversale de l’établissement grâce à des informations en prove-
nance de différents métiers. ils stockent les informations de manière spécifique et permettent
ainsi des analyses poussées sur des thématiques précises pour déterminer la meilleure
décision à prendre. Entièrement dédié au pilotage de la performance, le SID met en œuvre une
grande richesse de fonctions : tableaux de bord pré-formatés, analyse multidimensionnelle,
simulation…
201181TDPA0413 77
Systèmes d’information de gestion • Série 4
Exemple 1
Analyse des achats par :
• catégorie de produit (première dimension) +
• année (deuxième dimension) +
• acheteur ou commercial (troisième dimension) +
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
• zone géographique (quatrième dimension)…
Exemple 2
Un commercial souhaite afficher le chiffre d’affaires par Produit + Région. Puis, après
réflexion, il préfère une représentation par Région + Produit.
Le modèle multidimensionnel contient deux types d’attributs : les dimensions et les indica-
teurs (mesures). Ce sont les analyses de ces derniers qui intéressent l’utilisateur final.
78
UE 118 • Systèmes d’information de gestion
Dimension
Année Semestre Trimestre Mois
temporelle
Dans une perspective conceptuelle multidimensionnelle, ces dimensions font partie d’un hyper cube
permettant la manipulation de ces dimensions. Par exemple, on peut instantanément changer de
dimension (drill through), détailler (drill down), agréger (drill up), simuler (forecast, what if).
Comme nous pouvons le constater (schéma ci-avant), une dimension contient des membres :
• Année/semestre/trimestre/mois/semaine/jour font partie de la dimension Temps.
• Alimentation/papeterie/hygiène font partie de la dimension Produit.
• Pays/Région/Département/Ville font partie de la dimension Géographique.
• Direction/service/unité/employé font partie de la dimension Hiérarchique.
Au fur et à mesure du développement de l’organisation et de l’analyse, les membres définis
peuvent changer. Par exemple, il est possible d’ajouter des produits et des clients.
suivant son évolution au fil du temps. Les mesures sont les valeurs numériques que l’on com-
pare (montant des ventes, quantité vendue, valeur des stocks, nombre de crédits accor-
dés, coût des travaux, nombre d’accidents…). Ces valeurs sont le résultat d’analyse des
données issues du croisement de différentes dimensions. Dans un cube, chaque cellule
contient, en principe, une mesure calculée (le CA de la papeterie au mois de février à Nancy).
Ce sont les analyses de ces mesures qui intéressent le décideur. Il est donc possible d’analyser
les indicateurs selon différents axes d’analyse.
D. Granularité et hiérarchies
L’approche multidimensionnelle prévoit des hiérarchies multiples dans chaque axe d’analyse.
Autrement dit, une dimension comprend des membres (sous dimension) qui contiennent des sous
membres… Chacun de ces éléments appartient à un niveau hiérarchique (niveau donné de
granularité). Chaque dimension contient un nombre de niveaux hiérarchiques qui est déterminé
en fonction des besoins. Les hiérarchies organisent des relations parent-enfant entre les diffé-
rents niveaux d’une dimension. Elles sont représentées sous forme de structure arborescente.
Par exemple, dans la dimension Temps, il est possible de définir le membre année (niveau 1)
comme niveau supérieur de la hiérarchie. De même, le sous-membre trimestre (niveau 2) sera un
enfant de l’année et le sous-sous-membre mois (niveau 3) sera un enfant de trimestre.
Les membres dans une dimension sont organisés en hiérarchie. Chacun de ces membres peut
appartenir à un niveau hiérarchique différent (rayon/catégorie/produit x de la dimension
« Produits »). Il est également possible que tous les membres soient au même niveau de gra-
nularité (alimentation, papeterie et hygiène de la dimension « Produits »).
201181TDPA0413 79
Systèmes d’information de gestion • Série 4
E. Les formules
Les formules doivent fournir des règles de calcul (règles du croisement des dimensions) pour
chaque mesure. Il peut s’agir des règles simples : addition, ventilation, soustraction, division… ou
bien des fonctions : somme (quantité*PrixVente), moyenne {quantité*(PrixVente - PrixAchat)}.
La conception d’un SID selon une approche multidimensionnelle fait appel à la compréhension
des concepts tels que l’OLTP et l’OLAP. Ces idées feront partie du développement suivant.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
multidimensionnelle pour la prise de décision. Ce terme date de 1993. Il fut introduit par E.F.
Codd. OLAP désigne une catégorie d’applications et de technologies permettant de collecter,
stocker, traiter et restituer des données multidimensionnelles, à des fins d’analyses décision-
nelles. L’OLAP est la technologie sur laquelle se base le fonctionnement d’un SID. Les bases de
données selon les règles de l’OLAP sont structurées en hyper cube à n dimensions dont les
données sont dé-normalisées et représentées sous forme multidimensionnelle. Il s’agit de
restructurer et de stocker dans un outil multidimensionnel les données issues de fichiers plats ou
de bases relationnelles.
L’outil OLAP renferme deux types d’objets qui sont les variables et les dimensions. Il struc-
ture un modèle multidimensionnel (cube ou hyper cube) dans lequel chaque cellule peut être
définie par sa position en hauteur, longueur et profondeur (les coordonnées d’une cellule).
L’OLAP permet de :
• établir de nouvelles relations transversales (non prévues) entre les données transactionnelles
des systèmes opérationnels ;
• transformer les données opérationnelles détaillées pour présenter au décideur une vue synthé-
tique et stratégique ;
• effectuer des conversions et des extractions nécessaires à partir des OLTP pour alimenter la
Base multidimensionnelle et préparer la prise de décision ;
• structurer, hiérarchiser, et stocker dans un format multidimensionnel (hyper-cube) au lieu de
tables les données en provenance des systèmes de production (fichiers plats, applications,
bases de données relationnelles…) ;
• fournir au final des tableaux de bord composés d’indicateurs décisionnels.
80
UE 118 • Systèmes d’information de gestion
Système de pilotage
Système d’Information
Décisionnel
OLAP
201181TDPA0413 81
Systèmes d’information de gestion • Série 4
DataMining
Analyse décisionnelle
Sommet stratégique
Affichage
multidimentionnel
Comptabilité
Marketing Gestion
des risques
DataMarts
Référentiel
1 DataWarehouse
et/ou tfhkdh jdgyiol
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
hdhju jkjuimoi
∞
Transformation Chargement
ELT
Extraction
82
UE 118 • Systèmes d’information de gestion
B. Extract-Transform-Load (ETL)
Les outils ETL ont principalement pour objectif d’assurer l’acheminement des informations à partir
des données sources (bases de production et données externes) vers les outils décisionnels
(DataWarehouse et DataMarts). Ils constituent ainsi une interface entre en amont les données
sources et en aval les composants décisionnels de la chaîne. Ainsi le DataWarehouse est alimenté
par des extractions (E) périodiques. Avant le chargement (L), les données subissent d’importants
processus d’intégration, de nettoyage et de transformation (T). Cette alimentation par des données
transactionnelles peut se faire en batch ou au fil de l’eau. Les outils ETL ont pour vocation de :
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
C. Datawarehouse (DW)
Le DW ou l’entrepôt de données en français est le socle d’une mise en place d’un système de
Reporting et d’analyse selon plusieurs axes d’analyse. C’est également la colonne vertébrale de
la chaîne décisionnelle. Il contient des informations utiles pour la prise de décision en prove-
nance de sources hétérogènes (la paie, la gestion des ressources humaines, la gestion des
commandes…). La conception d’un DW se base, en principe, sur une approche multidimension-
nelle. Il s’agit donc de mettre en place un ou plusieurs cubes et/ou des tables relationnelles qu’il
va falloir remplir à partir des sources opérationnelles (OLTP). Une telle approche accélère le
temps de réponse, lors de la phase de restitution, car en acceptant la dé-normalisation (agréga-
tion et redondance) elle réduit au maximum les nombreuses jointures nécessaires dans le cadre
d’une modélisation relationnelle.
Selon Bill Inmon (1996) : Le DataWareHouse est une collection de données (orientées sujet
« thématique », intégrées, non volatiles et historisées) organisées pour le support d’un pro-
cessus d’aide à la décision.
201181TDPA0413 83
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
valeurs chargées d’un indicateur doivent être gardées pour constituer une référence temporelle
garantissant une traçabilité de l’indicateur. Dans un système de production, les données sont
mises à jour à chaque nouvelle transaction. Exemple, le solde d’un compte bancaire est mis à
jour après chaque mouvement débiteur ou créditeur (retrait ou dépôt d’argent). Les anciens
soldes ne sont pas gardés. Par conséquent, les données sont volatiles car elles sont régulière-
ment mises à jour. L’interrogation d’une base de données relationnelle d’un système transaction-
nel s’effectue par des requêtes portent en principe sur les données actuelles. Il est difficile de
retrouver un ancien résultat.
84
UE 118 • Systèmes d’information de gestion
E. DataMarts (DM)
Un DataMart est un magasin de données composant un sous-ensemble de l’entrepôt de données
(DW). Il est thématique et orienté vers un sujet particulier (finance, comptabilité, commercial, RH,
marketing, achat, stock, CRM, SCM…). Il a pour vocation de répondre à un groupe spécifique de
décideurs ou à un usage particulier (comptabilité, marketing, CRM…). Ce mini DW (DataMart)
donne ainsi une vision départementale ou métier des données. Il s’agit de réorganiser le
DataWarehouse en restructurant les données dans plusieurs magasins. Les informations impor-
tées dans ces magasins sont souvent modélisées selon une approche multidimensionnelle.
F. DataMining
DataMining signifie littéralement un forage des données ou exploration des données. Il s’agit
d’un ensemble de techniques qui permettent d’extraire, à partir des DW et des DM, des connais-
sances afin de décrire le comportement actuel et de prédire les actions futures des clients, des
fournisseurs, des partenaires, des employés… C’est un processus de fouille, d’analyse et
d’interrogation portant sur les données de la chaîne décisionnelle. L’objectif est de transfor-
mer les données en connaissances. Un DataMining permet donc d’améliorer la valeur des don-
nées contenues dans le DW.
Un DataMining est une analyse de type exploration de données. Elle porte sur l’étude com-
portementale de la clientèle, sur la recherche de corrélations entre les données, entre les événe-
ments, les phénomènes et sur la détection de profils ainsi que l’affiliation à un profit. Cette
analyse permet de répondre à des questions telles que :
• De quel guichet Monsieur Dupont se sert-il pour effectuer ses opérations bancaires ? Se sert-il
de celui situé à côté de son domicile ou bien de son lieu du travail ?
• Quelle est la probabilité qu’un tel client achète du thé s’il achète du gâteau ?
En répondant à ces questions, l’analyse de type exploration de données détecte des éléments
discriminants pour ensuite cibler les clients potentiels et prévoir les ventes futures. Ainsi, cette
exploration permet de découvrir des modèles implicites facilitant la compréhension du sens
des données et d’en déceler les relations et les corrélations multidimensionnelles entre les
magasins (points de ventes), les profils de clients, les types des ventes…
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Ces outils sont utilisés par les décideurs qui ne connaissent pas forcément l’informatique déci-
sionnelle. Ce sont donc des outils de Reporting assez facile à manipuler par les utilisateurs métier.
201181TDPA0413 85
Systèmes d’information de gestion • Série 4
BD
Reims
BD
Nancy
Feuille
BD Cube
= de données
Excel
Limoges
Exemple applicatif
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
La société DE a réalisé un chiffre d’affaires de 310 000 € au premier trimestre 2009. Ce montant
comprend les trois secteurs commercialisés par l’entreprise : Alimentation, papeterie et
hygiène. L’application comptable ne permet pas aux décideurs d’avoir assez de détail sur la
décomposition de ce chiffre selon plusieurs d’axes d’analyse. En revanche lorsque le système
d’information se base sur l’approche multidimensionnelle il est possible d’obtenir des données
décisionnelles beaucoup plus riches. L’exemple illustre un cube dont les dimensions sont :
• Zone géographique (régions ou Villes), Produits et Temps.
Les indicateurs à obtenir dans cet exemple sont les CA selon différentes possibilités de
croisements :
• Zone géographique/Produits.
• Produits/Temps.
• Zone géographique/Temps.
• Zone géographique/Produits/Temps.
86
UE 118 • Systèmes d’information de gestion
Limoges L 5 28 35 65 Limoges L 0 20 15
Nancy N 15 15 45 75 Nancy N 5 15 30
Reims R 70 60 40 170 Reims R
France F
1 2 3
1 2 3 4
Janv. Fev. Mars
Janv. Fev. Mars 1er Tri.
Limoges L 0 20 15 Limoges L
Nancy N
Alimentation B 0 20 15
Alimentation B 5 15 30
8
Papeterie C 5 5 8
Papeterie C 5 0 7
12
Hygiène D 5 0 8 Hygiène D 0 0 12
1 2 3 1 2 3
Janv. Fev. Mars Janv. Fev. Mars
21. Une opération de drill-down déploie, afin de ventiler, chaque cellule d’un cube en plusieurs autres cellules.
22. L’opération de drill-down est prise uniquement en compte pour le cube dans son ensemble.
23. Il est à noter que les CA, dans le cube, sont exprimés en K€.
201181TDPA0413 87
Systèmes d’information de gestion • Série 4
Selon un autre axe d’analyse (zone géographique24), le même CA 90 (FA1) est réparti en :
• 70 pour Reims (RA1), 15 pour Nancy (NA1) et 5 pour Limoges (LA1).
De même que, les cellules (FA2) et (FA3) affichent le prix des produits vendus, respectivement,
pour les mois février et mars.
Quant à la première colonne, à partir, de la droite elle fournit les montants totaux des produits
écoulés au premier trimestre : les 310 (FA4) représentent, selon l’axe du produit, l’ensemble des
produits vendus dans toute la France. La ventilation de ce chiffre est la suivante :
• 160 pour l’alimentation (FB4), 90 pour la papeterie (FC4) et 60 pour l’hygiène (FD4).
Ces mêmes 310 (FA4) réalisés au premier trimestre se répartissent – selon la dimension zone
géographique – entre :
• 170 pour Reims (RA4), 75 pour Nancy (NA4) et 65 pour Limoges (LA4).
Ces 310 sont également désagrégés selon l’axe temporel en :
• 90 pour le mois de janvier (FA1), 100 pour février (FA2) et 120 pour mars (FA3).
Ainsi les 64 chiffres, affichés dans les cellules (petits cubes), représentent les valeurs des indica-
teurs à obtenir. Dans cet exemple, les chiffres d’affaires ont été choisis comme indicateur. Il est
possible de choisir une autre variable telle que la quantité des ventes, la marge, le prix de
revient… Au total, nous constatons que ce cube permet de désagréger le CA total de 310 000 €
(en provenance du système opérant) en 64 indicateurs (figure 5). La décomposition du cube en
tranches Reims, Nancy et Limoges (figures 6, 7 et 8) illustre les valeurs des indicateurs ad hoc.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
valeurs des variables dans le tableau croisé dynamique (tableau 5 ci-après) ;
• chaque cellule du cube représentant la valeur d’une variable (issue du croisement des trois
membres en provenance des trois dimensions) doit être retranscrite en un enregistrement
(ligne) dans la feuille Excel. Cet enregistrement doit contenir cette même valeur ainsi que les
trois membres qui ont contribué à sa création. Par exemple la cellule contenant la valeur 35,
dont les coordonnées sont RC 2 (figure 6) doit être retranscrite en un enregistrement dans une
feuille Excel (ligne 17 tableau 2 ci-après).
24. Les 16 petits cubes sur le dessus (figure 5) concernent la dimension « zone géographique ». En d’autres
termes, ils montrent la répartition des CA France entre les trois villes.
88
UE 118 • Systèmes d’information de gestion
201181TDPA0413 89
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
90
UE 118 • Systèmes d’information de gestion
201181TDPA0413 91
UE 118 • Systèmes d’information de gestion
Exercice autocorrigé
Énoncé
Remarques
Le fichier Excel est à télécharger sur le site de www.cnamintec.fr (Ressources Série 4).
Formatico est une société spécialisée dans l’organisation de stages professionnels pour des
personnes qui sont :
• des salariés des entreprises (formation continue) ;
• des personnes en recherche d’emploi et qui, dans ce cas, sont adressées par Pôle emploi ;
• des individuels (congé formation ou autre).
Lorsque les stagiaires sont envoyés par leur entreprise, celle-ci assure le paiement de la forma-
tion. Il n’est pas rare qu’une entreprise envoie plusieurs de ses salariés suivre un ou plusieurs
stages, voire commande un stage réservé uniquement pour ses salariés.
Les stagiaires peuvent également être adressés par Pôle emploi qui, dans ce cas, prend en
charge le coût de la formation selon un accord passé avec Formatico.
Il y a également des individuels qui peuvent s’inscrire à un stage. Ces inscriptions sont margi-
nales et Formatico souhaite conserver les raisons qui les ont motivés à s’inscrire (par exemple
une reconversion, obtenir une promotion…). Ces raisons sont mémorisées dans la propriété
« objectif » figurant dans le MCD.
Il existe un barème de prix différents en fonction du type de stagiaire (individuels, chômeurs ou
salariés).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Plusieurs enseignants encadrent ces stages : ils sont soit permanents, soit occasionnels. Les
heures réalisées sont variables et dépendent des stages. Plusieurs formateurs peuvent intervenir
sur une session de formation.
Les thèmes des stages sont variés :
• informatique (formations sur logiciels : Excel niveau 1 et 2, Access niveau 1 et 2, Word,
Powerpoint, Sage Comptabilité, Sage Immobilisations, Sage Gestion commerciale, Gestion de
Cabinet, PGI Cegid niveau 1 et 2, etc.) ;
• communication écrite ou orale ;
• management ;
• gestion (introduction à la comptabilité, comptabilité approfondie, finance, contrôle de gestion,
fiscalité…) ;
• droit (social, des sociétés…).
Certains stages nécessitent un prérequis. Par exemple pour suivre le stage Excel niveau 2, il faut
avoir suivi avec succès le stage Excel niveau 1.
Pour chaque stage, il y a plusieurs sessions.
Un stagiaire ne peut faire l’objet que d’une inscription à une session de formation.
Une application sur logiciel SGBDR existe et vous avez en annexe 1 un extrait du modèle de
données de cette application.
Cependant certains éléments ne sont pas correctement gérés par l’application actuelle et il vous
sera demandé d’y remédier.
201181TDPA0413 93
Systèmes d’information de gestion • Série 4
TRAVAIL À FAIRE
1. Expliquez les cardinalités de l’association Prérequis.
2. Que signifie le symbole XT présent sous l’entité Stagiaire ?
3. Quel est l’identifiant d’une session ? Expliquez.
4. Écrivez le schéma relationnel.
5. Écrivez en SQL les requêtes permettant de connaître :
a. La liste des formateurs (N°, nom, prénom) par domaine de stage.
b. La liste des stages nécessitant d’avoir suivi un autre stage (N° Stage, LibelléStage, N° stage
prérequis).
c. Combien de stages existe-t-il pour le domaine Droit (N° DomStage = 6) ?
d. Combien de sessions par stage ont eu lieu en 2012 ?
e. Quelles sont les sessions qui ont eu moins de 10 inscrits en 2012 ?
f. Quel est le total des heures de formation par formateurs depuis le 1er janvier 2013 ?
g. Quelle est la durée moyenne d’un stage ?
h. Quels sont les formateurs (N°, nom, prénom) qui n’ont pas travaillé en mars 2013 ?
6. Écrivez la requête permettant d’augmenter le tarif des stages d’informatique de 5 %.
Formatico souhaite supprimer tous les enregistrements des stagiaires qui n’ont pas suivi de
stage depuis 5 ans. M. Dupuy a écrit la requête suivante à cette fin :
DELETE FROM Stagiaire
WHERE N° St NOT IN (SELECT N° ST FROM Inscription, Session
WHERE Inscription.N° Session=Session.N° Session
AND Year(debutsession)>=YEAR(NOW())-5)) ;
7. Suppression d’enregistrements
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
a. Cette requête vous paraît-elle juste ? Justifiez en expliquant ligne par ligne ce qu’exécute
cette requête.
Lorsque M. Dupuy exécute la requête, le SGBDR lui renvoie le message suivant :
« Impossible de supprimer ou de modifier l’enregistrement car il existe des enregistrements
connexes dans des tables associées ».
b. À quoi est dû ce message d’erreur ? Comment devrait procéder M. Dupuy pour apurer la
base de données des anciens stagiaires ?
94
UE 118 • Systèmes d’information de gestion
• À chaque session de stage, Formatico nomme un responsable de la session qui doit être obli-
gatoirement un formateur intervenant de la session.
• À la fin de chaque session de stage, il y a une évaluation du stagiaire par un des formateurs de
la session. Cette évaluation sera remise au stagiaire et à l’organisme qui a payé la formation.
Comme les stagiaires peuvent revenir plusieurs fois, il faut pouvoir conserver un historique de
ces évaluations.
201181TDPA0413 95
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Une remise est appliquée en fonction du nombre global d’inscriptions figurant sur la facture
(cf. barème de remise) et du type de client (individuel, entreprise ou Pôle emploi).
Un récapitulatif, par domaine de stage, du nombre d’inscrits et du montant facturé est égale-
ment fourni en même temps que la facture à des fins statistiques.
17. Après avoir pris connaissance des différents éléments en annexe 6, vous compléterez le
tableau suivant. Vos formules devront gérer les messages d’erreur éventuels.
96
UE 118 • Systèmes d’information de gestion
201181TDPA0413 97
98
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
UE 118 • Systèmes d’information de gestion
Chaque bureau administratif et chaque salle (de classe ou des professeurs) sont équipés d’une
imprimante laser (10 au total).
Les adresses IP du réseau ont été définies ainsi :
• Serveur de données : 192.168.24.1
• Routeur : 192.168.24.254
• Imprimantes : plage d’adresses réservées : 192.168.24.10 à 192.168.24.30
• Postes de travail :
–– Administratif : plage d’adresses réservées : 192.168.24.41 à 192.168.24.80
–– Pédagogiques : plage d’adresses réservées : 192.168.24.81 à 192.168.24.180
201181TDPA0413 99
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
100
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
201181TDPA0413
Feuille de calcul « Facture »
101
UE 118 • Systèmes d’information de gestion
Systèmes d’information de gestion • Série 4
Corrigé
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Le symbole XT signifie qu’il y a une contrainte de partition, c’est-à-dire qu’il y a couverture et
disjonction. Les stagiaires sont donc soit des individuels, soit des chômeurs, soit des salariés
(une seule de ces possibilités à la fois). Ils ne peuvent pas être dans un autre cas.
102
UE 118 • Systèmes d’information de gestion
b. Liste des stages nécessitant d’avoir suivi un autre stage (N° Stage, LibelléStage, N° stage
prérequis).
SELECT N° Stage, LibelléStage, N° stage prérequis
FROM Stage
WHERE N° stage prérequis IS NOT NULL ;
201181TDPA0413 103
Systèmes d’information de gestion • Série 4
h. Les formateurs (N°, nom, prénom) qui n’ont pas travaillé en mars 2013.
SELECT N° F, NOM F, PrénomF
FROM Formateur
WHERE N° F NOT IN (SELECT N° F FROM Enseigne, session
WHERE Enseigne.N° session= Session.N° Session
AND Enseigne. N° Stage = Session. N° Stage
AND Début Session BETWEEN #1/3/2013 # AND #31/3/2013 # ) ;
7. Suppression d’enregistrements
a. Cette requête vous paraît-elle juste ? Justifiez en expliquant ligne par ligne ce qu’exé-
cute cette requête.
Du fait de l’identification relative de l’entité faible Session par rapport à l’entité forte Stage, il
manque la jointure suivante : AND Inscription.N° Stage= Session.N° Stage (la jointure entre
Session et Stage se réalise sur les deux champs communs à savoir : N° Stage et N° Session).
La requête va supprimer de la table stagiaire tous les enregistrements pour lesquels le N° Stagiaire
n’est pas dans la sous requête.
La sous requête permet de connaître tous les stagiaires qui ont été inscrits à un stage dans les
5 dernières années (l’année de la session est supérieure ou égale à l’année en cours – 5 ans).
b. À quoi est dû ce message d’erreur ? Comment devrait procéder M. Dupuy pour apurer
la base de données des anciens stagiaires ?
Le message d’erreur « Impossible de supprimer ou de modifier l’enregistrement car il existe des
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
enregistrements connexes dans des tables associées » est dû au fait qu’il existe des enregistrements
associés aux enregistrements qui vont être supprimés dans la table Stagiaires. Ces enregistrements
associés sont dans les tables Inscription, Individuel, Chômeur et Salarié. En effet, la clé primaire de
la table inscription est la concaténation des clés primaires des tables Session et Stagiaire. Si on sup-
prime un enregistrement de Stagiaire, l’intégrité référentielle ne sera plus respectée dans la table
inscription ; cela signifie qu’un enregistrement de la table inscription ne pourra plus être relié au sta-
giaire auquel il était relié (données non reliées et perte d’informations).
Pour apurer la base de données des anciens stagiaires, il faut d’abord supprimer les enregistre-
ments les concernant dans les tables Individuel, Chômeur, Salarié et Inscription, puis on pourra
supprimer les enregistrements de la table Stagiaire.
104
UE 118 • Systèmes d’information de gestion
Remarques
Il était nécessaire de spécialiser l’entité Formateur avec 2 sous-types : Permanent et Vacataire.
Chaque sous-type n’a pas d’identifiant puisqu’il hérite de celui de l’entité générique à savoir N° F.
Un formateur étant soit un vacataire soit un permanent, il y a donc une contrainte de partition
(notée + ou XT) – il y a couverture et disjonction.
Un vacataire peut être envoyé par une agence d’intérim (entité à créer avec un identifiant et les
propriétés qui figurent dans l’énoncé) ou recommandé par un autre formateur ou tout simple-
ment suite à une candidature spontanée (donc pas de contrainte entre Envoyé et Recommandé).
Recommandé et Envoyé sont des CIF avec comme cardinalité minimum du côté Vacataire).
Un stagiaire reçoit une évaluation à la fin (cardinalités 0,n) de chaque session donc création
d’une CIM porteuse de la propriété « Commentaires Évaluation ». Cette évaluation est donnée
par un seul formateur donc la CIM est transformée en pseudo entité qui va être reliée à
Formateur par une CIF.
Une session est sous la responsabilité d’un seul formateur lequel fait forcément parti des
enseignant de la session (contrainte d’inclusion entre est resp et Enseigne).
Un domaine de stage est placé sous la responsabilité d’un et un seul formateur (CIF Est Resp
entre Formateur et Domaine de Stage). Certains formateurs ne sont responsables d’aucn
domaine de stage et un formateur est responsable au maximum d’un domaine de stage (car-
dinalité 0,1 du côté de formateur). Ce formateur responsable doit être compétent dans ce
domaine de stage d’où la contrainte d’inclusion entre Est Resp et Est compétent.
201181TDPA0413 105
Systèmes d’information de gestion • Série 4
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Dossier 4 : Gestion des heures des enseignants
106
UE 118 • Systèmes d’information de gestion
Remarques
Ici, il faut écrire une fonction personnalisée. La fonction personnalisée admet dans ces argu-
ments les variables d’entrée. La variable de sortie est Heure_sup.
Deux structures conditionnelles imbriquées permettent de calculer le nombre d’heures supplé-
mentaires lorsque l’enseignant est un vacataire (test sur Type_enseignant).
11. Comment doit-on procéder pour implanter cette fonction personnalisée dans le tableur
puis l’utiliser dans la feuille de calcul ?
Depuis le classeur, il faut vérifier que les macros sont activées puis lancer VBA (Alt + F11) et
programmer la fonction personnalisée.
Voici la fonction personnalisée en VBA : (à titre d’illustration – non nécessaire pour répondre à la
question)
Puis il faut se placer dans la cellule G3 de la feuille de calcul et insérer la fonction personnalisée
en précisant ses trois arguments d’entrée (type enseignant, nombre d’heures prévues, nombre
d’heures réelles).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
12. Quelle est la classe d’adresse du réseau Formatico ? Combien d’hôtes peut-on adres-
ser dans un tel réseau ? Justifiez vos réponses.
L’adresse du réseau de Formatico est 192.168.24.0
L’octet de poids fort est compris entre 192 et 223, donc c’est une adresse de classe C.
(19210 = 110000002, les bits de poids fort sont à 110 donc c’est une adresse de classe C)
Dans une adresse de classe C, l’identifiant réseau est sur 3 octets, et l’identifiant hôte sur 1 octet,
on ne dispose donc que de 1 octet pour coder les hôtes, soit 8 bits.
201181TDPA0413 107
Systèmes d’information de gestion • Série 4
On peut donc obtenir 28 adresses, soit 256. Pour les postes de travail il faut ôter 2 adresses, tous
les bits à 1 de la partie hôte (qui correspond à l’adresse du réseau) et tous les bits à 1 pour cette
partie (qui correspond à l’adresse de diffusion du réseau).
Le nombre d’hôtes que l’on peut adresser dans ce réseau est donc de (28 – 2), soit 254.
Soit :
256 adresses
– 1 adresse du réseau
– 1 adresse de diffusion
= 254 adresses disponibles
14. Après avoir rappelé ce qu’est un intranet, vous indiquerez quelles sont les adaptations
qu’il sera nécessaire de réaliser pour mettre en place cet intranet chez Formatico.
Un intranet est un ensemble de services qui reposent sur les technologies Internet mais qui sont
réservés au personnel de l’entreprise qui y a accès grâce à un login et un mot de passe.
L’accès peut être local ou distant.
Il faut installer un serveur web (http, qui va héberger l’intranet de Formatico) et un serveur de
messagerie.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Les postes accèderont à l’intranet grâce à un client léger (navigateur web).
15. Quels sont les risques liés à l’intranet et quelles mesures convient-il de prendre pour
s’en prémunir ?
Il faut protéger le réseau local par un pare-feu.
Si l’intranet est accessible depuis l’extérieur, il faudra installer une zone tampon pour éviter les
intrusions et la compromission des données. Il faudra donc installer une DMZ.
À terme, Formatico souhaite développer un extranet où les stagiaires (soit directement, soit par
Pôle emploi, soit par leur entreprise) pourront s’inscrire en ligne aux différentes sessions de for-
mations et accéder à des ressources en lignes.
16. Pour respecter la loi Informatique et Libertés, quelles sont les obligations que devra
respecter la société Formatico ?
• Effectuer une déclaration des traitements de données à caractère personnel.
• Prendre toutes les mesures garantissant la sécurité et la confidentialité des données ainsi
collectées.
• Demander le consentement de la personne pour la conservation de ses données.
• Garantir le droit d’accès et de rectification des données aux personnes (droit d’informations).
108
UE 118 • Systèmes d’information de gestion
17. Après avoir pris connaissance des différents éléments en annexe 6, vous compléterez
le tableau suivant.
Formules de calcul à trouver sur la feuille de calcul « Facture »
À recopier
Cellules Formule
jusqu’en
=SI(ESTNA(RECHERCHEV($F$3 ;Liste_Clients ;2 ;FAUX)) ;"Numéro Client
F4
inconnu" ;RECHERCHEV($F$3 ;Liste_Clients ;2 ;FAUX))
=SI(ESTVIDE($A11) ;"" ;SI(ESTNA(RECHERCHEV($A11 ;Stage ;2 ;FAUX)) ;"Stage
D11 D28
inexistant" ;RECHERCHEV($A11 ;Stage ;2 ;FAUX)))
E29 =SOMME(E11 :E28)
E30 =NBVAL(A11 :A28)
E32 =RECHERCHEV(E29 ;Barème_remise ;RECHERCHEV(F9 ;Barème_stagiaire ;2 ;FAUX)+2 ;VRAI)
E38 E43 =SOMME.SI($C$11 :$C$28 ;$C38 ;$E$11 :$E$28)
G45 =NB.SI(E11 :E28 ;15)
Une difficulté pour la formule de la cellule E32 où il faut faire 2 RECHERCHEV imbriquées.
La première RECHERCHEV recherche, à partir du nombre de stagiaires inscrits (cellule E29- 1er
argument) dans la table Barème_remise (2e argument), le taux de remise qui est contenu dans la
colonne (3e argument) obtenue en faisant une recherche exacte (4e argument = FAUX) de la caté-
gorie d’entreprise (1er argument de la RECHERCHEV imbriquée) dans la table Barème_stagiaire
en renvoyant la colonne 2 auquel a été rajouté le nombre 2 (pour les 2 premières colonnes mini
et maxi de Barème_remise). Il s’agit d’une recherche dans des tranches et donc la fonction doit
admettre des valeurs proches (4e argument = VRAI).
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
201181TDPA0413 109
Systèmes d’information de gestion • Série 4
Lexique
EDI : Échange de données informatisées.
Deux ordinateurs qui échangent à travers une liaison-réseau des fichiers de données font de
l’EDI. Une procédure EDI suppose un échange entre une application informatique de l’émetteur
et une application informatique du récepteur.
TDFC est une procédure relevant de l’EDI. L’ordinateur d’un centre relais échange à travers une
liaison réseau (avec un protocole de communication de type Tedeco ou Pesit ou FTP) des fichiers
déclaratifs avec le CSI de Strasbourg.
Un fichier déclaratif peut contenir plusieurs déclarations et son format est décrit dans un cahier
des charges publié pour chaque campagne annuelle.
EFI : Échange de formulaires informatisés par Internet.
Les nouvelles techniques d’échange d’informations, dans le contexte Internet, sont utilisées par
la DGFIP pour permettre à une entreprise (ou son conseil) de récupérer sur un ordinateur « ser-
veur » de la DGFIP le formulaire déclaratif dématérialisé et les logiciels permettant d’aider à sa
saisie. Le formulaire complété sera ensuite émis électroniquement vers les services informa-
tiques de la DGFIP.
Contrairement à l’EDI, l’émetteur EFI n’est pas une application informatique de l’entreprise, mais
(schématiquement) une personne devant son micro-ordinateur. Pour les déclarations sociales le
portail net-entreprise du GIP-MDS utilise uniquement le mode EFI.
Télétransmission : Procédure permettant de transmettre des documents sous forme dématé-
rialisée à travers un réseau informatique.
Téléprocédure : Dispositif permettant aux usagers (les personnes physiques ou morales contri-
buables) de remplir leurs obligations déclaratives sans utiliser les déclarations papiers, mais en
utilisant les techniques modernes d’échange de données informatisées de type EDI ou EFI.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Cette notion est plus riche que celle de télétransmission puisqu’elle suppose la prise en charge
dématérialisée non seulement des envois de déclarations, mais également de l’ensemble des
fonctions déclaratives comme la saisie contrôlée ou le paiement.
Le cahier des charges EDI TDFC : Mis à jour annuellement des nouveautés de la loi de Finances,
ce document est disponible sous forme dématérialisée : via le site Internet du ministère
(www.minefi.gouv.fr) où il est téléchargeable. Il est aussi disponible sur le site www.edificas.org.
Le cahier des charges décrit les caractéristiques fonctionnelles et techniques de la procédure
EDI-TDFC. Il permet aux partenaires EDI et aux éditeurs de logiciels de développer les pro-
grammes qui traduisent les données comptables et fiscales au format EDI-TDFC. Les modalités
de transfert vers la DGFIP sont aussi spécifiées (support, réseaux…).
Émetteur-transporteur-récepteur : En matière de télétransmission TDFC :
• L’émetteur est le contribuable ou le cabinet d’expertise comptable.
• Le transporteur est le partenaire EDI choisi par le contribuable ou le cabinet.
• Le récepteur est le CSI de Strasbourg de la DGFIP.
OGA : « Organisme de gestion agréé », ce peut être un CGA (Centre de gestion agréé) pour les
entreprises commerciales ou artisanales, ou bien une AGA (Association de gestion agréée) pour
les professions libérales.
110
UE 118 • Systèmes d’information de gestion
Index
201181TDPA0413 111
UE 118
Devoir 6
Systèmes d’information de gestion
Année 2013-2014
À envoyer à la correction
Auteur : Laurence ALLEMAND
Remarques
• Si le texte du sujet, de ses questions ou de ses annexes vous conduit à formuler une ou plusieurs
hypothèses, il vous est demandé de la (les) mentionner explicitement dans votre copie.
• Il vous est demandé d’apporter un soin particulier à la présentation de votre copie. Toute information
calculée devra être justifiée.
• Le devoir est noté sur 100 points, la note sera ensuite ramenée à un résultat sur 20 points.
Créée en 1830, la filature du Valgo est située dans les Hautes Alpes. Cette entreprise familiale fabrique
une vingtaine de fils à tricoter différents à base de matières naturelles. Elle travaille également à façon
pour des éleveurs qui lui font confiance pour transformer les toisons de leur troupeau en fils précieux
(angora, mohair, pure laine, etc.) mais aussi avec des créateurs qui apprécient de concevoir leurs collec-
tions avec ses fils nobles.
La filature du Valgo dispose sur place d’un magasin où toute la gamme de fils à tricoter est disponible.
Le stock de laine est sur place et géré manuellement.
Au fil des années, un catalogue de modèles gratuits s’est constitué. Ces modèles de tricot sont élaborés
soit par des employés de la filature soit par des clients, qui deviennent alors des clients « Or » pour un
an.
La société se lance dans la vente en ligne de ses laines à tricoter et vous sollicite pour l’aider dans ce
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
projet.
TRAVAIL À FAIRE
1. À l’aide des annexes 1 à 5, analyser cette application tableur pour compléter les formules dans
l’annexe A - Formules de la feuille de calcul « Facture comptoir ».
201181TDPA0413 113
✄
Systèmes d’information de gestion • Devoir 6
3. Justifier les cardinalités des associations Présenter, Composition et Teinte. Quel est l’identifiant de Bain ?
4. Pourquoi aucune donnée concernant les frais de port ne figure dans le MCD ?
5. Que signifient les lettres XT entre les entités AIGUILLE et CROCHET ?
6. Que signifient les lettres XT entre les associations CREER 1 et CREER 2 ?
7. Une commande peut-elle comprendre à la fois des pelotes de laines et des aiguilles à tricoter ?
Expliquer.
8. Compléter le modèle logique de données fourni en annexe 8.
9. Écrire les requêtes SQL permettant de connaître :
a. l’état du stock de laine (Cf. extrait ci-dessous) ;
b. le nombre de qualités ;
c. la quantité moyenne de laine commandée ;
d. le chiffre d’affaires réalisé en 2012 avec les accessoires ;
e. le chiffre d’affaires réalisé en 2012 par qualité ;
f. la liste de tous les clients, par ville, inscrits sur le site mais qui n’ont pas encore passé de commande
(Nom, Prénom, Ville, Mail).
10. Écrire la requête SQL permettant de mettre à jour la donnée « Client Or » (elle prendra alors la
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
valeur N) pour les clients « Or » depuis plus d’un an mais qui n’ont pas redéposé un modèle pendant
cette même année.
114
✄
UE 118 • Systèmes d’information de gestion
Le cardage
Il s’agit de transformer la laine battue en mèches continues cylindriques rassemblant la quantité de fibres
choisie pour l’élaboration du fil. Ces mèches s’enroulent sur des rouleaux en gâteaux parallèles.
La filature
La mèche issue du rouleau passe dans les « ren-
videurs », et en ressort sur un manchon sous la
forme de fil tordu, qu’il faudra ensuite retordre
pour le rendre tricotable (c’est le retordage).
Le fil est alors mis en écheveaux puis dégraissé
et essoré. Ensuite vient la teinture.
201181TDPA0413 115
✄
Systèmes d’information de gestion • Devoir 6
La teinture
La teinture est une phase essentielle dans la fabrication
des fils à tricoter. Le problème essentiel à résoudre est la
reproductibilité d’un bain à l’autre. La moindre variation
dans la fibre se traduit par un changement dans la
nuance.
Chaque couleur est obtenue en fonction d’une formule
chimique spécifique.
Ensuite les écheveaux sont rincés à l’eau claire, essorés
et passés au séchoir.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Composition de la qualité nommée Ankara : 80 % angora français - 20 % mérinos
Prix
Les clients étant principalement des particuliers, les prix affichés sont toujours TTC.
Le taux de TVA est 19,6 %. »
116
✄
UE 118 • Systèmes d’information de gestion
Le suivi des stocks de laine par qualité, par couleur et par bain est donc primordial pour satisfaire au
mieux les clientes.
Un stock d’alerte par couleur et par qualité est mémorisé dans le système d’information. Lorsque ce
stock d’alerte est atteint, cela signifie qu’il faut lancer une nouvelle fabrication.
Une commande d’une cliente pour une qualité et une couleur sera toujours assurée avec des pelotes
provenant du même bain.
Sur le site de vente en ligne, la gestion des bains sera ainsi assurée : si la quantité disponible n’est pas
suffisante, cela apparait sur le site et la commande est bloquée.
Ainsi une cliente qui souhaite commander 15 pelotes de la qualité Ankara couleur Glycine alors qu’il n’y
a pas 15 pelotes du même bain en stock mais 10, verra le message suivant s’afficher : « Plus que 10
pelotes d’Ankara Glycine du même bain disponibles. Choisissez une autre couleur, modifiez vos quanti-
tés ou revenez dans quelques jours… ».
Les saisies en colonne B sont réalisées grâce à des zones de liste déroulante.
201181TDPA0413 117
✄
Systèmes d’information de gestion • Devoir 6
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Gestionnaire de noms
118
✄
UE 118 • Systèmes d’information de gestion
201181TDPA0413 119
✄
120
Systèmes d’information de gestion • Devoir 6
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
✄
UE 118 • Systèmes d’information de gestion
Fournisseurs d’accessoires
D’autre part, afin d’améliorer la gestion des stocks pour tous les accessoires qui ne sont pas fabriqués mais
achetés auprès de fournisseurs, la filature du Valgo veut désormais conserver dans sa base de données les
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
coordonnées des fournisseurs (Nom, adresse complète, nom du contact, mail, délai moyen de livraison) ainsi
que les produits approvisionnés avec leur prix d’achat et la quantité minimale de la commande.
Kits
Enfin, la filature du Valgo se lance dans de nouveaux produits : les kits. Il s’agit de proposer aux clients
dans un joli paquet tout le nécessaire pour réaliser un ouvrage : modèle, laine (qualité et couleur) et
accessoires tels que les boutons.
Ci-dessous l’exemple de kit « Écharpe vague framboise » qui est vendu 15 € et dont voici la
description :
« Le kit comprend :
• La laine nécessaire à la réalisation de l’écharpe
• Les explications du modèle
Les aiguilles ne sont pas fournies dans ce kit. Pour tricoter l’écharpe, il vous faut une paire d’aiguilles 4,5
et un crochet 3,5. »
Voici les photos associées à ce kit (maximum 2 photos par kit) :
201181TDPA0413 121
✄
Systèmes d’information de gestion • Devoir 6
La filature a un abonnement auprès d’un FAI qui lui a fourni le routeur ADSL.
Le serveur joue le rôle de serveur de données et d’impression.
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Annexe 11 Site Web
Le site Web de la filature est conçu avec le CMS Joomla et est hébergé chez un prestataire externe OVH.
Ce prestataire de service permet également à la filature d’acquérir un nom de domaine. Elle a choisi
www.filvalgo.com.
Voici un extrait de l’offre Pro de ce prestataire :
122
✄
✄
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
201181TDPA0413
123
UE 118 • Systèmes d’information de gestion
Systèmes d’information de gestion • Devoir 6
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
124
✄
UE 118 • Systèmes d’information de gestion
« Haute Disponibilité
L’hébergement mutualisé bénéficie aussi des technologies les plus avancées afin de vous fournir une
qualité de service des plus élevées.
OVH a mis en œuvre une infrastructure robuste.
Les données
Le stockage des données de l’espace WEB de vos sites s’effectue sur des serveurs de fichiers haute-
performances comportant plusieurs dizaines de disques durs.
201181TDPA0413 125
✄
Systèmes d’information de gestion • Devoir 6
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
Annexe A Formules de la feuille de calcul « Facture comptoir » à rendre
avec la copie
Remarque
Les formules doivent permettre de gérer les messages d’erreur éventuels. Fichier Excel disponible en
téléchargement sur le site www.cnamintec.fr
126
✄
UE 118 • Systèmes d’information de gestion
Fin
201181TDPA0413 127
✄
Systèmes d’information de gestion • Devoir 6
Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite
128
✄