DCG 8 - Systèmes Dinformation de Gestion
February 27, 2017 | Author: David Pickering | Category: N/A
Short Description
Download DCG 8 - Systèmes Dinformation de Gestion...
Description
DCG 8
Systèmes d’information de gestion L’essentiel en fiches Jacques SORNET
Agrégé d’économie et gestion Enseignant en DSCG
P001-160-9782100709571.indd 3
06/08/2014 11:52:59
Collection « Express Expertise comptable » DCG • J.-F. Bocquillon, M. Mariage, Introduction au droit, DCG 1, 2014 • L. Siné, Droit des sociétés DCG 2, 2014 • V. Roy, Droit social DCG 3, 2014 (5e édition) • E. Disle, J. Saraf, Droit fiscal DCG 4, 2014 (6e édition) • J. Longatte, P. Vanhove, Économie DCG 5, 2014 (3e édition) • F. Delahaye-Duprat, J. Delahaye, Finance d’entreprise DCG 6, 2013 (3e édition) • J.-L. Charron, S. Sépari, Management DCG 7, 2014 • C. Disle, Introduction à la comptabilité DCG 9, 2014 • R. Maéso, Comptabilité approfondie DCG 10, 2014 • F. Cazenave, Anglais appliqué aux affaires DCG 12, 2014 DSCG • H. Jahier, V. Roy, Gestion juridique, fiscale et sociale, DSCG 1, 2014 • P. Barneto, G. Gregorio, Finance DSCG 2, 2012 (2e édition) • S. Sépari, G. Solle, Management et contrôle de gestion, DSCG 3, 2014 • R. Obert, Fusion Consolidation, DSCG 4, 2014
© Dunod, 2014 5, rue Laromiguière 75005 Paris www.dunod.com ISBN : 978-2-10-071947-1 ISSN 1275 7217
P001-160-9782100709571.indd 4
18/09/2014 07:39:44
© Dunod – Toute reproduction non autorisée est un délit.
Table des matières
Fiche 1
Le système d’information
1
Fiche 2
Les bases technologiques de l’informatique
10
Fiche 3
L’infrastructure réseau
15
Fiche 4
L’exploitation des systèmes informatiques
23
Fiche 5
La sécurité du système d’information
31
Fiche 6
La construction du système d’information
41
Fiche 7
Le progiciel de gestion intégrée
49
Fiche 8
La base de données et son contenu
59
Fiche 9
La recherche de liens entre les données
70
Fiche 10
La modélisation conceptuelle des données
76
Fiche 11
La construction directe d’un schéma conceptuel
80
Fiche 12
Le schéma relationnel
87
Fiche 13
L’extension des modèles conceptuels de données
94
Fiche 14
Les requête SQL d’interrogation
107
Fiche 15
L’approfondissement des requêtes SQL
115
Fiche 16
La modélisation des processus de traitement
121
Fiche 17
La description algorithmique des traitements
128
Fiche 18
Les bases du tableur
136
Fiche 19
Les outils tableur
146
V
P001-160-9782100709571.indd 5
06/08/2014 11:53:00
P001-160-9782100709571.indd 6
06/08/2014 11:53:00
Le système d’information 1
Les notions d’information et de données
2 Les caractéristiques du système
3 4
1
La description du système d’information Les systèmes décisionnels
d’information
PRINCIPES GÉNÉRAUX Dans une organisation (entreprise ou administration), le système d’information assure la saisie, la conservation et la circulation des informations. Il conditionne la bonne exécution des tâches, au bon moment, par des personnes ou des systèmes automatisés.
1
Les notions d’information et de donnée
Une information est un renseignement qui accroît la connaissance que l'on a d'une personne, d'un objet ou d'un événement. Une donnée brute ne devient une information que quand elle trouve son sens par rapport à un contexte, un système de valeurs, un problème à résoudre… Exemple
© Dunod – Toute reproduction non autorisée est un délit.
L’énoncé du mot « bleu » est une donnée dépourvue de sens. Le fait que ce qualificatif s’applique au ciel apporte par contre une information.
2
Les caractéristiques du système d’information
Un système est un ensemble d’éléments en interaction avec une finalité déterminée. yy
Les interactions font que le système diffère de la somme de ses éléments pris séparément. Le système d’information met à la disposition de chacun les données qui lui sont yy nécessaires pour remplir sa tâche. Il répond aux besoins courants et aide aux prises de décision et à la préparation de l’avenir (veille informationnelle). Le système d’information comprend le système informatique, les réseaux, mais aussi des moyens non informatiques (« manuels »). Il doit garantir la fiabilité et la sécurité des informations. 1
P001-160-9782100709571.indd 1
06/08/2014 11:53:00
1
Le système d’information
a. Les acteurs du système d’information Dans une organisation, divers acteurs participent à la découverte, à l’élaboration, à la diffusion ou à l’exploitation de l’information : des individus, des groupes formels (service, département, établissement, comité…) ou des entités organisationnelles (poste de travail, localisation géographique…).
b. Les flux d’information Les acteurs communiquent grâce à des flux d’information. Un flux porte un mesyy
sage et est caractérisé par un émetteur, un ou plusieurs destinataires (les récepteurs de l'information), un contenu informationnel et un support de communication (papier, réseau informatique ou téléphonique, oral). Pour que l’information ne soit pas perdue, chaque flux doit être traité, pour mémoriser l’information qu’il contient, pour la présenter, la combiner à d’autres ou la transmettre à d’autres acteurs. Les flux échangés entre les acteurs du système d’information permettent le travail collectif et la coordination des actions. Leur analyse permet de comprendre la dynamique du système d’information. Un diagramme des flux, aussi appelé modèle des communications, permet de repréyy senter des flux échangés au sein du système d’information. Exemple : diagramme des flux pour la définition d’une fonction en vue d’un recrutement
Service RH
Service Utilisateur
Direction
2
P001-160-9782100709571.indd 2
06/08/2014 11:53:01
Le système d’information
1
c. Les processus de traitement de l’information Un processus est une succession de tâches ou d’activités permettant d’obtenir un yy résultat qui doit satisfaire un « client » interne ou externe à l’organisation. Le fonctionnement d’une organisation se décompose en un ensemble de processus imbriqués de traitement de l’information, des processus de gestion qui rythment l’activité réelle, productive.
Processus réel
Processus de traitement de l’information
A1
A2
…
An
Client
…
Un processus de gestion est déclenché par un événement, par exemple l’arrivée d’un flux, et il se termine quand il a produit le résultat auquel doit aboutir l’acte de gestion concerné. On distingue les processus métier (fabrication, vente…), qui contribuent directeyy ment à la remise d’un produit au client final et les processus de soutien (gestion du personnel, comptabilité…), qui servent un client interne à l’organisation. Un processus clé est un processus conditionnant la performance de l’organisation. Les activités qui composent un processus relèvent souvent de différentes spécialités yy et sont menées par différentes fonctions d’une entreprise (fonction commerciale, productive, comptable, logistique…). Le processus est alors transversal (il traverse l’organisation).
© Dunod – Toute reproduction non autorisée est un délit.
Exemple : processus de prise en charge d’une commande client dans une entreprise fabriquant à la demande des produits standardisés – enregistrement de la commande par un commercial (dont le contenu doit être transmis à la planification) ; – planification de la fabrication par le service ordonnancement (produisant des données à destination de la fabrication et de l’approvisionnement) ; – approvisionnement en matières et fournitures par le service approvisionnements (dont l’action conditionne la fabrication) ; – fabrication (qui informe quand le produit est terminé et génère des informations permettant de déterminer des coûts, des délais…) ; – expédition au client par la logistique aval (à partir de données commerciales et de fabrication) ; – facturation par le service comptable (selon les informations de la commande et éventuellement des compléments venant de la fabrication).
3
P001-160-9782100709571.indd 3
06/08/2014 11:53:02
1
Le système d’information Par ailleurs : – un service d’études a conçu le produit et déterminé les informations utiles à la fois au commercial (descriptif) et à la fabrication ; – le contrôle des coûts, marges, budgets et la gestion de la ressource humaine (paie, recrutement, formation, congés…) exploitent des informations produites ci-dessus.
d. Le système informatique Le système informatique regroupe les moyens informatiques utiles pour traiter et yy
stocker l’information : ordinateurs, réseaux, programmes, mais aussi locaux, personnel… C’est un outil au service du système d’information et de ses processus. Dans un système informatique, la donnée est la traduction codée d’une information. yy Elle peut-être « quantitative » (quand elle intervient dans des calculs) ou à l’opposé « qualitative », « permanente » (toujours utile et disponible) ou au contraire « temporaire ».
e. Le secteur informatique Le secteur informatique regroupe de nombreux métiers à tous niveaux (management, conception, réalisation, exploitation, maintenance) et plusieurs dizaines de milliers d’entreprises. Les principaux acteurs du secteur sont : ȃȃ les constructeurs de matériel et les éditeurs de progiciels ; ȃȃ les prestataires de services (SSII – Société de Services et d’Ingénierie Informatique, fournisseurs d’accès internet, hébergeurs d’applications, sociétés d’infogérance ou de tierce maintenance…) ; ȃȃ les revendeurs et loueurs d’équipements ; ȃȃ les experts et conseils, les organismes professionnels (par métier, par territoire), les syndicats ; ȃȃ les organismes publics (comme la Commission Nationale Informatique et Libertés) ; ȃȃ les entreprises de communication (presse, salons) ; ȃȃ les organisations utilisatrices de l’informatique.
3
La description du système d’information
Un yy
système d’information peut être décrit par des modèles (des représentations simplifiées de la réalité). Plusieurs modèles complémentaires sont nécessaires pour décrire complètement le système : modèle de données, de flux, de traitements, de processus, d’organisation, d’architecture informatique…
4
P001-160-9782100709571.indd 4
06/08/2014 11:53:02
Le système d’information
1
Exemple : diagramme de déploiement UML (Unified Method Language) modélisant l’architecture d’un système informatique
Serveur siège SAP Gestion financière
Ethernet
TCP/IP
Serveur usine SAP
Modem ADSL
4
Poste usine Client léger
Portable RAM > 2Go SAP client
Les systèmes décisionnels
Une décision se distingue d'un acte routinier par le fait qu'elle nécessite une réflexion yy spécifique conduisant à choisir entre plusieurs possibilités. Dans l’organisation, des décisions sont prises aux niveaux : ȃȃ stratégique, où elles engagent l’avenir de l’organisation ; ȃȃ tactique, pour affronter la concurrence et répartir les ressources ; ȃȃ opérationnel pour le fonctionnement courant.
© Dunod – Toute reproduction non autorisée est un délit.
Chaque décision repose notamment sur des informations fournies par des logiciels d’usage courant (comptabilité, gestion commerciale, production…) ou des systèmes dédiés à la prise de décision. Exemple : décisions et actions préparatoires aux niveaux stratégiques, tactique et opérationnel – lancement d’une nouvelle activité (étude du marché, détermination de la capacité productive et commerciale, définition des financements nécessaires) ; – révision des tarifs (analyse comparative de la concurrence, calcul des coûts, simulation des ventes dans différentes hypothèses) ; – attribution d’une remise exceptionnelle (étude de l’historique client, analyse de la situation des ventes et des objectifs, application des consignes aux vendeurs).
5
P001-160-9782100709571.indd 5
06/08/2014 11:53:03
1
Le système d’information
Le terme SIAD (Système Interactif d'Aide à la Décision) désigne l’ensemble des yy moyens informatiques utiles aux prises de décision, en particulier : ȃȃ les systèmes de comptabilité de gestion (réalisation d'analyses de gestion) ; ȃȃ le tableur (simulations, calculs ciblés) ; ȃȃ la gestion de projets (planification, organisation, suivi) ; ȃȃ les services d'analyse des bases de données (extraction, présentation des données) ; ȃȃ les générateurs de rapports ; ȃȃ la gestion électronique de documents par index et mots clés, la gestion de documents complexes (textes, plans, images ou sons) ; ȃȃ les systèmes experts. Remarque Le SIAD est interactif car ses utilisateurs peuvent agir sur les résultats qu’il produit (notamment par le paramétrage).
Un système expert est un logiciel qui simule le raisonnement d’un spécialiste dans yy
un domaine déterminé. Il utilise une base de connaissance (des faits et des règles) qui s’enrichit avec les expériences. Ce système propose des choix, la décision restant humaine.
Applications 1
Le système d’information comptable enregistre les flux économiques concernant l’entreprise, il répond à un besoin légal, à un besoin d’information des dirigeants et au besoin de tiers comme les clients, les fournisseurs et les banques. 1. Vous situez le système d’information comptable dans le système d’information global de l’entreprise. 2. De quelle nature sont les processus de traitement de l’information comptable ? 3. Vous détaillerez le rôle de ce système selon ses trois grandes finalités : répondre aux obligations légales de présentation des comptes (système de comptabilité générale), fournir des informations de gestion pour piloter la performance de l’entreprise (système de gestion) et assurer le financement de l’activité courante et des investissements (système financier).
Corrigé 1. Système d’information comptable Le système d’information comptable est un sous-ensemble (un sous-système) du système d’information général, qui traite aussi d’aspects commerciaux, organisationnels, humains, productifs… 2. Traitement de l’information comptable Les processus comptables se situent (sauf cas particulier, par exemple celui d’un cabinet d’expertise comptable) en dehors du cœur de métier de l’entreprise, ce sont des processus de soutien. 6
P001-160-9782100709571.indd 6
06/08/2014 11:53:03
Le système d’information
1
3. Rôle du système Aux trois finalités du système d’information comptable correspondent trois sous-systèmes complémentaires qui se recouvrent partiellement et peuvent se définir ainsi, par rapport aux besoins satisfaits : Besoin d’évaluation, de respect des règles légales Système comptable général (enregistrement des flux, relations avec l’administration, documents de synthèse))
Système comptable de gestion (détermination des coûts, gestion budgétaire, prévisions, planification, contrôle de gestion)
Besoin de financement
Système de gestion financière (financement LMT, trésorerie, optimisation fiscale, communication actionnaires)
Besoin de pilotage
Certaines activités, qui interagissent constamment avec la comptabilité, sont parfois intégrées au système comptable, comme la tenue de la paie ou la gestion des stocks.
2
Le système d’information est parfois scindé en trois sous-systèmes : système d’information opérationnel, système d’information de gestion (SIG) et système d’information de pilotage (direction, prises de décisions de haut niveau) :
© Dunod – Toute reproduction non autorisée est un délit.
SI de direction, aide stratégique, pilotage
SI intermédiaire, tactique de gestion
SI opérationnel, transactionnel
Donner des exemples du rôle du système informatique à chaque niveau. 7
P001-160-9782100709571.indd 7
06/08/2014 11:53:04
1
Le système d’information
Corrigé Pilotage : simulation des résultats dans différentes hypothèses, établissement de tableaux de bord, aide à la décision (SIAD). Gestion : calcul des coûts et des marges, analyse des ventes saisonnières, suivi budgétaire. Opérationnel : enregistrement des commandes clients, gestion des stocks et des réapprovisionnements, établissement de la paie.
3
D’après le diagramme des flux ci-après :
1. Identifier les deux processus de gestion concernés. 2. Ces processus conviendraient-ils si le magasinier constatait parfois des ruptures de stock et, le cas échéant, quel nouveau flux permettrait de traiter cette situation ?
ENVIRONNEMENT ORGANISATION Magasinier
Service courrier Commande client
Facture expédiée
Vendeur
Chèque
Comptable
Corrigé 1. Identification des processus de gestion Processus de traitement d’une commande (de la réception de la commande à la livraison) et processus de facturation (émission de la facture et réception des chèques). Ces deux processus correspondent aux domaines de compétences commercial et comptable. 2. En cas de rupture de stock Ce système ne conviendrait pas si le magasinier pouvait constater des ruptures de stock (livraison non identique à la commande reçue), car il y aurait alors un décalage entre la facturation et la livraison effectuée. Solution : envoi d’une copie du bon de livraison à la facturation.
8
P001-160-9782100709571.indd 8
06/08/2014 11:53:04
Le système d’information
1
4
Déterminer, pour chaque traitement ci-dessous, s’il prépare spécifiquement une prise de décision en précisant, le cas échéant, des décisions qui peuvent en découler. A – Préparation d’un bon de livraison. B – Analyse des ventes saisonnières. C – Étude de devis pour la rénovation d’un entrepôt. D – Préparation du bilan comptable annuel. E – Simulation des effets d’une augmentation des salaires.
Corrigé
© Dunod – Toute reproduction non autorisée est un délit.
A – Non spécifique à la prise de décision, action de routine. B – Oui (décision probable concernant la production ou l’approvisionnement en fonction du calendrier). C – Oui (préparation du choix d’un fournisseur pour une action exceptionnelle). D – Non spécifique à la prise de décision, action programmée annuellement. E – Oui (décision concernant une augmentation, ou le cadencement d’augmentations).
9
P001-160-9782100709571.indd 9
06/08/2014 11:53:04
26
Autres fonds propres et comptes d’associés
2
Les bases technologiques de l’informatique
1
Le codage binaire des données L’architecture et le fonctionnement des ordinateurs 3 Le stockage des données et des programmes 2
PRINCIPES GÉNÉRAUX Le terme « informatique » désigne l’ensemble des techniques et des méthodes de traitement de l’information à l’aide d’un ou plusieurs ordinateurs. L’informatique de gestion s’attache plus particulièrement à résoudre des problèmes de gestion des organisations.
1
Le codage binaire des données
Les ordinateurs sont des machines binaires : toutes les informations soumises à l’oryy dinateur sont transformées pour être exprimées à l’aide de deux éléments, conventionnellement représentés par 0 et 1. Remarque La logique binaire s’est imposée à l’informatique car de nombreux phénomènes physiques utilisés pour mémoriser ou transmettre l’information admettent deux états. Par exemple présence ou absence d’un courant électrique, dispositif optique éclairé ou non, surface magnétique orientée nord ou sud.
Une position binaire élémentaire est un bit. Un octet fait 8 bits et un codage conventionnel permet de faire correspondre un octet binaire à chaque caractère ou symbole typographique. Exemples – 13 dans notre système décimal (qui comprend 10 symboles de 0 à 9) se traduit par 1101 en binaire (1 × 23 + 1 × 22 + 0 × 21 + 1 × 20 = 13) ; – Un octet peut représenter au maximum la valeur décimale 255 (1111 1111, soit 27 × 1 + 26 × 1 + … + 20 × 1) ; – La lettre A (majuscule) se traduit par 0100 0000 dans le code ASCII à 8 bits, où un octet permet de coder un caractère.
10
P001-160-9782100709571.indd 10
06/08/2014 11:53:05
2
Les bases technologiques de l’informatique
Des opérations logiques permettent la combinaison et le traitement des données yy binaires.
Exemples – Le ET est une opération multiplicative, 1 ET 1 = 1, 1 ET 0 = 0, 0 ET 0 = 0 ; – Le OU est une opération additive, 1 OU 1 = 1, 1 OU 0 = 1, 0 OU 0 = 0.
L’informatique est naturellement marquée par les puissances de 2. Sur 24 bits (soit yy 4 bits) il est possible de compter de 0 à 15, soit 16 valeurs constituant une base de numération hexadécimale couramment utilisée :
Symbole hexadécimal
Binaire
Valeur décimale
Symbole hexadécimal
Binaire
Valeur décimale
0 1 2 3 4 5 6 7
0000 0001 0010 0011 0100 0101 0110 0111
0 1 2 3 4 5 6 7
8 9 A B C D E F
1000 1001 1010 1011 1100 1101 1110 1111
8 9 10 11 12 13 14 15
Exemples L’octet 01011011 se traduit par 5B en hexadécimal. Le A majuscule ASCII vaut 40 en hexadécimal. La valeur décimale 221 peut se traduire par 11011101 en binaire, soit DD en hexadécimal (1101 × 161 + 1101 × 160 = 221).
2
L’architecture et le fonctionnement des ordinateurs
© Dunod – Toute reproduction non autorisée est un délit.
Les ordinateurs se classifient selon leur puissance de traitement. On distingue hisyy
toriquement le mainframe (capable de servir simultanément plusieurs centaines de postes de travail), l’ordinateur départemental ou mini-ordinateur (servant quelques dizaines de postes), le micro-ordinateur personnel destiné à un usage individuel (poste de travail, éventuellement raccordé à un réseau). La capacité de traitement d’un micro-ordinateur de puissance suffisante (un serveur) peut être partagée sur un réseau. Des ensembles de serveurs privés ou publics (data center) tendent à remplacer les « mainframe » pour atteindre des puissances de traitement quasi illimitées par la multiplication des machines. Tout ordinateur est composé de matériel (mécanique, électronique, optique), mû par yy l’apport d’énergie extérieure et fonctionnant grâce à des logiciels (des programmes). L’ensemble des dispositifs constituant un ordinateur définit sa configuration. 11
P001-160-9782100709571.indd 11
06/08/2014 11:53:05
2
Les bases technologiques de l’informatique
Le logiciel d’exploitation assure le fonctionnement propre de la machine (par exemple le système d'exploitation Windows). Le logiciel d’application permet l’usage de l’ordinateur dans un domaine particulier (tenue d’une comptabilité, réalisation de courriers, réservation de places de chemin de fer…). L’architecture très simplifiée d’un micro-ordinateur peut se résumer ainsi : yy
Bloc d’alimentaon électrique
Disque
(périphérique de stockage interne)
Raccordement des disposifs périphériques externes (écran, souris, port USB, prise réseau...)
Carte mère
Mémoire vive (RAM)
Microprocesseur
Interfaces et processeurs dédiés
Chipset
BUS
BIOS BIOS
Prise de raccordement d’interface supplémentaire
Les principaux dispositifs électroniques nécessaires au fonctionnement du microyy
ordinateur sont regroupés sur un support à circuits imprimés appelé carte-mère : ȃȃ le micro-processeur exécute les programmes. Sa fréquence de fonctionnement (exprimée en Hertz, 1 Ghz = 109 hertz) et le nombre de bits qu’il peut traiter simultanément donnent une indication sur sa performance ; ȃȃ la mémoire RAM (Random Access Memory) contient les données et les programmes en cours d’utilisation, elle est volatile et s’efface quand l’ordinateur est mis hors tension. Cette mémoire est généralement extensible par ajout de barrettes mémoire ; ȃȃ le BIOS (Basic Input Output System) contient des programmes permanents nécessaires au fonctionnement de la machine, c’est une mémoire ROM (Read Only Memory) ou « mémoire morte », qui conserve son contenu en permanence (sauf reprogrammation par un traitement exceptionnel) ; ȃȃ le « chipset » gère les échanges entre les éléments supportés par la carte mère ; ȃȃ le BUS est constitué d’une série de conducteurs électriques et il permet la communication des différents éléments (plusieurs BUS spécialisés coexistent de fait, pour accélérer les échanges).
12
P001-160-9782100709571.indd 12
06/08/2014 11:53:05
2
Les bases technologiques de l’informatique
3
Le stockage des données et des programmes
Un traitement informatique utilise des données d’entrée pour produire des résultats yy
© Dunod – Toute reproduction non autorisée est un délit.
selon un programme. Les données sont introduites dans le système informatique par une opération de saisie. Certaines données à usage multiple ainsi que les programmes sont conservés sur des supports informatiques permanents entre deux utilisations. Ces supports sont choisis en fonction d’impératifs techniques, économiques et pratiques qui concernent : ȃȃ le temps d’accès aux données (de quelques nanosecondes à plusieurs millisecondes) ; ȃȃ le coût de stockage d’un octet (variant dans le même sens que la rapidité d’accès) ; ȃȃ la facilité de transport et de rangement du support ; ȃȃ la fréquence d’accès aux données. La capacité des supports informatiques se mesure en octets : Ko (kilo-octet), Mo (méga-octet, soit 210 × 210 ou 1 024 × 1 024 octets, donc environ 1 000 000 de caractères), en Go (giga-octet, soit 1 024 Mo), en To (téra-octet, soit 1 024 Go), Po (pétaoctet, soit 1 024 To). Le disque magnétique est le support informatique le plus utilisé pour la conservayy tion des données et programmes auxquels on doit accéder fréquemment. Sa capacité peut atteindre plusieurs centaines de Go. Le disque optique (CD et DVR-R non réinscriptibles ou CD et DVD-RW réinscriptibles) est essentiellement un support de diffusion ou de sauvegarde. Sa capacité va de 700 Mo (CD) à 9 Go (DVD). La clé USB est une mémoire amovible à semi-conducteurs pouvant mémoriser quelques Go et dont l’usage est essentiellement le transport des informations. Pour être exploitables, les informations mémorisées sur les supports informatiques y yy sont rangées dans des fichiers gérés le système d'exploitation.
Applications 1
1. Convertir les valeurs 10111011 et 10111000 en décimal. 2. Convertir les nombres 73 et 140 en binaire (vous représenterez le résultat sur un octet). 3. À quoi reconnaît-on un nombre pair en binaire ?
Corrigé 1. Conversion des valeurs en décimal 10111011 = 187. L’autre valeur peut s’en déduire à partir d’opérations simples, 1011 1000 = 1011 1011 moins 0000 0011 en binaire, soit 187 – 3 = 184. 2. Conversion des nombres en binaire 73 = 0100 1001 (1 × 20 + 0 × 21 + 0 × 22 + 1 × 23 + 0 × 24 + 0 × 25 + 1 × 26 + 0 × 27), 140 = 1000 1100. 13
P001-160-9782100709571.indd 13
06/08/2014 11:53:06
2
Les bases technologiques de l’informatique 3. Nombre pair en binaire Le bit le plus à droite vaut 0 (20 × 0 en décimal).
2
Un grand distributeur propose la configuration suivante :
Micro-processeur Intel® (2 500 Mhz – 64 bits) Mémoire vive 8 Go extensible à 16 Go Chipset Intel™ P35 Windows 8® 64 bits Suite Office Pro 2010 Microsoft Disque dur interne de 800 Go Carte Graphique spéciale affichage vidéo 3D Connecteurs : 6 × USB, vidéo VGA, réseau RJ45, carte SD, prise casque Lecteur/graveur CD/DVD Écran LCD 24 pouces haute définition (qualité TV-Vidéo) Système acoustique 50 watts Hi-fi 750 €
Expliquer le sens de chaque élément de cette offre. Quelles caractéristiques peuvent être jugées superflues pour un usage professionnel courant en gestion ?
Corrigé Micro-processeur Intel® (2 500 MHz – 64 bits) = processeur 2,5 GHz (1 GHz = 1 000 MHz) traitant 64 bits simultanément, de marque Intel. Mémoire vive 8 Go extensible à 16 Go = mémoire RAM pouvant contenir environ 8 000 000 d’octets, extensible par ajout de barrettes mémoire Chipset Intel™ P35 = processeur gérant la carte mère, de marque Intel Système Windows 8® 64 bits = système d’exploitation permettant d’exploiter pleinement le matériel (64 bits), dont la mémoire RAM Office Pro 2010 Microsoft = logiciel d’application (Word, Excel et Access notamment, intégrés dans une suite cohérente) Disque dur interne de 800 Go = disque magnétique interne Carte Graphique spéciale affichage vidéo 3D = interface spécifique de gestion des affichages Connecteurs : 6 × USB, vidéo VGA, réseau RJ45, carte SD, prise casque = raccordements possibles pour des périphériques externes (notamment écran et clé ou périphériques USB). L’ordinateur pourra être raccordé à un réseau filaire par câble RJ45. Lecteur/graveur CD/DVD = gestion de disques optiques Écran LCD 24 pouces haute définition (qualité TV-Vidéo) = vidéo Système acoustique 50 watts Hi-Fi = hauts parleurs puissants
Pour un usage en gestion, l’affichage 3D, l’écran qualité TV et le système acoustique sont a priori superflus, et plutôt destinés à une utilisation ludique de l’ordinateur. 14
P001-160-9782100709571.indd 14
06/08/2014 11:53:06
L’infrastructure réseau 1
La typologie des réseaux
3
2 Les protocoles réseaux
4
3
L’interconnexion des réseaux L’administration d’un réseau local
PRINCIPES GÉNÉRAUX La communication au sein des systèmes d’information est en partie assurée par des réseaux informatiques internes ou externes à l’organisation. Plusieurs équipements et plusieurs réseaux sont ainsi interconnectés, constituant un maillage complexe, où les échanges doivent être standardisés.
1
La typologie des réseaux
Un réseau est constitué de lignes de transmission passives reliant des équipements yy actifs (qui disposent de capacités de traitement) : ȃȃ une ligne utilise un support filaire (conducteur électrique ou fibre optique) ou un faisceau d’ondes électromagnétiques (faisceau hertzien, WiFi) ; ȃȃ un équipement (ordinateur fournissant des services réseau, poste de travail, imprimante, routeur …) se distingue par son adresse, unique sur le réseau.
Exemple
© Dunod – Toute reproduction non autorisée est un délit.
Une paire de câbles cuivre RJ45 est couramment utilisée comme ligne de raccordement à faible distance dans les réseaux locaux.
On peut définir plusieurs topologies de réseaux en fonction de l’agencement des yy lignes et des équipements, en particulier :
Ligne de transmission
Nœud du réseau (équipement ac f)
Réseau en étoile
Réseau arborescent
Réseau maillé
15
P001-160-9782100709571.indd 15
06/08/2014 11:53:07
3
L’infrastructure réseau
Un réseau local (LAN – Local Area Network) est situé dans un espace limité, dans yy
une enceinte privée. Les réseaux locaux ont généralement une topologie arborescente et utilisent la technologie Ethernet. Les liaisons à l’intérieur du réseau sont assurées par : ȃȃ des concentrateurs (hubs), dispositifs économiques qui envoient chaque message sur toutes les lignes qui leur sont raccordées ; ȃȃ des commutateurs (switches), dispositifs plus coûteux et plus performants que les concentrateurs qui transfèrent sélectivement chaque message vers la ligne menant au destinataire. Un yy réseau étendu (WAN – Wide Area Network) couvre une large zone géographique. Internet est un réseau maillé mondialement étendu, une « toile » formée de l’interconnexion de nombreux réseaux. Internet est aussi un ensemble de méthodes de communication qui peuvent être exploitées au bénéfice d’une collectivité restreinte (un intranet réservé aux membres d’une organisation ou un extranet ouvert aux partenaires, fournisseurs ou clients). On distingue les réseaux publics (accessibles à toute personne ou organisation payant yy une redevance) et les réseaux privés (destinés à l’usage exclusif d’une organisation ou d’une collectivité).
2
Les protocoles réseau
a. Le protocole IP Un protocole est une méthode standardisée utilisée pour les échanges sur un réseau : yy ȃȃ le protocole Ethernet organise l’exploitation d’un réseau local ; ȃȃ le protocole internet (IP – Internet Protocol) a permis le développement du "Web" (l'interconnexion de réseaux à l'échelle mondiale).
Le modèle TCP/IP (Transmission Control Protocol/Internet Protocol) est une méthode de transmission des données par paquets : les données à transmettre sont découpées en paquets acheminés indépendamment vers le destinataire. À réception, ces paquets sont remis en ordre et réunis afin d’être exploitables. Ce procédé permet de répartir les flux sur les voies de transmission disponibles. Exemple Pour illustrer le principe de la transmission par paquets, nous considérons que 500 Mo doivent être acheminés simultanément vers Paul à l’aide du réseau schématisé ci-dessous (les indications chiffrées donnent les capacités de transport entre les nœuds du réseau au moment de la transmission) :
••• 16
P001-160-9782100709571.indd 16
06/08/2014 11:53:07
3
L’infrastructure réseau
••• 350 Mo
A 500 Mo
À envoyer vers l’ordinateur de « Paul »
D 50 Mo
250 Mo
C
1
500 Mo
50 Mo
2
Paul
150 Mo
300 Mo
350 Mo
B
100 Mo
E 100 Mo
50 Mo
F L’acheminement des 500Mo ne peut se faire que par paquets en respectant les voies et volumes suivants : ADCE2 = 50 Mo, AD2 = 250 Mo, BCE2 = 50 Mo, BE = 100 Mo, BFE2 = 50 Mo.
Internet utilise un système d’adresses IP, formées à l’origine de 4 octets binaires yy (IPv4 pour IP version 4), soit quatre nombres décimaux compris entre 0 et 255. Tout équipement raccordé directement à internet dispose d'une adresse IP publique.
Exemple
© Dunod – Toute reproduction non autorisée est un délit.
192.168.2.51 est l’adresse IPv4 d’un équipement.
L’adresse IP se décompose en une adresse réseau (partie gauche) et une adresse de l’équipement « hôte » sur le réseau (partie droite). Certaines adresses IP sont réservées (aucun hôte ne peut disposer, par exemple, de l’adresse 0 ou d’une adresse composée de valeurs 255). En IPv4, trois classes d’adresses publiques ont été historiquement distinguées sur yy internet : ȃȃ en classe C, trois octets donnent l’adresse réseau, un seul octet l'adresse hôte et le nombre d’hôtes est au plus de 254 avec des adresses allant de 1 à 254 ; ȃȃ en classe B, deux octets donnent l’adresse réseau, ce qui autorise en théorie 65 536 hôtes (moins les adresses réservées) ; ȃȃ en classe A, un seul octet donne l’adresse réseau, 16 777 216 hôtes (moins les adresses réservées) peuvent théoriquement être adressés sur le réseau par les trois octets restants. 17
P001-160-9782100709571.indd 17
06/08/2014 11:53:08
3
L’infrastructure réseau
Exemple 192.168.24.4 étant une adresse de classe C, l’adresse réseau correspondante est 192.168.24 et l’adresse hôte 4.
Face à l’évolution du besoin en adresses sur internet, un adressage IPv6 (Internet yy
Protocol version 6) sur 16 octets est mis en place. Aucune classe d’adressage n’est définie en IPv6. Contrairement aux adresses IPv4 qui sont exprimées en décimal, les adresses IPv6 s’écrivent en hexadécimal, en huit mots de 16 bits séparés par « : ».
Exemple d’adresse IPv6 FEDC :6482 :CAFE :BE05 :A200 :E8FF :FE65:DF9A, soit 16 octets puisqu’un octet est représenté par deux chiffres hexadécimaux.
L’adresse IPv6 peut être compactée (par exemple 6482 :0 :0 :0 :0 :0 :0 :DF9A s’écrira 6482 : DF9A) et l’IPv6 peut exprimer une adresse IPv4 pour compatibilité en commençant par 96 bits à 0, soit 12 octets ou 24 chiffres hexadécimaux (par exemple 0 :0 :0 :0 :0 :0 :04A3 :BC02).
b. Les masques et sous-réseaux En IPv4 un masque permet de définir l’adresse réseau : un ET logique entre les yy valeurs binaires du masque et de l’adresse fournit l’adresse réseau, les bits non retenus dans l’adresse réseau donnant l’adresse hôte.
Exemple L’adresse IP 192.168.25.7 associée au masque 255.255.254.0 définit une adresse réseau 192.168.24.0 et une adresse hôte 0.0.1.7 1100 0000. 1010 1000. 0001 1001. 0000 0111 (192.168.25.7) ET 1111 1111. 1111 1111. 1111 1110. 0000 0000 (255.255.254.0) donne 1100 0000. 1010 1000. 0001 1000. 0000 0000 (192.168.24.0) 0000 0000. 0000 0000. 0000 0001. 0000 0111 (0.0.1.7) est l’adresse hôte, obtenue par différence (un OU entre adresses réseau et hôte permet de retrouver l’adresse IP).
Une notation abrégée CIDR (Classless Inter-Domain Routing) est utilisée pour indiquer le nombre de bits à 1 du masque réseau (192.168.25.7/23 dans l’exemple précédent). Le masque est notamment visible dans l’adressage des réseaux locaux, où il peryy met de scinder un réseau local en plusieurs sous-réseaux ayant chacun une adresse distincte. Cette option contribue à accroître la sécurité, car seuls les équipements possédant la même adresse réseau peuvent communiquer entre eux. 18
P001-160-9782100709571.indd 18
06/08/2014 11:53:08
3
L’infrastructure réseau
Exemple Le masque 255.255.254.0 permet de distinguer 8 sous-réseaux dans une organisation qui dispose d’une adresse internet IPv4 en classe B, les trois bits de gauche de l’adresse hôte étant utilisés localement pour définir des sous-réseaux (soit la séquence binaire allant de 000- à 111-).
L’adresse de sous-réseau est fixée à 64 bits en IPv6. yy
c. L’adressage fixe ou dynamique L’adressage fixe consiste à attribuer une adresse IP et, le cas échéant, un masque de yy
sous réseau, à chaque équipement d’un réseau, généralement selon un plan d’adressage prédéfini. L’adressage dynamique résulte de l’attribution automatique d’adresses aux équiyy pements du réseau, pour le temps de leur connexion active, par un serveur DHCP (Dynamic Host Configuration Protocol). Ceci permet de raccorder au réseau plus d’équipements que le nombre d’adresses hôtes ne le permet (sous réserve que ces équipements ne soient pas actifs en même temps).
d. L’adressage symbolique Des noms peuvent être associés aux équipements réseau pour les désigner sans qu'il yy
© Dunod – Toute reproduction non autorisée est un délit.
soit nécessaire de connaître leur adresse IP. La correspondance entre nom symbolique et adresse IP est assurée par un ou plusieurs serveurs DNS (Domain Name System). Sur internet, des noms de domaine sont attribués et les ressources sont accessibles yy par une URL (Uniform Ressource Locator) symbolique qui contient : ȃȃ le type de protocole de communication utilisé (http – hyper text transfer protocol – pour le transfert de pages web, et ftp – file transfer protocol – pour les transferts de fichiers) ; ȃȃ le nom de domaine (du type www.nomsymbolique) ; ȃȃ le type de service (com pour commercial, org pour institutionnel …). Exemple d’URL http://www.dunod.com
3
L’interconnexion des réseaux
Le raccordement de deux réseaux aux systèmes d’adressage différents se fait par une passerelle (un routeur ou un serveur), qui assure la correspondance entre les adresses IP de chacun des réseaux. Ce fonctionnement s'applique notamment à un réseau local disposant d'un système d'adresses IP privées, où les équipements doivent accèdent à internet via une adresse IP publique. 19
P001-160-9782100709571.indd 19
06/08/2014 11:53:08
3
L’infrastructure réseau
Exemple schématique d’un réseau local Adresse IP privée Serveur
Adresse IP publique Routeur
Réseau externe Commutateur 1-8 voies Serveur
Commutateur 2-8 voies Voies disponibles
4
L’administration d’un réseau local
Un yy
réseau et ses ressources partageables (capacités de traitements des serveurs, disques, imprimantes, accès réseau extérieur) doivent être administrés. Le réseau est sous la responsabilité d’un administrateur réseau, formé à cet effet, qui yy peut devoir assurer tout ou partie des tâches suivantes : ȃȃ définir et mettre à jour le câblage du réseau (lignes, commutateurs ou concentrateurs) ; ȃȃ gérer le plan d’adressage IP des équipements, paramétrer le DHCP ; ȃȃ gérer les comptes utilisateurs (nom d’accès, mot de passe) ; ȃȃ attribuer les ressources partageables aux utilisateurs (notamment les quotas d’utilisation des disques et les accès imprimantes) ; ȃȃ veiller à la performance des ressources (état de fonctionnement, …) ; ȃȃ organiser, paramétrer et gérer les systèmes de sécurité.
Applications 1
Définir la nature des réseaux qui pourraient être mis en œuvre dans les situations ci-dessous. A. T enue de la comptabilité intégrée dans l’entreprise ST-DOC, implantée 34, rue du Parc (16 micro-ordinateurs et un ordinateur centralisant les traitements). B. L iaison entre les trois filiales et le siège de la société TRANS-FORME (il s’agit de transférer chaque soir des fichiers de gestion de 1 à 3 Mo). 20
P001-160-9782100709571.indd 20
06/08/2014 11:53:09
3
L’infrastructure réseau C. SELECT-IMPORT est une entreprise de négoce qui travaille avec plus de 240 points de vente indépendants. Elle souhaite pouvoir communiquer fréquemment de petits fichiers d’information promotionnels ou des modifications de tarifs aux points de ventes et à ses commerciaux (équipés de portables). D. SELECT-IMPORT veut informer très largement la profession de son offre tout en échangeant régulièrement avec ses points de vente.
Corrigé Définition de la nature des réseaux A. R éseau local (un ordinateur au centre d’un réseau en étoile ou un serveur sur réseau Ethernet). B. R éseau public internet, le faible volume des données échangées permet un transfert par des moyens non spécifiques, comme la messagerie. C. Réseau public internet, comme le cas précédent. Cette solution permet une adaptation facile à l’évolution du réseau (liste de diffusion de messagerie par exemple) et la communication avec les commerciaux itinérants. D. Internet, site d’entreprise accessible aux points de vente (intranet) avec un accès public restreint, échanges par messagerie ou par le site.
2
Donner l’adresse réseau et l’adresse hôte correspondant aux cas suivants d’adressage IPv4 : IP = 89.3.23.88 masque = 255.0.0.0 IP = 198.22.135.4 masque = 255.255.255.0 IP = 132.115.0.77 masque = 255.254.0.0
Corrigé Adressage IPv4 89.0 0.0 et 0.3.23.88 198.22.135.0 et 0.0.0.4. 132. 114.0.0 et 0.1.0.77 (le masque à 254 exclut le bit de droite du deuxième octet de l’adresse réseau)
© Dunod – Toute reproduction non autorisée est un délit.
3
Deux établissements d’enseignement disposent chacun d’un réseau local. Ces établissements utilisent deux sous réseaux qui leur ont été attribués par le rectorat, dans le cadre d’un adressage IPv4 en classe B : – l’établissement Paul Eluard dispose des adresses 172.16.0.0 à 172.16.1.255 avec le masque 255.255.254.0 ; – l’établissement Jules Ferry dispose des adresses 172.16.2.0 à 172.16.3.255 avec le masque 255.255.254.0. Définir l’adresse de sous-réseau et le nombre d’hôtes possibles dans chaque établissement.
21
P001-160-9782100709571.indd 21
06/08/2014 11:53:09
3
L’infrastructure réseau
Corrigé Adresse de sous-réseau et nombre d’hôtes L’adresse de sous-réseau est 172.16.0.0 pour Paul Éluard et 172.16.2.0 pour Jules Ferry, le dernier bit du troisième octet et les 8 bits du dernier octet étant utilisés pour l’adressage hôte. Soit théoriquement 29 = 512 hôtes par établissement (en fait 510 compte tenu des adresses réservées).
4
Votre entreprise exploite un réseau Ethernet et dispose des équipements suivants : – un serveur de bases de données ; – 32 postes accédant au serveur et 5 imprimantes réseau ; – un routeur qui donne accès au réseau extérieur ; – 3 commutateurs à 16 voies (chaque commutateur peut recevoir 16 connexions). Le groupe auquel appartient votre entreprise impose un plan d’adresses IP fixes avec un masque de sous réseau 255.255.255.0 et des adresses allant de 10.117.55.1 à 10.117.55.99 (adresses hôtes de 1 à 9 pour les serveurs, de 10 à 89 pour les postes de travail et imprimantes, de 90 à 99 pour les routeurs). Les équipements sont répartis sur trois étages : serveur, 8 postes, raccordement extérieur et 2 imprimantes en rez-de-chaussée, 12 postes et 2 imprimantes au premier, 12 postes et 1 imprimante au second. Les raccordements se font par câble cuivre RJ45 et les distances sont de 60 à 90 mètres dans un même étage et de 50 à 80 mètres pour passer d’un étage à l’autre. Aucun câble ne doit dépasser 100 mètres de longueur. 1. Après avoir précisé la nature du réseau de votre entreprise, donner son organisation en attribuant des adresses aux différents équipements. 2. Que faudrait-il faire pour ajouter 6 terminaux au second étage ?
Corrigé 1. Organisation de l’entreprise Il s’agit d’un réseau local qui doit être organisé de la façon suivante (les équipements et liaisons raccordés à chaque commutateur sont précisés, d’autres adresses sont possibles dans le cadre du plan d’adressage proposé) : • COMMUTATEUR 1 (rez-de-chaussée), 3 voies sont disponibles et le commutateur reçoit un serveur (10.117.55.1), 2 imprimantes (10.117.55.10 à 10.117.55.11, un routeur (10.117.55.90), 8 postes (10.117.55.12 à 10.117.55.19), une liaison vers le commutateur 2. • COMMUTATEUR 2 (1er étage), aucune voie disponible et le commutateur reçoit une liaison vers le commutateur 1, 2 imprimantes (10.117.55.20 et 10.117.55.21), 12 postes (10.117.55.22 à 10.117.55.33), une liaison vers le commutateur 3. • COMMUTATEUR 3 (2e étage), 2 voies sont disponibles et le commutateur reçoit une liaison vers le commutateur 2, une imprimante (10.117.55.34), 12 postes (10.117.55.35 à 10.117.55.46). 2. Ajout de terminaux Ajouter un commutateur à 8 voies au moins (le nombre de voies est généralement une puissance de 2), raccordé au commutateur n° 3 sur une voie libre, et y connecter les terminaux. Les voies disponibles sur les commutateurs du rez-de-chaussée et du 1er étage ne sont pas utilisables du fait des distances de raccordement (plus de 100mètres au total quand on passe d’un étage à l’autre).
22
P001-160-9782100709571.indd 22
06/08/2014 11:53:09
L’exploitation des systèmes informatiques 1
Les échanges entre ordinateurs
4
2 Les principaux services internet
5
4
Le concept d’informatique en nuage Le travail collaboratif
3 Les modalités de traitement
et de mémorisation des données
PRINCIPES GÉNÉRAUX Les réseaux permettent d’envisager plusieurs modes d’exploitation des systèmes informatiques, afin d’adapter leur performance, leur réactivité ou leur fiabilité aux impératifs de gestion. La tendance est au traitement immédiat des données mais, au-delà des saisies qui se font très souvent « à la source » et en temps réel, certains traitements doivent se faire en différé. Par ailleurs, les possibilités d’échanges quasi illimitées par réseau doivent être canalisées, contrôlées afin d’assurer un bon fonctionnement du système.
1
Les échanges entre ordinateurs
© Dunod – Toute reproduction non autorisée est un délit.
a. Le réseau local en poste à poste En poste à poste, chaque ordinateur du réseau peut accéder sous conditions (par exemple l’entrée d’un mot de passe) aux ressources partageables (disques notamment) des autres machines situées dans le même groupe de travail (« workgroup »). Le contrôle et la synchronisation des actions des membres du groupe de travail sont difficiles et ne permettent pas une sécurité suffisante en milieu professionnel (risque d’indiscrétion, d’effacement de données…).
b. Le mode client-serveur Le mode client-serveur est un moyen particulier de répartir les charges de traiteyy
ment sur le réseau et d’en contrôler l’utilisation. En client-serveur le réseau regroupe plusieurs ordinateurs clients et un ou plusieurs serveurs ayant, chacun, un rôle bien identifié (serveur d’impression, serveur de bases de données, serveur de messagerie, serveur comptable, serveur commercial…). Les clients accèdent aux services proposés sur le réseau et un contrôle des autorisations d’accès propre à chaque service est mis en place. 23
P001-160-9782100709571.indd 23
06/08/2014 11:53:10
4
L’exploitation des systèmes informatiques
Exemple : principe général des échanges entre client et serveur de données Demande d’informaon (requête SQL)
Serveur de données
Réseau
Client
Réponse (données extraites de la base)
Le mode client-serveur, où sécurité et performance peuvent être optimisées, est géyy néralisé sur les réseaux étendus et les réseaux locaux des organisations.
c. La communication entre les logiciels Un logiciel d'interface spécial (middleware) permet le dialogue entre application cliente et application serveur. Exemple : architecture client – serveur de données Client Applicaon
Middleware
Serveur de BD TCP/IP
Réseau
TCP/IP
Middleware
SGBD Relaonnel
Base
Le middleware ODBC de Microsoft assure par exemple l’interface entre une base de données SQL Server et un client ACCESS.
d. Les formats d’échange Les échanges de données entre applications (l’interopérabilité) nécessitent en règle yy
générale la réalisation de programmes d’interfaçage spécifiques ou l’existence d’un format d’échange commun. Le format utilisé par les progiciels d’un même éditeur peut être « propriétaire » (privé). Par contre, les formats d’échanges entre différents produits doivent respecter un standard.
24
P001-160-9782100709571.indd 24
06/08/2014 11:53:11
4
L’exploitation des systèmes informatiques
Exemple Format standard CSV permettant d’échanger des listes de données ordonnées entre logiciels, qui utilise le point-virgule comme séparateur.
Des langages à balises (la balise est un repère qui annonce le type de donnée qui va yy suivre ou la fin d’une donnée) sont couramment utilisés pour l’échange d’informations sur les réseaux TCP/IP.
Le langage HTML (HypertexT Markup Language) permet de définir et de transférer des documents (des pages) comprenant des liens hypertexte qui font appel à des objets (fichiers, images, autre page Web…) situés sur l’ordinateur local ou le réseau. Le « script » HTML est transféré par réseau d’un ordinateur à l’autre puis interprété par un navigateur internet qui affiche alors le contenu correspondant sur écran. Le XML (eXtensible Markup Language) est également un langage à balises utilisé pour transférer par réseau des données entre des applications différentes. Ce langage ouvert permet de définir ses propres balises (c’est un métalangage).
© Dunod – Toute reproduction non autorisée est un délit.
2
Les principaux services internet
Les réseaux TCP/IP permettent l’accès à des services d’information implantés sur différents serveurs. Nous avons déjà évoqué le service d’adresse DHCP et le service de noms DNS (fiche 3). Un serveur Web (abréviation de World Wide Web) héberge les pages HTML constiyy tuant un site Web, par exemple dédié à une entreprise. Ces pages sont accessibles aux clients du réseau par l’intermédiaire d’un navigateur (Internet Explorer ou Firefox par exemple). Le protocole http (Hypertext Transfer Protocol) contrôle les échanges entre le service Web et le navigateur. Le lien entre une page HTML et une base de données se fait grâce à l’insertion de séquences de programmation dans le code HTML. Une interaction est ainsi possible entre un internaute et une base de données d’entreprise, par exemple à l’aide de formulaire de commande. La création de pages Web interactives relève d’une compétence spécifiquement informatique, et la création d’un site Web riche de possibilités représente généralement une charge importante. Un serveur FTP (File Transfer Protocol) gère des fichiers téléchargeables via interyy net. Un serveur de messagerie permet l’envoi et la réception de courriers électroniques yy à l’aide des protocoles POP (Post Office Protocol) et SMTP (Single Mail Transfer Protocol) : 25
P001-160-9782100709571.indd 25
06/08/2014 11:53:11
4
L’exploitation des systèmes informatiques
ȃȃ le POP assure le dialogue entre client et service de messagerie ; ȃȃ le SMTP gère la transmission effective des courriers. Le protocole IMAP (Internet Messaging Access Protocol) peut se substituer au POP en offrant plus de sécurité (meilleure performance des mots de passe, consultation des en-têtes de message avant téléchargement…). Un serveur Proxy est un serveur intermédiaire entre les applications et internet. Il yy permet d’isoler les applications du réseau extérieur et d’accroître la performance des échanges répétitifs en mémorisant localement les pages internet déjà téléchargées.
3
Les modalités de traitements et de mémorisation des données
Le traitement des informations introduites dans un système informatique peut se yy faire : ȃȃ immédiatement, en temps réel, ce qui s’accompagne d’une saisie des informations à la source, là où elles apparaissent ; ȃȃ en différé, après regroupement d’un lot de données.
Les réseaux permettent de généraliser la saisie à la source et de privilégier le traitement immédiat, quand il est judicieux. Exemple Le traitement immédiat en temps réel d’une réservation SNCF est nécessaire. Par contre, le traitement final de la paie est périodique et différé, même si la saisie des pointages du personnel se fait en temps réel.
Saisie ou traitement peuvent se faire localement ou par connexion à un ordinateur yy
distant. On distingue deux types d’architectures, en fonction de la localisation des moyens de traitement et de mémorisation des données : ȃȃ l’architecture est centralisée quand données et traitements sont concentrés sur un seul ordinateur ; ȃȃ l’architecture est répartie quand la mémorisation ou les traitements sont pris en charge par différents ordinateurs. En client-serveur, un micro-ordinateur client du réseau peut contribuer au traitement de l’information, il y a alors répartition des traitements entre client et serveur. À l’opposé, un client léger accède via un navigateur internet à des serveurs centralisant l'intégralité de la logique de traitement. Le service apporté à un client peut mobiliser un ou plusieurs serveurs. Une architecyy ture client-serveur est à deux niveaux quand la requête du client obtient une réponse directe du serveur. L’architecture n-tiers correspond au cas où plusieurs serveurs interviennent pour satisfaire le client. 26
P001-160-9782100709571.indd 26
06/08/2014 11:53:11
4
L’exploitation des systèmes informatiques
Exemple Architecture 2-tiers avec intervention d’un serveur Web et d’un serveur de base de données.
4
Le concept d'informatique en nuage
La possibilité de déporter les traitements sur des serveurs distants via internet, plutôt yy que sur des serveurs locaux, a donné naissance au concept de « Cloud Computing » (informatique en nuage). En vue de maîtriser le service rendu par ce système, on distingue : ȃȃ la plateforme qui gère l'application (PaaS : Platform as a Service) ; ȃȃ l'infrastructure qui supporte la plateforme (IaaS : Infrastucture as a Service) ; ȃȃ l'application qui sert le client (SaaS : Software as a Service). Un Cloud privé est dédié à une seule organisation, un Cloud public utilise les seryy vices offerts par des prestataires (data center en particulier).
5
Le travail collaboratif
outils collaboratifs (collecticiels ou groupware) permettent à plusieurs personnes de travailler ensemble à distance en communiquant, en partageant des documents et en coordonnant leurs actions. Ils sont constitués d’une palette d’outils accessibles par un portail (point d’accès unique aux différents services formant une plateforme collaborative) : messagerie, agenda partagé, visioconférence, gestion des flux (workflow), gestion électronique de documents (GED)… Le partage de documents impose leur classement par thème, par groupe d’utilisayy teurs ou par projet, un repérage par des mots clés et une historisation (conservation des versions successives). L’accès à la plateforme collaborative doit être sécurisé et chaque publication de yy contenu (d’un document qui est alors visible par tous les membres d’une communauté) doit être validée par une procédure d’approbation interne prédéfinie. © Dunod – Toute reproduction non autorisée est un délit.
Les yy
Applications 1
Le Palais du rêve est un fabriquant de jouets implanté dans les Vosges. Cette entreprise familiale, dirigée par Julien Tampéran, emploie 46 personnes en grande partie affectées à la production. Le Palais dispose d’équipements informatiques (27 postes de travail raccordés à un miniordinateur). Il y a trois ans, le Palais du rêve s’est doté du logiciel de gestion de production GPJ, qui exploite une base de données où sont enregistrés les données techniques de production (nomenclatures de fabrication, ordres de lancement en fabrication, description des matières et des 27
P001-160-9782100709571.indd 27
06/08/2014 11:53:11
4
L’exploitation des systèmes informatiques machines…) mais aussi la prévision de commandes qui permet de planifier l’activité. Ce logiciel gère aussi les stocks et les en-cours de production qui sont mis à jour depuis les terminaux d’atelier. La comptabilité et la paie sont traitées avec d’anciens programmes développés par le soustraitant habituel du Palais des rêves. Ils ont nécessité la réalisation de quelques interfaces avec GPJ. Les commerciaux doivent encore tenir leur carnet de commandes sur papier. Julien Tampéran suit de près son entreprise et il intervient fréquemment, depuis le poste informatique de son bureau, pour interroger la base de données, en extraire des informations qu’il analyse avec son tableur avant de modifier la planification de la production pour ajuster les quantités produites. Décrire l’architecture du système informatique du Palais des rêves et ses modes d’exploitation.
Corrigé Architecture et modes d’exploitation du Palais des rêves Le système est architecturé autour d’un réseau local de 27 postes avec traitements et données centralisés sur un ordinateur départemental. Les traitements se font en temps réel avec possibilité de saisie à la source (voir l’intervention du directeur sur la production, le rôle probable des 27 postes pour 46 employés et la mise à jour des stocks et en-cours depuis les terminaux), ou en différé (synthèses comptables, bulletins de paie). Le système fonctionne en mode client-serveur (interrogations et extractions de M. Tampéran en particulier). Le mini-ordinateur est à la fois serveur d’applications (GPJ) et serveur de base de données. Les traitements sont pour une faible part répartis (travaux sur tableur de Julien Tampéran).
2
Kitoulou est une entreprise de location d’équipements destinés à des travaux d’intérieur, des travaux publics et au jardinage. L’entreprise conseille ses clients, particuliers ou entreprises, et elle doit faire face aux situations suivantes : – la diversité croissante des équipements rend de plus en plus difficile le conseil à la clientèle. Les agents ont peu de pratique en raison d’un turn-over important et ils commettraient beaucoup moins d’erreurs s’ils pouvaient bénéficier de l’expérience acquise par l’entreprise depuis de nombreuses années ; – certains équipements sont progressivement conçus ou améliorés suite aux demandes des techniciens et les commerciaux de Kitoulou qui échangent leurs idées et leur expérience sur le terrain. Quelques produits de la marque Kitoulou naissent ainsi après validation par le responsable des études. Déterminer quels outils informatiques seraient adaptés à ce fonctionnement.
Corrigé Détermination des outils informatiques Le conseil nécessite de capitaliser les expériences et de les restituer aux nouveaux employés, voire de les partager entre les employés. On peut utiliser à cet effet un système collaboratif où chacun pourra enregistrer ses remarques, validées par un processus d’approbation, une GED (archivage des réclamations ou questions 28
P001-160-9782100709571.indd 28
06/08/2014 11:53:12
4
L’exploitation des systèmes informatiques
écrites des clients), un workflow pour diffuser les nouvelles informations urgentes ou enclencher un processus de validation de certaines hypothèses, le tout accessible via un portail accessible aux employés. La conception progressive relève de la créativité collective puis d’une validation. Elle peut être aidée par un outil de travail collaboratif (dépôt d’idées, de plans, enrichissement progressif, validation). Ce système permettrait de plus de disposer d’un accès à d’autres travaux aboutis (validés ou non).
3
La société Ban Binou conçoit et fabrique divers objets et vêtements pour les moins de trois ans. De fait, l’entreprise gère sa marque, le marketing, la recherche-développement mais s’en remet à un réseau de producteurs et de magasins de vente pour assurer son activité. Elle dispose toutefois d’un atelier qui réalise et teste des prototypes. Le suivi de la qualité des produits portant sa marque est une préoccupation constante. On compte 1,2 poste de travail par employé en moyenne et le système informatique de Ban Binou est très interactif. Les services marketing utilisent fréquemment des extractions de la base de données pour conduire les analyses qui éclairent les décisions de direction et les choix tactiques. Barnabé Binoutti, le directeur fondateur de la société, a toujours su faire évoluer le système d’information de son entreprise en cohérence avec son développement. En 2012, un logiciel intégré a été mis en exploitation avec succès. Le logiciel choisi dispose d’une plateforme d’intégration de services ouverte à des interfaçages externes via XML. Aujourd’hui, il envisage deux évolutions : – la standardisation des échanges informatisés avec 80 % des partenaires de Ban Binou, en aidant si nécessaire ces derniers à faire évoluer leurs systèmes dans un délai de deux ans ; – le remplacement des serveurs internes par un service extérieur, auquel pourraient s’abonner certains partenaires. 1. Expliquez en quoi la démarche de Monsieur Binoutti est cohérente avec le développement de cette entreprise. 2. Repérez les modes d’exploitation et les principaux concepts technologiques qui seront mis en œuvre dans le futur système. Quels équipements devront être conservés dans l’entreprise ? 3. Q uelles précautions s’imposent ?
© Dunod – Toute reproduction non autorisée est un délit.
Corrigé 1. Cohérence de la démarche de Monsieur Binoutti L’entreprise a une logique de fonctionnement reposant sur un réseau de partenaires opérationnels (production, commercialisation). Le fait d’externaliser sa capacité de traitement informatique entre dans cette logique de centrage sur le cœur de métier : la conception des produits, l’image de marque, notamment par la qualité, le marketing. Cette externalisation, si elle est bien menée, lèvera les limites de capacité de traitement des serveurs internes et favorisera le ralliement de certains partenaires à un système d’information commun. L’efficacité du système d’ensemble devrait en être accrue. 2. Modes d’exploitation et principaux concepts technologiques dans le futur système équipements à conserver Modes d’exploitation : temps réel pour les opérations le justifiant et les saisies à la source, différé pour les synthèses périodiques. L’exploitation sera répartie entre le ou les serveurs (mode client29
P001-160-9782100709571.indd 29
06/08/2014 11:53:12
4
L’exploitation des systèmes informatiques serveur) et les équipements micro-informatiques conservés dans l’entreprise pour assurer des analyses spécifiques, des travaux à la demande ou des présentations. L’entreprise devra conserver son réseau local et les postes de travail permettant un accès aux serveurs distants et les interactions au sein de l’entreprise. Ce réseau sera ouvert sur l’extérieur via un routeur. Seront notamment mises en œuvre les notions de service, de cloud, des formats d’échange (dont XML). 3. P récautions à prendre Des précautions seront nécessaires pour sécuriser l’exploitation du système, notamment pour éviter le piratage concernant la recherche-développement. Dans le cas d’un service extérieur, il est essentiel de contracter avec un prestataire ou un centre de services (data center) offrant toute garantie de pérennité, de confidentialité et de sécurisation. Ce centre devra en particulier avoir la capacité à faire évoluer sa puissance de traitement en fonction des besoins de Ban Binou et de ses partenaires.
30
P001-160-9782100709571.indd 30
06/08/2014 11:53:12
La sécurité du système d’information
5
1
La sécurité des systèmes La sécurisation de l’exploitation 3 La sécurisation des échanges 2
PRINCIPES GÉNÉRAUX Le système informatique, cœur des systèmes d’information, concentre les informations nécessaires à l’organisation et sa défaillance peut avoir des conséquences préjudiciables, pouvant aller jusqu’au blocage d’une entreprise. Le système doit donc se prémunir, par des dispositifs adaptés, des conséquences d’un sinistre, d’une panne, d’une indiscrétion et de bien d’autres risques notoirement aggravés par le développement des réseaux. Chaque employé a par ailleurs un rôle dans l’organisation. Ce rôle détermine les informations dont il a besoin pour accomplir sa tâche et, en particulier, ses accès aux bases de données.
1
La sécurité des systèmes
a. Principes généraux
© Dunod – Toute reproduction non autorisée est un délit.
Le système d’information court des risques concernant ses données (divulgation, yy
destruction) ou son fonctionnement (dégradation, blocage, rupture d’exploitation). Les principaux risques ont comme origine : ȃȃ un accident (incendie, inondation, tempête, explosion, tremblement de terre) ; ȃȃ une panne majeure ; ȃȃ une intrusion (facilitée par les communications sans fil, le Wi-Fi) ; ȃȃ l’infection par des programmes malveillants ; ȃȃ la maladresse ou la malveillance du personnel. Les protections envisageables face aux principaux risques sont résumées ci-dessous : yy Type de risque Indiscrétion, divulgation
Dispositif de protection – Déontologie personnelle, réserve, information du personnel – Rangement, armoire forte, contrôle d’accès aux locaux – Destruction des documents périmés – Authentification informatique (mot de passe, badge…) – Cryptage informatique – Pare-feu, anti-spyware
••• 31
P001-160-9782100709571.indd 31
06/08/2014 11:53:12
5
La sécurité du système d’information
•••
Destruction
– Copies de sauvegardes, stockage distant – Protection des locaux (anti-incendie…) – Antivirus
Rupture d’exploitation
– Sécurisation électrique (onduleur) – Contrats de maintenance avec délai de réparation adapté – Doublage des serveurs, ordinateur de secours (interne ou externe) – Dispositif de redémarrage informatique (à partir d’une sauvegarde) – Assurance
Quelles que soient les techniques de protection, le facteur humain est essentiel et la yy
formation du personnel est nécessaire concernant les risques, la réglementation, les procédures à respecter.
b. Les risques légaux Les actes de l’organisation ou de son personnel peuvent avoir des conséquences yy
pénales, ou civiles en cas de préjudice à un tiers. La loi informatique et libertés limite, en France, l’usage des informations personyy nelles nominatives. La collecte et la conservation de données concernant l’origine ethnique, les opinions politiques ou religieuses, l’appartenance syndicale, la santé ou l’orientation sexuelle sont notamment interdites dans le cas général. La loi dispose qu’en dehors des traitements courants autorisés (paie, comptabilité…) tout fichier nominatif doit être déclaré à la CNIL (Commission Nationale de l’Informatique et des Libertés) en vue d’une autorisation. Les grands principes de cette loi concernant les données à caractère personnel sont par ailleurs les suivants : ȃȃ les données doivent être collectées « de manière loyale et licite ». La collecte doit se faire avec une « finalité déterminée, explicite et légitime » ; ȃȃ les données doivent être « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées » ; ȃȃ ces dernières doivent être conservées « pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées » ; ȃȃ le traitement « doit avoir reçu le consentement de la personne concernée » ou satisfaire à certaines conditions (notamment : respect d'une obligation légale, sauvegarde de la vie de la personne concernée, exécution d'une mission de service public ou d'un contrat auquel la personne concernée est partie). Sauf exceptions, notamment liées à la sécurité de l’État, toute personne peut s’opposer à ce que ses données personnelles figurent dans un fichier nominatif. Dans le domaine commercial, ce droit d’opposition doit figurer lors de la collecte. Exemple Les données commerciales concernant les préférences de chaque client ont un caractère personnel. 32
P001-160-9782100709571.indd 32
06/08/2014 11:53:12
La sécurité du système d’information
5
Dans une organisation, le responsable des traitements est la personne ayant autoyy
rité sur les traitements d’information : il est garant du respect de la loi, notamment de la non-divulgation des données personnelles introduites dans le système. Un correspondant informatique et libertés (CIL), disposant d’autonomie et d’une protection vis-à-vis de son employeur, peut être désigné. La propriété des logiciels est protégée. L’usage non autorisé de logiciels (le pirayy tage ou l’utilisation sans licence d’exploitation) est passible de sanctions pénales (amende, emprisonnement et possible confiscation du matériel, voire fermeture d’établissement). Sauf convention contraire, l’éditeur d’un logiciel (la société qui l’a créé) est seul habilité à concéder des licences d’exploitation. L’employé agissant sur ordre de son employeur n’a aucun droit de propriété sur le logiciel qu’il a réalisé. Les statuts des logiciels les plus fréquemment rencontrés en entreprise sont : yy ȃȃ le progiciel, propriété d’un éditeur, non modifiable et pour lequel on ne dispose que d’un droit d’exploitation (ce peut être un logiciel OEM, fourni avec un ordinateur) ; ȃȃ le logiciel libre open-source, dont on peut modifier les programmes, assorti d’une obligation de mettre les modifications à disposition d’une communauté ; ȃȃ le freeware, généralement un utilitaire, gratuit sous certaines conditions.
2
La sécurisation de l’exploitation
a. Combattre les virus et assimilés
© Dunod – Toute reproduction non autorisée est un délit.
Un virus est un programme capable de se reproduire et de se propager à plusieurs yy ordinateurs via un réseau. L’effet des virus est variable, de l’affichage d’un message parasite à la destruction d’un disque. On distingue en particulier : ȃȃ le cheval de Troie, qui prend place dans le système puis mène régulièrement des actions comme le transfert à un tiers ou l’altération de données ; ȃȃ le spyware, qui collecte des données sensibles et personnelles en vue d’une exploitation frauduleuse. Les dispositifs informatiques courants de protection contre ces menaces sont : yy ȃȃ l’anti-virus, régulièrement mis à jour, qui empêche l’installation de nouveaux virus et élimine les virus existants après une analyse des disques ; ȃȃ le pare-feu ou firewall, qui filtre les informations réseau entrantes et sortantes (il doit être paramétré : liste d’adresses IP exclues ou autorisées, mots-clés de filtrage…).
b. Garantir l’exploitation L’exploitation peut être garantie par des moyens de reprise, de secours et par l’assurance. 33
P001-160-9782100709571.indd 33
06/08/2014 11:53:13
5
La sécurité du système d’information
Pour éviter la perte totale des données en cas d’incident, il faut les sauvegarder réguyy
lièrement, à une fréquence suffisante et selon des modalités qui permettent, en cas de destruction, de les restaurer pour reprendre le travail. La sauvegarde des données consiste à les recopier sur un support qui est ensuite rangé en un lieu distinct du système informatique d’origine, et si possible sécurisé. En cas d’incident, la sauvegarde permet de restaurer les données et de relancer l’exploitation sur la machine d’origine ou sur un ordinateur de secours. Remarque La sauvegarde doit être distinguée de l’archivage, qui consiste à transférer sur un support spécial des données dont la validité est dépassée.
Différentes modalités de sauvegarde sont possibles, notamment : ȃȃ la sauvegarde complète de l’intégralité des données ; ȃȃ la sauvegarde différentielle (on recopie les données qui ont été modifiées depuis la dernière sauvegarde complète). Les moyens de secours consistent à doubler les serveurs (l’un prenant le relais de yy l’autre en cas d’avarie) ou à passer des accords avec d’autres organisations, pour utiliser leurs moyens de traitement en cas de blocage de l’exploitation. Des assurances peuvent être souscrites concernant les pertes d’exploitation suite à yy un incident (mais leur portée est obligatoirement limitée et ne peut pallier une perte totale et définitive des données nécessaires au fonctionnement de l’organisation).
c. Protéger les données La protection des données vise à éviter les dégradations de l’information et à miniyy
miser le risque de voir les données indûment divulguées. Les réseaux, qui multiplient et facilitent les accès aux données, augmentent considérablement ce risque. Les principales méthodes utilisées pour le limiter sont : ȃȃ le contrôle des accès au système (identification, notamment par mot de passe) ; ȃȃ le cloisonnement des réseaux (création de sous-réseaux, la partie de réseau en contact avec l’extérieur, hébergeant par exemple un service Web, formant une DMZ ou De-Militarized Zone isolée du réseau local par un pare-feu). La sécurité du système d’information nécessite que l’accès des différents acteurs yy aux bases de données soit limité aux besoins de leur activité : ȃȃ pour garantir la confidentialité des informations ; ȃȃ pour éviter qu’une personne peu compétente, irresponsable ou malveillante ne détériore la base. Pour ceci, des autorisations à agir sur les données sont affectées à chaque utilisateur. Ces autorisations sont gérées par le logiciel, et attribuées par un administrateur de la base de données, en fonction de l'identification de l’utilisateur. Elles se définissent par rapport aux quatre actions possibles sur les données : 34
P001-160-9782100709571.indd 34
06/08/2014 11:53:13
5
La sécurité du système d’information
Action autorisée
Ordre SQL correspondant
Nature de l’action
Risque associé
Lecture, consultation ou interrogation (I)
SELECT
Accès au contenu de la base, sans modification des données
Indiscrétion
Modification ou mise à jour (M)
UPDATE
Modification d’une donnée existante de la base
Erreur, détérioration du contenu de la base
Ajout ou création (C)
INSERT
Introduction d’un nouvel objet dans la base
Erreur, introduction de données erronées dans la base
Effacement ou suppression (S)
DELETE
Effacement d’un ou plusieurs objets de la base
Destruction partielle des données
Les autorisations d’accès aux données peuvent être déterminées pour chaque champ, yy ou l’être globalement au niveau de chaque table : les droits définis sur une table s’appliquent à tous ses champs, sauf si des restrictions ou des extensions d’autorisations sont précisées pour certains d’entre eux.
Exemple Le comptable peut être globalement autorisé à interroger ou modifier un client. Ses droits sont restreints à une simple interrogation concernant le code client et le nom client, les clients étant créés par le service commercial.
Le tableau suivant indique comment les autorisations accordées sur les tables et les champs peuvent se combiner :
© Dunod – Toute reproduction non autorisée est un délit.
Droit précisé pour la table
Droit précisé pour un champ de la table
Droit réel résultant sur le champ
I
IM (extension)
IM
Aucun
I ou IM (extension)
I ou IM
IM
I (restriction)
I
Des usagers du système d’information ayant un même rôle dans l’organisation foryy
ment un groupe. Un « rôle » se définit en fonction du type d’acteur, du type de poste, d’une fonction, d’une localisation (d’un site géographique), d’un domaine d’activité… L’utilisateur a les droits du groupe auquel il est rattaché, et ces droits peuvent être modulés par les autorisations qui lui ont été personnellement accordées : ȃȃ l’identification de l’utilisateur permet au système de retrouver le groupe auquel il appartient éventuellement et ses droits propres ; ȃȃ la combinaison des droits du groupe et des droits individuels définit les actions qu’il est autorisé à mener. 35
P001-160-9782100709571.indd 35
06/08/2014 11:53:13
5
La sécurité du système d’information
Ulisateur
Idenficaon (Connexion ou « login »)
Droits groupe
Droits ulisateurs
Accès base
Exemple Un comptable est autorisé à lire l’intégralité des bulletins de salaire de par son groupe d’appartenance. Mais les droits d’un stagiaire, pourtant intégré au groupe comptable, seront spécifiquement restreints et il ne pourra pas consulter les salaires.
d. Protéger les ressources sur un réseau Un contrôle global des accès aux ressources informatiques du réseau (par exemple un disque et ses dossiers) est possible. Il est géré par un serveur réseau et un administrateur réseau qui accorde des droits aux utilisateurs ou à des groupes. Exemple : droits sur le répertoire (dossier) d’un disque informatique partagé – droit d’ouvrir un dossier (lecture) ; – droit d’ajouter un fichier au dossier (écriture) ; – droit d’effacer un fichier (suppression).
3
La sécurisation des échanges
Les échanges d’informations par réseau sont de plus en plus fréquents : yy
ȃȃ après dématérialisation de documents (digitalisation à l’aide d’un scanner, qui permet de réduire les coûts de traitement) ; ȃȃ par EDI (Échange de Données Informatisées), qui concerne des échanges dans des formats prédéterminés et standardisés entre deux ordinateurs ; ȃȃ par EFI (Échange de Formulaires Informatisés), sur la base de grilles de saisie intégrées aux pages Web échangées sur internet.
Exemples Télé-procédures fiscales pour les déclarations de TVA, DUCS – Déclaration Unifiée des Cotisations Sociales sur www.net-entreprises.fr, paiement de l’impôt en ligne, paiement à distance par carte bancaire.
Ces échanges posent deux problèmes : ȃȃ la protection des données transmises contre une indiscrétion ou un détournement ; ȃȃ l’authentification des engagements contractuels ou des déclarations fiscales et sociales par réseau. 36
P001-160-9782100709571.indd 36
06/08/2014 11:53:14
5
La sécurité du système d’information
La protection des données transmises utilise le cryptage (ou chiffrement). Une clé yy
permet de coder ou de décoder l’information transmise : ȃȃ le chiffrement symétrique utilise une seule clé pour crypter et décrypter le message (la clé doit être remise au destinataire) ; ȃȃ le chiffrement asymétrique, plus sûr, utilise une clé privée, jamais divulguée et utilisée pour crypter les données, ainsi qu’une clé publique communiquée au correspondant, qui lui permet de décrypter le message reçu et de chiffrer sa réponse. La yy signature électronique est un dispositif garantissant l’identification de l’émetteur d’un document transmis par voie électronique. Elle repose sur l’attribution d’un certificat par un organisme habilité et est complétée par l’utilisation de divers moyens de sécurisation (dont le cryptage).
Applications
© Dunod – Toute reproduction non autorisée est un délit.
1
Dans une centrale nucléaire, les secrétaires des services opérationnels saisissent les doses de radioactivité reçues par chaque employé au retour d’une intervention dans la table « Recevoir » de la base de données. Cette donnée, lue sur les dosimètres individuels portés par chaque employé, est saisie après contrôle de l’existence de l’intervention et de ses dates par consultation de la table « Intervention ». À l’initiative du service « gestion des opérations », un cumul pondéré des doses reçues par chaque employé est déterminé et enregistré chaque jour dans la table « Employé » à partir des doses nouvellement saisies et du cumul précédent. Ce service est le seul habilité pour corriger une erreur dans la saisie des doses ou des interventions. Les employés assurant la gestion du personnel disposent de toutes les autorisations sur les tables « Employé », « Capable » et « Qualification », à l’exception des données créées ou modifiées par les secrétaires ou la gestion des opérations, qu’ils ne peuvent que consulter. Ils peuvent lire le contenu des interventions, mais n’ont pas accès au détail des zones ou des sites concernés. L’administrateur de la base de données a paramétré globalement les droits du groupe « Gestion du personnel » de la façon suivante :
Droits sur les tables Recevoir
Employé
Capable
Qualification
Lire
Refus
Zone
Autorisé
Intervention
Refus
Site
Autorisé
Refus
Autorisé
Autorisé
Ajouter
Refus
Refus
Refus
Refus
Refus
Autorisé
Autorisé
Modifier
Refus
Refus
Refus
Refus
Refus
Autorisé
Autorisé
Effacer
Refus
Refus
Refus
Refus
Refus
Autorisé
Autorisé
37
P001-160-9782100709571.indd 37
06/08/2014 11:53:14
5
La sécurité du système d’information
Droits sur les champs de la table « employé » Employé
Matricule
Nom
Prénom
Cumul
Lire
Autorisé
Autorisé
Autorisé
Autorisé
Ajouter
Autorisé
Autorisé
Autorisé
Refus
Modifier
Autorisé
Autorisé
Autorisé
Refus
Effacer
Autorisé
Autorisé
Autorisé
Refus
Vous indiquerez si le paramétrage des droits est compatible avec toutes les autorisations souhaitées, sachant que le logiciel utilisé retient toujours la condition la plus restrictive. Le cas échéant, proposez une modification.
Corrigé Paramétrage des droits Non, car le logiciel retient la condition la plus restrictive et les employés du groupe « Gestion des personnels » n’auront aucun accès aux données des employés. La solution consiste à permettre au groupe toutes les opérations sur les employés en laissant le refus (restriction de droit) au niveau du champ cumul pour les actions ajouter (INSERT), modifier (UPDATE) et effacer (DELETE).
2
La société Bric-Info s’est spécialisée dans l’assistance informatique aux particuliers. Elle regroupe ses deux fondateurs, Paul et David, qui se sont lancés dans l’aventure après avoir obtenu leur BTS informatique. La dernière semaine de travail à Bric-Info a notamment permis les actions suivantes : – Paul a téléchargé la suite Open Office (logiciel libre) depuis le site OpenOffice.org ; –D avid a téléchargé une version en essai gratuit pour 40 jours de l’outil Winzip®, puis il a déverrouillé ce produit à l’aide d’un programme qu’il a lui-même réalisé pour pouvoir l’utiliser sans limite de durée ; –U n stagiaire a réalisé pour Bric-Info un programme de gestion des fournitures. Il revendique la propriété de cette création et demande à en emporter une version chez lui à la fin du stage ; –D avid a téléchargé un « crack » d’utilitaire de récupération de fichiers pour un usage interne à Bric-Info ; –P aul est très fier d’avoir pu modifier un menu du traitement de texte Word (® Microsoft) en accédant directement au code source binaire. Il compte vendre cette amélioration à ses clients. Apprécier chacune des situations présentées au regard de la législation sur la propriété des logiciels.
Corrigé Propriété des logiciels – Paul a téléchargé la suite Open Office depuis le site OpenOffice.org ; Bric-Info est en règle pour un usage interne de ce logiciel libre. – David a téléchargé une version en essai gratuit de l’outil Winzip puis il a déverrouillé le produit… ; 38
P001-160-9782100709571.indd 38
06/08/2014 11:53:14
5
La sécurité du système d’information
Bien que le logiciel d’essai soit mis à disposition gratuitement sans limite (moyennant une nouvelle installation tous les 40 jours), il est interdit de le débloquer. La licence concédée pour l’essai est limitée à 40 jours. –U n stagiaire a réalisé pour Bric-Info un programme de gestion des fournitures. Il revendique la propriété de cette création… ; Le stagiaire est dans la situation d’un employé et sa production appartient à Bric-Info. –D avid a téléchargé un « crack » d’utilitaire de récupération de fichiers pour un usage interne à Bric-Info ; Ce logiciel déverrouillé illicitement est interdit, il ne doit être ni copié sur le serveur ni installé ni utilisé. – Paul est très fier d’avoir pu modifier un menu du traitement de texte Word… Cette opération est interdite, car Word n’est ni libre ni « open source ». La vente de cette modification est illégale.
3
Le lycée Paul Éluard a créé un site Web qui présente l’établissement. Ce site est intégré à l’unique réseau local du lycée, qui permet aux enseignants de gérer les absences, les résultats, les cahiers de texte et d’accéder aux fiches élèves depuis les postes du lycée. Paul Éluard dispose d’un antivirus et des contrôles d’accès par identifiant comme seuls moyens de sécurisation. Faut-il accroître la sécurité du système, et par quels moyens serait-ce possible ?
Corrigé Sécurité du système
© Dunod – Toute reproduction non autorisée est un délit.
L’existence d’un site Web crée un risque supplémentaire d’intrusion qui justifie une meilleure sécurisation du réseau local afin d’éviter la divulgation d’informations personnelles, voire l’altération malveillante des données. Un sous-réseau pourrait être créé pour distinguer les adresses réseau librement accessibles par l’extérieur des autres (intranet). Une DMZ incluant le service Web peut être créée, disposant par exemple d’un pare-feu vers l’extérieur et d’un autre vers le reste du réseau local.
4
La société Expertise Sécurité vous soumet à un test d’embauche, qui consiste notamment à choisir les réponses pertinentes au questionnaire à choix multiple suivant.
Cochez les meilleures réponses dans un délai total de deux minutes, puis expliquez vos choix. 1. Une entreprise vit de ses innovations produits, élaborées dans une filiale. Elle dispose de plus de 1 000 créations brevetées, auxquelles s’ajoutent environ 30 nouveautés chaque année, résultat d’un travail long et complexe des équipes de recherche. Pour une sécurité performante, il faut : A – Sauvegarder chaque jour la totalité des dossiers B – Faire une sauvegarde différentielle chaque jour C – Ranger les sauvegardes à côté du serveur D – Transmettre les sauvegardes dans les locaux du siège 39
P001-160-9782100709571.indd 39
06/08/2014 11:53:14
5
La sécurité du système d’information E – Crypter toutes les données F – Crypter uniquement les dossiers non brevetés G – Isoler le réseau par un pare-feu H – Investir pour une reprise d’exploitation en 4 heures si incident 2. Un cabinet comptable traite les pièces envoyées par sa clientèle de très petites entreprises après dématérialisation, notamment dans le domaine de la gestion sociale. Pour réaliser ses tâches, le cabinet doit : A – Intégrer à son système toute donnée fournie par un client concernant son personnel B – Vérifier les données sur le personnel et alerter son client d’un contenu illicite C – Chiffrer certains échanges (clé symétrique ou asymétrique) D – Utiliser la même clé de cryptage pour tous les clients d’un arrondissement E – Protéger son serveur contre les intrusions F – Fournir à la demande de la CCI des données commerciales sur un client identifié
Corrigé 1. QCM Cocher B, D, F, G A – La sauvegarde totale n’est pas utile étant donné le rythme des nouveautés. C – En cas de catastrophe, les sauvegardes seraient perdues avec le serveur et ses données. E – Le cryptage des dossiers ayant fait l’objet d’un brevet est facultatif (dossiers anciens et en partie consultables en tant que brevet). H – La reprise en 4 heures semble superflue dans une activité longue (30 nouveaux dossiers par an) et déconnectée du commercial. 2. QCM Cocher B, C, E A – L’expert a un devoir de conseil et ne peut intégrer des données illicites selon la loi informatique et libertés. D – Le partage de clé annule son effet sur la confidentialité. F – Le cabinet ne peut divulguer des informations sur son client sans l’accord de ce dernier.
40
P001-160-9782100709571.indd 40
06/08/2014 11:53:15
La construction du système d’information
6
1
Le logiciel d’application Les projets informatiques 3 Le schéma directeur et la performance du système d’information 2
PRINCIPES GÉNÉRAUX Le système d’information est fondé sur l’exploitation d’un système informatique, et notamment de logiciels d’application. Il se construit et évolue par la réalisation de projets informatiques ou, plus généralement, de projets de système d’information.
1
Le logiciel d’application
© Dunod – Toute reproduction non autorisée est un délit.
Le logiciel d’application ou « application informatique » répond aux besoins d’une yy
activité professionnelle. Il est obtenu par un développement spécifique ou par l’acquisition du droit d’utilisation (licence d’exploitation) d’un progiciel : ȃȃ le développement spécifique nécessite un travail de programmation, réalisé par des équipes informatiques internes ou sous-traité à une société prestataire ; ȃȃ le progiciel (de produit logiciel) est un logiciel standardisé, développé par un éditeur et utilisé par plusieurs organisations, ce qui permet de réduire le coût supporté par chaque utilisateur. Il doit répondre au besoin, il est paramétrable et peut être complété par des interfaces avec d’autres applications.
Exemple : domaines d’application largement couverts par des progiciels Comptable (tenue de la comptabilité générale), paye, gestion commerciale (gestion des achats, des ventes et du stockage), gestion de production (nomenclatures descriptives des produits, gammes de fabrication, lancements en fabrication, planification, gestion des encours), logistique (gestion des flux, des stockages, des transports).
41
P001-160-9782100709571.indd 41
06/08/2014 11:53:15
6
La construction du système d’information
L’alternative spécifique – progiciel est analysée dans le tableau suivant : yy Spécifique
Progiciel
Coût
Élevé, la maintenance peut doubler le coût initial sur 5 ans
• Paiement de licences d’exploitation et de redevances de maintenance. • Économie importante sur le coût initial par rapport au spécifique
Fonctionnalités, adaptation au besoin
Parfaitement adapté
Un compromis est généralement nécessaire, mais le produit est conçu pour répondre à un besoin très large et il est paramétrable
Délai de mise en service
Long
Court. On évite la programmation mais des tests restent nécessaires pour choisir le produit
Effets sur l’organisation
• Prise en charge d’organisations très particulières • Nécessite des équipes informatiques internes ou un sous-traitant pérenne
• Force une évolution vers des processus éprouvés, vers de nouvelles façons de faire • Allégement des équipes informatiques internes
Ergonomie
Généralement limitée
• Élevée (argument commercial du produit)
Risques
• Défauts de fonctionnement, erreur de spécification. • Évolution difficile, coûteuse
• Dépendance de l’éditeur et/ou d’un prestataire Inadaptation (si l’étude préalable ou le choix est défectueux)
La différence de coût entre les deux solutions, ainsi que le souci d’un recentrage sur yy
le métier (s’il n’est pas celui de développeur informatique) font que les organisations n’ayant pas un besoin très spécifique choisissent le progiciel. Ce progiciel d’application est soit installé sur les ordinateurs de l’organisation, soit hébergé par un prestataire spécialisé (ASP – Application Service Provider) et accessible par réseau.
2
Les projets informatiques
a. La notion de projet Un projet est un ensemble de travaux coordonnés, planifiés, ayant comme objectif yy
la satisfaction de besoins précis des utilisateurs de l’informatique. Le périmètre du projet délimite sa place dans le système d’information. Le projet est un investissement, qui doit apporter un avantage suffisant (mais pas toujours chiffrable) pour compenser la charge occasionnée par sa mise en œuvre : apport de chiffre d’affaires, réduction de coûts, avantage par rapport à la concurrence, amélioration de la communication, du climat social… Un projet informatique peut se rattacher aux catégories suivantes : yy 42
P001-160-9782100709571.indd 42
06/08/2014 11:53:15
6
La construction du système d’information
Projet d’amélioration de l’existant
Retouche, évolution de logiciel, renforcement des capacités de traitement sans modifier l’architecture applicative
Projet de développement
Ajout d’une nouvelle fonctionnalité au SI ou remplacement d’une fonction existante
Projet d’intégration
Mise en place d’un progiciel de gestion intégrée ou d’interfaçages divers
Projet de rationalisation
Refonte du SI, plan d’amélioration progressive
Projet de migration
Changement de système d’exploitation ou d’applicatif
b. La responsabilité du projet Le projet informatique est contrôlé par un maître d’ouvrage ou « MOA » (la peryy
sonne physique ou morale qui utilisera le système produit) et un maître d’œuvre ou « MOE » (la personne physique ou morale qui assure la réalisation de l’ouvrage à la demande du MOA). Un chef de projet « MOA » est responsable de l’aboutissement du projet dans l’organisation ; il est souvent doublé d’un chef de projet technique (MOE), responsable de la réalisation des travaux informatiques. Divers acteurs sont par ailleurs susceptibles d’intervenir sur le projet : direction, DSI yy (Direction du Système d’Information), informaticiens « maison », futurs utilisateurs du système, SSII, constructeurs, éditeurs de logiciels, fournisseurs de matériels et consommables, hébergeurs… La DSI, présente dans les grandes organisations, a pour mission la construction d’un système d’information performant.
c. Le cycle d’un projet informatique Le cycle de développement d’un projet comprend plusieurs étapes. Chaque étape yy
© Dunod – Toute reproduction non autorisée est un délit.
produit un résultat (notamment un produit informatique livrable) et conduit à une décision ou jalon. Le tableau ci-dessous en résume l’essentiel :
Étapes simplifiées de développement d’un projet Les principales décisions sont indiquées par une flèche. 1. Étude préalable
• Évaluation du besoin utilisateurs, du périmètre fonctionnel à couvrir • Recherche de solutions possibles, estimation des charges et délais • Étude fonctionnelle (approfondissement des fonctions utilisateurs) • Établissement du cahier des charges → Décision de lancer le projet
2. Réalisation • Conception et réalisation techniques • Choix du produit
• Cas général : mise en place de l’infrastructure nécessaire (matériel, réseaux et logiciel d’exploitation) • Cas d’un développement applicatif spécifique : étude technique, programmation, tests • Cas d’un progiciel : examen du marché des progiciels, demande de propositions aux fournisseurs (ou appel d’offres), choix → Réception provisoire
••• 43
P001-160-9782100709571.indd 43
06/08/2014 11:53:15
6
La construction du système d’information
••• 3. Mise en service
• Installation du logiciel, initialisation des bases de données, réorganisations, formation • Test éventuel sur site pilote puis déploiement sur plusieurs sites (infrastructure et applications) Période d’observation ou de rodage → Réception définitive
4. Exploitation
Fonctionnement courant, assistance, maintenance → Décision d’améliorer ou de remplacer le système
Le cahier des charges précise le résultat attendu du projet et les contraintes qu’il yy
doit prendre en compte (localisations, volume de données à traiter, temps de réponse, interfaçages à prévoir…). Les futurs utilisateurs du système y expriment ce qu’ils attendent du projet. C’est la base contractuelle des travaux de l’étape suivante (réalisation par des prestataires externes ou les services informatiques internes de la DSI, choix du progiciel). La réception ou « recette » est une vérification de fonctionnement du système proyy duit : ȃȃ la réception provisoire est un contrôle ponctuel de bon fonctionnement basé sur l’utilisation de jeux de données d’essai ; ȃȃ la réception définitive est le constat d’un bon fonctionnement régulier sur une période significative. La mise en service est une étape charnière pour l’acceptation du nouveau système yy par l’organisation et la limitation des résistances au changement. Après la mise en service, durant l’exploitation, l’écoute des utilisateurs reste indispensable et une assistance doit être mise à leur disposition pour limiter les hésitations, les pertes de temps, les rejets et alerter rapidement quand des anomalies sont détectées. La maintenance assure la continuité de l’exploitation : yy ȃȃ la maintenance préventive entretient le système pour éviter les pannes (révision du matériel, nettoyage, mise à jour des antivirus…) ; ȃȃ la maintenance curative ou corrective assure les dépannages (panne matérielle ou incident logiciel) ; ȃȃ la maintenance évolutive adapte le système à l’évolution du besoin (remplacement de certains matériels, installation de nouvelles versions logicielles…). Remarque Des méthodes moins linéaires existent pour le développement spécifique, qui reposent sur des cycles de développement successifs avec une forte implication des utilisateurs.
d. L’acceptation du projet Tout projet introduit des changements dans l’organisation et donc des résistances. yy
44
P001-160-9782100709571.indd 44
06/08/2014 11:53:16
6
La construction du système d’information
Kurt Lewin a analysé le processus de changement en trois étapes : le dégivrage (remise en question des habitudes antérieures), l’élaboration (l’acquisition de nouveaux comportements) et l’enracinement des nouvelles façons de faire. La résistance au changement est un phénomène naturel, prévisible, qui peut être géré car, face au changement, toute personne passe par quatre phases : ȃȃ le doute (ou du moins l’interrogation) ; ȃȃ le bilan (on pèse avantages et inconvénients) ; ȃȃ le projet (un projet personnel est construit pour accompagner le changement) ; ȃȃ l’action. Le rejet avant la troisième phase doit naturellement être évité. La communication sur le projet est un facteur de réussite important. Elle doit d’abord yy en faire comprendre les enjeux, donner le « pourquoi » et fixer un terme (tout projet se justifie par une échéance). Puis, favoriser les évolutions et vaincre les résistances en accompagnant progressivement le changement, notamment en explicitant des processus sécurisants. Et enfin gratifier les avancées.
3
Le schéma directeur et la performance du système d’information
démarche schéma directeur vise la performance et la cohérence du système d’information en fixant les objectifs de la DSI sur un horizon suffisant (2 à 3 ans au moins) pour ce qui concerne : ȃȃ les grandes orientations du système (stratégie réseau, répartition ou centralisation, objectifs à atteindre en terme de résultats, intégration…) ; ȃȃ les méthodes à utiliser (choix de méthodes, de langages, de standards) ; ȃȃ la priorité des projets à développer (planning) ; ȃȃ les budgets (équipements, sous-traitance, personnel, formation…). Le schéma est plus ou moins formalisé selon l’importance de l’organisation (note de yy direction, compte rendu de réunion, fascicule schéma directeur). Il est établi sous la responsabilité de la direction, puis régulièrement mis à jour. Dans les grandes organisations, un comité de pilotage du schéma directeur, regroupant des représentants des directions fonctionnelles, se réunit périodiquement pour en piloter l’évolution. Le schéma directeur, qui permet de connaître l’état du système d’information et d’anticiper ses évolutions, est un élément de la gouvernance informatique. Les projets successifs inscrits au schéma directeur doivent contribuer à la construcyy tion d’un système d’information performant, pertinent (qui répond aux besoins), efficace (qui atteint ses objectifs) et efficient (qui nécessite un minimum de moyens). La performance est évaluée à l’aide d’indicateurs, dont certains peuvent constituer un tableau de bord du système d’information : coût du système (rapporté au chiffre d’affaires, comparé à la profession…), coût moyen des traitements par catégorie ou par poste, nombre de pannes, durée des indisponibilités…
© Dunod – Toute reproduction non autorisée est un délit.
La yy
45
P001-160-9782100709571.indd 45
06/08/2014 11:53:16
6
La construction du système d’information
Ces indicateurs peuvent être complétés par des études qualitatives (enquête de satisfaction des utilisateurs, audit). L’externalisation de tout ou partie du système d’information peut être décidée pour yy réduire les coûts du système ou recentrer l’organisation sur son cœur de métier. Elle concerne prioritairement des activités de soutien (gestion des ressources humaines, gestion comptable…) mais peut aussi toucher des activités principales nécessitant une structure ou un savoir-faire particulier (comme la logistique). Toute précaution doit être prise pour éviter une rupture d’exploitation (choix du soustraitant, contrat bien négocié, contrôle d’exécution). L’infogérance consiste à confier au prestataire la gestion courante du système inforyy matique.
Applications 1
La société Métal-Ikt est spécialisée dans la production d’objets en tôle emboutie (tôle d’acier, d’aluminium ou de cuivre). Elle travaille majoritairement en sous-traitance dans un domaine où la réactivité est un sérieux atout. Le système d’information de l’entreprise est très performant en ce qui concerne la gestion commerciale, la comptabilité et la production. Toutefois, le nombre d’incident ou de retards de production augmente de façon notable depuis deux ans en raison de difficultés à recruter des personnels compétents. La direction de Métal-Ikt pense donc profiter du départ de l’ancien chef du personnel pour remplacer le logiciel de paie, très ancien, et développer une véritable gestion des ressources humaines comprenant la paie, mais aussi la gestion des compétences, de la formation, du recrutement, des carrières, des budgets RH, la production de tableaux de bord et la mise en œuvre d’un site Web et d’un intranet. Le responsable des ressources humaines nouvellement recruté a donc eu pour mission de piloter cette évolution. Après consultation de plusieurs prestataires, trois propositions émanant de sociétés fiables ont attiré son attention. Proposition 1 Développement de programmes spécifiques pour un montant de 750 000 €, toutes prestations de mise en œuvre initiale comprises, dont des interfaçages performants avec l’existant. Le logiciel sera réalisé selon les spécifications exactes fournies par Métal-Ikt en 12 mois après fourniture de celles-ci. La maintenance de cette application sera ensuite facturée pour 18 % du prix initial chaque année. Proposition 2 Fourniture du progiciel Pro-RH. La licence sera facturée 50 000 € initialement, et la mise en œuvre 120 000 €, puis la maintenance 20 % du prix de la licence chaque année. Cette solution nécessite la réalisation d’interfaces avec l’existant pour 75 000 €, ces interfaces étant ensuite mises à jour moyennant un abonnement forfaitaire de 10 000 € par an. Le délai de mise en œuvre est de 6 mois. 46
P001-160-9782100709571.indd 46
06/08/2014 11:53:16
6
La construction du système d’information Proposition 3 Abonnement à un service en ligne pour 20 000 € par an, avec un forfait de mise en place initiale de 30 000 €. Le coût annuel lié aux réseaux est dans ce cas majoré de 10 000 € par an. Aucune interface n’est fournie et la charge d’extraction – réinjection dans les applications actuelles peut être estimée à 15 000 € par an. Cette opération introduira un délai d’au moins dix jours pour la mise à jour de la base de données de Métal-Ikt. La mise en œuvre initiale peut se faire en 3 mois. Dans les trois hypothèses, l’étude préalable menée par Métal-Ikt pour préciser le besoin et les autres charges sont similaires. Vous devez établir un comparatif des trois solutions sur 5 ans.
Corrigé Comparatif des 3 solutions sur 5 ans
Étude préalable et autres charges
Solution 1
Solution 2
Solution 3
×
×
×
Développement
750 000
Maintenance
135 000
10 000 + 10 000
Licence
50 000
Mise en œuvre
120 000
Interface
75 000
Mise en place
30 000
Abonnement
30 000
Extractions
15 000
Réseau Total sur 5 ans
© Dunod – Toute reproduction non autorisée est un délit.
Caractéristiques
10 000 1 425 000
345 000
305 000
• Reprend les spécifications à 100 % • Délai 12 mois • Exploitation autonome • Disponibilité immédiate des données dans les autres applications
• Adaptation des processus à prévoir, risque accru de résistances au changement • Délai de 6 mois • Exploitation autonome • Disponibilité immédiate des données dans les autres applications
• Adaptation des processus à prévoir, risque accru de résistances au changement • Délai de 3 mois • Exploitation tributaire du prestataire et du réseau • Disponibilité différée (10 jours)
Le seul argument en faveur de la première solution est le respect des spécifications. Avantage relatif, car il implique d’établir des spécifications précises et sûres, et toute évolution sera facturée. Les solutions 2 et 3 présentent un avantage financier évident. La solution 3 introduit une dépendance très forte vis-à-vis des prestataires (opérateur réseau et fournisseur du service), plus des délais d’injection des données dans le reste du système qui ne sont compensés que par un écart budgétaire minime sur 5 ans. La solution 2 semble donc préférable.
47
P001-160-9782100709571.indd 47
06/08/2014 11:53:16
6
La construction du système d’information
2
Donner la catégorie (projet d’amélioration, de développement…) la plus appropriée à chacun des projets suivants : –m ise en place d’une gestion de la logistique (SCM – Supply Chain Management) qui intègre la gestion des approvisionnements et des stocks existante, complétée par la distribution aux clients et le suivi après-vente ; – remplacement des systèmes UNIX des serveurs par Windows ; – r emplacement d’une suite d’applications de gestion non intégrée par un progiciel de gestion intégrée ; – renouvellement du parc de serveurs par des machines plus performantes ; – plan d’adoption d’interfaces XML entre applications dans les deux ans.
Corrigé 3. Catégories de projets • Mise en place d’une SCM • Remplacement d’UNIX • Remplacement d’une suite applicative par un PGI • Changement de serveurs • Standardisation des interfaces via XML
→ Développement → Migration → Intégration → Amélioration → Rationalisation
3
Ventadom est une entreprise de vente par correspondance qui, en 2002, exploitait encore un catalogue papier, le téléphone et le courrier pour l’enregistrement des commandes de la clientèle. Ses relations avec les fournisseurs se faisaient alors par des moyens classiques. Son activité a commencé à être très sérieusement altérée dès l’année 2003, en raison de la concurrence des sites internet. Ventadom a dû réagir et renouveler ses méthodes en moins de deux ans. Le constat fut alors le suivant : – il faudra 6 mois aux équipes informatiques internes pour étudier le projet d’évolution, qui sera ensuite sous-traité sous leur contrôle compte tenu de leur plan de charge. Cet imprévu différera de 4 mois la refonte planifiée des applications financières ; – le projet prendra en compte les ventes, avec la mise en place d’un site en ligne, mais aussi les approvisionnements, pour plus de réactivité. Ventadom ne disposait d’aucun schéma directeur de son système d’information. 1. C aractériser l’évolution envisagée du système d’information (catégorie, périmètre ou domaines d’applications concernés). 2. Analyser ce qu’aurait pu apporter ou ne pas apporter un schéma directeur dans ce cas.
Corrigé 1. Évolution envisagée du système d’information Il s’agit d’un projet de développement (sous contrôle des équipes internes) qui modifiera radicalement le système d’information. Le projet se limite (périmètre) à la gestion commerciale (achats et ventes). 2. Analyse du schéma directeur Dans ce cas, le retard pris par Ventadom est consécutif à une mauvaise anticipation des évolutions du marché (utilisation d’internet), il résulte donc essentiellement d’erreurs de la direction, d’un manque de clairvoyance concernant le métier. Le schéma directeur, qui est au service des objectifs fixés par la direction, n’aurait pas en principe amélioré la situation sur ce plan. Par contre, une veille technologique instituée dans le cadre du schéma aurait pu attirer plus tôt l’attention de la direction sur les changements technologiques. En supposant une meilleure anticipation stratégique, le schéma directeur aurait permis un meilleur lissage des charges, évité de retarder la gestion financière et probablement limité une sous-traitance coûteuse au profit d’une meilleure utilisation des moyens internes. 48
P001-160-9782100709571.indd 48
06/08/2014 11:53:16
Le progiciel de gestion intégrée 1
Particularités des PGI
4
2 Les avantages et contraintes du PGI
5
7
Le PGI dans l’organisation Les coûts
3 Le marché
PRINCIPES GÉNÉRAUX Un progiciel de gestion intégrée (PGI), en anglais ERP – Enterprise Resource Planning, couvre la totalité ou une grande partie de la gestion d’entreprise. L’ERP s’organise autour d’une base de données unique, les transferts d’information d’un domaine d’application à un autre ne nécessitent donc aucune interface.
1
Particularités des PGI
© Dunod – Toute reproduction non autorisée est un délit.
La coexistence de logiciels d’application spécialisés (gestion commerciale, comptayy
bilité, paie…) qui utilisent chacun leurs propres données nécessite des interfaçages pour qu’ils puissent être interopérables (transfert d’informations d’une application à l’autre grâce à des traitements informatiques ou procédures d’import-export). Les interfaces introduisent des délais, des charges et parfois des erreurs. Ce type de fonctionnement cloisonne le système d’information et complexifie la gestion des processus. Le PGI s’articule autour d’une base de données unique (un référentiel de données), yy ce qui permet de s’affranchir des interfaçages et de fluidifier les processus, donc d’améliorer la réactivité de l’organisation. Les PGI offrent aussi des possibilités de workflow (enchaînement automatique d’activités entre acteurs du système d’information, selon une procédure préétablie). En règle générale, tous les PGI comprennent un noyau incluant la comptabilité et la yy gestion commerciale. Cette base est complétée par des modules parfois optionnels. L’ensemble des traitements couverts par le PGI définit son périmètre fonctionnel.
49
P001-160-9782100709571.indd 49
06/08/2014 11:53:17
7
Le progiciel de gestion intégrée
Exemple schématique de partage des données dans un PGI : Comptabilité générale
Stocks
Produc on
Paie Comptabilité et ges on
Ventes
Base de données entreprise
GRH
Ges on financière Immobilisa ons, inves ssements
Approvisionnements
Trésorerie
Reporting
Consolida on
L’origine des ERP remonte aux années 70, avec la création par d’anciens employés yy
d’IBM de la société SAP (Systems, Applications and Products). Longtemps réservés aux grandes entreprises, les PGI se sont rapidement diversifiés et développés depuis les années 90. Ils s’adaptent désormais aux petites entreprises grâce à des versions allégées, plus faciles à mettre en œuvre et ciblées sur des métiers (commerce de détail, santé, assurance, services …).
2
Les avantages et contraintes du PGI
Les principaux avantages et contraintes du PGI sont les suivants : yy Caractéristique
Avantages
Contraintes
Partage des informations et accompagnement des processus
• Chacun accède aux informations dès leur saisie, en temps réel • Workflow • Baisse de certains coûts (en-cours, stocks, personnel…)
• Définition précise des autorisations d’accès • Nécessite une bonne réactivité des acteurs
• Cohérence des données et des applications. • Référentiel de données unique (base commune).
• Accès plus facile aux différentes applications (ergonomie uniforme) • Pas d’interfaçages • Extractions et synthèses à la demande (outils d’analyse)
• Lourdeur de mise en place (nombreuses données à transférer depuis les anciennes applications, changement d’organisation…) • Formation du personnel • La sécurisation des données est vitale
•••
50
P001-160-9782100709571.indd 50
06/08/2014 11:53:17
7
Le progiciel de gestion intégrée
••• Caractéristique Standardisation
Avantages
Contraintes
• Coût très inférieur à des applications « maison » • Maintenance régulière par l’éditeur • Ergonomie éprouvée, traduction de « bonnes pratiques » • Adaptation aux réglementations nationales et IAS-IFRS
• Nécessité d’adapter les procédures de travail au progiciel • Dépendance de l’éditeur du PGI ou d’une société de service • Choix et mise en place du produit dans l’organisation sont vitaux
Du fait de sa généralité, le PGI peut ne pas apporter certaines fonctionnalités nécesyy
saires à un domaine d’activité particulier (« trou fonctionnel »). Dans ce cas, une interface avec une autre application reste nécessaire. Les PGI utilisent des bases de données relationnelles standard (ORACLE, SQL Seryy ver, POSTGRES…) ou propriétaires (comme HANA pour SAP). Ces bases peuvent regrouper des milliers de données différentes. Les synthèses d’information non prévues dans le progiciel ne peuvent donc se faire par des requêtes improvisées. Les PGI proposent des aides à l’extraction de données, qui reposent sur la méthode OLAP (On-Line Analytical Processing), ainsi que des outils d’analyse et de génération de rapports pour aider à la prise de décision par des traitements « à la carte » : ȃȃ une extraction vers une base intermédiaire simplifiée (entrepôt de données ou Data Ware House – DWH) est mise au point en fonction des besoins prévisibles, puis exécutée périodiquement ; ȃȃ les besoins de synthèse portent généralement sur trois dimensions (objet, temps, espace), d’où la notion de « cube OLAP ». Par exemple ventes d’aspirateurs (objet) en janvier (temps) et en Europe (espace) ; ȃȃ les analyses fines et les présentations sont ensuite effectuées à partir de cette extraction.
© Dunod – Toute reproduction non autorisée est un délit.
Base ERP
3
Extracon OLAP périodique
Données de base intermédiaire
Extracteurs, requêtes
Tableur, reporting…
Le marché
L’offre PGI est très diversifiée. On peut y distinguer les produits par : yy
ȃȃ leur couverture fonctionnelle (toutes les fonctions d’entreprise, ou une partie seulement) ; ȃȃ leur ouverture sur l’extérieur (modules de gestion de la relation clients ou fournisseurs, plateforme de e-commerce, possibilités d’interaction avec des téléphones mobiles … ERP « 2.0 ») ; ȃȃ leur accessibilité en mode hébergé (progiciel exploitable sur le serveur distant d’un ASP – Application Service Provider, en mode SaaS – Software as a Service) ; 51
P001-160-9782100709571.indd 51
06/08/2014 11:53:18
7
Le progiciel de gestion intégrée
ȃȃ leur capacité à s’interfacer avec d’autres systèmes ou des applications spécialisées (plateforme d’intégration ouverte). Les PGI se distinguent aussi par leur destination : yy ȃȃ produit généraliste (nombreux modules optionnels, mise en place et paramétrage complexes, généralement destinés aux grandes structures) ; ȃȃ solutions métiers (produit prédéfini pour satisfaire une profession, peu d’options mais adaptation rapide au contexte) ; ȃȃ produits conçus pour les petites ou moyennes entreprises (souvent déclinés en solutions métiers). Un PGI vertical couvre tous les besoins d’une filière professionnelle ou d’un métier (par exemple le commercial, la comptabilité, la réservation, la gestion des services, la paie… dans le domaine hôtelier). Un PGI horizontal est généraliste et peut s’adapter à toutes les professions par son paramétrage et ses modules optionnels. Le PGI peut par ailleurs être : yy ȃȃ un produit propriétaire, développé et maintenu par un éditeur de logiciel ; ȃȃ un produit libre (« open source », c'est-à-dire dont le code des programmes est accessible) développé grâce aux contributions d’une communauté. L’exploitation d’un PGI propriétaire nécessite toujours une licence payante. Le produit libre est par contre accessible : ȃȃ gratuitement, dans une version communautaire généralement sans support technique ; ȃȃ contre licence, dans une version commerciale bénéficiant d’une assistance. Différents types de licences s’appliquent en toute hypothèse aux produits libres, assorties d’une obligation plus ou moins importante de rendre publique les modifications ou les ajouts développés sur le produit de base. Nous citerons en exemple quelques éditeurs et produits représentatifs : yy Produit propriétaire • SAP : – Business Suite (généraliste) – All in One (métier) – One (PME) • ORACLE : JD-Edwards, E-Business suite, People Soft • SAGE : X3 standard et premium • MICROSOFT Dynamics
4
Produit libre • Open ERP (utilisé par Danone, Véolia, INRA,…) • COMPIERE • ERP 5 • Néogia • OPEN Bravo
Le PGI dans l’organisation
L’ERP introduit une approche de la gestion pouvant différer plus ou moins de l’exisyy tant, ainsi que de nouvelles possibilités :
52
P001-160-9782100709571.indd 52
06/08/2014 11:53:18
© Dunod – Toute reproduction non autorisée est un délit.
Le progiciel de gestion intégrée
7
ȃȃ la base de données unique, le workflow et les procédures métier préétablies favorisent une gestion transversale par processus ; ȃȃ les postes de travail évoluent, le progiciel introduit de nouvelles interfaces homme-machine ; ȃȃ chaque employé est clairement responsabilisé dans ses tâches, qui s’intègrent dans une chaîne d’activités. Une pression s’exerce sur chacun pour plus de réactivité (attente des collègues, contrôle des processus par le logiciel, accès facile aux activités par la hiérarchie…). De par son universalité, le PGI peut multiplier résistances : crainte de perdre du pouvoir, d’être contrôlé, de ne pas savoir utiliser l’outil, d’un changement de fonction… L’implantation d’un PGI a une influence majeure sur l’organisation : ȃȃ sa réussite dépend de l’adéquation du produit, de son acceptation ; ȃȃ elle doit être soignée et résulter d’une analyse approfondie de l’organisation existante, de ses besoins et de ses capacités (étude préalable) ; ȃȃ c’est un projet lourd, s’étalant sur plusieurs mois, qui dépasse la simple technique et les retours en arrière sont délicats et coûteux ; ȃȃ elle introduit de nouvelles compétences mêlant technique et gestion (paramétrage, sécurisation, assistance, mise en place des workflows, extractions…). Les principales conditions de la réussite du projet d’implantation d’un PGI sont : yy ȃȃ l’implication de la direction, une personnification claire du projet (chef de projet, comité directeur…), une communication adaptée ; ȃȃ l’alignement stratégique (le produit doit favoriser la stratégie, être pensé en fonction des objectifs) ; ȃȃ la réponse à un besoin identifié (en évitant un simple effet de mode ou d’entraînement) ; ȃȃ le recours à un prestataire compétent (un intégrateur – société de conseil spécialisée dans la mise en œuvre des ERP, SSII expérimentée) ; ȃȃ le choix d’un progiciel adapté au métier et d’une architecture matérielle garantissant la performance attendue ; ȃȃ l’écoute des utilisateurs, la formation et un accompagnement du changement apte à réduire les inévitables résistances (le rôle du management de proximité est essentiel, notamment pour tenir compte des enjeux propres à chaque acteur concerné par le PGI). Une cellule de compétence PGI peut être créée pour adapter les paramétrages et résoudre les problèmes rencontrés avec le produit. La désignation d’utilisateurs référents (Key Users) par métiers permet d’accompagner les usagers du PGI et de faire remonter les difficultés. Une approche Best of breed peut remplacer le PGI, quand il existe des particularités yy fonctionnelles essentielles et si la transversalité n’est pas une priorité absolue. Elle consiste à regrouper plusieurs progiciels en retenant le plus adapté à chaque domaine d’activité. Des interfaces doivent alors être réalisées (elles sont favorisées par la 53
P001-160-9782100709571.indd 53
06/08/2014 11:53:18
7
Le progiciel de gestion intégrée
mise en œuvre d’une plateforme d’intégration qui fournit des outils standardisés à cet effet).
5
Les coûts
Dans le cas d’une implantation interne à l’entreprise, les licences d’utilisation du yy
PGI sont souvent payées en une fois, initialement, et tarifées en fonction du nombre de postes utilisateurs. La maintenance du logiciel est déterminée en pourcentage du prix des licences.
Exemple Un PGI dont les licences sont fixées à 2 300 € par poste pour 20 à 50 utilisateurs coûtera initialement 57 500 en licences à une entreprise ayant 25 utilisateurs. La maintenance facturée à 18 % des licences coûtera 10 350 € par an.
Dans une solution hébergée, le prestataire perçoit une redevance mensuelle par poste utilisateur qui comprend le droit d’usage du produit et sa maintenance. Un forfait peut être demandé initialement pour la mise en place de l’exploitation. Le coût total de possession du PGI (TCO – Total Cost of Ownership) se détermine yy sur une durée d’exploitation crédible (5 à 7 ans) et regroupe toutes les charges induites : ȃȃ coût initial de mise en place ou d’implémentation (étude préalable, choix, licences, équipements, prestations diverses comme les études d’organisation, l’installation, la formation, l’initialisation des données, le paramétrage…) ; ȃȃ coût d’exploitation courant (maintenance, personnel, locaux, énergies, réseaux, consommables…) ; ȃȃ le coût des changements de version (non négligeable, un test de bon fonctionnement doit alors être effectué avant mise en service de la nouvelle version) ; ȃȃ une provision éventuelle pour les coûts de sortie. Les prévisions de charges sont difficiles et entachées d’erreurs parfois importantes, yy car il y a imbrication entre la technique (pas toujours maîtrisée) et l’organisation. Cette incertitude est réduite quand un intégrateur compétent intervient. Une estimation très approximative du coût d’implémentation initiale dans l’organisation est parfois obtenue en multipliant le coût des licences par un coefficient. Cette approximation se justifie car ce coût dépend de la complexité de l’organisation et de la couverture fonctionnelle, or le coût des licences augmente avec le nombre d’utilisateurs et le nombre de modules. Le coefficient (7 dans le cas le plus général) peut être modulé en fonction de la taille de l’organisation et du degré de pré-paramétrage du PGI :
54
P001-160-9782100709571.indd 54
06/08/2014 11:53:19
7
Le progiciel de gestion intégrée ×7
ERP Universel
ERP Prêt à l’emploi Entreprise
× 12 (Projet complexe)
×7
×2 Petite
Grande
Applications
© Dunod – Toute reproduction non autorisée est un délit.
1
Proposer une solution logicielle argumentée dans chacun des cas suivants : A. PME de 300 personnes fabriquant portes et fenêtres sur mesure après étude et devis. L’entreprise, établie depuis longtemps, a une activité assez stable en sous-traitance d’entreprises du bâtiment ou pour des particuliers. Le système d’information, qui doit être rénové, exploite les éléments suivants : – une gestion de production couplée à un logiciel d’études permettant l’élaboration des devis techniques. Cet ensemble a comme origine un organisme professionnel inter-régional et il est parfaitement adapté et soutenu ; – un pack comptabilité générale, gestion de la paie et gestion commerciale intégré et interfacé avec la GPAO mais très ancien et ne devant plus être maintenu dans huit mois, après disparition de la SSII éditrice de ces logiciels ; – un ensemble d’applications bureautiques parfaitement adaptées aux besoins pour la détermination et le suivi des coûts. Ces applications bénéficient d’extractions automatiques depuis la GPAO. B. PME commerciale de 120 personnes en pleine croissance, devant absorber une entreprise similaire et doubler ainsi son activité. L’entreprise dispose d’un logiciel comptable performant, mais le reste de la gestion est pris en charge par un ensemble d’applications spécifiques présentant de nombreux défauts (interopérabilité problématique, maintenance aléatoire, coexistence de plusieurs référentiels de données).
Corrigé A. L’entreprise ayant une activité stable, sans projet de développement notable, et disposant d’un logiciel GPAO – Études adapté, qui plus est agréé par la profession, maintenu et probablement utilisé par d’autres entreprises du domaine, elle doit envisager de conserver ce système. 55
P001-160-9782100709571.indd 55
06/08/2014 11:53:19
7
Le progiciel de gestion intégrée Une simple suite de gestion (comptabilité, gestion commerciale et paie) interfacée avec la GPAO est la solution naturelle en remplacement de l’ancien pack. Le choix d’un PGI reste possible, en se limitant au noyau comptable de base, complété par des modules de paie et de gestion commerciale. Cette solution, en choisissant un PGI pérenne et capable de couvrir une activité industrielle, pourrait ménager des évolutions ultérieures. Ce PGI devra être interfacé en spécifique avec la GPAO. Les applications bureautiques seront conservées et alimentées par des extractions. B. La comptabilité, fonction très standardisée et présente dans tous les PGI, ne justifie pas à elle seule de conserver ce système. L’entreprise doit opter pour un PGI adapté à son activité, pour régler les problèmes d’interopérabilité, de maintenance et de référentiel de données. Une solution pré-paramétrée, simple à mettre en œuvre, sera préférée dans cette PME de 120 personnes.
2
SYSTOS est une entreprise industrielle qui produit des systèmes de fermeture traditionnels ou automatisés. Elle emploie 375 personnes, pour les deux-tiers aux études et à la production. La fabrication est organisée en dix ateliers, chacun dirigé par un chef d’atelier expérimenté. L’activité est soumise à une dure concurrence et la charge est rarement prévisible au-delà de six mois. La réactivité est un atout pour SYSTOS qui, par ailleurs, sous-traite une grande partie des composants de ses produits. Rémi Dracos, dirigeant fondateur de l’entreprise, a donc décidé de l’adoption d’un PGI en remplacement des applications disparates actuelles, après en avoir discuté avec son directeur financier. L’équipe de direction a été rapidement informée et Mr Dracos a totalement confié le projet à la SSII IC qui assurait l’infogérance du système d’information. Le directeur financier a négocié un contrat au plus juste avec cette société. Six mois après la mise en place du PGI, les retards de livraison aux clients se multiplient, les approvisionnements en composants sont perturbés. Un audit a donc été lancé, dont les résultats sont les suivants : – faute de maîtrise le nouveau logiciel, les commerciaux utilisent leur tableur pour gérer les commandes prévisionnelles. La prévision globale, introduite dans le PGI par la secrétaire à partir des différentes feuilles de calcul, est entachée de nombreuses erreurs ; – la production est submergée de relances par la direction commerciale. Elle gère par ailleurs difficilement la planification à l’aide du logiciel. Des ruptures d’approvisionnements ou des excédents en résultent ; – les chefs d’ateliers avancent dans le flou. Ils se détournent d’un système donnant des informations peu fiables qui, de toute façon, sont perpétuellement remises en cause. Ils ont découvert la possibilité qu'ils ont de modifier les ordres de fabrication établis par le service compétent et utilisent souvent cet artifice pour tenter de recadrer leur activité. Le personnel productif demande systématiquement confirmation au chef d’atelier avant de lancer une opération visible sur le terminal informatique ; – la direction de la production et les cadres intermédiaires se plaignent de ne pas pouvoir maîtriser le PGI qui représente une régression importante par rapport à l’ancien système. Ils regrettent de n’avoir pas été associés pleinement au projet. Ils ne comprennent pas l’objectif de ce changement ni à qui ils pourraient s’adresser pour remédier aux problèmes rencontrés ; – globalement, le logiciel choisi par IC correspond bien à l’activité de SYSTOS, mais certaines fonctionnalités mériteraient d’être mieux paramétrées. Cette société ayant réalisé son contrat est désormais en charge de la maintenance du PGI. 1. Retrouver les erreurs commises lors de l’implantation du PGI. En analyser les conséquences évidentes et possibles. 2. Proposer des mesures correctives. 56
P001-160-9782100709571.indd 56
06/08/2014 11:53:19
7
Le progiciel de gestion intégrée
Corrigé 1. Erreurs et conséquences lors de l’implantation du PGI Le choix du PGI a été décidé par la direction sans concertation suffisante, au moins de l’ensemble des dirigeants, et sans étude préalable. La direction ne semble pas s’être impliquée dans le projet, délégué à une société extérieure, ni avoir communiqué suffisamment, notamment sur les objectifs. Le contrat de la société IC, négocié sur un plan strictement financier, n’a sans doute pas intégré les précautions organisationnelles nécessaires (en supposant que cette société ait une compétence dans le domaine des PGI). L’encadrement intermédiaire n’a pas été associé au projet et la formation a été insuffisante. Le paramétrage effectué par IC est inadapté à certaines fonctions, ce qui peut rendre le PGI inutilisable. Les autorisations sont mal attribuées, si l’on en croit la possibilité laissée aux chefs d’atelier de modifier les ordres de fabrication. En conséquence : désorganisation, perte probable de chiffre d’affaires à terme (en raison des retards), charges excessives (excédents de stocks et en-cours, pertes de temps). Une détérioration des résultats de SYSTOS est prévisible. La confiance en la direction peut être atteinte, les résistances sont grandes et peuvent se manifester face à un projet correctif éventuel. 2. Mesures correctives – Faire un point au niveau direction. – Communication de Rémi Dracos sur la situation, les erreurs et leur prise en charge. – Désignation d’un chef de projet interne soutenu par la direction. – Organisation de concertations en ateliers, animées par un consultant compétent mais rendant leur place aux chefs d’ateliers – Mise au point de mesures correctives planifiées concernant la formation et le paramétrage du logiciel. Établissement de « feuilles de route » pour l’encadrement. – Création d’une cellule d’accompagnement (assistance, collecte des observations, traitement des cas individuels) et désignation d’utilisateurs référents. – Fixation d’un terme aux mesures de redressement, réunions de suivi périodiques et d’ajustement. – Éventuellement détermination de critères observables de réussite du projet et établissement de tableaux de bord.
© Dunod – Toute reproduction non autorisée est un délit.
3
Comparer sur 5 et 10 ans le coût d’un PGI métier installé en interne ou hébergé au profit d’une PME. Les données disponibles sont les suivantes : – licences à 4 000 € par poste ; – 100 utilisateurs ; – maintenance annuelle facturée 22 % du prix des licences ; – coût d’implantation interne de 400 000 €, comprenant toutes les études préalables ; – exploitation estimée à 200 000 € en interne et 100 000 € en hébergé ; – forfait d’installation de 50 000 € en solution hébergée ; – une étude préalable et de la formation à 200 000 € restent nécessaires en hébergé ; – redevance mensuelle de 220 € par utilisateur en hébergé ; – les autres charges éventuelles sont supposées identiques dans les deux cas.
57
P001-160-9782100709571.indd 57
06/08/2014 11:53:20
7
Le progiciel de gestion intégrée
Corrigé Interne
Héberge
Licences Implantation Coût initial
400 000 € 400 000 € 800 000 €
Forfait Étude Coût initial
50 000 € 200 000 € 250 000 €
Maintenance Exploitation Coût annuel
88 000 € 200 000 € 288 000 €
Redevances Exploitation Coût annuel
264 000 € 100 000 € 364 000 €
Total 5 ans Total 10 ans
2 240 000 € 3 680 000 €
Total 5 ans Total 10 ans
2 070 000 € 3 890 000 €
58
P001-160-9782100709571.indd 58
06/08/2014 11:53:20
La base de données et son contenu 1
La base de données relationnelle
3
2 Le choix du contenu de la base de
4
8
a définition des données L Le dictionnaire des données
données
PRINCIPES GÉNÉRAUX Une base de données regroupe les informations nécessaires à tout ou partie d’un système d’information. Avant de créer la base, ces données doivent être répertoriées et formalisées par un processus d’analyse informatique. La construction d’un dictionnaire des données est une étape essentielle de ce processus.
1
La base de données relationnelle
© Dunod – Toute reproduction non autorisée est un délit.
Une base de données relationnelle est gérée par un Système de Gestion de Bases yy
de Données Relationnel (SGBDR). Certains SGBD permettent le partage d’une base par de nombreux utilisateurs, d’autres servent une application bureautique individuelle. La base relationnelle regroupe les données dans des « tables » : yy ȃȃ une table décrit un ensemble d’objets, de personnes ou d’événements de même type à l’aide de données rangées dans des champs (aussi appelés colonnes, rubriques, attributs, propriétés, item ou caractéristiques, selon les contextes) ; ȃȃ une ligne de table décrit un élément particulier (la ligne est parfois nommée article, t-uple, occurrence ou enregistrement) ; ȃȃ chaque ligne est distinguée des autres par une clé primaire, formée d’un ou plusieurs champs et ne prenant jamais deux fois la même valeur (la clé est « sans doublon ») ; ȃȃ un report de clé (une clé étrangère ou secondaire) permet de lier le contenu des tables. Une clé étrangère peut prendre plusieurs fois la même valeur. 59
P001-160-9782100709571.indd 59
06/08/2014 11:53:20
8
La base de données et son contenu
Exemple schématique de tables d’une base relationnelle : N° de Date commande commande 003421 003422 003423
02/01/2014 03/01/2014 07/01/2014
Urgence
Code client
Faible Sans Forte
ABDUP JBSEU ABDUP
Code client Nom client JBSEU ABDUP NDUP
Table commande
Seurat Dupont Dupont
Téléphone 0123454321 0555275643 0234156754
Table client
N° Commande dans « Commande » et Code Client dans « Client » sont des clés primaires. Le Code Client est une clé étrangère dans la table Commande, qui fait référence à la clé primaire de la table Client.
La définition des tables peut se résumer par des relations en notation fonctionnelle, yy en soulignant les clés primaires et en signalant chaque clé étrangère par un #.
Exemple de relations : CLIENT (Code Client, Nom Client, Téléphone) COMMANDE (N° Commande, Date Commande, Urgence, #Code Client)
Les données sont réparties entre plusieurs tables pour éviter les redondances (une yy redondance est la répétition inutile d’une information), qui alourdissent les traitements et favorisent les incohérences.
Exemple Si l’adresse du client est répétée dans chaque commande, sa modification impose celle de toutes les commandes en cours. Si une commande est oubliée, le contenu de la base devient incohérent. Il est donc préférable de mémoriser l’adresse une seule fois comme caractéristique d’un client.
2
Le choix du contenu de la base de données
Seules les données utiles aux traitements doivent être conservées dans la base. Elles yy
sont détectées à l’examen de documents existants, d’anciens fichiers ou de dessins d’écran et lors des divers entretiens avec les personnels de l’organisation. Ce travail d’analyse doit lever toute ambiguïté, en détectant les cas où une même information est désignée par des noms différents (synonymes) ou, au contraire, quand un même nom désigne des données distinctes (poly-sème). Pour être exploitable informatiquement, une information brute doit être décomposée yy jusqu’au niveau le plus fin utile aux traitements (données atomiques ou élémentaires). 60
P001-160-9782100709571.indd 60
06/08/2014 11:53:21
8
La base de données et son contenu
Exemple Une adresse comme « 123, rue des Caillades 25643 COMBES », conservée sous la forme d’un texte unique, rendra difficile son impression en trois lignes sur une enveloppe, ou un tri par code postal. L’adresse sera donc décomposée en trois données distinctes : rue (123, rue des Caillades), code postal (25643) et ville (COMBES).
3
La définition des données
Les traitements informatiques nécessitent des données bien définies. Pour chacune, yy
il faut notamment préciser : ȃȃ sa longueur maximale (celle de la plus grande valeur qu’elle peut contenir, exprimée en nombre de caractères) ; ȃȃ son type (par exemple le type « texte », le type « numérique » qui est réservé aux données intervenant dans des calculs, ou le type « date/heure »). L’analyse doit distinguer les données calculées, les constantes et les paramètres. yy Une donnée est calculée si elle peut être reconstituée facilement à partir d’autres données par calcul ou concaténation (réunion). Est également calculée une donnée qui résulte de l’application d’une fonction standardisée. Exemple Un prix TTC calculé à partir du prix HT et du taux de TVA, la date d’un état imprimé obtenu par la fonction DATE() de l’ordinateur sont des données calculées. Le numéro d’une commande, obtenu séquentiellement par incrémentation (+ 1 au numéro précédent), n’est pas une donnée calculée, car il se détermine à partir de lui-même.
Une constante est une donnée figée, n’intervenant dans aucun calcul.
© Dunod – Toute reproduction non autorisée est un délit.
Exemple Le nom ou l’adresse de l’entreprise qui utilise l’application informatique, ou le titre d’une colonne sur un écran ou sur un document.
Sauf exception (par exemple pour conserver un historique de valeurs), les données calculées et les constantes ne doivent pas être mémorisées dans la base de données. Un paramètre est une donnée à valeur fixe sur une certaine période. Il est souvent déterminé en dehors du domaine de gestion étudié ou constitue une valeur unique, isolée, qui intervient dans les traitements. Exemple Un taux de TVA unique, fixé par le gouvernement.
61
P001-160-9782100709571.indd 61
06/08/2014 11:53:21
8
La base de données et son contenu
Le paramètre peut être conservé dans la base, d’où il sera extrait à chaque utilisation. Des contraintes ou des règles de gestion peuvent concerner les données. On appelle yy contrainte d’intégrité une condition qui doit être respectée pour que la donnée ait un sens. Les contraintes les plus courantes concernent : ȃȃ le format de la donnée, c'est-à-dire sa structure interne ; ȃȃ les valeurs que peut prendre la donnée (domaine de définition ou contrainte d’intégrité de domaine). Exemple Une date est au format JJ/MM/AAAA, un nombre est inférieur à 1 000 et comprend deux décimales (ce format se symbolise par 999,99), l’urgence d’une commande peut prendre l’une des quatre valeurs Sans, Faible, Moyenne ou Forte, un numéro de facture résulte d’une incrémentation constituant une règle de gestion simple.
4
Le dictionnaire des données
dictionnaire des données récapitule les données utiles à un système ou une application, avec leur description : une ligne du dictionnaire est une rubrique descriptive de donnée. Le dictionnaire est dit simplifié, ou épuré, s’il ne contient que les données à mémoriser dans la base, excluant les constantes et les données calculées. Le yy
Exemple de bon de commande et de dictionnaire associé : BON DE COMMANDE N° : 003423 Date : 07/01/2014 Client : ABDUP
Urgence : Forte Dupont 15, rue Basse 19000 TULLE Tél : 05 55 27 56 43
Article
Quantité
Code
Désignation
CL07 VS08
Colle néoprène tube Vis de 8 mm lot de 100 Total HT TVA (20 %) Total TTC
100 1 500
Prix HT (unité)
8€ 5,25 € 8 675,00 € 1 735,00 € 10 410,00 €
La présentation du dictionnaire peut varier. Le code rubrique est une abréviation facultative qui sera reprise ultérieurement pour nommer les champs dans la base de données :
••• 62
P001-160-9782100709571.indd 62
06/08/2014 11:53:22
8
La base de données et son contenu
••• Code rubrique NumCom DatCom Urgence CodCli NomCli AdrRue AdrVille CPClient TelCli CodArt Désignation Quantité PrixHT TauxTVA
Nom rubrique
Type de donnée
Longueur
N° Commande Date commande Urgence Code client Nom client Adresse rue client Adresse ville client Code postal client Téléphone client Code article Désignation article Quantité article Prix tarif HT article Taux de TVA
Numérique Date/Heure Texte Texte Texte Texte Texte Texte Texte Texte Texte Numérique Numérique Numérique
6 10 8 6 30 50 30 5 10 4 40 4 6 5
Observation, règle de gestion, contrainte N° séquentiel Format JJ/MM/AAAA
Format numérique (9999999999) Entier 2 décimales (999,99) % (99,99) – Paramètre
Le montant de la TVA et les totaux sont calculés et non repris dans le dictionnaire simplifié ci-dessus. Un numéro de commande est obtenu par incrémentation ce n’est pas une donnée calculée à partir d’autres données et ce numéro doit être conservé dans la base.
Applications 1
La gestion des droits d’auteurs est, jusqu’à présent, réalisée par l’éditeur Edinor à l’aide de documents papier. Cette solution n’est plus acceptable compte tenu du nombre croissant d’ouvrages publiés et doit laisser place à l’utilisation d’une base de données. La gestion des droits d’auteurs utilise des documents similaires à ceux-ci :
© Dunod – Toute reproduction non autorisée est un délit.
Fiche Livre
N° Livre : 00325 Titre : Souvenir de demain Pages : 288 Tarif : 34 € Collection : Étrange Auteurs (parts des droits) : 0234 Dupont –55,55 % AZ99 Zitoune 44,45 %
Fiche Directeur Code directeur : GC Nom : Clinet Prénom : Georges Tél fixe : --Portable : 06 12 78 54 38
Fiche Collection Code collection : TRN Nom collection : Étrange Directeur de collection : Georges Clinet Tél fixe : --Portable : 06 12 78 54 38
Fiche Auteur
N° auteur : AZ99 Nom auteur : Zitoune Prénom auteur : Adrien Date de naissance : 03/03/1967 Adresse : 77, rue Haute 77045 Meaux
63
P001-160-9782100709571.indd 63
06/08/2014 11:53:22
8
La base de données et son contenu Les règles de gestion suivantes s’appliquent à la gestion des droits : – un livre appartient à une seule collection ; – un livre peut être écrit par plusieurs auteurs, les droits sont alors répartis selon un pourcentage fixé pour l’ouvrage ; – les droits d’auteur sont globalement calculés par application d’un pourcentage unique (3 %) sur le prix de l’ouvrage. Établir le dictionnaire des données simplifié d’EDINOR.
Corrigé Code rubrique NumLiv Titre NbPages Prix CodeColl NomColl NumAut NomAut Pourcent PrenAut DateNais ARueAut AVilleAut Acp Auteur CodeDir NomDir PrenDir TelFixe Portable TauxDroits
Nom rubrique
Type de donnée
Longueur
Observation
N° de livre Titre livre Nombre de pages Prix tarif du livre Code collection Nom collection Numéro d’auteur Nom d’auteur Part des droits Prénom auteur Naissance auteur Adresse rue auteur Adresse ville auteur Code postal auteur Code directeur de collection Nom directeur de collection Prénom directeur de coll. Téléphone fixe directeur Portable directeur Taux des droits d’auteurs
Numérique Texte Numérique Numérique Texte Texte Texte Texte Numérique Texte Date/Heure Texte Texte Texte Texte Texte Texte Texte Texte Numérique
6 40 3 6 3 30 4 30 5 20 10 50 30 5 2 30 20 10 10 2
N° séquentiel (supposé)
999,99 (deux décimales)
99,99 JJ/MM/AAA
9999999999 9999999999 Paramètre (pourcentage)
2
L’académie du Soulimin souhaite mettre en place une base de données relationnelle en remplacement du système documentaire manuel en vigueur, afin de mieux suivre l’affectation des enseignants et leur activité. Des extraits des principaux documents papier utilisés pour ce suivi sont présentés ci-dessous :
64
P001-160-9782100709571.indd 64
06/08/2014 11:53:23
La base de données et son contenu
8
Structure des établissements (classes et établissements ont un numéro académique attribué séquentiellement) N° établissement
Nom étab.
N° classe
Nom classe
Effectif
071
Lavadon
STMG CGO DCG
35 30 42
072
Gay Luron
STMG STI PHC PHC
25 25 38 27
073
Lenoir
017 023 047 …/… 018 031 052 055 …/… 021 022 048 …/…
S1 S2 Term. littéraire
40 38 35
Compétences des enseignants (les matricules sont définis une fois pour toutes au niveau national) N° matière
Nom matière
L48
Anglais
S53
Mathématiques
Matricule enseignant
Nom enseignant
Prénom enseignant
0221242 0753527 1065387 3209912 …/… 5041882 5432178 6042710 6753855 …/…
Dupont Martin Xénakis Petit
Louis Alexande Paul Katan
Boule Maurice Adam Martin
Fernand Maurice Eve Paul
© Dunod – Toute reproduction non autorisée est un délit.
Services des enseignants Matricule enseignant
Nom enseignant
N° étab.
Nom établissement
Quota horaire
5041882
Boule
7065331 2007822
Rivière Arresti
071 003 072 003 071 003
Lavadon Dermont Gay Luron Mounier Lavadon Dermont
60 % 40 % 100 % 10 % 80 % 10 %
…/… 4278529
de la Tour du Pin vers les Marais
001
Institution des Jeannettes
100 %
65
P001-160-9782100709571.indd 65
06/08/2014 11:53:23
8
La base de données et son contenu
Séquences de cours (chaque séquence horaire a un numéro académique attribué séquentiellement) N° séq.
Heure début
Date
Matricule enseignant
Nom ens.
N° classe
Etab.
Matière
…/… 0745
13h
10/03/14
Arresti
017
Lavadon
A33
13h30
10/03/14
Dubois
031
Gay Luron
T09
16h
02/05/14
2007822 …/… 1299310 …/… 2007822 5041882 9098111
Arresti Boule Clausse
017 021 021
Mounier Dermont Lenoir
T32 S53 D41
0746 …/… 0941 …/…
Observation
À remplacer
Vous devez établir le dictionnaire des données de la future application informatique (nom de rubrique, type, longueur et commentaires ou explications éventuelles).
Corrigé Nous retiendrons des longueurs plausibles pour les données.
Nom de rubrique N° établissement Nom établissement N° classe Nom classe Effectif N° matière Nom matière Matricule enseignant Nom enseignant Prénom enseignant Quota N° séquence Heure début Date Observation
Type de donnée
Longueur
Numérique Texte Numérique Texte Numérique Texte Texte Texte Texte Texte Numérique Numérique Date/Heure Date/Heure Texte
3 35 3 25 2 3 25 7 40 25 3 4 5 8 30
Commentaire Numéro séquentiel Numéro séquentiel
Pas de calcul sur le matricule
Pourcentage Numéro séquentiel Heure-minutes (99.99) JJ/MM/AA
3
Le Courrier des Monédières est un hebdomadaire régional qui comporte une rubrique de petites annonces. Ces annonces paraissent aussi sur le site Web du journal et l’accroissement de cette activité, jusqu’alors marginale, nécessite son informatisation. Le fonctionnement du service d’annonces du Courrier est résumé dans les documents qui suivent. 1. Fonctionnement général Les annonces paraissent trois semaines. La parution est facturée 10 euros, avec un supplément de 5 euros si une photo doit être publiée (la tarification est revue annuellement). Chaque annonce est envoyée au journal par courrier ou par un formulaire internet accompagnée de son règlement par chèque ou par carte bancaire. 66
P001-160-9782100709571.indd 66
06/08/2014 11:53:23
8
La base de données et son contenu Elle est vérifiée (un maximum de huit lignes est imposé) et toute demande non conforme repousse la date de parution, un courrier étant alors envoyé à l’annonceur pour l’informer des correctifs à apporter et l’annonce prend le statut « En attente ». Les annonces acceptées parvenues au plus tard le samedi sont publiées le mercredi suivant. Celles qui arrivent après le samedi sont publiées la semaine d’après pour peu qu’elles soient acceptables. Chaque annonce est numérotée par un employé et une date de première parution lui est alors attribuée selon les règles qui précèdent. Quand une annonce n’a plus d’objet, elle passe en statut « Terminée ». Une facture est établie et retournée au client lors de la première parution, la facture concerne toujours une seule annonce. Chaque lundi, un plan d'édition récapitule les annonces à publier le mercredi suivant. Certaines annonces jugées intéressantes sont alors retenues pour être publiées en première page. Lors de campagnes de promotion, un tirage au sort permet d’offrir à un annonceur de la semaine un tour gratuit de la Corrèze. Le tarif prévoit qu'une réduction de 50 % est accordée à un client pour toute annonce publiée moins de 30 jours après la dernière parution de cet annonceur. 2. Documents utilisés DEMANDE D’ANNONCE Nom : Duchemin
Prénom : Gustave
Adresse : 44, rue des Mouettes
19 100 Brive-La-Gaillarde Téléphone domicile : 05 55 31 23 87
Bureau : 05 55 87 08 37
Déclaraon : Je cerfie sur l’honneur l’exactude des renseignements portés sur l’annonce ci-dessous (date et signature) :
Duchemin
le 29/10/14
Annonce : PARIS 18e, beau studio ensoleillé au 3e étage avec ascenseur, vue sur cour et jardin, occupé bail 3 ans (loyer mensuel de 600 €), faibles charges –150000 €
© Dunod – Toute reproduction non autorisée est un délit.
Photo :
OUI
NON ⌧
Ci-joint le règlement de 5€ pour une annonce à paraître trois semaines. Pare réservée au journal : CODE CLIENT : 987(*) AVIS CONTRÔLE : paruon à parr du 05/11/14 remise accordée (DP : 12/11/14) (*)
ANNONCE : 1114731
Chaque client se voit attribuer séquentiellement un numéro lors de sa première annonce.
67
P001-160-9782100709571.indd 67
06/08/2014 11:53:24
8
La base de données et son contenu
FACTURE Facture n° : 0012533 (*)
Le Courrier des Monédières
À DUCHEMIN Gustave 44, rue des Mouees 19 100 Brive -La-Gaillarde
Le : 05/11/14 Annonce suivie par : Muriel Annonce :
10 €.
Photo :
–
Remise de 50 % : 5€ (Annonce jusqu’au 12/11/14) Total :
5 € TTC 0,83 €
(Réglé par chèque) dont TVA 20 %
Votre annonce paraîtra 3 semaines à parr du 05/11/14 sous le n ° 1114731. (*)
Les factures sont numérotées séquenellement.
RÉCAPITULATIF DE PARUTION Plan du : 05/11/14 Imprimeur retenu : SA Imprim3000 Annonce : Annonce : 0810333 0810566
Promo Semaine annonce 10 € P (*)
3 2
P C (*)
1 1
.../... 0810777 0814731 .
(*)
../...
P indique une parution offerte en première page, C un tour de Corrèze gratuit.
Vous devez établir un dictionnaire des données complet pour cette application, en y mentionnant les paramètres, les données calculées et toute observation utile.
68
P001-160-9782100709571.indd 68
06/08/2014 11:53:25
8
La base de données et son contenu
Corrigé Dictionnaire complet Type
Long
Code postal client Adresse rue client Adresse ville client Texte annonce Code client Date demande Date début parution Date plan d’édition Photo ou non Montant annonce Montant photo Montant remise Montant TVA Nom client Nom imprimeur Nom «suiveur» N° annonce
Num Texte Texte Texte Num Date Date Date Texte Num Num Num Num Texte Texte Texte Texte
5 30 25 480 4 8 8 8 3 6 6 6 6 20 20 20 7
Statut annonce
Texte
1
N° facture Prénom client Prix total annonce Code promotion Rang semaine Tarif annonce TTC Tarif photo TTC Tél bureau Tél domicile Taux remise Taux TVA
Num Texte Num Texte Num Num Num Texte Texte Num Num
7 15 7 1 1 6 6 8 8 5 5
Nature
Observation
8 lignes Numéro séquentiel JJ/MM/AA
calculé calculé calculé calculé
JJ/MM/AA OUI/NON Selon tarif Selon tarif Selon tarif
Blanc, A si en attente ou T si terminée Numéro séquentiel calculé calculé Param. Param.
C, P ou rien Calculé à partir des dates Evolution annuelle Evolution annuelle
Param. Param.
Evolution annuelle Selon fiscalité
© Dunod – Toute reproduction non autorisée est un délit.
Rubrique
69
P001-160-9782100709571.indd 69
06/08/2014 11:53:26
26
Autres fonds propres et comptes d’associés
9
La recherche de liens entre les données
1
La notion de dépendance fonctionnelle Le graphe des dépendances fonctionnelles 3 Les limites de l’étude des dépendances fonctionnelles 2
PRINCIPES GÉNÉRAUX Pour être exploitables, les données doivent être bien structurées, c’est-à-dire réparties dans différentes tables en éliminant les redondances sans pour autant perdre d’information. Cet agencement est basé sur des règles qui permettent de regrouper logiquement les données afin de pouvoir passer de l’une à l’autre. La notion de dépendance fonctionnelle permet de guider ce travail, réalisé à partir des rubriques du dictionnaire simplifié.
1
La notion de dépendance fonctionnelle
Les exemples font référence à la commande présentée dans la fiche 8. La notion de dépendance fonctionnelle (DF) s’applique aux ensembles de valeurs yy prises par des données. Il y a dépendance fonctionnelle entre une donnée source et une donnée but si, à une valeur de la source, on peut faire correspondre au plus une valeur de donnée but. On note la dépendance fonctionnelle NomSource → NomBut. Exemple N° Commande → Date Commande (à un numéro de commande on associe une seule date).
La DF est additive : A → B et A → C ⇒ A → B, C. yy Exemple On peut écrire N° Commande → Date Commande, Urgence puisque N° commande → Date Commande et N° Commande → Urgence.
70
P001-160-9782100709571.indd 70
06/08/2014 11:53:26
9
La recherche de liens entre les données
La DF n’admet généralement pas de réciproque, mais elle est réflexive. yy Exemple Il n’y a pas de dépendance fonctionnelle Date Commande → N° Commande, car à une date, plusieurs commandes peuvent avoir été enregistrées. La dépendance réflexive N° Commande → N° Commande est toujours vérifiée.
La DF réflexive, implicite, est généralement omise dans l’expression des dépendances fonctionnelles, sauf nécessité. La DF est forte quand il y a toujours une valeur but, elle est faible sinon. yy Exemple N° Commande → Date Commande est forte, Code Client → Téléphone Client est faible si certains clients n’ont pas le téléphone.
La DF est transitive : A → B et B → C entraînent A → C. La transitivité permet, yy
à certaines conditions, d’ignorer des DF sans perdre de possibilité de retrouver une valeur à partir d’une autre : A → C n’est pas utile si la combinaison de A → B et B → C permet toujours de retrouver la valeur de C associée à une valeur de A.
Exemple N° Commande → Code Client et Code Client → Nom Client entraînent N° Commande → Nom Client. Les dépendances entre N° Commande et Code Client puis entre Code Client et Nom Client étant fortes, elles permettent toujours de trouver la valeur de Nom Client associée à un N° Commande et N° Commande → Nom Client est superflue (ce qui ne serait pas vrai si une des deux autres dépendances était faible).
© Dunod – Toute reproduction non autorisée est un délit.
La DF peut avoir une source composée. yy Exemple La commande étudiée plus haut comprend plusieurs lignes. Chaque ligne concernant un article dans une certaine quantité, on peut définir la dépendance N° Commande, Code Article → Quantité.
2
Le graphe des dépendances fonctionnelles
Un graphe permet de résumer l’ensemble des dépendances étudiées. On n’y conserve yy
que les DF strictement nécessaires pour lier les données et retrouver l’information utile. 71
P001-160-9782100709571.indd 71
06/08/2014 11:53:27
9
La recherche de liens entre les données
Les sources de dépendance simples peuvent y être soulignées, les sources composées sont schématisées par le symbole . Exemple (le taux de TVA, un paramètre, est mentionné pour mémoire) Code client
N° de commande
Code article
Nom client
Date commande
Désignation
Adresse rue
Urgence
Prix HT
Adresse ville CP client Téléphone client
Quantité
(Taux TVA)
Toutes les données du dictionnaire se retrouvent sur le graphe et, lorsque l’étude yy
porte sur un domaine de gestion homogène, aucune donnée (à l’exception des paramètres) ne doit y être isolée des autres. Le graphe montre comment les données doivent être regroupées (chaque groupe de yy données dépendant d’une même source constituera une table et les DF entre sources induisent des clés étrangères).
3
Les limites de l’étude des dépendances fonctionnelles
La recherche des dépendances fonctionnelles ne met pas toujours en évidence toutes yy les liaisons nécessaires entre les données, ni toutes les redondances. Le recours à un raisonnement sur le sens des données reste donc nécessaire. Exemple Un établissement d’enseignement propose des options aux étudiants. Un étudiant peut s’inscrire à plusieurs options, et une option accueillir plusieurs étudiants. On ne peut pas écrire « code étudiant » → « code option » ni « code option » → « code étudiant » car il n’y a pas de dépendance fonctionnelle entre ces données. Pour prendre en compte les inscriptions des étudiants dans les options, c’est-à-dire des couples étudiant – option, on doit utiliser la dépendance réflexive « code étudiant », « code option » → « code étudiant », « code option ».
L’analyse yy
des dépendances fonctionnelles est complexe quand le dictionnaire contient de nombreuses rubriques.
72
P001-160-9782100709571.indd 72
06/08/2014 11:53:28
9
La recherche de liens entre les données
Applications 1
Chercher les dépendances fonctionnelles qui s’appliquent au dictionnaire des données de l’application 1 « EDINOR » de la fiche n° 8 et établir le graphe des dépendances fonctionnelles correspondant.
Corrigé NumLiv
CodColl NomColl
Titre Nb pages Prix
CollDir NomDir PrenDir TelFixe Portable
Pourcent
NumAut NomAut PrenAut DateNais
(Taux Droits)
ARueAut © Dunod – Toute reproduction non autorisée est un délit.
AVilleAut AcpAuteur Le taux des droits est un paramètre, une donnée indépendante et donc isolée des autres dans le graphe.
2
L'entreprise TS-DIFFUSION assure la diffusion de journaux, périodiques et lettres d'information divers. Les livraisons se font par tournées et sont confiées à des coursiers indépendants qui disposent à cet effet d'une feuille de tournée établie informatiquement, qu'ils complètent manuellement (heures, observations et compte-rendu) :
73
P001-160-9782100709571.indd 73
06/08/2014 11:53:28
9
La recherche de liens entre les données
FEUILLE DE TOURNÉE Numéro tournée : 0043127 Date : 05/06/2014 Départ : 8 h 23 Coursier : 021 Dubois Zone F
Fin : 11 h 17 Observaons : RAS Zones coursier : A – F – T - X
Desnataire Catégorie Adresse desnataire Nombre de colis Compte-rendu Dumas
I
3, rue des Champs RUNGIS 91200
1
OK
12
OK
F
Zoé
R
Rue Basse CORBEIL 91230
A
SA Legrand
R
rue de la Mairie BRETIGNY 91100
50
1 retour
T
Mairie
I
STE GENEVIEVE 91350
3
OK
Montant course : 100,00 € HT TVA à 20 % : 20 € Montant course TTC : 120,00 €
Le coursier passe un contrat trimestriel avec TS-DIFFUSION, qui précise ses tarifs par colis (tarif « revendeur » et tarif « abonné individuel ») et les zones qu'il souhaite desservir. Plusieurs coursiers sont généralement en concurrence sur chaque zone (il n'y a pas d'exclusivité). Ce contrat est identifié par un numéro qui constitue également le matricule du coursier. Une zone de diffusion correspond à une tranche de valeurs continues de code postal et peutêtre redéfinie dans le cadre d’une renégociation globale des contrats. Certaines zones répertoriées ne sont pas desservies. Les destinataires sont des abonnés individuels ou des revendeurs, identifiés par un code destinataire. Le dictionnaire des données de cette application contient les rubriques suivantes : numéro tournée, date tournée, heure départ, heure fin, observations, matricule coursier, nom coursier, code zone, code destinataire, nom destinataire, code catégorie, libellé catégorie destinataire, adresse rue destinataire, adresse ville destinataire, code postal destinataire, tarif coursier, nombre de colis, compte-rendu, code postal début zone, code postal fin zone, taux TVA. Établir le graphe des dépendances fonctionnelles de cette application.
74
P001-160-9782100709571.indd 74
06/08/2014 11:53:29
9
La recherche de liens entre les données
Corrigé Code catégorie
Code zone
Libellé catégorie
Code destinataire
CP début
Nom destinataire
CP fin
Adresse rue Adresse ville Tarif coursier
CP destinataire
Nombre colis
Matricule coursier
Compte rendu
Numéro tournée Nom catégorie Date tournée Heure départ Heure fin
(Taux TVA)
© Dunod – Toute reproduction non autorisée est un délit.
Observations
75
P001-160-9782100709571.indd 75
06/08/2014 11:53:29
26
Autres fonds propres et comptes d’associés
10 1 2
La modélisation conceptuelle des données
Les éléments du schéma conceptuel des données Le schéma de données dans la conception d’une base
PRINCIPES GÉNÉRAUX Le modèle conceptuel des données (MCD), ou schéma conceptuel des données (SCD), est un modèle entité-association (MEA) préconisé par la méthode MERISE. C’est une représentation graphique de la structure des données, dans laquelle ne figure aucune redondance. Le schéma se construit sur des dépendances fonctionnelles. Conceptuel, il ne représente que des éléments stables, qui ne sont pas remis en cause par une modification de l’organisation pratique du travail dans l’entreprise.
1
Les éléments du schéma conceptuel des données
Un schéma conceptuel des données se compose d’entités, d’associations et de cardinalités. Une entité représente un élément ayant une existence propre, qui possède donc son yy identifiant. L’entité porte un nom et contient des propriétés (des données), parmi lesquelles son identifiant, qui est souligné. Exemple Client Code Client Nom client AdrRue AdrVille CPClient Téléphone client
Une association relie des entités et n’a pas d’existence ni d’identifiant propre. Elle yy
peut porter un nom, de préférence une forme verbale et est liée aux entités par des lignes, ou « pattes ». Le nombre d’entités reliées par l’association définit sa dimension (une association reliant deux entités est une association binaire). Une association est porteuse si elle contient une donnée. 76
P001-160-9782100709571.indd 76
06/08/2014 11:53:30
La modélisation conceptuelle des données
10
Exemple Commande Client Code Client Nom client
N° Commande
Article
Date commande
Code article Désignation
Urgence
AdrRue
Prix HT
AdrVille CPClient
Comprendre
Téléphone client
Quantité Concerner
Comprendre est une association porteuse. Les deux associations de cet exemple sont des associations binaires.
L’occurrence d’une entité ou d’une association est une valeur prise par cet élément yy dans la réalité.
Exemple « 003421 » « 04/01/2014 » « Faible » est une occurrence de l’entité COMMANDE.
Des cardinalités portées par les « pattes » des associations indiquent le nombre yy
de liens minimum et maximum pouvant exister entre l’occurrence d’une entité et l’association concernée. Les cardinalités se déterminent en posant la question « combien de fois une valeur de cette entité peut-elle être liée à cette association ? ». Les cardinalités prennent en compte l’évolution des situations dans le temps. Une cardinalité maximale indéfinie est représenté par « N ». Dans le cas général, les cardinalités minimales valent 0 ou 1. © Dunod – Toute reproduction non autorisée est un délit.
Exemple Commande N° Commande
Client Code Client
Date commande
Nom client
Urgence
Désignation Prix HT
AdrRue AdrVille CPClient
Article Code article
0,N
1,1
Téléphone client
0,N
1,N
Comprendre Quantité
Concerner
••• 77
P001-160-9782100709571.indd 77
06/08/2014 11:53:31
10
La modélisation conceptuelle des données
••• La cardinalité minimale 0 entre article et comprendre indique que certains articles peuvent, à un moment, n’avoir pas encore fait l’objet d’une commande. Par contre les cardinalités 1,N entre commande et comprendre indiquent qu’une commande comprend toujours au moins une ligne article.
Les cardinalités peuvent être particularisées. yy Exemple : représentation de matchs de tennis
Match
2
2,4
Participer
0,N
Joueur
Le schéma de données dans la conception d’une base
Le schéma reflète des dépendances fonctionnelles : yy
ȃȃ entre l’identifiant d’une entité et ses autres propriétés ; ȃȃ entre les identifiants de deux entités, quand elles sont liées par une association ȃȃ « 1---N » (« 1 » et « N » désignant les cardinalités maximales de chacune des « pattes ») ; ȃȃ entre la combinaison des identifiants des entités reliées (source composée de la dépendance) et les propriétés portées par une association « N---N » (« N » désigne la cardinalité maximale de chacune des « pattes »). Le schéma peut se déduire d’un graphe des dépendances fonctionnelles. Inversement un graphe peut être établi à partir du SCD. Exemple Nous constatons la similitude du SCD du paragraphe 1 et du graphe des dépendances fonctionnelles présenté en exemple dans la fiche 9.
Le schéma conceptuel des données permet de représenter lisiblement une structure yy de données. C’est une représentation synthétique utile à la communication. Il peut être l’aboutissement d’une analyse des dépendances fonctionnelles mais, avec l’expérience, on peut l’établir directement.
78
P001-160-9782100709571.indd 78
06/08/2014 11:53:32
La modélisation conceptuelle des données
10
Applications 1
Établir le schéma conceptuel des données de l’application « EDINOR » (application 1 des fiches 8 et 9).
Corrigé Collection
1,N
Livre NumLiv
1,1
CodeColl
Appartenir
1,1
Diriger
NomColl 1,N
Titre NbPages 0,N
Prix
Directeur CodeDir
1,N
NomDir
Écrire
PrenDir
Auteur
Pourcent
TelFixe
NumAut 1,N
Portable
NomAut PrenAut DateNais ARueAut AVilleAut
(Taux Droits)
AcpAuteur
2
Établir le schéma conceptuel des données de TS-DIFFUSION (application 2 de la fiche 9).
Corrigé Catégorie Zone
Code catégorie
Code zone
Libellé catégorie
CP début
Appartenir
1,1
1,N
CP fin
© Dunod – Toute reproduction non autorisée est un délit.
0,N
Destinataire
Tarifer
Code destinataire
Tarif coursier
0,N
Nom destinataire 1,2
Adresse rue
Desservir
Adresse ville CP destinataire
1,N
Tournée
Coursier
1,N
Numéro tournée
Matricule
Livrer Nombre colis Compte rendu
Date tournée
Nom coursier 1,1
0,N
Heure départ Heure fin
Effectuer
1,N
Observations
Les cardinalités particulières 1,2 peuvent être remplacées par le cas général 1,N. Nous supposons qu’une catégorie peut ponctuellement ne corresponde à aucun destinataire, et qu’un nouveau coursier peut ne pas avoir encore de tournée programmée. 79
P001-160-9782100709571.indd 79
06/08/2014 11:53:33
26
Autres fonds propres et comptes d’associés
11
La construction directe d’un schéma conceptuel
1
La typologie des associations Les entités spatio-temporelles 3 La validation du schéma conceptuel des données 2
PRINCIPES GÉNÉRAUX Le schéma conceptuel peut être établi directement et progressivement lors d’une analyse informatique. La connaissance des quelques formes types sur lesquelles il se construit aide alors à le tracer. Il faut par ailleurs vérifier qu’il reflète des dépendances fonctionnelles et ne recèle aucune répétition de donnée. La constitution, en parallèle, d’un dictionnaire des données permet de disposer d’un référentiel utile à un développement cohérent du système d’information.
1
La typologie des associations
Une association binaire, dont les « pattes » portent les cardinalités maximales 1 et N, yy
définit un lien de type hiérarchique (ou « père – fils » : un père a plusieurs enfants, un fils n’a qu’un père). Ce lien exprime une dépendance fonctionnelle ou contrainte d’intégrité fonctionnelle (CIF) entre les identifiants de deux entités.
Exemple Dans l’exemple de la fiche 10, « concerner » est une CIF qui exprime une dépendance fonctionnelle forte N° commande → Code Client.
Une association dont toutes les « pattes » portent des cardinalités maximales à N (ou yy
supérieures à 1), est une contrainte d’intégrité multiple (CIM). La CIM traduit une dépendance fonctionnelle à source composée. Elle peut être porteuse ou non – porteuse de données.
Exemple Dans l’exemple de la fiche 10, l’association « comprendre » est une CIM porteuse qui traduit la dépendance fonctionnelle N° Commande, Code Article → Quantité.
80
P001-160-9782100709571.indd 80
06/08/2014 11:53:33
La construction directe d’un schéma conceptuel
11
Une association est réflexive si elle relie une entité à elle-même. C’est alors une yy
association unaire (de dimension 1). Afin d’en distinguer les « pattes », on attribue à chacune un rôle qui la qualifie.
Exemple : des trajets peuvent être définis par une association réflexive entre des stations 1,N
départ
STATION
Parcourir
Code station 1,N
arrivée
Distance
Les rôles de l’association parcourir permettent d’exprimer la dépendance Code station départ, Code station arrivée → Distance
2
Les entités spatio-temporelles
Il arrive qu’une donnée telle une date, une heure, un numéro d’ordre ou un rang yy
doive figurer seule dans un schéma de données, où elle forme l’unique propriété d’une entité spatio-temporelle. L’entité spatio-temporelle se justifie pleinement quand elle représente une donnée gérée, tel un calendrier prévisionnel ou une liste de numéros de places que l’on ne peut pas déduire d’un simple calcul. Exemple Si un calendrier prévisionnel des jours ouvrables sert de base aux traitements, une entité « date » se justifie. Elle est ici liée à une association « livrer » par des cardinalités 0,N, indiquant qu’à une certaine date aucune livraison peut n’avoir été effectuée : ARTICLE
© Dunod – Toute reproduction non autorisée est un délit.
Code article Désignation
0,N
FOURNISSEUR
Livrer Quantité livrée
0,N
Code fournisseur Nom
0,N DATE Date
Une yy
donnée spatio-temporelle peut servir uniquement à introduire une propriété nécessaire à la source de dépendance fonctionnelle qui caractérise une CIM. Dans ce cas, les valeurs prises par cette donnée sont toutes présentes dans les occurrences de l’association. On peut distinguer cette situation en plaçant la donnée spatio-temporelle dans un rectangle signalant une entité « artificielle ».
81
P001-160-9782100709571.indd 81
06/08/2014 11:53:34
11
La construction directe d’un schéma conceptuel
Exemple La dépendance code article, code fournisseur, date → quantité livrée conduit à une entité « Date » artificielle, si la date n’est pas gérée mais sert uniquement à distinguer les livraisons d’un même article par un même fournisseur : ARTICLE
0,N
Code article
Quantité livrée
Désignation
FOURNISSEUR
Livrer
1,N
0,N
Code fournisseur Nom
Date
Toute valeur de date intervient dans une livraison (ce qui se traduit par les cardinalités 1,N entre date et livrer).
3
La validation du schéma conceptuel des données
Un schéma de données établi directement est rarement correct au premier jet, et yy
seule une démarche itérative (par approches successives) permet d’aboutir à un résultat convenable. Le schéma de données peut être contrôlé de deux façons : yy ȃȃ par une validation externe, en s’assurant que le schéma permet de réaliser les divers traitements ; ȃȃ par une validation interne, en vérifiant notamment que le schéma n’induit aucune redondance de donnée et respecte des dépendances fonctionnelles. Les règles de base de la validation interne d’un schéma conceptuel sont les suivantes : ȃȃ une donnée ne doit figurer qu’une fois dans le schéma ; ȃȃ une donnée qui dépend d’une source simple est dans une entité ; ȃȃ une donnée qui dépend d’une source composée est dans une CIM ; ȃȃ aucune CIF ne contient de donnée (si c’est le cas, la donnée doit être déplacée dans l’entité du côté de la cardinalité maximale à 1, car elle dépend fonctionnellement de son identifiant). Exemple Dans le cas d’opérations de fabrication incorporant chaque fois une matière dans une quantité définie, le schéma qui suit ne respecte pas la dernière règle puisqu’il y a dépendance N°opération → quantité (cardinalités 1 ,1).
MATIÈRE Code matière
0,N
Incorporer Quantité
1,1
OPÉRATION N° opération
La donnée « Quantité » doit donc être déplacée pour devenir une propriété de l’entité OPÉRATION.
82
P001-160-9782100709571.indd 82
06/08/2014 11:53:35
La construction directe d’un schéma conceptuel
11
Chaque concept ayant un sens pour l’organisation doit être représenté dans le schéyy
ma conceptuel. Inversement, chaque élément du schéma représente obligatoirement un concept qui le distingue des autres.
Exemple Un schéma conceptuel distinguera les entrées et les sorties de stock, si le concept de mouvement ne recouvre pas ces deux éventualités. Entrer Quantité entrée
1,N
0,N
ARTICLE
MOUVEMENT
Code article
N° mouvement
Désignation
Date
Quantité en stock
0,N
0,N Sortir Quantité sortie
Applications 1
Déterminer le type de chacune des associations présentées dans le schéma conceptuel des données de l’application TS-DIFFUSION (application 2 de la fiche 10). Préciser pour chaque association la dépendance fonctionnelle sur laquelle elle est construite.
© Dunod – Toute reproduction non autorisée est un délit.
Corrigé Appartenir et Effectuer sont des CIF qui traduisent respectivement les dépendances fonctionnelles Code destinataire → Code catégorie et Numéro tournée → Matricule. Tarifer et Livrer sont des CIM porteuses qui traduisent respectivement les dépendances fonctionnelles Code catégorie, Matricule → Tarif coursier et Numéro tournée, Code destinataire → Nombre colis, Compte-rendu. Desservir est une CIM non-porteuse qui traduit les couplages entre coursier et zone sans qu’aucune donnée particulière n’y soit associée. Cette association correspond à la dépendance fonctionnelle réflexive Matricule, Code zone Matricule, Code zone.
2
Le constructeur automobile Cadia projette d’automatiser le rappel des véhicules en cas de défectuosité. Ce système sera mis à la disposition des concessionnaires, qui déclencheront le rappel des véhicules connus de leur concession. Les documents ci-dessous illustrent ce problème (Auto Centre est une des concessions, une série correspond à plusieurs véhicules fabriqués à la suite) :
83
P001-160-9782100709571.indd 83
06/08/2014 11:53:36
11
La construction directe d’un schéma conceptuel
SÉRIE USINE
AVIS DE RAPPEL USINE N° rappel : 001236 Date : 23/05/2009 Descripon : – Changer bougies de préchauffage – Risque de rupture Numéros de série : 23415678906 à 23415683245 26520156437 26520245321 à 26634567890
N° série : 26520156437 Désignaon : CADIA 1300 HDi Sore le : 02/02/2009
VÉHICULE Auto Centre
CLIENT Auto Centre N° Client : 0A0456 Nom : Angelmin Prénom : Gustave Adresse : 765 avenue Paul Dair 87065 BARANZAC
N° immatriculaon : 999RV87 N° série : 20345645677 Date entrée : 15/03/2008 N° Client : 1B0369 Dernier entreen : 21/06/2009
Établir le schéma de données permettant la gestion des rappels.
Corrigé SÉRIE
0,N
N° Série
1,1 Immatriculer
Désignation
Date entrée
Date sortie
0,N Concerner
VÉHICULE N° Immatriculation
Date entretien
1,1
Posséder
1,N
RAPPEL
1,N
CLIENT
N° Rappel
N° Client
Date rappel
Nom
Description
Prénom Adresse rue Adresse ville CP
84
P001-160-9782100709571.indd 84
06/08/2014 11:53:36
La construction directe d’un schéma conceptuel
11
3
La société METALIX produit des articles métalliques comprenant parfois plusieurs composants. Un composant est lui-même un article qui peut intervenir dans différents autres articles. Il est soit fabriqué dans l’usine, soit approvisionné. L’activité de l’entreprise se déroule selon un calendrier prévisionnel des jours ouvrables établi en début d’année. Les documents suivants sont extraits de la gestion de production de METALIX :
Nomenclatures de fabrication Article composé (Catégorie article) AD268 synchro (66 – composé actif)
AX871 boîtier (12 – enveloppe)
Article composant Article
Origine (A : approvisionné) (F : fabriqué)
Qté nécessaire
BG421 bague PN5 pignon F5422 frein AX871 boîtier CL4 clavette TL98 tôle sup TL003 tôle X32 axe CL4 clavette
3 2 3 1 5 1 4 2 2
F A F F A F F F A Page 231/2896
Mouvements et stocks initiaux Du 01/10/2014 au 31/10/2014
© Dunod – Toute reproduction non autorisée est un délit.
Article
Date
Stock initial
Entrée jour
4 900
2 000
CL4 CL4 CL4
02/10/14 03/10/14 08/10/14
TL003 TL003 TL003
01/10/14 02/10/14 28/10/14
1 126
AD268 AD268 …/…
10/10/14 17/10/14
378
Sortie jour 600 1 100 230
655
1 430
200 212 Page 231/1 765
État des stocks au 31/10/2014 Article
Quantité en stock
AD268 synchro
366
AX871 boîtier
22
…/… BG421 bague
2 307
CL4 clavette
5 200 Page 11/756
85
P001-160-9782100709571.indd 85
06/08/2014 11:53:37
11
La construction directe d’un schéma conceptuel Établir directement le schéma conceptuel de METALIX. Préciser la nature des associations, les dépendances fonctionnelles correspondantes et la liste des rubriques du dictionnaire des données.
Corrigé ARTICLE Code article
0,N composé de
1,1
Désignation
0,N Appartenir
N° catégorie Libellé
Origine Quantité en stock
Composer Quantité
CATÉGORIE
1,N 0,N composant de
Entrer 0,N
Quantité entrée 0,N
DATE
Sortir Quantité sortie
Date ouvrable
0,N
Appartenir : code article → N° catégorie (CIF). Entrer : code article, date ouvrable → quantité entrée (CIM porteuse). Sortir : code article, date ouvrable → quantité sortie (CIM porteuse). Composer : code article composé, code article composant → quantité (CIM réflexive). L’entité DATE correspond ici à un objet géré (calendrier prévisionnel). Contenu résumé du dictionnaire : code article, désignation, origine (A ou F), quantité en stock, N° catégorie, libellé, quantité, quantité entrée, quantité sortie, date ouvrable.
86
P001-160-9782100709571.indd 86
06/08/2014 11:53:38
Le schéma relationnel 1
L e passage du schéma conceptuel aux schémas relationnel 2 Les rôles dans les schémas relationnels 3 La contrainte d’intégrité référentielle
12
4
Cas particuliers La normalisation directe des relations 6 Synthèse des méthodes de conception des bases de données 5
PRINCIPES GÉNÉRAUX Le schéma relationnel des données (SR) représente les tables constituant la base de données sous la forme d’un ensemble de relations. C’est une représentation théorique, qui se déduit systématiquement d’un schéma conceptuel des données, ou qui résulte d’un processus de normalisation directe.
1
Le passage du schéma conceptuel aux schémas relationnel
Chaque entité conduit à une relation. L’identifiant de l’entité devient la clé de la yy relation, ses propriétés les attributs de la relation.
Exemple
© Dunod – Toute reproduction non autorisée est un délit.
(En reprenant les codes de rubriques du dictionnaire des données et la notation pris en exemple dans la fiche 8 et le schéma conceptuel de la fiche 10) : CLIENT (CodCli, NomCli, AdrRue, AdVille, CPClient, TélCli) ARTICLE (CodArt, Désignation, PrixHT)
Une association de type CIM donne une relation. La clé de la relation est composée yy des identifiants des entités liées par l’association. Les propriétés éventuellement portées par l’association deviennent des attributs de la relation.
Exemple (cf supra) COMPRENDRE (#NumCom, #CodArt, Quantité)
Une association hiérarchique de type CIF ne donne pas lieu à la création d’une relayy
tion. Elle se traduit par une clé étrangère placée dans la relation correspondant au côté de l’association dont la cardinalité maximale vaut « 1 ». 87
P001-160-9782100709571.indd 87
06/08/2014 11:53:38
12
Le schéma relationnel
Exemple (cf. supra) l’association hiérarchique « concerner » est une CIF, traduite par la clé étrangère #CodCli de la relation COMMANDE, soit COMMANDE (NumCom, DateCom, Urgence, #CodCli) Le schéma relationnel complet correspondant au schéma conceptuel pris en exemple est finalement composé des quatre relations CLIENT, ARTICLE, COMPRENDRE et COMMANDE.
2
Les rôles dans les schémas relationnels
Les rôles distinguant les « pattes » d’une association réflexive sont repris dans la yy relation.
Exemple La relation correspondant à l’exemple de la fiche n° 11 (paragraphe 1) est PARCOURIR (#Code station départ, #Code station arrivée, distance)
En règle générale, quand une ambiguïté peut exister, les attributs du schéma relationyy nel sont distingués par un nom approprié.
Exemple 0,1
Travailler
0,N IMMEUBLE
PERSONNE
Code immeuble
Numéro …
0,1
0,N Habiter
donne PERSONNE (Numéro, … , #Code immeuble travailler, #Code immeuble habiter)
3
La contrainte d’intégrité référentielle
Tout attribut marqué par un # (dans la convention utilisée dans cet ouvrage pour les yy
schémas relationnels) fait référence à une clé primaire. Il y a contrainte d’intégrité référentielle si l’on impose que toute valeur prise par cet attribut existe dans la clé de référence.
88
P001-160-9782100709571.indd 88
06/08/2014 11:53:39
Le schéma relationnel
12
Exemple Tout numéro de commande de la table comprendre doit correspondre à une commande déjà existante.
La contrainte d’intégrité référentielle correspond à un contrôle de vraisemblance des yy valeurs saisies, effectué par le SGBDR.
4
Cas particuliers
Une association binaire ayant des cardinalités maximales à 1 sur ses deux « pattes » yy
est traitée comme un cas particulier de CIF. Une seule clé étrangère est placée du côté de l’élément créé en dernier, c'est-à-dire du côté des cardinalités 1,1.
Exemple VÉHICULE N° de châssis Type
0,1
CARTE GRISE
1,1
N° d’immatriculation Puissance fiscale
Un véhicule existe avant sa carte grise, les relations seront VEHICULE (N° chassis, Type) et CARTE GRISE (N° immatriculation, Puissance fiscale, #N° chassis). Les cardinalités « 0,1 » côté véhicule, sont supposées être un cas particulier de « 0,N ».
Une entité spatio-temporelle artificielle ne donne pas lieu à la création d’une relayy
tion ou d’une table particulière (la présence de la donnée concernée dans la relation schématisant l’association correspondante suffit à son exploitation).
© Dunod – Toute reproduction non autorisée est un délit.
5
La normalisation directe des relations
L’application de la notion de dépendance fonctionnelle permet de définir directeyy
ment les relations et les tables d’une base de données, quand un schéma conceptuel n’a pas été établi au préalable. Ce processus de normalisation se fait à partir d’une relation universelle (RU), qui regroupe toutes les données du dictionnaire simplifié (à l’exception des paramètres). Exemple : La commande prise en exemple dans la fiche 8, page 62 conduit à la relation universelle. RU (NumCom, DatCom, Urgence, CodCli, NomCli, AdrRue, AdrVille, CPClient, TélCli, Quantité, CodArt, Désignation, Prix HT). Le taux de TVA en est a priori exclu, car c’est un paramètre.
89
P001-160-9782100709571.indd 89
06/08/2014 11:53:40
12
Le schéma relationnel
La RU est progressivement normalisée pour éliminer les redondances de la base de données sans perdre d’information. Une relation est en 1re forme normale quand on peut y définir une clé primaire, qui yy est source de DF sur ses autres attributs. Exemple La RU ci-dessus est normalisée selon la 1re FN si on y définit le couple N° Commande – Code Article comme clé, soit, en soulignant la clé RU (NumCom, CodArt, DatCom, Urgence, CodCli, NomCli, AdrRue, AdrVille, CPClient, TélCli, Quantité, Désignation, Prix HT).
Une relation est en 2e forme normale si elle est en 1re FN et s’il n’existe aucune DF yy
entre une partie de sa clé composée et un autre attribut de la relation (on dit alors que la DF existant entre la clé et les autres attributs est élémentaire).
Exemple La RU en 1re FN n’est pas en 2e FN, car il existe notamment une dépendance Code Article → Désignation. Pour respecter la 2e FN, il faut éclater la RU en Commande (NumCom, DatCom, Urgence, CodClit, NomCli, AdrRue, AdrVille, CPClient, TélCli), Comprendre (NumCom, CodArt, Quantité) et Article (CodArt, Désignation, Prix HT).
Une relation est en 3e forme normale si elle est en 2e FN et qu’il n’existe aucune yy DF entre des attributs qui ne font pas partie de sa clé (on ne conserve alors que des DF dites directes).
Exemple La relation Commande ci-dessus n’est pas en 3e FN car il existe une dépendance Code Client → Nom Client, AdrRue, AdrVille, CPClient, Téléphone Client. Il faut l’éclater en deux relations Commande (NumCom, DatCom, Urgence, CodCli) et Client (CodCli, NomCli, AdrRue, AdrVille, CPClient, TélCli). Finalement, la RU de départ est remplacée, après normalisation, par l’ensemble suivant en 3e FN, exprimé selon la convention adoptée jusqu’alors : Commande (NumCom, DatCom, Urgence, #CodCli) Comprendre (#NumCom, #CodArt, Quantité) Article (CodArt, Désignation, Prix HT) Client (CodCli, NomCli, AdrRue, AdrVille, CPClient, TélCli).
Un ensemble de relations en 3e FN présente des DF élémentaires et directes. yy
6
Synthèse des méthodes de conception des bases de données
Trois cheminements sont possibles pour aboutir à des tables relationnelles normalisées : 90
P001-160-9782100709571.indd 90
06/08/2014 11:53:40
Le schéma relationnel
12
1 – Normalisaon Diconnaire de données Relaons en 3e FN
Problème de geson
Graphe des DF
Tables normalisés
2 – Analyse des DF SCD
3 – Concepon directe
Applications 1
Établir les schémas relationnels correspondant aux schémas conceptuels des applications « EDINOR », « TS-DIFFUSION », « CADIA » et « METALIX » des fiches 10 et 11.
Corrigé EDINOR
© Dunod – Toute reproduction non autorisée est un délit.
Livre (NumLiv, Titre, NbPages, Prix, #CodeColl) Collection (CodeColl, NomColl, #CodeDir) Directeur (CodeDir, NomDir, PrenDir, TelFixe, Portable) Écrire (#NumLiv, #NumAut, Pourcent) Auteur (NumAut, NomAut, PrenAut, DateNais, ARueAut, AVilleAut, Acp Auteur)
TS-DIFFUSION ZONE (Code zone, CP début, CP fin) CATEGORIE (Code catégorie, Libellé catégorie) COURSIER (Matricule, Nom coursier) DESTINATAIRE (Code destinataire, Nom destinataire, Adresse rue, Adresse ville, CP destinataire, #Code catégorie) TOURNEE (Numéro tournée, Date tournée, Heure départ, Heure fin, Observations, #Matricule) DESSERVIR (#Code zone, #Matricule) TARIFER (#Code catégorie, #Matricule, Tarif coursier) LIVRER (#Code destinataire, #Numéro tournée, Nombre colis, Compte rendu)
CADIA
METALIX
SERIE (N° Série, Désignation, Date sortie) VEHICULE (N° Immatriculation, Date entrée, Date entretien, #N° Série, #N° Client) RAPPEL (N° Rappel, Date rappel, Description) CONCERNER (#N° Série, #N° Rappel) CLIENT (N° Client, Nom, Prénom, Adresse rue, Adresse ville, CP)
CATEGORIE (N° catégorie, Libellé) ARTICLE (Code article, Désignation, Origine, Quantité en stock, #N°catégorie) DATE (Date ouvrable) – La date est gérée (calendrier de référence) ENTRER (#Code article, #Date ouvrable, Quantité entrée) SORTIR (#Code article, #Date ouvrable, Quantité sortie) COMPOSER (#Code article composé, #Code article composant, Quantité).
91
P001-160-9782100709571.indd 91
06/08/2014 11:53:41
12
Le schéma relationnel
2
Bruno Lefikasse est chargé de gérer les équipements informatiques d'un lycée de la région parisienne. Ce travail a été, jusqu'à présent, effectué à l’aide des nombreuses notes entassées par Bruno. Face à l'extension du parc informatique, il devient nécessaire d’organiser ce travail à l’aide d’une base de données. Il faudra associer à chaque salle les unités centrales informatiques qu'elle contient, et à chaque unité centrale ses principales caractéristiques, les périphériques optionnels et les logiciels qui y sont rattachés : – chaque type de périphérique monté sur une unité centrale correspond à une performance (taille, capacité…) ; – chaque installation de logiciel correspond à un numéro de licence unique. Certaines salles ne disposent d’aucun équipement. Bruno a déjà établi la liste des rubriques du dictionnaire des données et regroupé les quelques exemples de données ci-après.
Extrait de la liste de salles 102 → 50 m2, 1er étage 207 → 70 m2, 2e étage 208 → 30 m2, 2e étage
Description de deux unités centrales et des éléments associés 47021 :
AMD 1,5 Ghz, 4 Go RAM, achetée le 04/10/13, garantie 1 an, disque dur SATA 850 Go, écran LCD 18’’, CD-ROM X40, Windows 8 (n° licence 2345678), OFFICE (n° licence 128765), salle 207
25002 :
Intel 2Ghz, 3 Go RAM, achetée le 7/9/11, garantie 3 ans, disque dur IDE 420 Go, écran SVGA 15’’, CD ROM X30, Windows 7 (n° licence 1845679), OFFICE (n° licence 128766), SAGE 100 (n° licence A234F54), salle 208
Extrait de la liste des types de périphériques (une unité permet de définir la performance de chaque périphérique)
Extrait de la liste de logiciels
ECOU
écran couleur, technologie SVGA, performance : dimension en pouces
OFCE suite office Microsoft ®
ELCD
écran couleur plat, technologie LCD, performance : dimension en pouces
WNXP windows XP
DKSC
disque dur, technologie SCSI, performance : capacité en Go
WN20 windows 2000
DKID
disque dur, technologie IDE, performance : capacité en Go
WNVS windows Vista
CDR
lecteur CD ROM, technologie IDE, performance : multiple (X4, X8, X24…)
W7
windows 7
Contenu du dictionnaire des données Code logiciel, Code type périphérique, Date achat UC, Durée garantie UC, Etage salle, Fréquence processeur, Libellé périphérique, Libellé logiciel, Numéro de licence, N° salle, N° unité centrale, Performance périphérique, Surface salle, Taille RAM, Technologie périphérique, Type processeur, Unité de performance
Présenter la base de données sous la forme d’un ensemble de relations en 3e forme normale.
92
P001-160-9782100709571.indd 92
06/08/2014 11:53:41
12
Le schéma relationnel
Corrigé RU (Code logiciel, Code type périphérique, Date achat UC, Durée garantie UC, Etage salle, Fréquence processeur, Libellé périphérique, Libellé progiciel, Numéro de licence, N° salle, N° unité centrale, Performance périphérique, Surface salle, Taille RAM, Technologie périphérique, Type processeur, Unité de performance).
1re FN – RU (N° unité centrale, Code logiciel, Code type périphérique, Date achat UC, Durée garantie UC, Etage salle, Fréquence processeur, Libellé périphérique, Libellé logiciel, Numéro de licence, N° salle, Performance périphérique, Surface salle, Taille RAM, Technologie périphérique, Type processeur, Unité de performance).
2e FN – Unité centrale (N° unité centrale, Date achat UC, Durée garantie UC, Etage salle, Fréquence processeur, N° salle, Surface salle, Taille RAM, Type processeur) – Monter (#N° unité centrale, #Code type périphérique, Performance périphérique) – Installer (#N° unité centrale, #Code logiciel, Numéro de licence) – Type périphérique (Code type périphérique, Libellé périphérique, Unité de performance, Technologie périphérique) – Logiciel (Code logiciel, Libellé logiciel)
3e FN
© Dunod – Toute reproduction non autorisée est un délit.
– Unité centrale (N° unité centrale, Date achat UC, Durée garantie UC, Fréquence processeur, Taille RAM, Type processeur, #N° salle) – Salle (N° salle, Surface salle, Étage salle) – Monter (#N° unité centrale, #Code type périphérique, Performance périphérique) – Installer (#N° unité centrale, #Code logiciel, Numéro de licence) – Type périphérique (Code type périphérique, Libellé périphérique, Unité de performance, Technologie périphérique) – Logiciel (Code logiciel, Libellé logiciel)
93
P001-160-9782100709571.indd 93
06/08/2014 11:53:42
26
Autres fonds propres et comptes d’associés
13 1
L’extension des modèles conceptuels de données
L’identification relative
5
2 La contrainte d’unicité
La généralisation et la spécialisation
6 L’historisation
3 L’association d’association 4
Les contraintes sémantiques
PRINCIPES GÉNÉRAUX Le modèle entité associations initial de la méthode MERISE s’est montré insuffisant pour représenter certaines situations. Une nouvelle version des modèles conceptuels a donc été introduite pour : • permettre que l’identifiant d’une entité dépende d’une autre entité ; • éviter des combinaisons illogiques de données ; • permettre d’associer des associations, et pas seulement des entités ; • décomposer certaines entités en sous-types. Par ailleurs, l’historisation permet de mémoriser l’évolution de certaines données.
1
L’identification relative
L’identification relative consiste à identifier une entité par rapport à une autre, ce yy que l’on peut schématiser ainsi : E1 id1 …
(1,1)
1,N ou 0,N
E2 Id2
E1 est une entité relative, ou entité faible, ou entité dépendante dont l’identifiant relatif est composé de id2 et id1. Ce qui se traduit par E1 (#id2, id1, …) au niveau du schéma relationnel. L’identification relative traduit une appartenance et plusieurs identifications relayy tives peuvent s’enchaîner en cascade. 94
P001-160-9782100709571.indd 94
06/08/2014 11:53:42
13
L’extension des modèles conceptuels de données
Exemple STUDIO N° studio
(1,1)
1,N
BÂTIMENT
(1,1)
N° bâtiment
Surface
1,N
RÉSIDENCE N° résidence
Nom
Adresse
Soit le schéma relationnel RÉSIDENCE (N° résidence, Adresse) BATIMENT (#N° résidence, N° bâtiment, Nom) STUDIO (#N° résidence, #N° bâtiment, N° studio, Surface)
2
La contrainte d’unicité
La contrainte d’unicité est une dépendance fonctionnelle qui se superpose à une yy CIM pour éviter des combinaisons illogiques de données.
Exemple : association entre représentation, rôle et acteur permettant de mémoriser des cachets REPRÉSENTATION
RÔLE
N° représentation
Obtenir
1,N
N° rôle
1,N
Cachet
0,N
ACTEUR N° acteur
© Dunod – Toute reproduction non autorisée est un délit.
Ce modèle se traduit par la relation OBTENIR (#N°représentation, #N°rôle, #N°acteur, Cachet). La table OBTENIR pourra recevoir les valeurs :
12 12 11 11
7 7 6 22
23 9 17 17
2 000 1 000 5 700 700
Ceci est illogique, dès lors que deux acteurs ne peuvent pas tenir le même rôle durant la même représentation.
La contrainte d’unicité se schématise en explicitant la dépendance fonctionnelle qui forme la contrainte.
95
P001-160-9782100709571.indd 95
06/08/2014 11:53:43
13
L’extension des modèles conceptuels de données
Exemple L’existence d’une dépendance fonctionnelle représentation, rôle → acteur introduit une contrainte d’unicité : un couple représentation – rôle étant défini, un seul acteur peut lui être associé. Cette contrainte peut être se représenter ainsi : REPRESENTATION
RÔLE
N° représentation
N° rôle
Obtenir
1,N
1,N
Cachet
0,N
ACTEUR N° acteur
La contrainte conduit à exclure le N° d’acteur de la clé de la relation OBTENIR, qui devient OBTENIR (#N°représentation, #N°rôle, #N°acteur, Cachet). Il est alors impossible d’entrer plusieurs fois un même couple représentation - rôle dans la table OBTENIR, puisqu’une clé primaire ne peut recevoir deux valeurs identiques.
3
L’association d’association
Il arrive qu’une association soit vue comme une entité et doive être reliée à une autre yy association. L’association d’association peut se représenter grâce à un agrégat (une agrégation).
Exemple COMMANDE N° commande
1,N
Comporter Qté cédée
0,N
PRODUIT N° produit
0,N Livrer Qté livrée
1,N BON LIVRAISON N° Bon
••• 96
P001-160-9782100709571.indd 96
06/08/2014 11:53:44
L’extension des modèles conceptuels de données
13
••• L’ensemble COMMANDE, Comporter, PRODUIT est agrégé pour être associé à un BON LIVRAISON. L’association Livrer concerne les occurrences de Comporter, ce qui peut se représenter aussi de la façon suivante :
COMMANDE
1,N
N° commande
Comporter
0,N
PRODUIT N° produit
Qté cédée
0,N Livrer Qté livrée
1,N BON LIVRAISON N° Bon
Il en résulte une relation LIVRER (#N° bon, #N° commande, #N° produit, Qté livrée)
L’association d’association par une CIF permet d’exprimer les contraintes d’unicité. yy Exemple (nous introduisons ici une troisième présentation possible pour une association d’association) : expression de la contrainte d’unicité du paragraphe 2, qui conduit à la même relation OBTENIR (#N°représentation, #N°rôle, #N°acteur,Cachet). REPRÉSENTATION
RÔLE
N° représentation
1,N
Obtenir
N° rôle
1,N
© Dunod – Toute reproduction non autorisée est un délit.
Cachet
1,1
DF 0,N ACTEUR N° acteur
97
P001-160-9782100709571.indd 97
06/08/2014 11:53:45
13
L’extension des modèles conceptuels de données
4
Les contraintes sémantiques
Les contraintes sémantiques (qui conditionnent le sens des données), ou contraintes yy
d’extension, permettent d’indiquer à quelle condition certaines combinaisons de données ont un sens. Une contrainte porte sur au moins deux entités ou deux associations et elle exprime une condition de coexistence entre leurs occurrences. On distingue usuellement les contraintes : ȃȃ d’exclusion, notée X (l’existence d’un élément interdit celle d’un autre élément) ; ȃȃ de totalité, notée T ou V (l’un ou l’autre des éléments doit exister, ou les deux) ; ȃȃ de partition, notée XT ou + (l’existence d’un élément interdit celle d’un autre élément, mais l’un ou l’autre doit obligatoirement exister) ; ȃȃ d’inclusion, notée I (l’existence d’un élément n’est possible que si un autre élément existe) ; ȃȃ de simultanéité, notée S ou = (les éléments doivent exister simultanément). Quand la contrainte s’applique à des associations, elle porte sur les occurrences de yy certaines des entités concernées : ȃȃ la collection d’une association est formée de l’ensemble des entités qui y participent ; ȃȃ les entités qui participent à toutes les associations auxquelles s’applique la contrainte forment la charnière de ces associations (la partie commune des collections concernées) ; ȃȃ les entités qui doivent intervenir dans la contrainte sont prises dans la charnière et constituent le pivot de la contrainte. En l’absence d’autre indication, le pivot se confond avec la charnière. Le pivot peut être précisé par des pointillés reliant la contrainte aux entités du pivot, soit pour indiquer un pivot plus restreint que la charnière, soit pour clarifier le schéma. Exemple 1 0,N
0,N
TRAIN
VOYAGE
XT
AVION
0,N
0,N
Un voyage impose une réservation pour le transport, soit en train, soit en avion, mais pas les deux à la fois. La charnière et le pivot des associations sont constitués par le voyage.
98
P001-160-9782100709571.indd 98
06/08/2014 11:53:46
L’extension des modèles conceptuels de données
13
Exemple 2 CLASSE Code classe
1,N MATIÈRE
1,N
Code matière
1,N
Enseigne
1,N
ENSEIGNANT Code enseignant
1,N
I Compétent
Un enseignant ne peut enseigner que les matières pour lesquelles il est compétent : « enseigne » implique « compétent ». La collection d’ « enseigne » est {MATIERE, CLASSE, ENSEIGNANT} et celle de « compétence » est {MATIERE, ENSEIGNANT}. La charnière de ces associations est {MATIERE, ENSEIGNANT} et elle se confond dans ce cas avec le pivot. Toute valeur de ce couple intervenant dans « enseigne » doit exister dans « compétent ». La représentation du pivot, ajoutée ici pour clarifier le schéma, pourrait être omise. Ce SCD conduit notamment aux relations ENSEIGNE (#Code enseignant, #Code matière, #Code classe) et COMPETENCE (#Code enseignant, #Code matière), qui mettent en évidence la charnière des associations, constituée des données communes aux deux clés primaires. Si un enseignant n’était compétent que dans une seule matière (cardinalités 1,1 d’ « ENSEIGNANT » vers « compétence »), la contrainte s’analyserait de la même façon. Son interprétation dans le schéma relationnel nécessiterait alors de tenir compte de la clé étrangère « Code matière » caractérisant l’enseignant.
© Dunod – Toute reproduction non autorisée est un délit.
5
La généralisation et la spécialisation
La généralisation – spécialisation permet d’éclater une entité en une entité généyy
rique ou sur-type, porteuse de propriétés communes, et une ou plusieurs entités spécialisées ou sous-types. Ceci est justifié quand ces entités possèdent des propriétés différentes ou si elles participent à des associations différentes. Une entité spécialisée a le même identifiant que sa générique, dont elle hérite et qui n’est pas répété dans le schéma. Des contraintes d’extension peuvent conditionner l’existence des sous-types d’entités. La spécialisation peut se faire en chaîne sur plusieurs niveaux. yy
99
P001-160-9782100709571.indd 99
06/08/2014 11:53:47
13
L’extension des modèles conceptuels de données
Exemple CONTRAT N° contrat Date contrat
CONTRAT ENTREPRISE
CONTRAT PERSONNE Nom Adresse Situation fam. Estimations biens
Raison sociale SIRET Siège Valeur locaux Chiffre annuel
XT
XT COMMERCE Valeur marchandises
PRODUCTION Valeur en-cours Valeur équipements
Contrat personne et contrat entreprise sont des formes particulières de contrats. Commerce et production sont des contrats d’entreprise. Les contraintes XT indiquent qu’il y a un sous-type ou l’autre, mais pas les deux. Tous ces objets ont en commun l’identifiant « N° contrat » de l’entité générique, qui n’est pas répété.
Chaque entité est en théorie traduite par une relation. Les relations issues de la même yy « lignée » ont la même clé primaire.
Exemple : schéma relationnel théorique correspondant à la situation ci-dessus CONTRAT (N° contrat, date contrat) CONTRAT PERSONNE (N° contrat, nom, adresse, situation fam., estimation biens) CONTRAT ENTREPRISE (N° contrat, raison sociale, SIRET, siège, valeur locale, chiffre annuel) PRODUCTION (N° contrat, valeur en-cours, valeur équipements) COMMERCE (N° contrat, valeur marchandises)
6
L’historisation
Le schéma de données doit parfois tenir compte de l’évolution des données dans le yy temps, afin de conserver des valeurs passées qui conservent une utilité. Cette conservation est une historisation.
100
P001-160-9782100709571.indd 100
06/08/2014 11:53:48
L’extension des modèles conceptuels de données
13
Exemple En ajoutant un « prix commande » dans « comprendre » on conserve le tarif en vigueur lors d’une commande, dès lors que le prix d’un article peut changer. COMMANDE N° commande Date commande
CLIENT
ARTICLE
Urgence
Code client Nom client
Code article Désignation
1,1
…/…
Prix HT
0,N 1,N
0,N
Concerner Comprendre Quantité Commande
Applications 1
Établir les schémas conceptuels des données de l’académie du Soulimin (application 2 de la fiche 8).
Corrigé CLASSE
ÉTABLISSEMENT N° établissement
1,N
1,1 Appartenir
Nom établissement
Nom classe Effectif
1,N
© Dunod – Toute reproduction non autorisée est un délit.
Servir 1,N
Quota 1,N
1,N
ENSEIGNANT Matricule
N° matière
1,N
1,N
SÉQUENCE Enseigner
Prénom enseignant
Localiser
MATIÈRE Nom matière
Être capable
Nom enseignant
1,N
N° classe
1,1
N° séquence Date Heure
1,N
1,1 Concerner
101
P001-160-9782100709571.indd 101
06/08/2014 11:53:49
13
L’extension des modèles conceptuels de données
2
Après avoir réfléchi aux données du dictionnaire qui devront être conservées dans la base de données pour répondre aux besoins des tiers et de la gestion du Courrier des Monédières (application 3 de la fiche 8), vous établirez le schéma conceptuel des données correspondant.
Corrigé En principe seules les données non calculées sont conservées dans une base de données. Dans le cas présent, il faudra veiller à conserver une trace des montants facturés en raison des changements de tarification. Par exemple, si le tarif d’une annonce passe à 10,50 € au 1er janvier, le tarif sera mis à jour dans la base de données et un duplicata de facture ne pourra plus être établi à partir de là pour un client de décembre qui n’aurait payé que 10 € pour son annonce. La conservation des montants effectivement facturés à un moment donné constitue une historisation. Il serait aussi possible de conserver les tarifs successifs avec leurs dates de validité. Par ailleurs, une facture correspond à une annonce et inversement. Il serait donc possible d’intégrer les données de facturation dans l’entité annonce. Mais l’annonce et la facture sont des objets conceptuels distincts, qui ont chacun leur identifiant. Nous distinguerons donc l’entité facture de l’entité annonce, ce qui conduit à un cas particulier pour les cardinalités de l’association correspondre. ANNONCE
CLIENT
N° annonce
Code client
Statut Date début parution
1,1
1,N Passer
Nom client Adresse rue
Date demande
Adresse ville
Texte
Code postal
Photo (O/N)
0,1
Tél bureau
1,3
Tél domicile
Correspondre Contenir
1,1
Code promotion
FACTURE
1,N
N° facture
PLAN
Date facture Montant annonce Montant photo
(Taux TVA Tarif annonce Tarif photo Taux remise)
Date plan Nom imprimeur
Montant remise Nom suiveur
102
P001-160-9782100709571.indd 102
06/08/2014 11:53:49
L’extension des modèles conceptuels de données
3
13
Le journal d’annonces, Le Spécialiste, dispose de la base de données décrite par le schéma conceptuel ci-dessous.
1. À l’examen du schéma de données, il vous est demandé de répondre aux questions suivantes : – une même annonce peut-elle être passée simultanément par une agence et un particulier ? – comment justifier le sous-type « FACTURE PARTICULIER » ? – peut-on trouver plusieurs fois la même valeur de « Numéro annonce » dans la base de données ? 2. Établir le schéma relationnel correspondant au schéma conceptuel. TYPE CLIENT
0,N
Code type Libellé type
1,1 CLIENT
ANNONCE
Code client
1,N
Rue client Code postal client
Passer
(1,1)
Numéro annonce Annonce Date parution
Ville client
Prix annoncé
Téléphone bureau Compteur modifications
0,N
0,1
Récapituler
Date mouvement
Facturer
1,N
1,1 FACTURE PARTICULIER
FACTURE AGENCE
XT PARTICULIER
AGENCE
Nom client
Raison sociale
Prénom client
N° professionnel
Téléphone domicile
N° compte bancaire
Date facture agence
XT FACTURE N° facture
© Dunod – Toute reproduction non autorisée est un délit.
Corrigé 1. Une même annonce peut-elle être passée simultanément par une agence et un particulier ? L’annonce est associée à un seul client et un client ne peut être à la fois agence et particulier (contrainte XT). Une annonce ne peut donc pas être passée par une agence et un particulier. Comment justifier le sous-type « FACTURE PARTICULIER » ? Ce sous-type ne contient aucune donnée particulière par rapport à la facture, mais il participe à une association « Facturer » qui lui est propre (de même, PARTICULIER et AGENCE sont des spécialisations de CLIENT, justifiées par la présence de propriétés particulières pour ces deux objets). Peut-on trouver plusieurs fois la même valeur de « Numéro annonce » dans la base de données ? Oui, car l’annonce est identifiée relativement au client (entité faible), donc le champ « Numéro annonce » peut prendre plusieurs fois une même valeur sans perdre l’identification de chaque annonce, à la condition que pour deux numéros identiques le client soit différent. 103
P001-160-9782100709571.indd 103
06/08/2014 11:53:50
13
L’extension des modèles conceptuels de données
2. TYPE CLIENT (Code type, Libellé type) CLIENT (Code client, Rue client, Code postal, Ville client…, Date mouvement, #Code type) ANNONCE (#Code client, Numéro annonce, Annonce, Date parution, Prix annoncé) PARTICULIER (Code client, Nom client, Prénom client, Téléphone domicile) AGENCE (Code client, Raison sociale, Numéro professionnel, Numéro compte bancaire) FACTURE (Numéro facture) RECAPITULER (#Numéro facture, #Code client, #Numéro annonce) FACTURE PARTICULIER (Numéro facture, #Code client, #Numéro annonce) FACTURE AGENCE (Numéro facture, Date facture agence)
4
La société TCA (Travopoulos Conseil Associés) est spécialisée dans le conseil et la formation dans les domaines de l’organisation des entreprises et de l’informatique. L’entreprise met en place une micro - application base de données destinée à assister la secrétaire dans la gestion du planning des sessions de formations et des frais de déplacement correspondants. L’organisation des sessions de formation peut être résumée comme suit : – les formateurs sont des conseils en entreprise qui sont chacun compétents sur un ou plusieurs thèmes. Ils interviennent dans les formations en fonction de leur compétence et de leur disponibilité ; – une session de formation concerne un seul client et se compose d’un ou plusieurs thèmes standardisés. Chaque thème d’une session correspond à l’intervention d’un seul collaborateur, une session peut être assurée par plusieurs formateurs ; – les sessions de formation se déroulent dans les locaux des clients et génèrent des frais de déplacement. Les frais kilométriques sont fonction de la distance entre le siège de TCA et le lieu de la session, les autres indemnités de déplacement dépendent des nombres de nuits d’hôtel et de repas communiqués par le collaborateur au retour de sa mission. Les documents ci-dessous reflètent la structure générale des données intervenant dans la gestion des formations et des indemnités kilométriques :
Catalogue des thèmes de formation TCA (extrait) Référence 21A45 22A46 22B77 22K32 …/…
Thème Organisation générale Conception informatique Management financier Exploitation
Durée (heures)
Durée (jours)
6h 9h 12 h 6h
1 1 1/2 2 1
Qualification des collaborateurs Thème
Collaborateurs qualifiés
21A45
organisation générale
126 419 527
Bois Armand Wickzynski
Jules Jean Igor
22A46
conception informatique
419 365
Armand Dumas
Jean Alexandre
22B77
management financier
007 527 528
Travopoulos Wickzynski Abécassis
René Igor Daniel
Page : 1/9
104
P001-160-9782100709571.indd 104
06/08/2014 11:53:50
L’extension des modèles conceptuels de données
13
Relevé de session de formation Session numéro: 023 – 04 Du 16/06/14 au 19/06/14 Journées facturables : 3,5 Client numéro : 023 Distance aller client : 60 km
Heures facturables : 21 Dupont SA 337 rue des Lys 33121 OCK
Thème(s)/intervenant 21A45 organisation générale 22A46 conception informatique 419 Armand 22K32 exploitation 134 Dubois
Nb repas
Nb nuits
Total €
Jean
3
0
204 €
Paul
1
0
82 €
Paramètres de calcul :
Forfaits déplacements 2011 Km : 0,35 €
Repas : 40 €
Nuit (hôtel) : 92 €
Établir le schéma conceptuel des données avec toutes ses contraintes puis le schéma relationnel correspondant.
Corrigé
© Dunod – Toute reproduction non autorisée est un délit.
Le relevé de session met en évidence une identification de la session relativement au client. Coûter et composer sont deux concepts distincts. La charnière « collaborateur – thème » s’applique à la contrainte d’inclusion entre composer et qualifié (tout couple matricule – code thème de composer doit exister dans qualifié), elle correspond au pivot. Le pivot « collaborateur – session » qui s’applique à la contrainte d’inclusion entre coûter et composer coïncide avec sa charnière.
105
P001-160-9782100709571.indd 105
06/08/2014 11:53:50
13
L’extension des modèles conceptuels de données
COLLABORATEUR
THÈME
0,N
Matricule
Qualifié
Nom
1,N
Référence thème Libellé
Prénom
Durée horaire Durée jours
0,N
I
0,N
0,N
Coûter Nb repas Nb nuits I
0,N
Num client
SESSION Num session
CLIENT
Composer
1,N
Nom client
1,N
(1,1)
Date début
Rue client Ville client
Date fin
Code postal Distance
DF
Tarif Km Tarif nuit Tarif repas
COLLABORATEUR (Matricule, Nom, Prénom) THEME (Référence thème, Libellé, Durée horaire, Durée jours) CLIENT (Num client, Nom client, Rue client, Ville client, Code postal, Distance) SESSION (#Num client, Num session, Date début, Date fin) COMPOSER (#Référence thème, #Num client, #Num session, #Matricule) COUTER (#Matricule, #Num client, #Num session, Nombre repas, Nombre nuits) QUALIFIE (#Matricule, #Référence thème) Les contraintes sémantiques ne sont pas traduites dans le schéma relationnel : elles sont vérifiées par la programmation.
106
P001-160-9782100709571.indd 106
06/08/2014 11:53:51
Les requêtes SQL d’interrogation 1
Les opérations réalisées par les requêtes
2 La formulation de requêts d’interroga-
14
3 Les sous-requêtes SQL 4
Les opérations ensemblistes en SQL
tion simples en langage SQL
PRINCIPES GÉNÉRAUX Une requête relationnelle est une demande de traitement soumise à un SGBDR. Cette requête est exprimée en SQL (Structured Query Language). Certains logiciels offrent une interface graphique, un QBE (Query By Example), qui permet d’exprimer schématiquement la demande de traitement, traduite automatiquement en SQL. Le résultat d’une requête peut être conservé, visualisé, imprimé ou servir pour une autre requête. Remarque Nous prenons pour partie en exemple le schéma relationnel de la fiche 12 et les contenus correspondants : CLIENT (CodCli, NomCli, AdrRue, AdVille, CPClient, TélCli) COMMANDE (NumCom, DatCom, Urgence, #CodCli) ARTICLE (CodArt, Désignation, PrixHT) COMPRENDRE (#NumCom, #CodArt, Quantité)
1
Les opérations réalisées par les requêtes
© Dunod – Toute reproduction non autorisée est un délit.
Une requête combine le contenu de tables par des opérations élémentaires : opérations relationnelles, ensemblistes, ou opérations arithmétiques et logiques usuelles (+, -, *, /, >, , =,
View more...
Comments