SYSTÈMES
UE 118
D’ INFORMATION DE GESTION
Année 2013-2014 2013-2014
Ce fascicule comprend : La présentation de l'UE La série 1 Le devoir 1 à envoyer à la correction
SYSTÈME D’INFORMATION, ALGORITHME ET TABLEUR
En collaboration avec le Centre National d’Enseignement à Distance Institut de Lyon
Laurence ALLEMAND Laurent BOKSENBAUM Véronique Véronique DRAMBOIT Jean-Marie PASCAL Pradeepa THOMAS
W1181-F1/4
Systèmes d’information de gestion • Série 1
Les auteurs :
Laurence ALLEMAND : Professeur agrégée d’économie gestion en classe préparatoire au DCG à Cachan. Laurent BOKSENBAUM : Enseignant permanent au Cnam-Intec. Véronique Véronique DRAMBOIT : Professeur agrégée d’économie gestion en classe préparatoire au DCG à Corbeil-Essonnes. Jean-Marie PASCAL : Professeur agrégé au Cnam-Intec. Pradeepa THOMAS : Directrice des systèmes d’information et des TICE du département CCA.
� • • • www.cnamintec.fr • • • �
L’ensemble des contenus (textes, images, données, dessins, graphiques, etc.) de ce fascicule est la propriété exclusive de l’INTEC-CNAM. En vertu de l’art. L. 122-4 du Code de la propriété intellectuelle, la reproduction ou représentation intégrale ou partielle de ces contenus, sans autorisation expresse et préalable de l’INTEC-CNAM, est illicite. Le Code de la propriété intellectuelle n’autorise que « les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective » (art. L. 122-5).
2
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
•••
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
O BJECTIFS
•••
• Utiliser des outils collaboratifs. • Situer l’utilisation des technologies de l’information dans le contexte de l’organisation. • Repérer les principaux acteurs et les caractéristiques générales du secteur. • Modéliser, Modéliser, analyser et proposer des évolutions pour un processus. • Concevoir des algorithmes. • Être capable de modélisation sur un tableur.
201181TDPA0113
3
UE 118 • Systèmes d’information de gestion
T ABLE
DES MATIÈRES
PRÉSENTATION DE L’UE
9
PLAN ANNUEL DU COURS
16
PARTIE 1. BUREAU VIRTUEL ET OUTILS COLLABORATIFS
19
I.
Bureau virtuel (BV).................................................................................19 A. Forum ...............................................................................................20 B. Outlook Web App .............................................................................21 C. Les Web App Office ..........................................................................24
II. Outils nomades .....................................................................................27 A. Pourquoi ? ........................................................................................27 B. Comment ? .......................................................................................27 C. Les indispensables ...........................................................................27
III. Outils collaboratifs ................................................................................28 A. Les principaux outils permettant le travail collaboratif .....................28 B. Diffuser un document lisible par tous ...............................................33 e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
IV. Autres utilitaires à connaître ................................................................42 A. Compresser des fichiers ...................................................................42 B. Carte heuristique ou mind map ........................................................42 C. Copie d’écran ...................................................................................43
PARTIE 2. L’INFORMATION I.
45
Caractéristiques de l’information ........................................................45
II. Définition de l’information ....................................................................45 III. Nature de l’information .........................................................................46 IV. Qualité de l’information ........................................................................46 V. L’information dans la gestion ...............................................................49 VI. Technologies et propriétés de l’information .......................................49 A. Les technologies de l’information.....................................................49 B. Les propriétés des technologies de l’information ............................50
VII. Exercice d’application ..........................................................................50
201181TDPA0113
5
Systèmes d’information de gestion • Série 1
PARTIE 3. LE SYSTÈME D’INFORMATION I.
55
Définition du système d’information (SI).............................................55
II. Les « systèmes » du SI ..........................................................................56 A. Le système automatisé (informatisé) d’information..........................57 B. Les conditions de Churchman, d’après un groupe d’enseignants de l’ESCP .........................................................................................58 C. Analyse et conception des systèmes d’information .........................59 III. Système d’information et organisation ...............................................60 A. Organisation et technologies de l’information sont contingentes ....60 B. Dimension stratégique du système d’information ............................61 IV. Les acteurs du système d’information dans l’entreprise ..................62 A. Les utilisateurs..................................................................................63 B. Les informaticiens.............................................................................63 V. La fonction système d’information au sein des organisations .........65 A. La direction des systèmes d’information..........................................65 B. Les métiers .......................................................................................66 C. Les évolutions au sein des directions des systèmes d’information ..67
IV. Exercices d’application ........................................................................73
PARTIE 4. LA MODÉLISATION DU SYSTÈME D’INFORMATION 79 I.
Schéma directeur ..................................................................................79
II. La réalisation d’un projet informatique ...............................................79 A. Modification et adaptation de la démarche classique......................80 B. Une phase cruciale : le démarrage du projet....................................81 III. Les méthodes d’analyse .......................................................................83 A. Pourquoi une méthode d’analyse ?..................................................83 B. La méthode d’analyse Merise ..........................................................84 IV. Exercice d’application ..........................................................................86
PARTIE 5. LES ALGORITHMES I.
89
Caractéristiques de l’algorithme .........................................................89 A. Position de l’algorithme dans l’écriture d’un programme.................89 B. Les quatre composantes de l’algorithme .........................................89
II. Les différents opérateurs .....................................................................92 A. L’opérateur Si ...................................................................................92
6
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
B. Le choix entre plusieurs possibilités : l’opérateur Selon ..................99 C. L’instruction de cumul ....................................................................100 D. La boucle Tant Que.........................................................................101
III. Les fonctions .......................................................................................107 A. Les fonctions et les procédures .....................................................107 B. Variable booléenne et fonction .......................................................111 IV. Exercices d’application ......................................................................112
PARTIE 6. LE TABLEUR I.
125
Exemple fil conducteur .......................................................................125
II. Éléments de vocabulaire ....................................................................126 A. Tableur ............................................................................................126 B. Classeur..........................................................................................126 C. Feuille de calcul ..............................................................................126 D. Cellule .............................................................................................126
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
III. Les fonctions .......................................................................................131 A. Définition et utilisation des fonctions..............................................131 B. Les fonctions mathématiques ........................................................131 C. Les fonctions logiques....................................................................132 D. Les fonctions de recherche ............................................................134 E. Les autres fonctions .......................................................................137 F. Les fonctions personnalisées .........................................................139 G. Macro-commande ..........................................................................141 IV. L’analyse et la présentation des données.........................................142 A. La mise en forme conditionnelle.....................................................142 B. Les filtres ........................................................................................142 C. Les tableaux croisés dynamiques ..................................................144 D. Les graphiques ...............................................................................144 E. Une bonne pratique de conception : la séparation des données de calcul ..............................................145 V. Les outils d’aide à la décision ............................................................146 A. Le module valeur cible....................................................................146 B. Le gestionnaire de scénarios..........................................................146 C. Le solveur .......................................................................................147 VI. Exercices d’application ......................................................................148
INDEX
159
DEVOIR 1
163
201181TDPA0113
7
UE 118 • Systèmes d’information de gestion
PRÉSENTATION
DE L’UE
Le mot « informatique » a été créé en 1962 1 à partir des mots « information » et « automatique ». Dans son sens moderne, l’informatique est la science qui est en charge de la partie technique du traitement rationnel de l’information. En deux décennies, l’informatique a dépassé le simple traitement et s’est étendue au stockage sur des serveurs et au transport sur des réseaux d’une quantité d’informations toujours plus importante. Les terminaux ont peu à peu cédé la place aux stations de travail puis aux microordinateurs. Le mainframe, le « puissant » ordinateur central de l’entreprise, a perdu son monopole sur les traitements. L’ordinateur cessait d’être le centre de gravité de l’informatique qui devenait un large ensemble d’équipements structurés et connectés. On est alors passé aux « systèmes informatiques ». Au tournant du siècle, l’importance, la transversalité et l’intégration de l’informatique dans l’entreprise sont devenues si grandes que le terme « système informatique » a semblé réducteur. L’expression « système d’information » a émergé. Il traduit la vision actuelle du traitement de l’information qui intègre les parties non technologiques de ce système. On utilise fréquemment les initiales SI pour désigner le système d’information. Schématiquement, le système d’information regroupe quatre ensembles : 1. Les informations utiles à l’entreprise. 2. Les matériels et les techniques connexes qui collectent, stockent, traitent et transmettent ces informations ; c’est la partie purement « informatique ». 3. Les personnels qui maîtrisent les technologies correspondantes. Ils conçoivent et administrent les systèmes informatiques. Ce sont les informaticiens. 4. Les personnels qui, lors de leur activité professionnelle qui n’est pas informatique 2, créent, collectent, structurent, enrichissent et transmettent les informations de l’entreprise ; ce sont les utilisateurs. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
En plus de leur rôle dans le fonctionnement quotidien du SI, des cadres et des utilisateurs ayant de solides compétences « métier » peuvent être sollicités pour participer à son évolution. Ils ont alors la responsabilité des spécifications fonctionnelles des applications de l’entreprise. Ils s’appuient sur leurs connaissances des processus que l’entreprise met en œuvre pour fonctionner et produire. Si vous suivez ce cours, vous appartenez très probablement à la quatrième catégorie. L’UE 8 ne se limite pas à un cours d’informatique et l’affirme en reprenant dans son titre le terme « systèmes d’information ». Le mot « gestion » y a été ajouté pour indiquer l’objectif des traitements d’informations. De nombreux points techniques comme la sécurité ou les réseaux sont néanmoins au programme car on ne peut maîtriser la gestion des données en ne connaissant que trop superficiellement son bras armé, l’informatique. L’UE 8 « Systèmes d’information de gestion » a un double objectif : • Permettre à des comptables et des gestionnaires d’être des utilisateurs éclairés de l’outil informatique. • Leur donner les connaissances nécessaires pour qu’ils puissent jouer pleinement leur rôle de spécialistes « métier » et participer à l’évolution du système d’information de l’entreprise dans leur domaine professionnel.
1. Par Philippe Dreyfus qui créa la Société d’informatique appliquée sans déposer comme marque le mot « informatique ». 2. Personnels commerciaux, de gestion, de production…
201181TDPA0113
9
Systèmes d’information de gestion • Série 1
L’entreprise est aujourd’hui totalement dépendante de son informatique et le système d’information est utilisé à la fois comme outil et comme levier de structuration et de contrôle. Le développement de ces deux éléments explique l’évolution de la place et du programme de l’enseignement des systèmes d’information dans le cursus actuel de l’expertise comptable.
I.
PROGRAMME DE L’UE SYSTÈMES D’INFORMATION DE GESTION EN DGC
Le programme du cours de systèmes d’information de gestion du DGC du Cnam-Intec correspond au programme de l’UE 8 du DCG version 2 (BO n° 11 du 18 mars 2010). L’UE est au niveau Licence et correspond à 210 heures d’enseignement. Dans le système européen de mesure du temps de travail universitaire, ce cours est valorisé à 18 ECTS 3. Cette UE a un coefficient de 1,5. Ce coefficient est utilisé lors du calcul de la moyenne pour l’obtention du diplôme. Sens et portée de l’étude Notions et contenus 1. Système d’information et fonctions d’organisation (50 heures) 1.1 Information et système d’information Situer l’utilisation des technologies de l’information L’information : nature, caractéristiques, qualité, dans le contexte de l’organisation. représentation Direction du système d’information Utilisateurs, informaticiens, gestionnaires, experts Architecture d’un système d’information : • matériels et logiciels, réseaux • modes d’exploitation et de traitement • organisation centralisée, organisation • décentralisée Infogérance, tierce maintenance 1.2 Le secteur informatique Repérer les principaux acteurs et les Constructeurs, éditeurs, conseils, SSII caractéristiques générales du secteur. Organismes de normalisation Caractéristiques du secteur 1.3 Modélisation et analyse de processus Modéliser, analyser et proposer des évolutions Démarche générale d’informatisation : schéma pour un processus (l’approche par les processus directeur, étude préalable, principales étapes de permet d’appréhender l’organisation de manière l’informatisation finalisée et de relier les systèmes d’information à la Fonction, organisation, processus gestion de l’entreprise). Processus-clés d’une entreprise Caractéristiques et modélisation des processus Modélisation, tests et validation des processus Informatiques 1.4 Introduction aux systèmes décisionnels Comprendre le lien entre les systèmes Notions sur les : d’information et les prises de décision. • système d’information d’aide à la décision (SIAD) Connaître les principes et fonctions des outils • entrepôts et forage de données informatiques d’aide à la décision. • requêtes et extractions de connaissances ( data mining ) 2. Matériels, réseaux et sécurité informatique (50 heures) 2.1 Matériels et réseaux • Le micro-ordinateur Maîtriser son poste de travail et savoir gérer son L’architecture du micro-ordinateur évolution. Les périphériques et leur évolution
3. Le sigle ECTS (abréviation du terme anglais European Credits Transfer System) fait référence au Système Européen de Transfert et d’Accumulation de Crédits qui a pour objectif de faciliter la lecture et la comparaison des programmes d’études des différents pays de l’Union Européenne.
10
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
• Architecture et réseaux Connaître les principes généraux de l’architecture client- serveur • Protocoles Connaître le principe de fonctionnement du protocole TCP/IP et les modalités de lecture d’une adresse IP. • Services et organisation d’un réseau Identifier les différents composants d’un réseau local (fonctions et caractéristiques). Connaître les principes d’organisation d’un réseau local (logique et physique).
• Les formats d’échange Connaître les différents formats d’échange de documents et leurs limites. Identifier la structure et le fond de document d’échange. 2.2 Sécurité informatique • Principes de sécurité informatique Connaître les bases de la sécurité informatique (physique et logique).
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
• Sécurité du poste de travail Mettre en œuvre les règles de sécurité de base sur son poste de travail, pour les supports de stockage et pour l’utilisation d’internet. • Réglementation sur l’utilisation des données Passer en revue les principaux textes réglementant l’utilisation de données au sein de l’entreprise. 3. Modélisation à l’aide de logiciels (65 heures) 3.1 Avec un tableur • Modélisation d’une feuille de calcul Réaliser un modèle de simulation ou de décision avec un tableur. Automatiser une feuille de calcul à l’aide de fonctions avancées. Créer des macro-commandes en mode assisté. • Audit d’une feuille de calcul Réaliser un audit simple d’une feuille de calcul développée par un tiers. 3.2 Avec une base de données Interpréter et implémenter un modèle de données existant. Utiliser une base de données existante. Interroger et mettre à jour une base de données existante à l’aide d’un outil de requêtes et directement à l’aide du langage Structured Query Language (SQL).
201181TDPA0113
Identifier la localisation des données, des traitements et des interfaces. L’architecture client-serveur : principes fonctionnels et évolution Protocole TCP/IP Protocoles d’application Internet Réseau et sous-réseau, domaine et sous-domaine Les différents types de réseaux Les types de liaison d’un poste de travail au réseau L’organisation d’un réseau local Les services réseaux Caractéristiques fonctionnelles des serveurs Commutateur, concentrateur, routeur Format propriétaire (PDF) Langage à balise (HTML, XML) Format de message
Risques informatiques Prévention des risques Droit d’accès Responsable sécurité Outils et procédures de protection, de sauvegarde et de restauration de données Protection juridique des logiciels Commission nationale informatique et libertés (CNIL)
Modèle, paramètres, simulation Fonctions avancées du tableur, macro-fonctions et fonctions personnalisées Éléments d’algorithmique et de langage : variables (nom, type, valeur), procédures algorithmiques (alternatives, itératives, choix) Programme simple Contrôle des objectifs, de la documentation, de l’intégrité et de l’évolutivité Interprétation du domaine de gestion décrit (données, dépendances fonctionnelles, règles de gestion) Systèmes de gestion de bases de données relationnelles Schéma relationnel Modules d’un SGBD : écrans, états, formulaires Requêtes et opérateurs associés Importation et exportation de données
11
Systèmes d’information de gestion • Série 1
4. Les progiciels « métiers » (35 heures) 4.1 Les progiciels de gestion Présenter les principaux processus de l’entreprise à Progiciel de gestion, de paye, de comptabilité travers la découverte du fonctionnement d’un progiciel représentatif du domaine fonctionnel étudié. Comprendre l’impact de l’utilisation des progiciels sur la gestion des processus de l’entreprise. 4.2 Les logiciels métier de gestion comptable et financière Poser les bases d’une utilisation éclairée des outils Paramétrage d’un progiciel comptable informatiques en relation avec le « métier ». Modes de saisie Les progiciels de comptabilité en usage dans les cabinets d’expertise comptable serviront de base d’étude. • Production d’états intermédiaires et de synthèse Utiliser et contrôler la cohérence des différents Production et contrôle d’états courants : balance, états courants produits par le logiciel. journaux, documents de synthèse, liasse fiscale • Gestion des immobilisations Utiliser et vérifier le fonctionnement du logiciel au Progiciel de gestion des immobilisations cours des différents moments de la vie des immobilisations. • Gestion de trésorerie Prévoir et mettre à jour des situations de trésorerie. • Gestion de cabinet Progiciels de gestion de budget de trésorerie et de gestion de trésorerie 5. Dématérialisation et télé procédures (10 heures) • L’échange de données informatisées Décrire et utiliser une procédure d’échange de Transfert de données fiscales et comptables (TDFC) données informatisées (EDI). Transfert de données sociales (TDS) Facturation électronique (aspects technique et légal) • La signature électronique Utiliser un processus de chiffrement de signature Principes juridiques et techniques de la signature et situer les aspects techniques et juridiques électronique correspondants. • Le bureau virtuel Utiliser un exemple de bureau virtuel et Bureau virtuel comprendre les avantages et inconvénients de ce Outils nomades mode d’organisation. • Outils collaboratifs et de gestion des connaissances Utiliser un outil de travail collaboratif dans un cas Gestion d’un dossier client concret. Veille documentaire Gestion de planning INDICATIONS COMPLÉMENTAIRES Le programme couvre les connaissances d’un utilisateur averti du système d’information qui doit maîtriser les matériels et logiciels de son poste de travail et doit comprendre la place et le rôle du système d’information de gestion dans une organisation. À la maîtrise de son poste de travail doit s’ajouter la connaissance des outils « métiers » et en premier lieu des progiciels comptables. De plus, les évolutions technologiques et les changements organisationnels qui en découlent doivent être pleinement pris en compte : la dématérialisation des documents et des procédures, la signature électronique, le travail à distance et la mobilité, la pratique des outils collaboratifs et de gestion des connaissances sont des thèmes à intégrer dans la formation de niveau L. 4. Le candidat doit être capable d’exploiter la documentation professionnelle (fournie) d’un logiciel métier.
12
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
II.
MÉTHODOLOGIE
A. SÉRIES Le cours alterne : • des parties théoriques ; • des exemples illustratifs ; • des exercices et leurs corrigés ; • des applications de synthèse ; • des devoirs. En principe les séries sont auto-suffisantes. Pour chaque partie des séries, vous devez lire et apprendre le cours tout en suivant les explications des exemples. Une fois le cours assimilé, il faut chercher jusqu’au bout les exercices d’applications sans regarder le corrigé. Pour cela, il est capital de lire très attentivement l’énoncé et d’en dégager chaque aspect important pour les questions à traiter. Une fois l’exercice fini, vous pouvez regarder la correction, voir vos erreurs et les analyser pour ne pas les reproduire. Les exercices proposés sont progressifs. Si en cours de route, vous avez des interrogations, utilisez le forum. Il vous est fortement conseillé de faire le sujet d’essai (en ligne sur le site) ainsi que les annales de l’examen d’État. L’acquisition d’ouvrages en complément des séries n’est pas indispensable, cependant une bibliographie vous est proposée pour trouver d’éventuels compléments (voir ci-après). Des compléments pédagogiques sont disponibles sur le site Internet www.cnamintec.fr dans la rubrique UE 118. Des annales des sujets d’examens des années antérieures sont aussi disponibles sur ce site, ainsi que des liens vers des utilitaires nécessaires pour votre travail. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
B. EXAMEN L’épreuve est écrite et porte sur l’étude d’une ou de plusieurs situations pratiques et/ou un ou plusieurs exercices et/ou une ou plusieurs questions. Sa durée est de 4 heures et son coefficient est de 1,5. Au moment de l’examen, l’étudiant devra montrer qu’il possède une connaissance générale du sujet. Les réponses apportées devront être précises, faire référence aux concepts et être argumentées. La préparation des annales des sujets d’examens des années antérieures, disponibles sur le site www.cnamintec.fr, est un bon complément. Pour leur réalisation, de même que pour la rédaction des devoirs, nous vous conseillons de vous mettre dans les conditions de l’examen, sans consulter de documents et avec une durée d’épreuve déterminée (4 heures). Vous devrez vous attacher à utiliser tout le temps imparti. Si vous avez fini avant, vos réponses ne sont probablement pas suffisamment développées, votre devoir pas assez soigné. Si, à l’inverse, vous constatez que vous êtes trop lent et que vous avez du mal à rédiger et à présenter vos copies, vous serez amené à modifier votre méthodologie de travail pour gagner du temps (cf. conseils ci-après). Dans tous les cas, cette mise en condition vous permettra de progresser.
Apprenez à lire un sujet, à appréhender les différentes parties à traiter (poids relatif en fonction du barème), l’indépendance des parties et des questions, à repérer les documents fournis en annexe. Les sujets de cette UE sont longs (une quinzaine de pages), il faut lire rapidement tout le sujet pour avoir une vision d’ensemble puis analyser chaque partie.
201181TDPA0113
13
Systèmes d’information de gestion • Série 1
ATTENTION Une lecture trop rapide amène à une non-perception globale du sujet ou à des erreurs de compréhension ou d’interprétation.
Apprenez à ne pas perdre de temps , le fait de « rater » un examen est souvent l’affaire d’un point ou d’un demi-point. Donc, le demi-point marginal est capital et souvent perdu à cause d’un problème de gestion du temps. Pour bien gérer votre temps : 1. Répartissez votre temps après la lecture du sujet en essayant d’estimer le barème par partie et sous-partie. 2. Utilisez votre temps avec un souci de productivité (le maximum de points pour un minimum de temps). Par exemple, il est inutile de passer trop de temps sur un commentaire où il vous est demandé de « commenter brièvement » ou de « compléter un schéma… ». Évitez le verbiage inutile. Si vous butez sur une question, laissez une page 4 pour y revenir quand vous aurez fait le reste du sujet au lieu de perdre dès le début de l’épreuve du temps et de l’énergie sur cette question. 3. Le gain de temps passe souvent par la rédaction directe sur la copie des éléments de réponse. Cela vous oblige à rédiger proprement et clairement. Prenez-en l’habitude dès le début de l’année. Apprenez à travailler avec un minimum de brouillon. 4. Réservez-vous du temps pour relire votre copie à la fin de l’épreuve afin de corriger vos fautes. La copie d’examen, miroir du candidat Les correcteurs ne vous connaissent pas ; votre image de marque, c’est votre copie, prenez un soin extrême à sa présentation. Répétons-le : il faut laisser de l’espace entre chaque réponse ; n’hésitez pas à changer de page entre chaque partie, cela vous évitera en cas de complément de réponse venu postérieurement à la rédaction, de faire un renvoi en fin de copie, toujours désagréable à la correction. N’oubliez pas de numéroter vos copies. Présentez vos réponses dans l’ordre du sujet en les numérotant et en reprenant la question sur votre copie. Si vous répondez malgré tout aux questions dans le désordre, n’oubliez pas d’indiquer très explicitement de quelle question il s’agit. Calculatrice Sauf disposition spécifique précisée dans l’en-tête du sujet d’examen, la calculatrice n’est pas indispensable à l’examen. Les questions relatives aux logiciels (tableur, SGBDR, progiciels professionnels, PGI, outils collaboratifs…) sont à effectuer sur papier.
III.
BIBLIOGRAPHIE Ouvrages de DCG
• A. Couleau-Dupont, Systèmes d’information et de gestion. UE8 – Manuel et applications , Nathan, 3e éd., 2012. • J. Sornet, O. Hengoat et N. Le Gallo, DCG 8 – Systèmes d’information et de gestion, Dunod, « Tout-en-un », 2e éd., 2012. • J.-F. Soutenain, É. Willems et P. Saintenoy, Systèmes d’information et de gestion . DCG 8 – Manuels et applications, Foucher, 5e éd., « LMD Expertise Comptable », 2012. • P. Hubert, Systèmes d’information et de gestion. DCG 8, Gualino, « Manuel d’expertise comptable », 2009. • D. Le Rouzic, Systèmes d’information et de gestion. DCG Épreuve 8, Bertrand Lacoste, 2007. • H. Darmon, L. Frebourg, O. Jahier, F. Muller et G. Trigano, Systèmes d’information et de gestion. DCG 8, Fontaine Picard, 2013. 4. Il convient en effet de répondre aux questions dans l’ordre du sujet.
14
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Autres ouvrages • J. Gennick, SQL Précis & Concis, É. Jacoboni (trad.), O’Reilly, 2006. Sites Internet • CIO on line Management des systèmes d’information , http://www.cio-online.com/ • Le Monde Informatique, http://www.lemondeinformatique.fr/ • Réseaux et télécoms.net , http://www.reseaux-telecoms.net/ • SolutionsLogiciels IT , http://www.solutions-logiciels.com/ • Distributique, http://www.distributique.com/
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
15
Systèmes d’information de gestion • Série 1
PLAN ANNUEL
DU COURS
SÉRIE 1 PRÉSENTATION DE L’UE PARTIE 1. BUREAU VIRTUEL ET OUTILS COLLABORATIFS PARTIE 2. L’INFORMATION PARTIE 3. LE SYSTÈME D’INFORMATION PARTIE 4. LA MODÉLISATION DU SYSTÈME D’INFORMATION PARTIE 5. LES ALGORITHMES PARTIE 6. LE TABLEUR
SÉRIE 2 PARTIE 7. LE MODÈLE CONCEPTUEL DE DONNÉES (MCD) PARTIE 8. PASSAGE DU MCD AU MODÈLE RELATIONNEL PARTIE 9. CAS PARTICULIER DU MCD ET DU MCD ÉTENDU PARTIE 10. LES REQUÊTES (SQL) PARTIE 11. LES SYSTÈMES DE GESTION DE BASES DE DONNÉES RELATIONNELLES (SGBDR)
SÉRIE 3 PARTIE 12. LES TRAITEMENTS (UML, MCT, MCTA, MOT, MOTA) PARTIE 13. LES AUTORISATIONS SUR LES DONNÉES ET LA RÉPARTITION DES DONNÉES PARTIE 14. LES MATÉRIELS INFORMATIQUES PARTIE 15. LES RÉSEAUX : ARCHITECTURE & MATÉRIEL PARTIE 16. LES RÉSEAUX : PROTOCOLE TCP/IP
16
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
SÉRIE 4 PARTIE 17. SÉCURITÉ INFORMATIQUE PARTIE 18. DÉMATÉRIALISATION ET TÉLÉ PROCÉDURES PARTIE 19. RÉGLEMENTATION SUR L’UTILISATION DES DONNÉES PARTIE 20. LES PROGICIELS DE GESTION PARTIE 21. INTRODUCTION AUX SYSTÈMES DÉCISIONNELS
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
17
E I T R A P
1
BUREAU VIRTUEL ET OUTILS COLLABORATIFS
Nous vous présentons ici tout un ensemble d’outils vous permettant de travailler en autonomie quel que soit l’endroit où vous vous situez (bureau virtuel) et quel que soit votre environnement de travail (outils nomades) ainsi que de travailler à plusieurs (outils collaboratifs et formats d’échange).
I.
BUREAU VIRTUEL5 (BV)
L’utilisateur accède à ses données et applications (messagerie, agenda, forum, bureautique…) depuis n’importe quel terminal dès l’instant où il dispose d’une connexion internet et d’un navigateur web6. Les données et applications sont stockées sur un serveur distant. Nous présenterons ici le bureau virtuel que fournit l’Intec-Cnam 7 à chacun de ses utilisateurs (étudiants, enseignants…). Après vous être connecté sur sur le site pédagogique (http://www.cnamintec.fr/) (http://www.cnamintec.fr/) 8, vous accédez au portail de l’Intec et aux ressources auxquelles vous êtes inscrits. Voici le menu pour l’UE 118 :
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Ici, figurent les différentes rubriques de l’UE où vous trouverez : • le planning des cours oraux ; • les cours en ligne (les 4 séries téléchargeables) et les webconférences ; • les ressources complémentaires complémentaires sous forme de liens hypertextes ou de fichiers à télécharger ; • les corrigés des devoirs et les annales (Intec et État) ; • le forum.
Le « guide pratique de l’élève » vous détaillant ces différentes ressources, nous développerons uniquement l’utilisation du forum, de la messagerie et des web applications. Ces deux dernières fonctionnalités sont accessibles via le portail en cliquant à droite sur :
5. Virtual Office. 6. Cf. Série 3, partie 6 – Google Chrome, Internet Explorer, Explorer, Mozilla Firefox… 7. Le portail peut subir des modifications, cependant cependant vous y retrouverez les principales principales fonctionnalités décrites ici. 8. Cf. Guide de l’étudiant.
201181TDPA0113
19
Systèmes d’information de gestion • Série 1
A. FORUM Après vous être identifié, vous vous pouvez : • Accéder au forum. • Consulter les posts9, y répondre, créer un nouveau sujet… • Vous abonner au forum pour être averti par mail des nouveaux posts. Le forum vous permet d’échanger entre étudiants de la même UE mais aussi avec les enseignants de l’UE. Ici vous pouvez effectuer une recherche dans le forum
Pour créer un nouveau post
Vos droits sur le forum
Cet utilisateur est abonné au forum.
Lorsque vous cliquez sur « Nouveau », vous pouvez créer un nouveau post : Il faut mettre un sujet (ou titre) clair et concis
Le détail de votre message
Pour sauvegarder votre message sans le publier
Pour voir le rendu de votre message avant de le publier
Pour publier votre message
Pour joindre des fichiers à votre post Si vous cochez la case, vous recevrez un mail vous avertissant qu’une réponse a été publiée
9. Ou sujet sujet ou encore message.
20
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
Après publication, vous avez toujours la possibilité possibilité d’éditer votre message message pour le modifier. modifier. Ci-après, vous avez un suivi de conversation. Lorsque vous souhaitez répondre à un post, il vous suffit de cliquer sur « Répondre ».
B. OUTLOOK WEB APP e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Grâce à cet outil, vous accédez depuis n’importe quel poste connecté à Internet à votre environnement de travail (messagerie, agenda et outils bureautiques). De plus vous pouvez partager cet environnement avec d’autres personnes (Travail collaboratif – Cf. III. ci-après). Voici l’interface d’Outlook Web App :
1 : Pour accéder aux autres applications Office. En plus de la messagerie, vous pouvez consulter votre calendrier (2), gérer vos contacts (3) et gérer vos tâches (4).
201181TDPA0113
21
Systèmes d’information de gestion • Série 1
1. Options Depuis ce menu « Options », vous pourrez activer le renvoi des mails sur une autre boîte aux lettres (1) ou encore changer votre mot de passe (2).
2. Messagerie Vous disposez de tous les outils classiques d’une messagerie électronique : • en partie gauche : votre boîte de réception, vos brouillons vos éléments envoyés… ; • au centre : les messages du dossier où vous vous situez, ici les messages reçus (boîte de réception) ; • à droite : le détail du message sélectionné. Ici, il s’agit du message d’avertissement d’un nouveau post sur le forum auquel est abonné l’utilisateur. Via le menu ci-après, vous pouvez faire toutes les actions sur vos messages (suppression, déplacement…). Les flèches en haut à droite permettent d’actualiser l’affichage.
Vous pouvez aussi créer un nouveau message ou une nouvelle réunion à laquelle vous pourrez convier les autres utilisateurs.
22
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
3. Calendrier Ci-après, vous trouvez un exemple de création de réunion. Les destinataires seront avertis par mail et seront invités à accepter ou refuser l’invitation. S’ils acceptent la réunion, elle s’affichera automatiquement dans leur calendrier.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Pour l’organisateur de la réunion, la réunion apparaît dans son calendrier et il peut savoir à tout moment qui a accepté l’invitation et qui l’a déclinée.
201181TDPA0113
23
Systèmes d’information de gestion • Série 1
4. Contacts Grâce à un fichier csv, vous pouvez importer vos contacts depuis une autre application.
C. LES WEB APP OFFICE Toujours à partir de la même interface, vous pouvez accéder aux applications Office en ligne : Word, Excel, Powerpoint et One Note.
Vous disposez alors des principales fonctionnalités de ces logiciels.
24
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Voici un exemple de document Word :
Voici le menu d’Excel Web App :
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
En allant dans le menu Fichier des applications Web App, il est possible de consulter les différentes versions d’un document, ce qui est particulièrement utile lorsqu’il est partagé avec d’autres utilisateurs.
201181TDPA0113
25
Systèmes d’information de gestion • Série 1
Après avoir cliqué sur « Versions précédentes », on obtient la liste des différentes versions ainsi que l’utilisateur qui est à l’origine de la version ; il est donc possible de revenir à une version antérieure.
Pour partager le document, il faut depuis le menu Fichier cliquer sur « Partager ». On obtient alors la fenêtre suivante :
Ici, le destinataire, après s’être connecté à l’interface Web App, pourra modifier le document. Le destinataire doit donc avoir un compte. Si vous souhaitez partager votre document avec des personnes qui n’ont pas de compte, il faut « obtenir un lien » et vous pourrez alors choisir entre les trois possibilités ci-après :
26
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
II.
OUTILS NOMADES
A. POURQUOI ? Les outils portables s’installent sur un support amovible (clé USB, disque externe…) ce qui permet d’avoir toujours avec soi ses programmes préférés, avec ses propres réglages, utilisables sur la plupart des PC sous Windows. Ces programmes ne laissent aucune trace sur le PC, que ce soit dans les dossiers partagés ou la base de registre et peuvent être utilisés sur des ordinateurs publics, souvent protégés. Toutefois, le lancement de ces programmes est souvent beaucoup plus lent que s’ils étaient installés sur un disque dur.
B. COMMENT ? La plupart de ces programmes sont gratuits et téléchargeables, par exemple sur le site Framakey.org. Pour installer les logiciels, il faut extraire les fichiers « .zip » (clic droit), puis exécuter le programme sur le support amovible en cliquant sur le programme exécutable NomApplicationPortable.exe qui se trouve dans le dossier ainsi décompressé.
C. LES INDISPENSABLES Cette sélection est issue du site Framakey.org.
1. Accessoires • 7zipPortable : compression/décompression de données ; simple, léger, libre, supportant les formats de compression les plus courants. • SynkronPortable : pour synchroniser ses dossiers. • ToucanPortable : permet de sauvegarder/synchroniser des données. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
2. Bureautique • Libre Office Portable : suite bureautique complète issue de la suite OpenOffice. • PDF Split and MergePortable : fusionner, découper des fichiers PDF. • SumatraPDFPortable : visualisateur de PDF, très rapide et léger. • Freemind Portable : pour organiser vos brainstormings ( cf. ci-après IV.B. Carte heuristique ou mind map ). 3. Éducatif • Littré Portable : un dictionnaire pour éviter les erreurs d’orthographe. 4. Graphisme • DIAPortable : programme de création de diagrammes distribué sous licence GPL. Équivalent du programme commercial Visio de Microsoft, il permet de tracer des organigrammes, plans de réseaux et circuits simples. • GreenshotPortable : pour capturer l’écran et l’annoter. • GimpPortable : création et édition d’images. 5. Internet • FilezillaPortable : client FTP libre, éditeur de connexions, connexion par protocole SSH, compression des données, bande passante réglable, double fenêtre type explorateur, etc. • FramafoxPortable : navigateur web spécialement adapté au système Framakey, et plus largement à l’utilisation sur clé USB. • FramabirdPortable : version adaptée pour les clés USB de Mozilla Thunderbird (logiciel de messagerie).
201181TDPA0113
27
Systèmes d’information de gestion • Série 1
6. Programmation • HeidiSQLPortable : pour gérer des bases de données MySQL. • KompozerPortable : logiciel destiné à la création et à l’administration de pages web, en mode visuel (WYSIWYG). • MySQLWorkbench Portable : permet de générer, modéliser, organiser une base de données. • Notepad++Portable : éditeur de texte et de code, utile pour écrire entre autres les algorithmes, car l’indentation est quasi automatique.
7. Son et vidéo • VLC Portable : lecteur audio/video multiformat.
8. Utilitaires • ClamWin Portable : antivirus libre et gratuit qui permet de scanner un ordinateur facilement à partir d’une clé USB.
III.
OUTILS COLLABORATIFS
Nous verrons d’abord les principaux outils puis comment s’assurer que les documents échangés sont bien lisibles par tous les destinataires.
A. LES PRINCIPAUX OUTILS PERMETTANT LE TRAVAIL COLLABORATIF REMARQUE Les outils collaboratifs sont également nommés groupware ou collecticiel. Dans les moyennes et grandes structures, la plupart des applications sont accessibles depuis un « portail » (ou intranet), interface unique d’accès au système d’information de l’organisation (comme celui de l’Intec-Cnam cf. I.). Le portail agrège à la volée un contenu personnalisé au profil de l’utilisateur décrit dans un annuaire.
1. Annuaire LDAP L’annuaire est au cœur de ces outils puisqu’il va contenir les profils d’utilisateurs et leur donner accès aux applications pour lesquels ils ont des droits d’accès. Il va permettre d’utiliser les outils de travail collaboratifs avec les autres utilisateurs de l’annuaire. LDAP (Lightweight Directory Access Protocol) est une norme pour les annuaires qui définit les noms d’utilisateurs, numéro de téléphone, adresse mail, mot de passe, droits et gestion des accès aux applications et aux documents.
2. Agenda Les outils de gestion du temps permettent la gestion du temps individuel et du temps collectif en prenant en charge le suivi de l’emploi du temps des membres de l’organisation et la gestion de leurs rendez-vous. L’agenda de groupe rend possible l’organisation de réunion en tenant compte de la disponibilité des participants (via leurs agendas individuels) et des ressources comme les salles de réunion ou les salles de visio-conférences. Une fois la réunion planifiée, la salle est réservée et la réunion est inscrite dans les agendas individuels des participants, lesquels pourront confirmer leur venue par un système d’accusé réception.
28
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
REMARQUE La visioconférence permet de réunir des personnes situées sur des sites distants et donc de réduire les frais de déplacement. Il faut sur chaque site distant des salles dédiées aux visioconférences, équipées de systèmes vidéo (écran, caméra, partage d’ordinateurs…).
3. Messagerie électronique a. Principes de fonctionnement On appelle messagerie électronique l’ensemble des opérations de création, d’envoi, de réception et d’organisation des messages électroniques. Le courrier électronique permet d’échanger rapidement des messages avec un ou plusieurs interlocuteurs. L’émetteur dépose le message dans une boîte aux lettres. Le(s) récepteur(s) retire(nt) ce message quand il(s) en a(ont) envie ou la possibilité. C’est une communication asynchrone. Le courrier électronique présente trois avantages : coût très faible, rapidité et confidentialité. Cependant, il peut facilement être falsifié. Pour envoyer et consulter les messages, il faut utiliser un logiciel client de messagerie comme Microsoft Outlook, Lotus Notes, Mail, Eudora, Mozilla Thunderbird, FramabirdPortable… La boîte aux lettres électronique est identifiée par une adresse de courrier électronique décomposée en trois parties : nom de la boîte, le signe @ (at=chez) et le nom du serveur de courrier (FAI). Ils permettent en général de : • gérer un carnet d’adresse ; • envoyer et réceptionner des messages ; • s’abonner à des listes de diffusion, participer à des forums.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Dans la plupart des entreprises, un serveur de messagerie gère l’ensemble de la messagerie et chacun dispose d’une adresse mail consultable dans l’annuaire de l’entreprise. L’envoi de messages se fait grâce au protocole SMTP (Simple Mail Transfer Protocol). La consultation des boîtes aux lettres se fait à l’aide du protocole POP3 (Post Office Protocol 3) – ou IMAP (gestion de sous-boîtes aux lettres) mais plus rarement.
b. Comment écrire un mail ? De : A : Cc : Cci : Objet : Joindre : Corps
Adresse électronique de l’émetteur du message Adresse(s) électronique(s) du(es) récepteur(s) du message Adresse(s) électronique(s) du(es) récepteur(s) du message en copie carbone Adresse(s) électronique(s) du(es) récepteur(s) du message en copie carbone invisible (cachée(s) au(x) destinataire(s)) Résumé du contenu du message Fichiers joints au message Le courrier en lui-même Vous pouvez appliquer une mise en forme. Il est plutôt conseillé d’envoyer du texte brut afin de s’assurer d’une bonne lecture à la réception.
201181TDPA0113
29
Systèmes d’information de gestion • Série 1
4. La mise en commun de documents a. Espace disque partagé La solution la plus simple est de partager un espace disque sur un serveur entre plusieurs utilisateurs qui pourront y déposer ou venir chercher des documents. Pour cela il suffit de créer un dossier sur un disque, de le partager avec les utilisateurs en définissant leurs droits (lecture, écriture, suppression). Chaque utilisateur en fonction de ses droits pourra soit déposer un document, soit le lire, soit le modifier voire le supprimer. Cette solution n’est viable qu’entre un petit nombre d’utilisateurs.
b. FTP Lorsqu’un serveur FTP (File Transfer Protocol) a été installé, il est possible d’échanger des fichiers y compris depuis l’extérieur de l’organisation. Pour cela il faut utiliser un client FTP comme FileZillaPortable ( cf. II.C.5). Après le lancement du logiciel, l’écran de connexion suivant s’affiche :
Il faut alors renseigner la zone Hôte avec l’adresse IP du serveur FTP, l’identifiant de l’utilisateur et son mot de passe puis cliquer sur le bouton « Connexion Rapide ». Il ne reste plus qu’à naviguer dans la partie droite (serveur FTP donc distant) ou dans la gauche (site local représentant les disques locaux) de l’écran, puis sélectionner les données à transférer et enfin effectuer un « glisser/déposer » entre le serveur et son PC ou son support amovible. Cela fonctionne dans les deux sens (sous réserve que vous ayez le droit d’écriture dans le répertoire sélectionné sur le serveur).
30
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
5. Le partage de connaissances Lorsqu’il y un grand nombre d’utilisateurs, les outils ci-avant se révèlent insuffisants pour partager les connaissances. Des outils classiques seront alors utilisés comme le forum ou la liste de diffusion, mais de nouveaux outils font massivement leur apparition dans les organisations : réseaux sociaux et GED (Gestion électronique des documents).
a. Forum Il s’agit tout simplement de publier des messages auprès d’une communauté d’utilisateurs. Chaque membre de la communauté pourra répondre s’il le souhaite. Pour consulter les messages, il faut se rendre sur le forum. Il est également possible de s’abonner à un forum pour être tenu informé des nouveaux « posts » ou des réponses à un « post » en particulier. Le forum permet de contenir toute une base de connaissances et chaque membre de la communauté peut consulter les archives pour trouver une solution à son problème.
b. Liste de diffusion Le principe de la liste de diffusion est d’envoyer un message électronique à l’ensemble des membres de cette liste. Tous les membres de la liste verront ce message à la prochaine consultation de leur boîte mail sans avoir à se rendre dans un espace particulier (par opposition au forum décrit ci-avant). Si la liste de diffusion est très utile pour diffuser rapidement à chaque destinataire une note de service ou une note d’information, il est en revanche impossible de constituer une base de connaissances à moins d’avoir mis en place un système d’accès aux archives. Les archives de listes de diffusion sont souvent peu conviviales et donc ne favorisent pas le partage de connaissances.
c. Réseaux sociaux d’entreprise (RSE) e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Facebook, LinkedIn, Twitter… font leur entrée dans les organisations où ils permettent de partager rapidement l’information à partir de multiples terminaux (PC, smartphone…). Ces outils répondent non seulement aux besoins du personnel nomade des entreprises, mais augmentent aussi la réactivité de chaque acteur de l’entreprise, favorisent le partage des connaissances et donc l’innovation. Réseaux sociaux internes : les entreprises françaises accusent un retard certain Seulement 23 % des organisations interrogées par serdaLAB ont, en effet, mis en œuvre un RSE. Les projets sont extrêmement variés tant en termes d’objectifs, de technologies utilisées qu’en termes de communication pour le déploiement. Démonstration. En France, selon notre enquête menée au printemps 2012, 23 % des organisations françaises interrogées ont recours à un réseau social interne à ce jour, parmi lesquelles 72 % l’ont ouvert il y a moins d’un an, contre la moitié des organisations dans la zone BRIC, et encore davantage en Amérique Latine (53 %). La France accuse donc un retard significatif en termes d’adoption. Un contraste qui s’explique par l’opposition entre des entreprises issues des pays émergents, non encore équipées et qui achètent directement les derniers outils collaboratifs et des entreprises françaises déjà outillées en portails Intranet, qui craignent de multiplier les solutions SI au sein de l’entreprise et pour lesquelles, la mise en place d’un RSE n’est pas la priorité en période de crise. Cependant les réticences commencent à tomber puisqu’un tiers des entreprises sondées par sont en phase de réflexion pour la mise en place d’un RSE.
201181TDPA0113
••• / •••
31
Systèmes d’information de gestion • Série 1 ••• / •••
Paradoxalement, les réseaux sociaux grand public ont ralenti l’adoption des réseaux sociaux en entreprise en donnant une vision parfois biaisée et péjorative de leurs applications possibles. Perte de temps, futilité des échanges, les managers comme les salariés peinent à saisir les bénéfices que l’usage des RSE pourrait leur apporter dans le cadre de leur activité. Cet amalgame est également au cœur des réticences des décideurs, qui redoutent de subir une perte de contrôle et de voir la confidentialité des données menacée… autant d’appréhensions que l’on peut englober par le terme plus générique de la peur du changement. Toutefois, à force de pédagogie, les mentalités évoluent progressivement et les atouts du collaboratif dans un contexte professionnel sont de plus en plus valorisés. La demande augmente donc et l’offre évolue également. Dernièrement, la structure de l’offre a été bouleversée par des mouvements stratégiques d’envergure. Ainsi, le rachat de BlueKiwi par Atos, l’acquisition de Yammer par Microsoft et l’arrivée imminente de LinkedIn – qui souhaite se repositionner sur le marché des réseaux sociaux d’entreprise et prépare ainsi une nouvelle offre – attestent de la vitalité de ce segment. Si les craintes s’estompent, les dirigeants hésitent encore à se lancer dans un projet d’envergure (d’une durée moyenne de huit mois) susceptible de bouleverser radicalement la structure organisationnelle et l’approche managériale de leur entreprise. En outre, cette défiance est nourrie par l’absence de références en la matière, d’une « success story » susceptible de lever les derniers doutes qui planent encore sur les réseaux sociaux d’entreprise. Bien loin des usages des réseaux sociaux grand public, la croissance du taux d’équipement en RSE est avant tout guidée par les problématiques professionnelles (partage de bonnes pratiques, innovations, création collaborative, identification d’experts). Les deux premiers leviers pour l’adoption des réseaux sociaux d’entreprise sont la collaboration (crowdsourcing10 ) et la communication, cités respectivement par 59 % et 56 % des répondants. Les freins à l’usage des RSE sont globalement davantage liés au contexte professionnel (position hiérarchique, légitimité, reconnaissance) que liés à l’outil en lui-même. Les plus jeunes salariés, jugés a priori les plus aptes à contribuer au sein du réseau, y sont très sensibles et peuvent être réticents de peur d’être jugés par leur hiérarchie et leurs collègues. » Virginie Boillet, Le Cercle Les Échos, 11 septembre 2012.
Pour aller plus loin : http://www.journaldunet.com/solutions/reseau-social-d-entreprise/ reseau-social-d-entreprise-rse-adoption-et-projets/
d. Gestion électronique des documents (GED) La GED va de pair avec la dématérialisation 11 des documents dans l’entreprise. Les documents étant sous forme numérique, ils sont indexés grâce aux métadonnées et gérés par des logiciels spécifiques. Il est alors extrêmement facile et rapide pour chaque utilisateur de retrouver les documents dont il a besoin. Ainsi chacun sera plus réactif et productif. Cependant, si la GED permet des gains de temps et d’argent, il faut l’aborder globalement car elle a un impact sur l’organisation de l’entreprise. Là où il y a de la GED, il n’y a pas forcément de contrainte pour les collaborateurs Les systèmes de GED sont loin d’intégrer l’ensemble des documents présents dans les différents environnements du SI. Avec le cas du poste de travail, sur lequel nombre d’informations utilisées au quotidien sont peu ou pas partagées entre les collaborateurs faute d’accès simplifié à la GED. Face à ce constat, il est important de mettre en place les outils pour les intégrer à un système de gestion de contenu de nouvelle génération sans effort ni contrainte pour l’utilisateur. ••• / •••
10. En français : « externalisation ouverte ». Il s’agit de faire appel ouvertement à des personnes externes pour résoudre un problème qui se pose dans l’organisation. 11. Cf. Série 4, partie 2.
32
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion ••• / ••• Simplifier le dépôt de documents du poste de travail dans la GED
Il convient de remplacer le processus traditionnel de dépôt dans la GED, qui nécessite de nombreuses étapes et changements applicatifs (enregistrer le document sur le bureau ou le serveur de fichier, puis ouverture de la GED, recherche du fichier, téléchargement du fichier dans la GED, description manuelle des métadonnées…) par une approche intégrée et « sans douleur » pour l’utilisateur. En une seule action (glisser-déposer, imprimer ou enregistrer sous) les documents de l’explorateur Windows ou des applications bureautiques et métier sont directement déposés, versionnés et les métadonnées décrites dans la GED, sans perte de temps ni interruption. Lutter contre le cloisonnement de l’information
Une telle prise en compte des documents du poste de travail a pour objectif de lutter contre le principal facteur d’échec des projets ECM12 : la difficulté de mettre en œuvre des processus de contribution et de partage d’informations simples et efficaces. Il est donc stratégique de décloisonner l’accès à l’information répartie sur les postes de travail des collaborateurs de l’entreprise. Les outils du quotidien se positionnent alors comme des sources d’approvisionnement actives du système de gestion de contenu. Pour garantir le succès des projets ECM nouvelle génération
Les nouveaux systèmes de gestion de contenu se distinguent en effet par des caractéristiques comme l’ouverture sur l’ensemble des environnements du SI, la simplicité de mise en œuvre par rapport aux environnements traditionnels, ou encore la prise en compte des règles métiers des entreprises… Simplifier l’ensemble des étapes de dépôt et de consultation de documents côté utilisateurs finaux permet donc de garantir le succès de ce type de projet. La GED n’est ainsi pas perçue comme contraignante, mais plutôt comme génératrice de productivité. Et gagner en productivité, partage et efficacité
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
À l’image d’autres solutions, les outils d’ECM continuent donc d’évoluer pour agréger un contenu hétérogène en forte croissance. Provenant de nombreux applicatifs et points d’accès, ce dernier doit être intégré dans une logique globale pour générer de la valeur et permettre à l’entreprise de capitaliser sur son patrimoine numérique. Cette hétérogénéité, et la complexité inhérente qui l’accompagne, ne doit pas devenir un poids supplémentaire pour les utilisateurs. Dans cette optique, l’intégration au poste de travail, doit faire partie de tout dispositif de GED transverse, afin d’atteindre les objectifs de productivité, de partage et d’efficacité de tels projets. » Ziad Wakim, Vice-président Solutions, Ever-Team, Journal du Net , 27 février 2012.
B. DIFFUSER UN DOCUMENT LISIBLE PAR TOUS 1. Pourquoi ? a. Formats propriétaires ou libres ? Il existe de très nombreux types de logiciels (logiciel libre, logiciel propriétaire, shareware 13, freeware14, adware15, etc.) qui, bien souvent, portent à confusion quant à leurs droits d’accessibilité, d’utilisation, de modification et de distribution.
12. Enterprise Content Management ou « gestion de contenu ». 13. Partagiciel : logiciel qui est partagé pendant un certain temps pour permettre à l’utilisateur de tester les principales fonctionnalités. Passé ce laps de temps, pour utiliser le shareware, il faudra verser une contribution (ou rémunération) à son auteur. 14. Gratuiciel : logiciel qui est gratuit mais pas forcément libre. 15. Publiciel : logiciel publicitaire qui affiche de la publicité lors de son utilisation ; c’est cette publicité qui finance le logiciel et non l’utilisateur.
201181TDPA0113
33
Systèmes d’information de gestion • Série 1
Un logiciel libre respecte les quatre fondamentaux suivants : • liberté d’utiliser le programme ; • liberté d’accès au code source ; • liberté de distribuer gratuitement le logiciel ; • liberté de le modifier. Un logiciel propriétaire est fermé avec copyright (« droit d’auteur »). Il est le plus souvent payant mais peut être aussi freeware et shareware ou encore adware. Les logiciels propriétaires 16 sont protégés pendant toute la durée de vie de l’auteur (personne physique) ainsi que pendant 70 ans après sa mort. Si l’auteur du logiciel est une entreprise, la protection est valable pendant 70 ans à compter du 1 er janvier de l’année civile suivant sa publication (CPI, art. 123-1 et 123-3). Très souvent, pour être lu, un fichier réalisé avec un logiciel propriétaire nécessite que le logiciel (de même version ou supérieure 17 ) soit installé sur le poste de travail. Si vous transmettez un fichier, vous devez vous assurer que le destinataire dispose du logiciel ou envoyer votre fichier dans un format répandu et donc facilement lisible.
b. Taille des fichiers Pour envoyer un fichier en pièce jointe, son poids ne doit pas excéder 2 ou 3 Mo. Dans le cas contraire, il faut le compresser et le convertir en .zip ou .rar avec des utilitaires comme 7-Zip, WinZip, Winrar, PowerArchiver ou IZArc (libre ou shareware). Il est également possible de compresser tout un dossier avec son arborescence. Les fichiers images, vidéo ou audio peuvent être très volumineux. Il faut vérifier leur format et s’il est possible de réduire leur taille en fonction du besoin ( cf. ci-après).
2. Indexer ses fichiers Renseigner les champs propriétés des fichiers dans chaque application permet de mieux indexer ses fichiers et donc de mieux les retrouver, mais surtout d’utiliser ces champs dans les fichiers pour automatiser certains traitements (par exemple en insérant ces champs dans un document sous forme par exemple de pied de page dans Excel, Word, VBA…). D’autre part, l’organisation des fichiers sur le support de stockage doit permettre de retrouver ses fichiers. Ainsi, l’arborescence avec des noms clairs de dossiers facilite la localisation du fichier recherché. En choisissant judicieusement la composition du nom des fichiers, il deviendra aisé de les retrouver. Le nom devra ainsi être toujours composé de la même façon pour améliorer la lisibilité du contenu des dossiers.
3. Les différents formats a. En bureautique Il existe deux principales suites bureautiques : • Microsoft Office est une suite bureautique propriétaire. Elle est propriété de Microsoft et est développée pour les plates-formes Windows et Macintosh. Actuellement, c’est la suite bureautique la plus connue dans le monde. • Open Office ou OOo est une suite bureautique libre et gratuite. Le format de stockage utilisé par OOo est ouvert et documenté, il est standardisé comme format bureautique universel, sous le nom d’Open Document. Afin de séduire le maximum d’utilisateurs, le logiciel vise à être particulièrement 16. Cf. Série 4 partie 3. 17. Par exemple, un fichier Packoffice enregistré au format 2007 ne pourra pas être ouvert avec une version antérieure. L’utilisateur doit penser à enregistrer son document sous une autre version.
34
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
compatible avec Microsoft Office, l’ensemble bureautique le plus répandu. L’adoption d’OOo par un nombre croissant de grands comptes (PSA Peugeot Citroën par exemple), de PME et d’organismes publics (gouvernements, écoles, universités, etc.) montre qu’OOo s’est positionné comme concurrent sérieux à Microsoft sur le marché des suites bureautiques. ➠
Les principales applications
Traitement de textes Logiciels Document Modèle
Pack Office Word Version avant 2007 .doc .dot
Open Office Word Version 2007 .docx .dotx
Writer .odt
Tableur Logiciels Document Modèle
Pack Office Excel Excel Version avant 2007 Version 2007 .xls .xlsx .xlt .xltx
Open Office Calc .ods
Base de données Logiciels Document
Pack Office Access Access Version avant 2007 Version 2007 .mdb .accdb
Open Office Base .odb
Diaporama Pack Office
Logiciels
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Document Modèle Diaporama
Powerpoint Version avant 2007 .ppt .pot .pps
Open Office Powerpoint Version 2007 .pptx .potx .ppsx
Impress .odp
La visionneuse Powerpoint est téléchargeable gratuitement sur Internet et permet de visionner les diaporamas. ➠
PDF (Portable Document Format)
PDF un langage de description de pages d’impression ouvert Créé par Adobe Systems, PDF est un format ouvert, c’est-à-dire que ses spécifications sont connues et que son créateur Adobe Systems autorise des programmes tiers à réutiliser son format. Bien qu’Adobe détienne un certain nombre de brevets portant sur le format PDF, il accorde une licence gratuite à tous les développeurs pour implémenter les fonctions de lecture et de création de PDF dans des logiciels tiers.
Intérêts La spécificité du PDF est de préserver la mise en forme (polices d’écritures, images, objets graphiques…) telle qu’elle a été définie par son auteur, et ce quelles que soient l’application et la plate-forme utilisées pour imprimer ou visualiser ledit fichier. Le format PDF peut aussi être interactif. Il est possible d’incorporer des champs de textes, des notes, des corrections, des menus déroulant, des choix, des calculs, etc. On parle alors de formulaire PDF.
201181TDPA0113
35
Systèmes d’information de gestion • Série 1
C’est pourquoi ce format est utilisé dans un ensemble large et varié de logiciels, de l’exportation dans les suites bureautiques grand public, aux manipulations par des programmes spécialisés de l’industrie artistique, en passant par la génération de factures électroniques via Internet.
Comment générer un PDF ? Certaines applications comme Open Office permettent l’exportation en fichier Portable Document Format (PDF) pour produire des documents à des fins de publications. Dans OOo, Menu Fichier Exporter en PDF… Lorsque ce n’est pas le cas, comme pour le Pack Office, il faut installer un logiciel 18 qui permettra d’installer une imprimante virtuelle. Pour transformer votre document au format PDF, il suffit de l’ouvrir, de demander l’impression (menu Fichier puis Imprimer), de sélectionner dans la liste déroulante l’imprimante virtuelle PDF et de déclencher l’impression. Il ne vous reste plus qu’à suivre les instructions du logiciel pour sauvegarder votre document ou l’envoyer directement.
Comment lire un PDF ? Pour lire un fichier .pdf, un lecteur PDF doit être installé, celui d’Acrobat (Adobe Reader) est téléchargeable gratuitement.
b. Dans le multimédia Les fichiers contenant des images, des sons et à fortiori des vidéos ont un poids élevé voire très élevé. Pour pouvoir les intégrer dans un document ou les échanger, il va falloir les compresser. ➠
Images
Une première étape pour diminuer le poids d’une image est de diminuer sa taille pour qu’elle ne soit pas trop grande (maxi 800 pixels pour le plus grand côté) et choisir un bon format de compression. Les trois principaux formats sont :
JPEG (Joint Photographic Experts Group) Ce format propriétaire est très répandu du fait de la compression très élevée sur les aplats de couleurs et les dégradés. Il supporte 16 millions de couleurs. Par contre la compression peut être très visible sur les changements de couleur brusques d’où une perte de qualité.
PNG (Portable Network Graphics) Ce format libre permet une compression sans perte (pas de dégradation d’image) réglable, supporte 16 millions de couleurs et gère la transparence. Par contre le poids sera supérieur au JPEG pour les images composées d’un très grand nombre de couleurs comme les photographies. Le format PNG est donc fortement recommandé à tout type d’images sauf les photographies, qui sont à bannir.
GIF (Graphics Interchange Format) Ce format propriétaire est plus limité et moins performant que les deux précédents. La compression de l’image s’effectue sans perte de qualité mais pour un poids plus élevé. De plus, ce format ne supporte pas plus de 256 couleurs.
18. Par exemple Pdfcreator (libre) ou Acrobat (payant).
36
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
➠ Audio
Un format de fichier audio est un format de données utilisé en informatique pour stocker des sons, de la musique ou des voix sous forme numérique. De nombreux standards existent ; certains s’appliquent à la production, au stockage et à la diffusion, d’autres (ceux qui utilisent des algorithmes de compression de données ou de débit), sont destinés, en principe, uniquement à la diffusion. Chaque format audio présente des caractéristiques découlant de l’algorithme de compression/ décompression, ou codec 19, qu’il utilise. Après la numérisation du son, le format utilisé est inscrit dans l’extension du fichier de données qui en stocke la transcription. Chaque format se caractérise aussi par sa propension à inclure et gérer des métadonnées 20. Le format WAV21 est un standard pour stocker l’audio numérique de Microsoft et IBM. La compression audio avec perte de qualité se base sur des algorithmes spécialisés pour déterminer quelles transformations simplifient la représentation du son, tout en étant perçue quasiment de la même manière par l’oreille humaine. Elle diminue la taille du fichier en éliminant les nuances perçues comme les moins utiles. L’élimination est définitive, aussi créer un fichier dans un format de haute qualité à partir d’un fichier compressé avec perte ne sert strictement à rien… Le format le plus connu est le MPEG-1/2 Audio Layer 3, dont le suffixe est .mp3. Il permet typiquement un gain d’un facteur 10 de taille du fichier. Cela a rendu possible non seulement le stockage d’un temps d’écoute formidable sur les supports informatiques, mais aussi leur échange par Internet (comme dans l’exemple ci-avant avec un podcast d’une émission radio).
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
19. « Codage-décodage » : COde-DECode en anglais. 20. Une métadonnée est une donnée qui définit ou décrit une autre donnée papier ou électronique. Un jeu de métadonnées est un ensemble d’informations documentant une ressource quelconque. 21. (ou WAVE) WAVEform audio format.
201181TDPA0113
37
Systèmes d’information de gestion • Série 1
➠
Vidéo
La vidéo numérique représente l’information sous la forme d’un flux vidéo composé d’une succession d’images numériques. Le format vidéo décrit l’ordre et la structure de ces images. Les données du flux vidéo, qui peuvent être accompagnées de sons sous la forme de flux audio, sont très volumineuses : elles doivent impérativement être compressées (codées) à l’aide d’un codec pour être stockées (sur disque dur ou sur les supports d’enregistrement : CD, DVD) ou/et transmises (et donc être adaptées au débit des réseaux). Les flux vidéo (et le(s) flux audio éventuellement associé(s)), une fois encodés, sont généralement encapsulés dans des fichiers conteneurs : ces derniers permettent, notamment, leur lecture simultanée. Une vidéo ne pourra être lue que par un lecteur adapté à son format et ses codecs. Un lecteur qui couvre un grand nombre de formats tout en étant léger sera à privilégier comme par exemple VLC Media Player22.
c. Les formats texte Ces formats permettent d’écrire des programmes ou de contenir des données en vue d’un transfert entre logiciels (par exemple, exportation d’une balance depuis un logiciel comptable…). ➠
TXT
En informatique, un fichier texte est un fichier dont le contenu représente uniquement une suite imprimable de caractères, d’espaces et de retours à la ligne. Les fichiers texte sont utilisés par de nombreux logiciels pour conserver les données de configuration. Ils sont également utilisés pour contenir les textes écrits en langages de programmation. En outre, la plupart des langages de programmation offrent des fonctions prédéfinies pour manipuler du texte brut, ce qui rend la gestion des fichiers textes particulièrement accessible. Le logiciel utilisé pour éditer un fichier texte est un éditeur de texte. Dans le cas général, un traitement de texte ne produit pas des fichiers texte. En effet, un traitement de texte n’a pas seulement besoin de manipuler du texte brut, mais également des informations sur la fonte de caractère utilisée, la disposition des caractères dans des pages, les styles typographiques, etc. Toutefois, les traitements de texte peuvent ouvrir ou sauvegarder un fichier texte, aucune information de mise en forme n’étant conservée, sauf le cas échéant les sauts de ligne. Sur un traitement de textes : menu Fichier > Enregistrer sous… et choisir le type « .txt ». Logiciels de base : Bloc note, Wordpad… ➠
CSV
Comma-Separated Values (CSV) est un format informatique ouvert représentant des données tabulaires sous forme de « valeurs séparées par des virgules ». Un fichier CSV est un fichier texte. Chaque ligne correspond à une rangée du tableau et les cellules d’une même rangée sont séparées par une virgule. Une ligne est une suite ordonnée de caractères terminée par un caractère de fin de ligne (line break – CRLF), la dernière ligne pouvant être exempt de ce dernier. Ce format est assez populaire parce qu’il est relativement facile à générer.
22. VLC Media Player est ainsi capable de lire les formats audio et vidéo les plus répandus sans qu’il soit nécessaire d’installer des codecs supplémentaires. Il lit, entre autres, les fichiers Mpeg-1, Mpeg-2, Mpeg-4, DivX, AAC, MP3, OGG, AVI, WMV, MOV, etc.
38
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
➠
RTF
Le Rich Text Format (« format de texte enrichi »), ou RTF, est un format de fichier texte avec une mise en forme sommaire. Ce format est reconnu par la plupart des logiciels de traitement de texte comme Writer ou Word. Sa vocation initiale est d’être un format pivot entre logiciels et plates-formes hétérogènes.
d. Les fichiers à base de langage à balise ➠ HTML
HyperText Markup Language (ou langage de balisage hypertext) permet de relier, à l’aide de liens hypertextes, des pages web, des objets multimédias : texte, son, image. C’est un langage libre à balises très facile d’utilisation. Les pages sont créées à l’aide d’un fichier texte qui en décrit le contenu. Les balises (ou tags) sont des codes qui identifient un élément (titre…) ou précisent sa mise en forme (police, couleur…). Les balises vont toujours par paire : balise ouvrante et balise fermante. Pour réaliser des pages html, un éditeur de texte suffit mais il existe de nombreux éditeurs de pages ou éditeurs Web (Adobe Dreamweaver, Microsoft Expression, Mozilla Composer…). Ces derniers facilitent le travail des concepteurs de sites web. Les fichiers html ont comme extension .htm ou .html. ➠ XML
Extensible Markup Language (ou langage extensible de balisage) est apparu au début des années 2000 pour combler les lacunes de langage html (représentation de caractères spéciaux, nombre restreint de balises…). XML peut être considéré comme un métalangage permettant de définir d’autres langages, c’està-dire définir de nouvelles balises permettant de décrire la présentation d’un texte. La force de XML réside dans sa capacité à pouvoir décrire n’importe quel domaine de données grâce à son extensibilité. Il va permettre de structurer, poser le vocabulaire et la syntaxe des données qu’il va contenir. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
En réalité les balises XML décrivent le contenu plutôt que la présentation (contrairement à HTML). Ainsi, XML permet de séparer le contenu de la présentation, ce qui permet par exemple d’afficher un même document sur des applications ou des périphériques différents sans pour autant nécessiter de créer autant de versions du document que l’on nécessite de représentations. La mise en page des données est assurée par un langage de mise en page tiers ( cf. ci-après CSS). Pour résumer les principaux atouts de XML : • Lisibilité : aucune connaissance ne doit théoriquement être nécessaire pour comprendre un contenu d’un document XML. • Autodescriptif et extensible. • Structure arborescente permettant de modéliser la majorité des problèmes informatiques. • Universalité et portabilité : les différents jeux de caractères sont pris en compte. • Déployable : il peut être facilement distribué par n’importe quel protocole à même de transporter du texte, comme HTTP. • Intégrabilité : un document XML est utilisable par toute application pourvue d’un parser (c’està-dire un logiciel permettant d’analyser un code XML). • Extensibilité : un document XML doit pouvoir être utilisable dans tous les domaines d’applications. Ainsi, XML est particulièrement adapté à l’échange de données et de documents.
201181TDPA0113
39
Systèmes d’information de gestion • Série 1
➠
CSS
CSS (Cascading Style Sheets : feuilles de style en cascade) est un langage informatique qui sert à décrire la présentation des documents HTML et XML. L’un des objectifs majeurs de CSS est de permettre la stylisation hors des documents. Il est par exemple possible de ne décrire que la structure d’un document en HTML, et de décrire toute la présentation dans une feuille de style CSS séparée. Les styles sont appliqués au der nier moment, dans le navigateur web des visiteurs qui consultent le document. Cette séparation fournit un certain nombre de bénéfices, permettant d’améliorer l’accessibilité, de changer plus facilement de présentation, et de réduire la complexité de l’architecture d’un document. ➠
PHP
PHP (Hypertexte préprocesseur 23 ) est un langage de scripts libre principalement utilisé pour produire des pages web dynamiques via un serveur http, mais pouvant également fonctionner comme n’importe quel langage interprété de façon locale, en exécutant les programmes en ligne de commande. Le serveur web interprète le code de PHP et retourne du code, en général du code HTML, qui sera interprété par un navigateur. Il est très utilisé pour récupérer des informations provenant d’une base de données, il est devenu une composante essentielle des offres d’hébergement de serveurs web. ➠ ASP
Active Server Pages (ASP) est un ensemble de logiciels développés par Microsoft et utilisés dans la programmation web. C’est une suite de logiciels destinée à créer des sites web dynamiques, concurrente de PHP. ➠
JAVA
C’est un langage orienté objet, libre de droits très utilisé par les informaticiens. Il permet d’intégrer dans un navigateur la possibilité de faire fonctionner de petites applications, telles que des animations. ➠
CMS
Les CMS (Content management system ou système de gestion de contenu – SGC) sont une famille de logiciels (par exemple Joomla, Mambo, SPIP…) destinés à la conception et à la mise à jour dynamique de sites web ou d’applications multimédia.
Principe de séparation architecture et contenu L’administrateur du site va structurer le contenu du site (rubriques, utilisation de FAQ, de documents, de commentaires, de votes, de blogs, de forums de discussion, etc.) le plus souvent via une base de données et définir la forme (ou l’apparence du site) via les feuilles de style (comme les CSS). La publication sera effectuée par les utilisateurs inscrits via leur navigateur web. En fait, les utilisateurs vont créer ou modifier des champs de la base de données et l’affichage sera instantané (d’où le terme « site web dynamique »). L’édition des pages par les utilisateurs est très simple grâce à des graphiques proches de ceux des traitements de texte (comme l’interface WYSIWYG). Plusieurs individus peuvent travailler sur un même document, le système permet d’avoir un historique de la chaîne de publication (workflow).
23. Un préprocesseur est un programme qui applique sur des données un traitement préliminaire, afin de les préparer à un traitement effectué ensuite par le processeur ou par un autre programme.
40
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Accès à l’information facilité Les CMS permettent de référencer les articles entre eux grâce aux hyperliens entre articles, ils offrent des moteurs de recherche sur le texte ainsi que sur des critères spécifiques (par date de modification, auteurs…). Cela est rendu possible car lors de la création d’un article, celui-ci sera indexé non seulement par rapport à son type ou à sa rubrique mais aussi avec des mots-clés.
Gestion des droits L’administrateur va gérer les utilisateurs et leurs droits. Il choisit en fonction du groupe d’utilisateurs de leur donner accès ou non aux fonctionnalités du système : pages visibles, droit de publier, droit de commenter… ➠
RSS
Really Simple Syndication désigne une famille de formats XML utilisés pour la syndication de contenu web. Il permet de décrire de façon synthétique le contenu d’un site web. Pour insérer un flux RSS, il suffit de copier la ligne de code fourni par le site d’actualités24 (ici Le Monde Informatique) comme ci-après sur un site sous Joomla :
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Le standard RSS représente un moyen simple de faire de la veille. En effet, le flux RSS, inséré dans une page web, est maintenu à jour afin de constamment contenir les dernières informations à publier. Ci-après l’affichage du flux RSS du Monde Informatique sur un site web sous Joomla.
Il existe de nombreux agrégateurs de flux RSS qui permettent de faire facilement de la veille informationnelle : par exemple Netvibes qui est un agrégateur en ligne ou une extension de Google Chrome à installer en local. 24. Le site web qui les propose peut ainsi diffuser plus largement ses actualités.
201181TDPA0113
41
Systèmes d’information de gestion • Série 1
IV.
AUTRES UTILITAIRES À CONNAÎTRE
A. COMPRESSER DES FICHIERS PowerArchiver est un utilitaire d’archives gratuit et puissant qui permet de compresser/décompresser dans de nombreux formats (ZIP, RAR…). Il permet une protection des archives par mots de passe. Il est également possible de compresser un dossier avec son arborescence et de créer des fichiers d’archives auto-extractibles.
B. CARTE HEURISTIQUE OU MIND MAP La carte heuristique a de nombreuses applications car elle permet de représenter graphiquement ses idées. Elle vous sera utile pour préparer un exposé ou un discours, pour des séances de brainstorming, pour structurer un projet… Il existe de nombreux logiciels libres (en ligne ou à installer en local) vous permettant de créer des cartes mentales, comme par exemple Freemind. Vous trouverez ci-après un exemple de carte mentale des logiciels utiles aux gestionnaires. Cette carte précise toutes les fonctionnalités que vous devriez connaître ainsi que les liens entre les différentes notions.
C. COPIE D’ÉCRAN Il est fréquent d’avoir besoin d’intégrer une copie d’écran, le plus souvent partielle. S’il suffit d’appuyer sur la touche « Imprime écran » du clavier pour faire une copie totale de l’écran, il faudra ensuite utiliser un logiciel de retouche d’image (par exemple Gimp, logiciel libre de retouche et création d’images numériques) pour recadrer la copie d’écran et choisir un format de fichier utilisable facilement dans les autres applications. Il existe des petits utilitaires gratuits comme Gadwin PrintScreen qui permettent de définir précisément la zone à copier et d’utiliser directement la sortie soit en l’imprimant, soit en la « mailant » mais aussi en l’enregistrant dans un fichier au format souhaité. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
42
UE 118 • Systèmes d’information de gestion
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
43
E I T R A P
2
L’INFORMATION
De plus en plus, l’entreprise doit manipuler une quantité colossale d’informations qui ne cesse de croître ; qu’elles soient d’origine externe ou produites en interne, elles sont soutenues par une augmentation exponentielle des capacités des systèmes informatiques 25.
I.
CARACTÉRISTIQUES DE L’INFORMATION
Environ 80 % du temps de travail d’un cadre de direction est consacré au traitement et à la communication d’information. Plus de la moitié de la population active est rattachée à un emploi dont la composante principale est le traitement de l’information. Deux facteurs caractérisent l’importance de l’information dans le monde : • le volume des informations émises ; • la vitesse de circulation des informations émises. La quantité d’informations produites est largement stimulée par l’accélération de la vitesse de circulation de l’information : • Dans le début des années 2000, l’information nouvelle stockée était de 5 exa octets (Eo = 10 18 ) chaque année, qu’il convient de rapprocher des 800 méga octets (10 6 ) par être humain sur une vie, soit l’équivalent d’une pile de livres de 10 mètres de haut. • La quantité d’information accumulée dans toute l’histoire de l’humanité jusqu’au milieu du e XX siècle est estimée à 12 exa octets ; cette quantité sera produite en 2 ans au rythme actuel. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La vitesse de circulation de l’information a toujours été le corollaire de la vitesse de circulation de l’homme jusqu’à l’utilisation de l’informatique. Cette technique permet de faire circuler l’information de façon quasi instantanée et de la stocker en quantités illimitées sur les supports numériques.
II.
DÉFINITION DE L’INFORMATION
Une information résulte de la mise en forme des données, effectuée dans le but de répondre aux besoins d’un utilisateur, dans un contexte qui lui est propre. En aucun cas, il ne faut confondre donnée avec information et information avec connaissance. Une donnée (un mot, un son, un chiffre) constitue la matière première de l’information. Ce n’est pas une information, elle le devient par le sens que lui donne celui qui l’utilise.
Donnée + traitement + contexte d’utilisation = information Les données peuvent alors prendre du sens et l’information est susceptible d’apporter un renseignement, une connaissance.
Information + raisonnement = connaissance
25. Les ordinateurs bureautiques sont aujourd’hui proposés avec des disques d’une capacité de 1 To, soit plus d’un trillion de caractères. Cela correspond à une pile de 16 km de haut de feuilles A4 imprimées recto-verso. Avec une compression logicielle pour optimiser l’occupation des textes, cette hauteur pourrait être multipliée par 2 à 10.
201181TDPA0113
45
Systèmes d’information de gestion • Série 1
La connaissance suppose donc, en plus de l’information, un raisonnement qui permet aux individus de faire des associations, des regroupements, des généralisations. La connaissance est un ensemble de notions et de principes qu’une personne acquiert par l’étude, l’observation ou l’expérience et qu’elle peut intégrer à ses acquis antérieurs. C’est une accumulation d’informations analysées et interprétées qui constitue un véritable capital.
III.
NATURE DE L’INFORMATION
Une information est une connaissance élémentaire qui a un sens pour celui qui la mémorise, la stocke et l’utilise. Une information nécessite 3 éléments pour exister physiquement dans le système d’information : • L’information a une représentation. Ce peut être un nombre, un texte, ou toute forme compréhensible par le récepteur : image, vidéo mais aussi couleur 26 ou symbole27 qui sont des exemples d’information ni numériques ni textuelles. • L’information a un format de type informatique qui est lié aux technologies utilisées. • L’information a un support matériel. Ce peut être la mémoire centrale de l’ordinateur, un disque magnétique ou optique, un flux électrique dans un câble réseau.
L’information a des caractéristiques de forme, de contenu, de coût et de valeur : • La forme peut être écrite, orale, visuelle, tactile, olfactive ou gustative. Elle peut être structurée ou non, quantitative, qualitative, alphanumérique ou alphabétique. • Le coût de l’information comprend le coût de collecte, de traitement, de stockage et de destruction ; Il doit être inférieur à la valeur de l’information. • La valeur d’une information est appréciée par sa capacité à réduire l’incertitude, à améliorer la productivité et la prise de décision. EXEMPLES Les informations peuvent être élémentaires. Elles peuvent être des valeurs numériques comme un prix de vente, un salaire horaire, une quantité de pièces produites mais il peut s’agir aussi des textes simples comme le nom d’un client, le libellé d’une opération comptable ou la référence alphanumérique d’un produit. Des informations complexes peuvent aussi être prises en compte par le système d’information. Une informatique moderne est capable de gérer un rapport contenant des textes, des images et même des éléments multimédias (séquences vidéos, animations Flash ou Silverligth…).
IV.
QUALITÉ DE L’INFORMATION
En informatique plus que dans d’autres domaines, la qualité de l’information est primordiale. Lors des traitements automatisés, la possibilité de détecter et de corriger des informations inexactes ou fausses est très limitée. Retrouver des informations qui ont été mal aiguillées est un travail qui nécessite une intervention humaine coûteuse, peu fiable et génératrice de délais. L’acronyme anglais GIGO synthétise cette nécessité de qualité. Garbage In Garbage Out signifie que si les données sont mauvaises en entrée du traitement, le résultat sera tout aussi mauvais. La particularité de l’informatique est qu’elle peut traiter des informations fausses ou sans valeur
26. Exemple : vert = tout va bien ; rouge = problème. 27. Les icônes symboliques se sont multipliées depuis une quinzaine d’années. Le cadenas verrouillé/ ouvert pour la possibilité de modifier un fichier ou la corbeille à papier pour la destruction d’un fichier sont compris de tous.
46
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
avec une précision trompeuse de 10 ou 20 chiffres28 après la virgule. Il ne faut donc pas confondre fiabilité et précision des traitements avec la validité des résultats. La qualité d’une information dépend de son utilité pour celui qui la reçoit ; c’est cette utilité qui fait sa valeur voire son prix. Une information doit être : • pertinente, c’est-à-dire qu’elle répond aux besoins de celui qui la reçoit ; • exacte, c’est-à-dire qu’elle rend compte de la réalité ; • précise , au sens où elle ne laisse pas place à l’interprétation ; • intelligible, c’est-à-dire compréhensible par son utilisateur ; • actuelle, c’est-à-dire mise à jour ; • disponible, c’est-à-dire accessible au bon moment et exploitable. Elle peut être également exhaustive ou partielle, c’est-à-dire complète ou non, protégée ou publique.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Six critères peuvent être retenus pour juger de la qualité d’une information : • Coût de l’information Toute information a un coût et il ne doit pas dépasser le bénéfice que l’on peut retirer de la connaissance de l’information. Ainsi, si une information coûte 100 et ne permet de gagner ou d’économiser que 10, sa connaissance n’est pas souhaitable et sa valeur est négative. • Valeur de l’information La valeur des informations de l’entreprise doit être évaluée pour deux raisons : – Le fait de connaître la valeur d’une information permet de lui donner un niveau de priorité et une visibilité adaptés. Fournir trop d’informations est aussi inefficace que d’en fournir trop peu. Toute application informatique passe par des humains ou aboutit à des humains aux capacités de traitements limitées. Il ne faut pas leur fournir toutes les informations mais celles qui le justifient par leur importance ou leur valeur. – Les normes IAS/IFRS imposent la comptabilisation du capital immatériel sous forme d’immobilisation. Les informations font partie de ce capital immatériel 29 comptabilisable. • Capitalisation des informations Les informations doivent être stockées durablement. Ne pas avoir conservé une information dont on a encore besoin est un gâchis. Au mieux, il y a un surcoût pour l’acquérir de nouveau. Au pire, l’information est perdue et l’entreprise devra faire sans. • Validation des informations Une information fausse peut créer beaucoup plus de dégâts dans l’entreprise que la simple absence de l’information pertinente. Une validation lors de son entrée dans le système d’information ou une validation avant son utilisation permettent d’écarter les données dont le niveau d’exactitude n’est pas satisfaisant. • Accessibilité des informations Une information qui n’est pas accessible est inutilisable. Là encore, la situation est pire que l’absence d’information. Le système d’information sait que l’information a été mémorisée. Il ne cherche donc plus à l’acquérir et suppose qu’elle sera intégrée dans les processus de gestion. L’unité qui devrait l’utiliser, ignore son existence ou ne peut pas y accéder et donc ne l’intègre pas.
28. Beaucoup de logiciels de gestion effectuent les calculs avec une précision de 23 chiffres, soit 15 chiffres après la virgule pour des sommes inférieures au milliard. Cela n’est pas une li mite en informatique. Il est possible de calculer avec un ordinateur à n’importe quel niveau de précision. Par exemple, pi ( π ) a été calculé avec un trillion de décimales (mille milliards ou 1012 ) sur de simples micro-ordinateurs il y a plus de 10 ans. 29. La théorie de « l’entreprise réseau » valorise principalement les liens qui relient l’entreprise à ses tiers pris individuellement. Cette valeur intègre explicitement toutes les informations du système d’information qui permettent ces liens comme l’historique et le profilage des clients.
201181TDPA0113
47
Systèmes d’information de gestion • Série 1
• Protection des informations Si les informations ont de la valeur pour l’entreprise, elles en ont souvent davantage pour des tiers. Les concurrents doivent avoir accès au minimum d’informations provenant de l’entreprise. Il n’est pas non plus souhaitable que les salariés de l’entreprise accèdent à des informations qui ne leur sont pas utiles pour éviter des tensions 30 ou des actes délictueux 31. • Historisation et contextualisation des informations La date et les circonstances de l’acquisition ou de la production d’une information doivent être mémorisées avec l’information elle-même. Une information non datée et hors contexte ne peut pas être utilisée dans des analyses historiques ou prospectives.
EXEMPLE APPLICATIF Un exemple historique permettra d’illustrer l’importance de ces qualités universelles sans lien avec l’informatique. Le 7 décembre 1941, l’attaque aérienne japonaise à Pearl Harbor (Hawaï) causa de si grands dégâts à la flotte américaine qu’elle en fut paralysée pendant des mois. Les services de renseignements civils et militaires 32 disposaient dans les jours précédant l’attaque d’un ensemble d’informations qui indiquaient sans doute possible que le Japon allait déclarer la guerre aux USA et attaquer simultanément Pearl Harbor. Les règles de qualité suivantes ne furent pas respectées : • Coût de l’information Il n’y avait pas à l’époque de calculs formels des coûts du SI. La conséquence naturelle était une extension de la collecte des informations et de leur traitement dans un environnement plutôt bureaucratique. Si le coût des nombreuses informations insignifiantes qui encombrait le SI avait été calculé, un recentrage des moyens autour des éléments réellement importants aurait probablement été décidé. • Valeur de l’information Ignorant la valeur des informations, le SI était incapable de privilégier les plus importantes. Un message indiquant la très probable entrée en guerre du Japon le 7 décembre 1941 à 7 h 30 (soit 10 minutes avant l’attaque) fut décodé la veille par les services de renseignements américains. Transmis par un canal non prioritaire lent et mélangé à des informations très secondaires, il ne put être traité à temps. • Capitalisation des informations De très nombreux signes montrant que les services secrets japonais déployaient une activité importante à Pearl Harbor pour situer les bateaux dans le port et les postes de défense furent relevés. N’ayant pas de données capitalisées pour constituer une échelle de référence signifiante, l’augmentation très anormale de cette activité japonaise à Pearl Harbor ne fut pas bien appréhendée alors que cela validait l’imminence de l’attaque. • Validation des informations Un ensemble d’informations indiquait qu’une attaque japonaise de Pearl Harbor était impossible. Ces informations étaient évidemment fausses et il a été démontré ensuite qu’elles n’avaient pas été validées. Tout aussi grave, les informations sur le rapport de force entre la flotte japonaise et la flotte US étaient fausses. Si l’information sur la présence de la flotte japonaise avait été connue, la flotte US aurait été à sa rencontre dans une configuration inadaptée et aurait peut-être subi de plus grands dégâts33 encore. La bonne solution qui consistait à mettre la flotte US en configuration de défense n’aurait pas été mise en œuvre en raison du système d’information totalement déficient. 30. Contrairement aux pays anglo-saxons où cela est un facteur de dynamisation, la connaissance du niveau de rémunération des autres salariés est en France source de problèmes. 31. Bien que les entreprises communiquent peu dans ce domaine, il est couramment estimé que plus de 75 % des actes délictueux en rapport avec l’i nformatique sont le fait de leur personnel. 32. Il ne s’agit pas ici de critiquer le SI de l’armée américaine de 1941. Il était très supérieur à celui de la plupart des autres belligérants. 33. Selon l’amiral Chester Nimitz (1945).
48
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
• Accessibilité des des informations Malgré les défauts déjà relevés, il existait néanmoins un ensemble d’informations qui indiquait une situation anormale qui pouvait correspondre aux préparatifs d’une attaque. Les officiers en charge de la défense de l’île n’avaient pas accès à ces informations faute d’un système de communication efficace 34. Le niveau de vigilance était bas le 7 décembre 1941. Le radar de l’île a détecté l’approche des vagues d’avions japonais mais l’officier en charge de cet équipement n’avait pas accès aux informations précises sur les mouvements des avions US dans la zone. Il a simplement pensé qu’il s’agissait de la livraison de nouveaux avions qui étaient attendus dans la semaine. • Protection des informations Si les officiers n’avaient que peu d’accès aux informations information s sur l’activité japonaise, il n’existait pas de véritable politique de protection des informations. Les lignes téléphoniques entre le Japon et Pearl Harbor n’étant ni coupées ni surveillées, les services de renseignements japonais purent même directement téléphoner en japonais à des Américains d’origine japonaise pour leur demander sur le ton de la conversation 35 des informations sur la position des bateaux dans la baie. • Historisation Historisation et contextualisation contextualisation des informations De très nombreux signes montrant que les services secrets japonais déployaient une activité importante à Pearl Harbor pour situer les bateaux dans le port et les postes de défense furent relevés. S’il existait bien une historisation et une contextualisation des informations, le système d’information ne l’exploitait pas et ne permit pas de déduire de ces informations que c’était à l’évidence une attaque aérienne de grande envergure qui se préparait.
V.
L’INFORMATION ’INFORM ATION DANS LA GESTION
L’information est la base de tous les processus de gestion, qu’il s’agisse de prévoir, organiser, coordonner, coordonner, planifier ou contrôler. contrôler. Une organisation gère des informations de toute nature : commerciales, économiques, techniques, financières, sociales, culturelles… Ces informations se rapportent à son activité, à son environnement, à ses relations avec les différents acteurs.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La cohérence et l’efficacité de l’organisation, qu’elle soit entreprise, administration, association ou collectivité, dépendent de la manière dont l’information est véhiculée et s’articule aux différentes activités. L’information L’information influera alors les modalités de prise de décision. Il y a interaction entre la structure de décision et la structure d’information. En effet, on comprend aisément que la décision est contingente des informations dont le décideur dispose. Par ailleurs, la structure d’information n’est rien d’autre que l’image attendue du ou des décideurs. La structure du système d’information résulte de la mise à plat de l’organisation des circuits de collecte, de traitement, de conservation et de diffusion que les managers ont souhaitée. La difficulté est de faire en sorte que tous les utilisateurs disposent d’une information significative, utile, à un coût acceptable.
VI.
TECHNOLOGIES ET PROPRIÉTÉS DE L’INFORMATION ’INFORMATION
La notion de technologie de l’information est liée à l’apparition des ordinateurs même si elle dépasse largement le cadre de l’informatique.
A. LES TECHNOLOGIES DE L’INFORMATION Du téléphone à la machine à écrire, à calculer, on assiste depuis les années 1960 à l’essor du traitement électronique des informations, qui bouscule les méthodes de travail individuel mais aussi la structure des organisations. 34. Seuls des niveaux d’alerte très réducteurs étaient transmis. Le maintien depuis des semaines d’un niveau d’alerte très haut, sans élément connus le justifiant, lui avait fait perdre sa crédibilité. 35. C’est un exemple de piratage social. Les américains d’origine japonaise qui répondirent pensaient qu’il s’agissait de japonais vivant aux USA et qui avaient de la famille dans les équipages des bateaux.
201181TDPA0113
49
Systèmes d’information de gestion • Série 1
Les technologies de l’information sont l’ensemble des techniques permettant de gérer l’information. Gérer l’information c’est collecter, saisir, stocker, traiter et transmettre les informations sous forme de données . Ces technologies sont fondées sur le principe du codage binaire, qui tend à unifier les moyens de traitement et les supports de stockage de l’information. Les technologies de l’information se composent : • d’éléments matériels : ordinateurs, périphériques, station de travail, serveurs ; • d’éléments immatériels : logiciels, bases de données ; • de réseaux de communication : lignes téléphoniques, câbles, fibres optiques.
B. LES PROPRIÉTÉS DES TECHNOLOGIES DE L’INFORMA L’INFORMATION TION Les propriétés des technologies de l’information sont caractérisées par 4 axes : • la compression du temps : la vitesse de traitement est bien plus rapide que les capacités humaines ne le permettent ; • la compression de l’espace : outre la vitesse, on peut transmettre d’énormes quantités d’informations en tout point du globe ; • les capacités de stockage multiples sur supports magnétiques (DD), optiques (DVD). Un DVD peut contenir 24 encyclopédies ! • une flexibilité d’usage grâce à la numérisation.
VII. EXERCICE D’APPLICATION D’APPLICATION Exercice : Pourquoi l’information est-elle aussi importante ? ÉNONCÉ « Les systèmes d’information de gestion ? Ce sont nos informaticiens qui s’en occupent. » « Je reçois tous ces chiffres chaque mois, mais je ne sais pas du tout ce que je suis censé en faire. » « Si seulement j’avais su ça il y a 6 mois ! » « Vous voulez dire que je pourrais obtenir ces informations chaque semaine ? Mais alors, ça chan gerait le fonctionnement de toute notre institution ! »
Toute organisation dispose d’un système d’information d’une forme ou d’une autre. Un grand nombre d’entre elles peut considérer qu’un système élémentaire leur suffit, par exemple un système de comptabilité manuel qui produit des rapports avec un décalage de 3 mois. À quoi bon consacrer une somme énorme d’efforts et d’argent pour améliorer un système d’information ? Parce que, pour fonctionner de manière efficace et économique, une institution doit disposer d’informations de qualité : elle pourra d’autant mieux gérer ses ressources que ses informations seront bonnes. Dans un environnement concurrentiel, l’institution qui détient de meilleures informations dispose d’un net avantage.
Observons ce qui se passe dans une institution de micro-finance affligée d’un système d’information déficient : Dans le hall, des clients font la queue à la caisse en s’impatientant pendant que des employés sont à la recherche d’un livre de comptes égaré. Un autre client se plaint du calcul apparemment arbitraire de ses intérêts et pénalités. Dans le département du crédit, plusieurs agents de crédit passent les livres de comptes au crible pour déterminer qui a payé et qui n’a pas payé. Plus tard, s’il leur arrive de rendre visite à un client défaillant pour discuter d’un retard de paiement, ils ne sauront rien de l’historique de son compte.
50
/ ••• ••• / •••
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion ••• / ••• / •••
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Deux clients ont pris rendez-vous avec des agents de crédit. La première se plaint de devoir encore attendre l’approbation d’un nouveau prêt alors qu’elle a remboursé son emprunt depuis plusieurs semaines déjà. Le second se plaint, quant à lui, de devoir attendre plus d’une semaine pour obtenir le contrat et les documents du prêt qu’on lui a déjà accordé, ce qui l’empêchera d’acheter l’appareil d’occasion qu’il voulait. Au fond de la pièce, les responsables du département du crédit, comme toujours occupés à faire face aux urgences, ne savent rien ou presque de la façon dont fonctionne leur service ni de la performance de leurs employés. Dans le département de la comptabilité, les piles de papier sont légion. Des assistants comptables vérifient le solde des comptes d’épargne en se référant au grand livre des comptes, tandis que d’autres calculent l’intérêt dû sur les différents livrets d’épargne. De leur côté, les commis comptables principaux rapprochent des comptes bancaires datant de plusieurs mois et s’efforcent de préparer une balance générale pour la prochaine réunion du conseil d’administration ; tâche qu’ils seront incapables de mener à bien dans les délais impartis. Dans le bureau du directeur de l’exploitation, les cadres de direction participent, comme chaque semaine, à leur réunion opérationnelle. Le directeur financier annonce que le compte bancaire de l’institution n’est plus approvisionné et qu’il faut suspendre les décaissements de prêts pendant une semaine. Le directeur de l’exploitation présente la nouvelle proposition de projet en cours d’élaboration : une grande partie des informations demandées par le bailleur de fonds n’est pas disponible ou est ridiculement obsolète. Le directeur de l’exploitation énumère les informations requises par un nouveau membre du Conseil d’administration pour la prochaine réunion : rapport financier et rapport d’activités comparé au budget, nombre de clients par taille de prêt, et présentation d’un rapport sur le portefeuille de crédits à risque. Lorsqu’il demande à ses employés comment réunir ces informations pour le vendredi suivant, ces derniers se contentent de hausser les épaules. Une institution pourra d’autant mieux gérer ses ressources que ses informations seront bonnes. Un bon système d’information pourrait transformer cette i nstitution. Une organisation peut disposer d’un personnel capable et motivé, mais si ce dernier ne possède pas l’information voulue, il lui sera impossible de donner la pleine mesure de son savoir-faire. Un bon système d’information peut révolutionner le travail des membres du personnel d’exécution en leur permettant d’assurer un meilleur suivi de leur portefeuille et de mieux servir leurs clients, tout en travaillant avec une clientèle de plus en plus nombreuse. Il peut permettre aux responsables de mieux suivre les tâches dont ils sont chargés, de mieux conseiller leur équipe et d’identifier les aspects exigeant le plus d’attention. Enfin, il peut aider les cadres de direction à orchestrer le travail de toute l’organisation en leur permettant de surveiller l’état de santé de leur institution grâce à une série d’indicateurs choisis avec soin et de prendre, en connaissance de cause, des décisions critiques dans les domaines opérationnels et stratégiques. Pour beaucoup d’institutions, les questions de méthodologie, la formation du personnel et même la mobilisation de ressources ne sont plus des o bstacles fondamentaux à la croissance. Il est par contre souvent crucial pour elles d’avoir un système qui leur permette de déterminer, en temps opportun et avec exactitude, la situation de leur portefeuille. La fiabilité de ce système peut faire la différence entre le succès et l’échec des opérations de crédit et donc de l’institution. Un système qui gère correctement un volume moyen d’activité peut s’effondrer sous l’effet d’une masse de plus en plus grande d’informations. À terme, les systèmes manuels donnent lieu à l’accumulation de quantités énormes de données non traitées. Les systèmes de gestion de portefeuille qui emploient des tableurs peuvent devenir ingérables lorsque la dimension de ces derniers augmente. Une institution mal préparée à une croissance rapide mettra, en fin de compte, la qualité de ses services et sa santé financière en péril. À l’inverse, une institution qui met en place un système capable de produire en temps voulu et de façon précise des informations complètes sur ses opérations, et en particulier son portefeuille de crédits, améliorera ses performances financières et répondra mieux aux besoins de sa clientèle. L’élaboration L’élaboration d’un système d’information de gestion représente l’une des tâches les plus importantes que doivent accomplir les institutions de micro-finance, en particulier celles qui élargissent leur champ d’activité. C. Waterfield, N. Ramsing, Systèmes d’information de gestion pour les institutions de microfinance. Guide pratique, pratique, février 1998.
201181TDPA0113
51
Systèmes d’information de gestion • Série 1
TRAVAIL À FAIRE
1. Comment un système de gestion peut-il procurer un avantage comparatif ? 2. Citez 5 déficiences du système d’information dans l’exemple de micro-finance. 3. Expliquez les expressions « un bon SI peut révolutionner le travail » et « un SI peut aider un cadre à orchestrer le travail ». 4. Faites votre propre définition de ce qu’est un système d’information de gestion. 5. Pourquoi gérer l’information ? CORRIGÉ 1. Comment un système de gestion peut-il procurer un avantage comparatif ?
Un système d’information de gestion qui permet de donner une information pertinente à ses utilisateurs, qui permet de prendre les décisions adaptées pour les décideurs, de faire gagner du temps dans l’acquisition de la connaissance apporte nécessairement une supériorité relative pour l’entreprise qui en dispose, en comparaison d’une organisation qui en serait dépourvue. Anticiper tous les flux d’information et les schématiser permet de vérifier et analyser les dysfonctionnements éventuels. Ainsi, l’organisation d’un système de gestion invite obligatoirement à mettre à plat l’organisation de l’information dans l’entreprise, ce qui induit une réflexion, une remise en question des process, voire une démarche qualité. 2. Citez 5 déficiences du système d’information dans l’exemple de micro-finance.
Voici une liste non exhaustive : • Problème de classement et dans l’accueil des clients. • Manque de procédures (les calculs ne sont pas toujours réalisés de manière identique). • Manque d’organisation et de méthode (on ne sait qui a payé, qui n’a pas payé). • Pas de conservation des données commerciales. • Les mises à jour ne sont pas automatiques. • Le suivi des dossiers n’est pas organisé, n’est pas opérationnel et génère de nombreux retards. • La comptabilité est réalisée manuellement sans méthode, sans rigueur, ce qui induit des travaux non fiables, non réalisés. Il y a une incapacité à assurer la continuité du service, une incapacité totale de gestion, de prévision et donc de décision. Cela peut mettre en péril l’organisation. • Aucune circulation de l’information dans l’entreprise de micro-finance. • Les responsables n’ont pas la possibilité de maîtriser le fonctionnement de leur service. 3. Expliquez les expressions « un bon SI peut révolutionner le travail » et « un SI peut aider un cadre à orchestrer le travail ».
Un bon SI permet de ne pas subir l’organisation comme c’est le cas de l’entreprise microfinance, et au contraire de maîtriser son organisation. Ainsi il est aisé d’organiser et de suivre le travail des différents collaborateurs. L’action collective des différents salariés sera optimisée par l’efficience de l’organisation obtenue grâce à la réalisation d’un SI répondant aux exigences de gestion souhaitées. Un système d’information de gestion est un véritable outil de planification, de prévision et de contrôle. 4. Qu’est-ce qu’un système d’information de gestion ?
Dans le contexte pratique, un système d’information de gestion est une série de procédures et d’actions effectuées pour saisir des données brutes, les transformer en information utilisable et pour transmettre cette information aux utilisateurs sous une forme adaptée à leurs besoins. Un système d’information de gestion est bien plus qu’un programme informatique et ne sert pas uniquement à effectuer des calculs. La gestion de l’information a pour but essentiel et primordial de permettre à diverses personnes de communiquer au sujet d’événements qui touchent au travail de leur structure.
52
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
5. Pourquoi gérer l’information ?
Avec une information organisée, donc gérée, il est possible d’analyser des éléments qui nous étaient jusqu’alors inimaginables. L’organisation, qu’elle soit importante ou se réduise à un individu, sera plus performante, plus fiable, et permettra alors de se focaliser sur des actions nouvelles, innovantes et enrichissantes. Certains collaborateurs, dégagés des travaux induits par une mauvaise organisation de l’information (recherche de documents, recherche d’antériorité dans les opérations), pourront se concentrer sur des actions de prévision, de recherche et d’analyse qui seront porteuses de valeur ajoutée.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
53
E I T R A P
LE
I.
3
SYSTÈME D’INFORMATION
DÉFINITION DU SYSTÈME D’INFORMATION (SI)
Le système d’information est un ensemble organisé de méthodes, de moyens humains et matériels destinés à : • collecter : saisir manuellement ou automatiquement ; • traiter : transformer l’information pour répondre aux attentes ; • mémoriser : enregistrer et stocker de l’information ; • transmettre ou diffuser les différents types de données nécessaires au fonctionnement d’une organisation. Le système d’information est constitué de l’ensemble des éléments permettant la gestion, le stockage, le traitement, le transport et la diffusion de l’information au sein d’une organisation ; dans le cadre de cette unité d’enseignement il s’agit d’une entreprise.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
L’architecture d’un système d’information comprend : • un ensemble de « composants » de type informatique : matériels, logiciels, réseaux, bases de données, procédures techniques (articulation entre les traitements manuels et automatisés) ; • un ensemble de « composants » humains : les utilisateurs (qui utilisent le système pour l’exécution de leurs tâches) ou les spécialistes des systèmes d’information qui les conçoivent, les implantent ou les administrent ; • des données : signes, symboles qui résultent directement de l’observation des faits. Personnel (spécialistes ou utilisateurs)
Acquérir des informations (collecter)
Matériel (machines, supports, etc.)
Traiter des informations (transformer)
SYSTÈME D’INFORMATION Pour… Logiciels et procédures (programmes, méthodes)
Données (connaissances, modèles, etc.)
Stocker des informations (conserver)
Communiquer des informations (diffuser)
Robert Reix, Système d'information et management des organisations, Éditions Vuibert.
Il est possible de préciser davantage en donnant quelques éléments plus techniques.
201181TDPA0113
55
Systèmes d’information de gestion • Série 1
Le système d’information est constitué des données utilisées par l’entreprise et d’un ensemble cohérent et structuré de moyens (procédures, matériel, logiciel, personnel informaticiens, personnels « métier » ou personnel utilisateur) qui permettent d’effectuer des opérations sur des données d’acquisition ou de collecte, de traitement, de stockage et de diffusion en supportant les formats que peuvent prendre les informations, c’est-à-dire du texte, de l’image ou tout support multimédia (sons, vidéo…). Un système d’information est donc bien différent du seul système informatique puisqu’il intègre en plus les moyens humains et les données. Le système d’information (SI) existe quel que soit le contexte organisationnel : qu’il concerne un utilisateur isolé, un groupe de personnes, une organisation ou plusieurs distinctes, que le cadre soit individuel, collectif, organisationnel ou inter-organisationnel. Son coût oscille souvent entre 1 et 5 % du chiffre d’affaires. Le SI doit être efficient, améliorer la qualité de l’information. Celle-ci se doit d’être rapide, efficace, c’est-à-dire utilisée, et doit satisfaire les utilisateurs. Le système d’information doit avoir un impact réel sur la décision, il doit accroître la performance de la décision, et ainsi apporter une meilleure rentabilité globale du système.
II.
LES « SYSTÈMES » DU SI
De très nombreuses définitions du mot « système » ont été proposées ; nous retiendrons la définition que donne Joël de Rosnay dans Le Macroscope : « Un système est un ensemble d’éléments en interaction dynamique, organisés en fonction d’un but. »
EXEMPLES Une entreprise, une administration, une chaîne de montage de voitures, une famille. Les composantes d’un système sont : • son système opérant ; • son système de pilotage ; • son système d’information.
Définition Le système opérant (ou système d’exécution) exécute les tâches qui permettent de faire fonctionner le système. Il transforme un flux physique d’entrée (matières premières, flux financier) en un flux physique de sortie (produits finis, flux financier). EXEMPLE Dans une chaîne de montage d’automobiles, le système opérant est constitué d’employés et/ ou de machines telles que des robots.
Définition Le système de pilotage (système de commande, système de gestion) coordonne le fonctionnement du système. Il décide de ses réactions et de ses orientations à la connaissance d’événements provenant des autres systèmes, de l’environnement du système ou de lui-même. EXEMPLE Les dirigeants d’une entreprise (direction générale, direction commerciale, direction de production…) constituent le système de pilotage de celle-ci.
56
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Définition Le système d’information permet, d’une part, au système opérant et au système de pilotage de communiquer entre eux et de communiquer avec l’environnement du système et, d’autre part, de traiter et gérer les données communiquées et résidentes. Nous pouvons représenter la structure générale d’un système par le schéma suivant : Système de pilotage
Informations, décisions Informations sur les opérations Informations, intéractions
Système d’information Entrées
Sorties Système opérant
Le système d’information est constitué : • d’un système de communication et des données qu’il communique (saisie, divulgation) ; • d’un système de traitement ; • de données résidentes. Le schéma suivant présente la structure générale d’un système d’information : Univers extérieur Faits et événements
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Système de communication
Système de traitement
Système de mémorisation Données résidentes
Le système d’information comporte des imbrications de parties manuelles et de parties automatiques. Le système de traitement sera donc composé d’ordinateurs pour ses parties automatiques et d’hommes et de matériels non automatiques pour ses autres parties. La base d’information sera en réalité partiellement stockée sur des mémoires, certains fichiers restant manuels.
A. LE SYSTÈME AUTOMATISÉ (INFORMATISÉ) D’INFORMATION Le système automatisé d’information est un sous-ensemble du système d’information qui permet la conservation et le traitement automatique des informations. Lors d’une démarche d’information, le système d’information est généralement trop important pour être analysé globalement ; c’est pourquoi celui-ci est couramment décomposé en soussystèmes d’information. Ce découpage peut être effectué selon les domaines d’activité de l’organisation.
EXEMPLE Vente, achat, comptabilité, gestion du personnel, etc. Chaque sous-système comporte les fonctions de communication, traitement et mémorisation. Ces sous-systèmes peuvent également être décomposés en sous-systèmes, etc. Ce découpage nécessite une étude approfondie des liaisons entre sous-systèmes car il engendre de nombreuses interfaces. Il devient impensable, à l’heure actuelle, de construire des systèmes automatisés d’information de manière fragmentaire, c’est-à-dire en analysant chaque sous- système séparément sans tenir compte des activités des autres sous-systèmes.
201181TDPA0113
57
Systèmes d’information de gestion • Série 1
L’expérience dans ce domaine a démontré que les études menées avec de telles méthodes amenaient des situations d’incohérence dans le système qui sont actuellement inacceptables. Le système automatisé d’information intégré est aujourd’hui largement répandu. Dans ce type de système, les liaisons entre sous-systèmes sont réalisées par l’intermédiaire d’une mémorisation commune (base de données, fichiers d’interface). Les données générées par l’un sont récupérées par les autres, ce qui évite les problèmes d’incohérence et de redondance de données.
B. LES CONDITIONS DE CHURCHMAN, D’APRÈS UN GROUPE D’ENSEIGNANTS DE L’ESCP Pour mieux faire comprendre la notion de système d’information, nous utiliserons les 9 conditions que Churchman (1971), un des fondateurs de la théorie générale des systèmes, a proposées pour qu’une entité soit considérée comme un système conçu par l’homme. L’exemple d’un système d’information d’une entreprise en tant qu’entité nous permettra de rappeler les points principaux de cette démarche d’analyse. (D’après ERMES-Groupe ESCP, Systèmes d’information, Masson.)
1. L’entité a un objectif L’objectif d’un système d’information est de fournir à tous les niveaux de management de l’entreprise ou de l’organisation l’information nécessaire.
2. L’entité a une mesure de performance La mesure de performance reflète l’efficacité de l’entité (rapport entre ses sorties et son objectif) et son efficience (rapport entre les sorties et les moyens utilisés pour les obtenir). Le résultat d’une des mesures de l’efficacité d’un système d’information peut être le nombre de décisions et d’actions qui sont réalisées à l’aide des sorties du système d’information.
3. Il existe un client dont les préférences (valeurs) sont satisfaites par l’entité Plus la performance du système est élevée et plus les préférences du client sont satisfaites. Les clients d’un système d’information sont les décideurs des différents niveaux de management dont les besoins en information doivent être satisfaits par le système d’information.
4. L’entité a des composants possédant leurs propres objectifs Les composants du système ont leurs propres objectifs et donc leurs propres mesures de performance qui influent directement sur la mesure de performance globale du système. Dans un système d’information, une équipe de programmation peut constituer un tel composant ; son objectif sera d’assurer la réalisation et la maintenance des logiciels, sa mesure de performance pourra être le nombre et la qualité des lignes de code écrites ou modifiées.
5. L’entité a un environnement L’environnement influe sur le système par des contraintes. Un changement dans les contraintes peut provoquer un changement d’état du système. La mesure de performance de l’entité, qui dépend des décideurs et de leurs objectifs (par exemple réduire les délais, maximiser les revenus), est aussi influencée par l’environnement. Elle peut en effet changer lors d’un changement dans les contraintes venant de l’environnement (par exemple nouveaux impôts, nouveaux concurrents).
58
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
6. L’entité a un payeur Le payeur influe sur la performance de l’entité en contrôlant ses ressources. Le payeur d’un système d’information est le directeur informatique, le directeur financier ou toute personne qui contrôle le budget informatique. C’est lui qui décide des contraintes de réalisation du système d’information et donc des ressources à lui allouer. C’est encore lui qui jugera de l’économicité de certains choix pendant la réalisation et la maintenance du système.
7. L’entité a un concepteur Le concepteur conçoit le système, c’est-à-dire les composants de l’entité et leurs interactions, en suivant les préférences du client et en tenant compte des contraintes définies par le payeur. Le concepteur d’un système d’information peut être interne à l’entreprise, rattaché à la direction informatique, ou externe, rattaché à une société de services informatiques.
8. Le concepteur recherche la satisfaction du client Le concepteur doit concevoir ou modifier l’entité de façon à accroître sa valeur pour le client. En conséquence, le concepteur doit étudier les préférences du client. Par exemple, pour concevoir le système d’information du service de comptabilité, le concepteur doit étudier les besoins d’informations de plusieurs clients : le personnel du service comptabilité, le chef comptable, le directeur financier, le service juridique et fiscal et tout autre décideur de l’entreprise qui utilise les informations fournies par le service comptabilité.
9. L’entité fournit les moyens de vérifier la faisabilité des intentions du concepteur Pour le système d’information, cette vérification sera effectuée par un consultant extérieur ou par un comité de pilotage qui comprend des représentants du client et du payeur. Pour que la procédure de vérification puisse être menée à bien, le concepteur doit prévoir son intégration dans le projet de conception et, en particulier, prévoir quand elle aura lieu et sous quelle forme. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
C. ANALYSE ET CONCEPTION DES SYSTÈMES D’INFORMATION Pour Georges Gardarin, spécialiste du domaine : « Les systèmes d’information ont évolué depuis une vingtaine d’années, souvent par applications séparées, de manière plutôt disparate. Il n’y a pas souvent eu de plan d’urbanisme d’ensemble. Aujourd’hui, les entreprises font face à une très grande diversité d’informations gérées sur des systèmes hétérogènes. Le besoin d’interopérabilité est important. »
Reprenons ce constat pour en comprendre le sens : • Les entreprises disposent d’un système d’information – sous-entendu « informatisé ». Aujourd’hui, même dans les PME, la « page blanche » informatique n’existe plus, il faut faire avec l’existant. • La coexistence d’applications informatiques n’est pas toujours facile à vivre au quotidien : comptabilité, paie, gestion commerciale, gestion de production, bureautique, décisionnel, intranet… La prolifération de programmes et de bases de données peut entraver le développement de l’entreprise, surtout que celle-ci n’est plus à périmètre constant (fusions, acquisitions, scissions…). • L’infrastructure elle aussi est souvent hétérogène. Suivant les époques de création des applications, il peut y avoir des « couches » de matériels et de logiciels pas toujours très faciles à faire communiquer entre elles. • Les besoins de fluidité de l’information, de sa diffusion, de son traitement sont manifestes. Il faut aller vite et « penser » processus et non rester devant des applications étanches les unes aux autres.
201181TDPA0113
59
Systèmes d’information de gestion • Série 1
Définitions Définition Systèmes hétérogènes : En pratique, on dira que deux systèmes informatiques sont hétérogènes lorsque leurs systèmes d’exploitation sont incapables de partager en commun des ressources matérielles (disques, imprimantes…) ou de faire fonctionner des programmes informatiques d’un système sur l’autre. Les niveaux d’hétérogénéité sont très variables suivant les systèmes existants. Par exemple, une gestion commerciale sur AS400 d’IBM et une comptabilité sur Windows NT auront des difficultés pour échanger de manière fluide et instantanée des informations. Définition Interopérabilité : Capacité d’un programme informatique ou d’un fichier de données à s’adapter à plusieurs plates-formes matérielles et logicielles. Par exemple, le passage de données comptables d’une filiale dans un environnement Microsoft Access vers la consolidation sur une base de données Oracle sera un bon test d’interopérabilité des deux systèmes informatiques. Pour réagir face à cet éparpillement des ressources informatiques, deux approches sont souvent proposées, sans d’ailleurs qu’elles soient antagonistes : • la constitution d’« entrepôts de données » qui stockent les informations dans de grandes bases de données centralisées et qui facilitent ainsi l’accès de tous aux informations clés du développement de l’entreprise ; • la conception d’un « plan du système d’information », ce plan étant vu comme la description des applications informatiques répondant aux grandes fonctions de l’organisation, et surtout définissant les flux d’échanges pour permettre la communication entre elles. La métaphore de l’urbanisation est souvent utilisée pour évoquer cette organisation des flux (les rues, les routes…) entre les lieux de production (les usines, les ateliers…), de stockage (les entrepôts…), de distribution (les supermarchés, les boutiques…) ou de consommation (les habitations…). Simplement, pour le système d’information les « données » numériques (textes, images, sons) se substituent aux denrées matérielles.
III.
SYSTÈME D’INFORMATION ET ORGANISATION
Adapter le système d’information à la structure organisationnelle repose sur une hypothèse forte : les considérations relevant de l’organisation et de la gestion priment sur celles relatives aux technologies de l’information et de la communication (TIC). Cette remarque mérite d’être analysée au lendemain d’une période où les discours enthousiastes sur Internet et la net-économie pouvaient laisser croire à un déterminisme technologique.
A. ORGANISATION ET TECHNOLOGIES DE L’INFORMATION SONT CONTINGENTES 1. Les influences potentielles des TIC sur l’organisation Les technologies de l’information influencent grandement les organisations.
a. Réduction de la taille de l’organisation En théorie, les technologies de l’information, et tout particulièrement les réseaux qui amplifient les possibilités de communication, peuvent agir dans le sens d’une réduction de la taille de l’entreprise. Du fait de la diminution des coûts de transaction, il peut devenir moins coûteux et plus simple de sous-traiter plutôt que de produire soi-même.
60
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
Par ailleurs, une même personne peut, grâce aux TIC, superviser davantage de subordonnés. Ainsi, toutes choses égales par ailleurs, les TIC peuvent conduire à une diminution du nombre de cadres intermédiaires et d’employés de bureau.
b. Polyvalence Polyvalence et aplatissement aplatissement de la structure structure L’utilisation des technologies de l’information s’accompagne souvent d’une tendance à une moindre spécialisation, un élargissement des tâches et donc à une plus grande polyvalence des salariés. Le travail lui aussi se voit modifié, il devient plus abstrait. Ayant conduit à réduire les effectifs, certaines tâches et problèmes sont transférés vers les cadres supérieurs alors qu’ils étaient auparavant traités par des niveaux plus bas. D’autre part, les TIC permettent aux cadres de niveau inférieurs de mieux connaître le contexte dans lequel ils interviennent. Ainsi, la réduction du nombre de niveau hiérarchique conduit naturellement à un aplatissement des structures.
c. Formalisation des méthodes de travail Décentralisation, automatisation des processus administratifs, standardisation des procédures, généralisation de l’autocontrôle et élévation des niveaux de compétences des employés : toutes les règles d’action sont très strictes et peuvent s’apparenter au taylorisme.
2. Les influences de l’organisation sur les systèmes d’information Les choix d’organisation influencent directement les systèmes d’information.
a. La taille et les missions missions des services services d’information varient selon les les entreprises. entreprises. Dans certaines PME, la fonction « systèmes d’information » n’a pas d’existence propre, il s’agit souvent de la fonction comptable car c’est là que l’informatisation administrative a commencé. Dans les grandes entreprises, il y a souvent une direction des systèmes d’information proche de la direction générale parce qu’elle accompagne la stratégie de l’entreprise. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
b. Les systèmes systèmes d’information d’information ont augmenté l’efficacité et l’efficience l’efficience des processus opérationnels. Ont-ils pour autant augmenté la productivité globale de l’entreprise l’entreprise ? D’une manière générale, les technologies de l’information ont un impact réel sur la stratégie, la structure, le fonctionnement et donc sur les performances de l’entreprise. Mais il ne s’agit que d’un potentiel d’action que les dirigeants doivent maîtriser. L’essentiel L’essentiel n’est pas dans la technologie mais dans ses utilisations, en d’autres termes le management doit garder la main pour organiser les systèmes d’information.
B. DIMENSION STRATÉGIQUE DU SYSTÈME D’INFORMATION D’INFORMATION La diffusion accélérée des technologies de l’information, leur incorporation dans les services et les produits, leur usage intensif tant dans l’organisation que dans les relations inter-organisations inter-organisations font que le SI a des implications stratégiques. Les technologies de l’information ne sont pas seulement une ressource de support, elles deviennent une source d’avantage concurrentiel durable. La mise en œuvre des technologies de l’information peut modifier considérablement l’équilibre des forces concurrentielles. On peut établir un lien entre les différents aspects de la concurrence et les possibilités offertes par les technologies de l’information : Information • Face à la concurrence dans son secteur d’activité, l’entreprise peut utiliser les IT ( Information Technology ) pour réduire ses coûts (utilisation de codes-barres pour un suivi des stocks en temps réel) ou pour différencier son offre (services en ligne proposés par les banques). • Pour P our améliorer son pouvoir de négociation vis-à-vis des fournisseurs, l’entreprise peut élargir ses appels d’offres via Internet.
201181TDPA0113
61
Systèmes d’information de gestion • Série 1
• Pour améliorer son pouvoir de négociation vis-à-vis des clients, l’entreprise peut leur offrir des avantages personnalisés (cartes de paiement spécifiques, programmes de fidélisation des compagnies aériennes). • Pour faire face à la menace de nouveaux entrants et de produits substituts, l’entreprise peut développer des barrières d’entrée (amélioration des outils de gestion des connaissances pour utiliser plus efficacement l’expérience accumulée, ce qui constitue un avantage concurrentiel, mais aussi un coût d’entrée pour d’éventuels entrants) ou, mettre en place des programmes de fidélisation fidélisation (acquisition de points pour changer de mobile chez les opérateurs téléphoniques). téléphoniques). Dans tous les cas, les technologies de l’information jouent un rôle : • au niveau de chaque activité : gain direct par baisse de coût ou différenciation ; • dans la coordination des différentes activités à l’intérieur de l’entreprise.
EXEMPLES • • • • •
Les logiciels de bureautique, la messagerie électronique améliorent la productivité. L’informatique L’informatique permet un meilleur suivi des salariés. La CAO réduit les délais de production et permet une meilleure adaptation de l’offre à la demande. L’échange de données informatisées (EDI) permet de réduire les délais et les coûts administratifs. administratifs . Les entrepôts automatisés, où les produits identifiés par code-barres sont rangés, retrouvés et délivrés par des automates, permettent un suivi des stocks en temps réel et un réapprovisionnement automatique par EDI. • La fabrication assistée par ordinateur, couplée à la CAO, permet des gains de temps et de précision, mais aussi de diversifier l’offre. • Les systèmes de prise de commandes en temps réel par téléphone ou Internet permettent d’enregistrer directement la commande et de déclencher les opérations nécessaires néce ssaires à sa préparation. • Les vendeurs qui visitent les clients sont équipés d’ordinateurs portables contenant les stocks disponibles, les prix, etc., mis à jour par Internet et permettant d’adapter en permanence les propositions faites au client. Le système d’information engendre cependant des problèmes aux niveaux : • structurel : certaines structures traitent plus ou moins efficacement l’information ; la bureaucratie, par exemple, en formalisant les procédures ou en ne prenant en compte que les informations prévues et en en omettant d’autres imprévues qui peuvent être essentielles ; • culturel : certaines valeurs renforcent le système d’information (rigueur, précision, exactitude) alors que d’autres peuvent freiner sa mise en place comme la méfiance, la peur du changement. Par ailleurs, les informaticiens entretiennent subtilement un vocabulaire technique qui les oppose au reste de l’entreprise ; • de rapport au pouvoir : l’information est une source de pouvoir qui peut être utilisée utilisée à des fins partisanes.
IV. IV.
LES ACTEURS DU SYSTÈME SYSTÈ ME D’INFORMATION D’INFO RMATION DANS L’ENTREPRISE ’ENTRE PRISE
De la fonction de système d’information émergent plusieurs enjeux humains : • Tous les salariés sont utilisateurs dans le sens où le SI leur fournit des données ou eux-mêmes l’alimentent. Les salariés subissent les évolutions du SI qu’ils peuvent percevoir comme un danger (suppression d’emplois), une contrainte dans la mesure où le travail est modifié, ou une difficulté (adaptation aux nouveaux outils). Ils sont toutefois très exigeants et sont une source de retours précieux dans un souci d’amélioration des systèmes d’information. • Parmi les utilisateurs, les décideurs sont des acteurs particuliers. En effet ils utilisent des fonctions avancées du SI : outils de recherche, d’aide à la décision. Ils disposent d’une plus grande autonomie, des objectifs plus larges pour lesquels la recherche de la performance est la plus sensible au SI. De plus les évolutions en termes de partage de l’information peuvent les déstabiliser vis-à-vis de leurs subordonnés. • Les informaticiens ont une relation particulière avec le SI, il est l’objet de leur activité : les gestionnaires des SI, les analystes, les programmeurs et enfin les experts.
62
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
L’informatique concerne l’ensemble des personnels de l’entreprise. Du cadre dirigeant au personnel d’entretien, des utilisateurs néophytes aux informaticiens ultra-spécialisés, tous participent au système d’information.
A. LES UTILISATEURS Les utilisateurs ne sont pas des informaticiens. Pour eux, l’informatique n’est qu’un outil : leurs vraies compétences sont ailleurs. Ils disposent chacun d’un poste informatique et de droits sur leur espace personnel de travail qui est fonction à la fois de leurs compétences informatiques et du poste qu’ils occupent au sein de l’organisation. Aucun utilisateur utilisateur n’a accès à la modification modification des paramètres paramètres du système d’exploitatio d’exploitation, n, qui ne peut être effectuée que par un membre de l’assistance disposant d’un mot de passe administrateur.
B. LES INFORMATICIENS INFORMATICIENS Les informaticiens sont des professionnels dont le métier est l’informatique. À l’image de ce domaine, leurs compétences sont multiples.
1. Personnel d’assistance et et de support du service informatique Il se situe au tout début de la hiérarchie professionnelle avec un niveau employé ou technicien. Beaucoup d’informaticiens d’ailleurs ne le considèrent pas vraiment comme un des leurs. Cette catégorie de personnel appartient à un ensemble plus vaste qui est la gestion de parc micro qui intègre aussi les achats et les affectations des matériels.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Les compétences requises pour ce type de poste sont simples mais étendues : • Aide aux utilisateurs : Ces employés assurent toutes les tâches d’installation et de maintenance que les utilisateurs avancés assurent normalement. • Paramétrage avancé des postes de travail : Que ce soit au niveau du système d’exploitation, du réseau ou des applications métier, tous les paramétrages qui demandent de vraies connaissances techniques lui sont réservés. • Détection des pannes, diagnostic et réparation : En cas de problème, l’utilisateur fait appel à l’assistance support micro. – Si la panne est simple, une opération de maintenance logicielle ou un échange standard standard de l’élément matériel permet de résoudre le problème. – Si le problème est plus complexe, complexe, l’envoi dans un atelier de réparation est nécessaire. • Maintenance du parc : En fonction de l’évolution du réseau, des systèmes d’exploitation, des règles de sécurité et des tâches des salariés, des opérations de maintenance périodiques ou ponctuelles sont nécessaires. • Assistance logicielle : Lorsque des logiciels complexes sont utilisés dans l’entreprise, un support sous forme de hotline ou d’intervention personnalisée est proposé aux utilisateurs.
2. Le développeur Il conçoit et programme les applications utilisées dans l’entreprise. Il peut développer entièrement l’application ou travailler dans le cadre d’un progiciel 36 programmable. Le développeur travaille habituellement au sein d’une équipe dirigée par un chef de projet. Le choix du terme « chef de projet » n’est pas un fait anecdotique. Faire référence à la direction du projet plutôt qu’à celle des personnes correspond bien au mode de fonctionnement des équipes informatiques qui sont plus structurées par les objectifs et les besoins que par une hiérarchie. 36. Un progiciel est un logiciel non spécifique à une entreprise. Il est vendu par un éditeur à un ensemble de clients qui l’adaptent à leurs besoins.
201181TDPA0113
63
Systèmes d’information de gestion • Série 1
Les principales catégories de développeurs sont : • Développeur de progiciels : Le développeur a souvent un profil très technique et spécialisé dans un domaine pointu ; • Développeur d’application d’entreprise : Plus polyvalent, il peut faire appel à des spécialistes extérieurs en cas de besoin ; • Développeur Web : Cette fonction recouvre des profils très différents, depuis les programmeurs système en charge des applications transactionnelles 37 jusqu’à des développeurs généralistes capables de faire des traitements parfois à la limite de l’infographie (Flash, Silverlight…).
3. L’administrateur L’informatique maintient en permanence des infrastructures et des systèmes. La panne doit être prévenue et si ce n’est pas le cas, l’interruption de service doit être évitée ou minimisée. En cas de problème grave, la reprise de service doit être rapide et sans perte d’information. Architecturer, administrer, optimiser, sécuriser, effectuer les sauvegardes, gérer les problèmes, exécuter les procédures de reprise après un arrêt brutal sont les tâches typiques des administrateurs. Il existe 4 grandes catégories d’administrateurs : • Administrateur système : Il gère les ordinateurs serveurs de l’entreprise. Les serveurs de fichiers, les serveurs de mails, les serveurs d’annuaires (DNS, LDAP…) et les serveurs Web sont les principaux types de serveurs. • Administrateur réseau : Architecturer le réseau, le sécuriser contre les attaques externes et internes, assurer l’interopérabilité des sous-réseaux et des équipements hétérogènes, tracer toutes les anomalies et intervenir en cas de panne sont les principales responsabilités de cet administrateur. • Administrateur SGBD (Système de gestion de base de données) : Les SGBD sont des applications très sophistiquées qui gèrent un grand nombre de données. La sécurisation des données et la limitation des temps de réponse nécessitent des réglages fins du SGBD et de multiples tâches d’optimisation. Les informations contenues dans les bases de données sont vitales pour l’entreprise. Les sauvegardes et la reprise en cas de panne constituent une spécialité à part entière qui est confiée à une équipe dédiée lorsque la taille de l’entreprise le permet. • Administrateur d’application : Certaines applications sont si complexes qu’elles nécessitent aussi un ou plusieurs administrateurs. Contrairement aux trois précédents types qui bénéficient de filières dans les universités et dans les écoles d’ingénieurs, ces administrateurs sont en général formés par l’éditeur du logiciel ou par des sociétés « partenaires » certifiés par l’éditeur. On peut citer les administrateurs d’ERP38 (SAP, Oracle, Microsoft Dynamics…) ou de logiciels collaboratifs (Lotus Notes, Microsoft Sharepoint).
4. Les experts et consultants En marge des personnels qui assurent en continu l’informatique de l’entreprise, il existe une catégorie importante de personnes indépendantes ou appartenant à des sociétés de conseils qui assurent des missions très spécialisées sur des points particulièrement techniques. Ces spécialistes travaillent dans tous les domaines de l’informatique mais beaucoup de missions sont liées à l’architecture des systèmes, l’audit, la sécurité, l’optimisation, la correction des bogues 39 complexes, le déploiement des produits achetés, les migrations d’applications et de versions. Dès qu’un projet est complexe, le recours à des consultants est pratiquement inévitable.
37. Type commerce électronique ou extranet comme la consultation en ligne de compte bancaire. 38. Enterprise Resource Planning, ou PGI (Progiciel de Gestion Intégrée). 39. Anomalie de fonctionnement d’un programme (francisation du mot anglais « bug »).
64
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
V.
LA FONCTION SYSTÈME D’INFORMATION AU SEIN DES ORGANISATIONS
La fonction système d’information comprend : • une direction des systèmes d’information (DSI) ; • des spécialistes internes en systèmes d’information, des programmeurs, des analystes de systèmes, des chefs de projets. Ces intervenants internes travaillent avec des spécialistes extérieurs comme des fournisseurs de matériel, des constructeurs d’ordinateurs et des éditeurs de logiciels ; • un ensemble de matériels et de logiciels.
A. LA DIRECTION DES SYSTÈMES D’INFORMATION La DSI est en interaction avec la direction générale (DG) et les différentes directions métiers avec lesquelles elle travaille en partenariat pour atteindre les objectifs métiers. Elle est le plus souvent organisée ainsi pour les grandes entreprises dont la fonction est généralement centralisée : Utilisateurs finaux internes et/ou externes Conseil - Étude Production - Support Administration et gestion de la DSI
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Direction des systèmes d’information Direction générale
Cependant en raison de la taille de l’entreprise, il peut y avoir une DSI groupe et des DSI filiales, métier ou dans le cas de PME seulement un service, une équipe informatique et dans ce cas la DSI est inexistante. Comme toute direction, elle joue un rôle de mobilisation et d’incitation à la réflexion quant à l’évolution du système d’information. Elle veille à ce que toutes les évolutions soient parfaitement cohérentes avec les besoins des utilisateurs internes. Elle choisit, rationnalise les matériels utilisés et commandés et veille à contenir les budgets qui lui sont alloués. Le responsable des systèmes d’information est avant tout un manager, un coordonnateur, un dirigeant. Il doit apporter une vision, une stratégie, garantir des résultats et une qualité de service tout en maîtrisant les coûts de sa direction. Il doit disposer et faire preuve de compétences technologiques lui permettant de comprendre les impacts des évolutions technologiques sur l’entreprise, les métiers, et piloter la veille technologique, de compétences managériales et relationnelles pour animer ses équipes composées à la fois d’éléments internes et externes et enfin de compétences en matière de gestion afin de maîtriser les ressources, les coûts, la qualité et les délais.
201181TDPA0113
65
Systèmes d’information de gestion • Série 1
B. LES MÉTIERS 1. Vue d’ensemble Le développement des TIC s’accompagne de recrutements de personnels spécialisés dans ces domaines : l’emploi salarié dans les activités informatiques n’a cessé d’augmenter à un rythme de 3 % l’an ces dernières années. Cependant, seulement 15 % des entreprises emploient des personnels spécialisés en informatique et en télécommunication. Ces spécialistes représentent 7 % des effectifs en moyenne de ces organisations. Les métiers en relation avec la mise en œuvre des technologies de l’information dans les organisations sont nombreux et variés, ils sont regroupés en cinq familles. La plupart de ces fonctions peuvent être exercées au sein de tout type d’organisation ainsi que dans le cadre de sociétés de services ou de conseil en informatique. Dans le cas des entreprises de conseil ou de vente de matériels et/ou de logiciels, les utilisateurs sont les clients qui peuvent être des particuliers auxquels sont vendus des produits standards avec une assistance limitée, ou des professionnels (entreprises, administrations, etc.) dont les besoins sont plus complexes et diversifiés.
2. Les cinq familles de métier a. Administration et gestion de la DSI : • Directeur des services d’information • Directeur informatique • Responsable micro-informatique • Responsable réseaux/télécommunications • Gestionnaire de parc informatique
b. Conseil en système d’information et maîtrise d’ouvrage : • Consultant systèmes d’information • Architecte urbaniste de SI • Chef de projet – Maîtrise d’ouvrage (MOA) : il spécifie, organise, et planifie le projet de sa conception à son lancement, en s’appuyant sur le responsable du contenu fonctionnel du projet ; il gère la conduite du projet côté client ou utilisateur. • Responsable de projet
c. Production et exploitation : • Administrateur de systèmes réseaux, administrateur de bases de données • Technicien réseaux • Analyste d’exploitation • Ingénieur technico-commercial • Technicien poste de travail
d. Études, développement et intégration : • Chef de projet – Maîtrise d’œuvre (MOE) : il est chargé d’animer une équipe et est responsable de l’avancement d’un projet dont il rend compte au maître d’ouvrage. • Responsable des études • Ingénieur de programmation, ingénieur systèmes d’information, ingénieur d’applications • Développeur
e. Support et assistance • Expert systèmes et réseaux • Responsable sécurité • Expert en technologie Internet et multimédia • Administrateur de site (webmaster) • Technicien
66
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
C. LES ÉVOLUTIONS AU SEIN DES DIRECTIONS DES SYSTÈMES D’INFORMATION L’indispensable recherche de compétences spécifiques associée à la maîtrise des coûts amène les entreprises à recourir à l’externalisation de certaines tâches que la DSI devra contrôler et coordonner. L’externalisation peut porter sur la maintenance des matériels et/ou logiciels ou sur la prise en charge de tout ou partie du système d’information.
1. Faire ou faire faire ? Infogérance ou Tierce maintenance applicative (TMA). Cela consiste à confier la responsabilité de tout ou partie du SI à un prestataire de services et d’ingénierie informatique, SSII (se prononce SS2I).
a. La tierce maintenance La tierce maintenance est la prise en charge contractuelle de la maintenance des matériels et logiciels par un prestataire de service (qui de préférence ne doit pas être le fournisseur). • Maintenance préventive : Pour réduire les risques de défaillance et de dégradation du matériel. • Maintenance curative : Pour corriger les anomalies, les erreurs et les défaillances. • Maintenance évolutive sur l’état de la technique pour le matériel et concerne la fourniture des nouvelles versions pour les logiciels. L’avantage de la tierce maintenance est l’optimisation des compétences, le gain de temps et l’assurance de qualité obtenue avec une réduction réelle des coûts puisque le coût est fixé par avance. Cependant on observe une perte d’une partie du savoir-faire, un risque de renvoi des responsabilités et une dépendance vis-à-vis du prestataire. Le coût est normalement favorable à l’organisation à la condition que celle-ci bénéficie d’une évaluation en rapport avec l’utilisation de service et que la renégociation en fin de contrat ne soit pas exorbitante.
b. L’infogérance
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
On appelle infogérance (en anglais facilities management ou outsourcing ) l’externalisation d’une partie de ces services, c’est-à-dire confier tout ou partie de la gestion du système d’information à un prestataire informatique tiers. L’infogérance est la prise en charge totale ou partielle du système d’information d’une entreprise par un prestataire informatique avec ou sans transfert de ressources hommes et machines, et avec ou sans délocalisation. • La prise en charge totale du système d’information est le mode de fonctionnement de plus en plus utilisé. • La prise en charge partielle peut porter sur certains services internes : dans ce cas le service bureau concerne par exemple la paie, la comptabilité. Il se trouve ainsi délocalisé chez le prestataire de service et réalisé avec les moyens matériels du prestataire. • La prise en charge partielle peut consister en un hébergement : le prestataire met à la disposition de l’entreprise dans ses locaux ou non un environnement technique complet dont il assure la maintenance et le client exploite lui-même ses applications. On retrouve globalement les mêmes avantages et inconvénients que la tierce maintenance, toutefois il faut anticiper le terme du contrat et la réversibilité du système. Quelle que soit sa forme, l’externalisation repose sur un cahier des charges, document contractuel où est exposé le transfert des ressources humaines, de biens matériels ou immatériels. Le résultat à atteindre y est bien défini. L’engagement repose sur des responsabilités mutuelles définies et mesurables par des indicateurs. Cette solution permet de mieux maîtriser les coûts, puisque ceux-ci sont négociés dans le cadre d’un contrat. Les sociétés qui externalisent leurs tâches liées à des TIC sont le plus souvent celles qui emploient déjà un personnel spécialisé. Cela va de pair, car l’externalisation des fonctions informatiques nécessite des compétences spécialisées au sein de la société de manière à suivre les opérations. Conserver la maîtrise des activités externalisées nécessite de disposer de compétences internes.
201181TDPA0113
67
Systèmes d’information de gestion • Série 1
c. Facteurs influençant l’arbitrage • la maîtrise des coûts ; • l'évolution et complexité des compétences indispensables ; • l’inter-réaction du SI sur toutes les composantes de l’organisation nécessite un SI très performant et efficient. De plus en plus d’entreprises souhaitent recourir à des solutions d’externalisation globale ou partielle dans l’objectif de se recentrer sur leur cœur de métier et de maîtriser les coûts. De même, la complexité et la nécessité de la performance imposent souvent l’externalisation. Disposer d’un service informatique interne, présente l’avantage d’une maîtrise du SI. Les choix sont faits dans l’organisation, le suivi est permanent mais cette spécificité pose des problèmes : les informaticiens qui sont dotés d’une culture spécifique, d’un langage d’initiés sont souvent suspectés de s’octroyer des pouvoirs disproportionnés. Aujourd’hui, la complexité des applications exclut le développement uniquement en interne. Le recours à des solutions existantes permet de bénéficier de progrès de l’ensemble de la profession. De plus, le coût de conception pour une application unique est prohibitif. Les prestataires développent des solutions qu’ils réutilisent, en les adaptant plus ou moins pour plusieurs clients, ce qui revient à en mutualiser le coût. Ils offrent des solutions très complètes intégrant des prestations d’exploitation, d’hébergement, et de télécommunications. La réalité se situe donc entre faire et faire faire, dans l’articulation entre le recours à des solutions externes et la mise en œuvre de ressources internes. Cette réalité a eu pour conséquence de faire perdre une partie de leur pouvoir aux informaticiens, même s’ils demeurent les interlocuteurs privilégiés en matière de système d’information.
2. Le périmètre de l’externalisation L’externalisation peut aller de la conception d’applications spécifiques à la prise en charge totale du SI, en passant par diverses prestations d’audit et de conseil. L’externalisation a un cadre très large de conception, de suivi ou d’amélioration. L’intérêt pour l’entité qui externalise est de bénéficier de l’effet d’apprentissage et de l’expertise du prestataire acquise auprès de ses différents clients. Souvent, la plupart des clients achètent des solutions « prête à fonctionner » et s’abonnent ensuite à des services d’assistance. Ainsi cela peut concerner : • une fonction : paie, facturation, comptabilité ; • un processus : production industrielle ; • un système : système d’information, sécurité, télécommunication. Les fonctions les plus susceptibles d’être externalisées sont avant tout les applications (53 %), les infrastructures (48 %), la paie (38 %), les services informatiques et le help desk (35 %), et enfin la logistique (25 %). Les projets d’externalisation intégrant la plupart de ces fonctions augmentent fortement les niveaux de risques d’une telle opération, tant au plan technique et social qu’au plan juridique. Paradoxalement, le recours à l’externalisation de fonctions est plus important dans les grandes entreprises : elles possèdent des infrastructures informatiques complexes nécessitant de faire appel à des entreprises extérieures alors que les plus petites structures peuvent gérer en inter ne, avec peu de personnel et avec l’aide de leurs fournisseurs ou de conseils.
3. Les risques liés à l’externalisation Selon une étude récente conduite par le cabinet Cutting Edge Information, 40 % des entreprises ne sont pas satisfaites de leurs opérations d’externalisation informatique. Elles subissent en partie les nombreux risques associés à cette pratique. Ces risques touchent l’ensemble de l’équilibre de l’organisation. Selon Franklin Brousse Avocat, les risques liés à l’externalisation sont nombreux et recouvrent différentes réalités : la dépendance, le risque social, la difficulté de garantir et lire la qualité, la dilution des responsabilités et enfin les risques liés à la modification de structure juridique.
68
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
a. Les risques liés à une dilution des responsabilités Il n’est pas rare que les clients doivent faire face à différents intervenants coordonnés par l’offreur de la solution. Le risque réside alors dans une mauvaise définition des responsabilités respectives et de la répartition des rôles entre la maîtrise d’ouvrage, le maître d’œuvre et ses sous-traitants. À ce risque vient s’ajouter la nécessité de gérer le transfert des contrats en cours avec les prestataires et éditeurs de progiciels, plus particulièrement concernant les prestations de maintenance.
b. Les risques de dépendance L’étendue des fonctions externalisées devra s’apprécier notamment au regard du niveau de dépendance qui résultera de l’opération d’externalisation. Il convient de trouver un juste équilibre entre la nécessité de transférer certaines fonctions et la nécessité de conserver une certaine maîtrise de ces dernières souvent vitales pour l’entreprise. Cette démarche préalable doit conduire à diminuer autant que possible les liens de dépendance liés à un projet d’externalisation. Elle est justifiée par la potentialité du risque de défaillances principalement techniques ou technologiques du prestataire concernant une ou plusieurs fonctions vitales au fonctionnement de l’entreprise et à la continuité de son activité.
c. Le risque social Lorsque le projet d’externalisation implique le transfert de salariés, il implique un risque social important.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Ce risque s’étend en principe de l’annonce du projet d’externalisation au redéploiement des salariés et à la gestion de l’évolution de leur carrière. Au-delà de la maîtrise de la communication des informations relatives à ce type de projets, le client devra obtenir des garanties sur l’avenir de ces futurs anciens salariés, sous peine d’en subir des conséquences au plan social en cas de remise en cause du transfert des salariés. En effet, il n’est pas rare que certains salariés mécontents remettent en cause les conditions du transfert du personnel, ce qui peut parfois avoir un impact sur l’exécution des prestations d’externalisation.
d. Le risque lié à une modification de la structure juridique de l’entreprise L’un des objectifs d’une démarche d’externalisation est parfois d’assurer à l’entreprise la conduite de sa transformation au travers de l’évolution du périmètre de ses activités ou d’une future opération de fusions/acquisitions. Cette faculté doit pouvoir s’exercer tout au long de l’exécution du contrat d’externalisation. En ce cas, il s’agit d’obtenir, outre les garanties d’évolution classique en cas de modification du périmètre des utilisateurs, des garanties spécifiques en cas de modifications de la structure juridique de l’entreprise. Au-delà des dispositions contractuelles relatives aux conditions de réversibilité des prestations d’externalisation, le contrat d’externalisation peut donc aménager les conditions d’une sortie anticipée couvrant de manière spécifique l’éventualité d’une opération de fusion ou d’absorption.
e. Le risque lié à une mauvaise définition des indicateurs de qualité La définition des indicateurs de qualité reste un des principaux motifs d’insatisfaction des clients dans le cadre d’une externalisation. Complexes, flous, évolutifs, ces indicateurs constituent pourtant un des facteurs essentiels de la bonne exécution des prestations d’externalisation. Il convient donc, a minima, de prévoir l’évolution des indicateurs de qualité tout au long de la vie du contrat afin de pouvoir les adapter au moins une fois par an en fonction de l’évolution des conditions d’externalisation. Un projet d’externalisation constitue une opération complexe et protéiforme présentant de nombreux risques dont certains peuvent être gérés par l’insertion de clauses spécifiques au sein du contrat de prestations de services conclu entre le client et le ou les prestataires.
201181TDPA0113
69
Systèmes d’information de gestion • Série 1
Ces clauses doivent nécessairement intégrer la dimension évolutive des prestations d’externalisation, qu’il s’agisse de conditions techniques, financières ou de qualité. Avant d’externaliser, l’organisation doit définir avec précision les compétences qu’elle souhaite conserver en interne et les moyens dont elle dispose pour contrôler le prestataire qui peut, avec le temps, limiter ses efforts et augmenter ses coûts. Il y a pour l’entité qui a recours à l’impartition (faire faire) un risque lié à l’asymétrie d’information sur le coût réel de l’opération et sur la qualité. Par ailleurs, du point de vue social, il peut être délicat de gérer des salariés qui travaillent ensemble ou les uns à côté des autres avec des statuts sociaux différents. L’externalisation peut aussi être mal perçue par les salariés de l’entité qui externalise et générer un conflit social. Externalisation Informatique : décryptage Outsourcing, sous-traitance sélective, offshore, les formes d’externalisation IT sont nombreuses. Avec quel prestataire ? Selon quelle méthodologie ? Pour quels retours d’expérience ? Que recouvre précisément le terme d’externalisation ?
Une vaste palette de services et de prestations en réalité… Tout d’abord l’infogérance, qui consiste à sous-traiter partiellement ou complètement l’exploitation d’un système d’information. Le BPO ensuite (Business Process Outsourcing), où des fonctions « métiers », par exemple la relation client ou la gestion des ressources humaines, sont confiées à des spécialistes. La TMA enfin (Tierce maintenance applicative), qui assure la maintenance des applications présentes dans l’entreprise ou développées par cette dernière. Sans oublier des formes plus hybrides (co-sourcing) où clients et prestataires créent une structure commune pour gérer l’externalisation ou encore des formes plus anciennes (mode ASP) où l’application est louée. Offshore, nearshore, onshore… ?
Ces trois termes désignent d’une certaine manière l’éloignement du prestataire par rapport à son client. Avec l’offshore, les prestataires se trouvent dans des pays très éloignés, tel que l’Inde ou la Chine, alors que dans le cas du nearshore, ils se trouvent à proximité du client : au Maghreb par exemple pour les entreprises françaises voire, selon certaines définitions, en France (en province par rapport à la région parisienne). L’onshore est une pratique qui consiste à faire travailler chez le client du personnel venant des pays… offshore aux conditions de ces pays. Sous quelles conditions pratiquer l’externalisation IT ?
Sous des conditions de contrat claires tout d’abord ! Il faut en effet prévoir très précisément les critères d’évaluation de la qualité de la prestation ainsi que les modalités de leur évolution. Attention aussi à la dépendance vis-à-vis du prestataire (perte d’expertise) et, le cas échéant, à la possibilité de faire marche arrière, tout en étant capable de récupérer (développements, savoir-faire) ce qui a été confié pendant des mois ou des années à un tiers. Pourquoi externaliser la maintenance de ses applications ?
Les demandes d’évolutions, de nouvelles interfaces ou de fonctionnalités additionnelles affluent parfois sans qu’on puisse les gérer efficacement, au grand mécontentement des utilisateurs. L’en jeu pour l’entreprise est de toujours rester au fait des bonnes pratiques et des normes en vigueur, tout en respectant les budgets décidés et en ne perdant pas de vue que la maîtrise des développements effectués sur ses applications est un élément clés de ce type de contrat. Pourquoi l’offshore suscite-t-il autant de controverse ?
L’externalisation offshore alimente régulièrement les colonnes de la presse pour plusieurs raisons. Il n’est dans un premier temps pas aisé de confier des prestations à des sociétés implantées à plus de 15 heures de vol de son siège social, les risques de non qualité (du fait du prestataire mais aussi de la mauvaise gestion du contrat par le client) sont réels. Le recours à une main-d’œuvre à bas prix (pays low cost) suscite par ailleurs de vives polémiques dans les pays passeurs d’ordre, notamment aux États-Unis où des visas spéciaux permettent à des salariés étrangers de travailler aux conditions de rémunération de leur pays. A. Crochet-Damais, Journal du Net , 1er mars 2011.
70
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Certaines organisations, après avoir externalisé, adoptent parfois une position inverse : le backsourcing qui consiste à reprendre en interne des activités jugées intéressantes à contrôler. Cette opération peut se faire soit par rupture du contrat d’externalisation soit à la fin normale de ce contrat.
4. Les évolutions sur les modes d’accès aux ressources informatiques Des évolutions récentes se font également sur le mode d’accès aux ressources informatiques. Les entreprises utilisent les possibilités offertes par le Net pour stocker leurs données, pour utiliser des ressources informatiques dont ils ne seront plus propriétaires : Asp, SaaS, cloud computing. Tout comme l’ASP (Application Service Provider - ou fournisseur d’applications hébergées) ou les applications à la demande (ou On-Demand applications), le SaaS s’inscrit dans la famille des logiciels managés ou hébergés. La démarche n’est pas nouvelle. Elle a été énoncée pour la première fois en 1961 par John McCarthy, chercheur au MIT, qui avait évoqué la possibilité qu’un jour l’informatique puisse être consommée à la manière des énergies, telle que l’eau ou l’électricité.
a. L’ASP L’ASP désigne un mode d’accès à une prestation. Cela consiste à avoir recours à distance à une application informatique (logiciel de comptabilité, de CRM 40, d’emailing…) qui est hébergée chez le prestataire. L’accès se fait à partir d’un accès Internet et de l’interface d’un navigateur et l’application s’utilise comme si le logiciel était installé sur le poste de l’utilisateur. L’ASP consiste à délivrer via Internet des logiciels initialement basés sur une architecture client/ serveur (d’où l’expression logiciels « en mode hébergé »). Dans cette optique, une couche HTML est adjointe aux noyaux de ces solutions. Les outils ASP sont en général confiés par leur auteur à un prestataire d’hébergement. L’ASP repose sur une licence logicielle traditionnelle, qui passe par la signature d’un contrat d’une ou plusieurs années avec à la clef des versements mensuels.
b. Le Saas
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Le SaaS (pour Software as a service ) renvoie à un modèle de logiciel commercialisé non pas sous la forme d’un produit (en licence définitive), que le client installerait en interne sur ses serveurs, mais en tant qu’application accessible à distance comme un service, par le biais d’Internet et du Web. À la différence de la démarche de l’ASP, les applications basées sur le modèle SaaS sont construites d’emblée en mode Web et optimisées pour être délivrées par Internet. Ces offres sont également hébergées et infogérées directement par leurs éditeurs. Le SaaS propose à l’entreprise un paiement en fonction de sa consommation (au regard du nombre d’écritures réalisées ou des ressources machines consommées par exemple). Les atouts du SaaS sont nombreux et désormais connus : • externalisation de la complexité technique ; • prise en charge de la sauvegarde des données comme du plan de reprise d’activité ; • mise en œuvre rapide ; • pas d’investissements importants au démarrage du projet ; • maîtrise des budgets ; • accès à des applications de premier plan jusque-là jugées coûteuses ou trop complexes à installer et à maintenir ; • nomadisme : données restent accessibles en tout lieu, à tout moment.
40. Customer Relationship Management ou gestion de la relation client (GRC).
201181TDPA0113
71
Systèmes d’information de gestion • Série 1
Ces solutions tendent à remettre en cause l’investissement traditionnel, qui pourrait devenir une pratique en voie de disparition au regard de la progression du SaaS (30 % de croissance annuelle selon Gartner). L’offre est désormais mature, le catalogue des solutions complet, et les entreprises de plus en plus sensibles aux bénéfices de ce nouveau modèle. Certes la plupart des avantages du SaaS ne sont pas nouveaux. Comme dans le cas de l’ASP, ce modèle permet de se décharger de la maintenance, de l’exploitation et de l’hébergement des applications. Avec le SaaS, l’informatique est externalisée, et les déploiements plus rapides. Le paiement à la consommation permet en outre d’ajuster les dépenses en fonction du niveau d’utilisation et donc de l’activité de l’entreprise, ce qui est un moyen aussi d’optimiser les coûts. Un autre avantage se cache derrière le caractère concurrentiel de ce marché. Pour les fournisseurs de services logiciels, rien ne serait jamais gagné en effet, un client pouvant toujours choisir de passer chez un concurrent. Cette situation pousserait les éditeurs à améliorer et optimiser leur offre en permanence. Les rythmes de sorties de version s’en retrouvent au final accélérés comparé aux éditeurs traditionnels.
c. Le cloud computing ou l’informatique de demain L’« informatique dans les nuages » est un concept apparu assez récemment qui fait référence à l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage pourraient ainsi disposer d’une puissance informatique considérable et modulable. À l’image de la puissance électrique il y a un siècle, la puissance de calcul et de stockage de l’information serait proposée à la consommation par des compagnies spécialisées. De ce fait, les entreprises n’auraient plus besoin de serveurs propres, mais confieraient cette ressource à une entreprise qui leur garantirait une puissance de calcul et de stockage à la demande.
Quels sont les avantages pour l’utilisateur ? Comme l’usage de l’infrastructure informatique est considéré comme un service, le client n’a pas à se préoccuper du fonctionnement de celle-ci. Par ailleurs, l’agilité et la souplesse de l’offre permettent à l’utilisateur de disposer de la puissance informatique qu’il souhaite au moment où il le souhaite, et ce sans devoir acheter des unités de puissance et de calcul qu’il n’utilise pas comme c’est le cas aujourd’hui avec les ordinateurs et les centres de calculs qui sont la propriété des entreprises.
Le cloud computing, fin de la DSI ? Avec une offre informatique externalisée, les directions métiers seront peut-être amenées à se passer d’une DSI en interne pour faire appel à un prestataire extérieur. Reste que les questions de la confidentialité des données et de la qualité de service au regard du coût de la prestation risquent d’être l’objet de beaucoup d’attentions de la part des décideurs pour choisir, ou non, d’externaliser l’intégralité de leurs ressources informatiques.
72
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
IV.
EXERCICES D’APPLICATION
Exercice 1 ÉNONCÉ Capgemini remporte un contrat de cloud computing avec la Poste britannique La SSII française Capgemini a signé ce lundi un accord pour la gestion des services informatique de la poste britannique Royal Mail Group (RMG). Le contrat repose notamment sur l’utilisation de la technologie de cloud computing. La société de services informatiques a annoncé ce mardi avoir signé un contrat de 6 ans avec RMG. L’accord porte sur l’externalisation des services informatiques de la poste britannique qui souhaite accélérer la mise en ligne de ses services. Le montant du contrat n’a pas été dévoilé. L’externalisation fera appel à la technologie de cloud computing ou informatique dans les nuages, qui fait référence à l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau. Les utilisateurs ne sont plus propriétaires de leurs serveurs informatiques mais peuvent y accéder par une connexion Internet. Grâce à cette technologie, le modèle de tarification proposé par Capgemini sera basé sur la communication. « Nous paierons uniquement les services informatiques dont nous aurons réellement besoin et au moment où nous les utiliserons. Cela nous permettra d’établir une étroite corrélation entre nos coûts informatiques et notre chiffre d’affaires » a expliqué Stuart Curley, responsable de l’architecture des systèmes d’information de RMG. De plus le communiqué explique que cette offre technologique offrira plus de flexibilité pour « adapter rapidement l’éventail de services à la demande ». Enfin pour Capgemini, « ce contrat majeur marque une nouvelle étape dans le développement du cloud computing au Royaume Uni et nous donne l’opportunité de montrer les possibilités qu’offre cette nouvelle technologie en terme de rapidité, de réduction des coûts, d’évolutivité et de flexibilité » a expliqué Christine Hodgson, membre du comité exécutif du groupe. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
pro.01net.com, 27 juillet 2010. TRAVAIL À FAIRE
Définir le cloud computing.
CORRIGÉ Le cloud computing ou « informatique dans les nuages » est un environnement de stockage et d’exécution flexible de ressources informatiques. Il consiste pour les entreprises à se procurer auprès d’un prestataire les ressources numériques qu’elles utilisent sans en être propriétaire. Ces ressources sont mises à disposition par des sociétés tierces et accessibles à la demande via Internet. Au lieu d’acheter très cher des serveurs et logiciels qui ne sont pas utilisés à 100 %, les entreprises les louent et ne paient que pour l’usage qu’elles en font. Elles peuvent également accéder à des capacités de stockage et de calcul supplémentaires, auxquelles elles n’auraient, dans le cas de PME, jamais pu prétendre si elles avaient dû se les payer seules. Cette technologie se décline en 3 niveaux d’interaction : • IaaS, Infrastructure as a Service , où on loue de la capacité informatique (calcul ou stockage) ; • PaaS, Platform as a Service, où on loue une plateforme de développement, de test, d’exécution ; • SaaS, Software as a Service, où on loue une application. Ce principe permet de passer progressivement pour certaines parties du SI à une informatique à la demande. P. Saintenoy, J.-F. Soutenain, É. Willems, DGC 8, Systèmes d’information de gestion, Foucher, Vanves, 2008.
201181TDPA0113
73
Systèmes d’information de gestion • Série 1
Exercice 2 : Dossier d’analyse sur le système d’information des PME ÉNONCÉ Les PME font le choix de l’infogérance Installation et maintenance des logiciels par une société extérieure
63 %
37 %
Oui
Non
Une large majorité des PME (63 %) font le choix de l’ infogérance pour le déploiement et la maintenance de leurs logiciels. C’est le constat que fait Ipsos dans une étude réalisée pour le compte de Microsoft auprès de 300 petites et moyennes entreprises du secteur marchand. La tendance n’est pas vraiment une surprise dans la mesure où une PME (ici de moins de 50 salariés) préférera rester concentrée sur son cœur de métier, et laisser aux acteurs informatiques le soin de gérer pour elle ses outils informatiques. Moins marquée dans les secteurs de l’industrie et du BTP (56 % de réponses positives dans les deux cas), la tendance s’accentue dans les domaines des services (62 %) et du commerce (77 %). De même, « la proportion dépasse 70 % parmi les PME qui comptent plus de 20 salariés (72 %) », commente Ipsos. A. Crochet-Damais, Journal du Net , 24 février 2011.
Avantages/Inconvénients L’infogérance a ses partisans et ses détracteurs car : • d’un côté elle permet à l’entreprise de se centrer sur son cœur de métier et de confier la gestion de son système informatique à une société possédant les compétences adéquates et capable de le maintenir 7 jours sur 7, 24 heures sur 24 (selon la convention de service) ; • en contrepartie elle devient dépendante d’un tiers et se dépossède d’une part de compétences informatiques. Elle est toujours choisie en connaissance des coûts complets ou coût total de propriété, comprenant le prix du matériel informatique, des réseaux, du maintien des compétences des équipes informatiques et éventuellement du coût engendré par l’arrêt du service et/ou sa mise à jour. commentcamarche.net, article « Infogérance ».
Les PME face à la question du cloud computing Plus de 60 % des PME françaises font déjà appel à l’infogérance pour maintenir leurs logiciels. Reste un obstacle à surmonter : leur méconnaissance du cloud. A. Crochet-Damais, Journal du Net , 24 février 2011.
74
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Cloud : 82 % des dirigeants de PME n’en ont jamais entendu parler Notoriété du Cloud au sein des PME françaises 7%
6%
5%
82 %
Entrepreneurs voyant bien ce qu’est le Cloud Computing
Entrepreneurs ayant une vague idée de ce que c’est
Entrepreneurs ne connaissant le concept que de nom
Entrepreneurs n’ayant jamais entendu parler du Cloud
L’attrait exercé par l’infogérance chez les PME pourrait les rendre réceptives aux offres de logiciel en mode SaaS ( Software as a Service ), à la fois maintenues et hébergées par un éditeur mais aussi tarifées sous forme d’un abonnement. Pour autant, la méconnaissance des dirigeants de petites et moyennes entreprises interrogées par Ipsos en matière de cloud computing fait obstacle à une évolution de leur informatique vers cette nouvelle logique de consommation IT. Assez logiquement, « cette notoriété est assez variable selon le secteur d’activité de l’entreprise : dans les services, les services informatiques y étant inclus, elle s’élève globalement à 24 % contre 12 % dans l’industrie », indique Ipsos. « Elle est de 22 % parmi les chefs d’entreprises de 20 à 49 salariés contre 17 % parmi les chefs d’entreprises de moins de 10 salariés. » A. Crochet-Damais, Journal du Net , 24 février 2011.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Migration vers le cloud : avantages et inconvénients pour les PME Le cloud computing offre aux entreprises des perspectives très prometteuses, mais il est encore aujourd’hui difficile pour les petites et moyennes entreprises d’identifier précisément ses avantages et ses inconvénients. Le cloud computing est indéniablement l’une des principales avancées technologiques de ces dernières années offrant aux entreprises des perspectives très prometteuses et jusqu’alors parfaitement inimaginables. Cependant, face à l’immense battage médiatique qui entoure le « phénomène » et malgré son attractivité, il est aujourd’hui difficile pour l es petites et moyennes entreprises d’identifier précisément ses avantages et ses inconvénients. Le passage au cloud diffère d’une entreprise à l’autre et il est essentiel dans tous les cas de se poser les bonnes questions et d’avoir conscience des risques potentiels. Le cloud offre de nombreux avantages aux PME souhaitant externaliser tout ou partie de leur infrastructure informatique : • Il réduit les coûts : Les services cloud payants sont généralement moins chers que les systèmes physiques traditionnels. Ils permettent de réaliser des économies considérables puisqu’il n’est pas nécessaire d’acquérir et de gérer une infrastructure informatique au sein de l’entreprise. La possibilité d’échelonner les coûts d’investissement en choisissant un abonnement mensuel, et non une licence annuelle, est un atout supplémentaire. • Il augmente la productivité : Simples d’utilisation et faciles à configurer, les services cloud permettent aux collaborateurs de l’entreprise de travailler à distance grâce à une simple connexion Internet. • Il permet d’être plus flexible : La migration vers le cloud permet d’externaliser efficacement auprès de son fournisseur, non seulement le fonctionnement, mais également la gestion et le support technique de son infrastructure informatique au quotidien. Ce qui est particulièrement
201181TDPA0113
••• / •••
75
Systèmes d’information de gestion • Série 1 ••• / •••
avantageux si l’entreprise dispose d’un support technique limité. Gagnant en flexibilité, la PME peut par ailleurs ajouter autant d’utilisateurs supplémentaires qu’elle le souhaite, la facture mensuelle évoluant en conséquence : une problématique de moins à gérer pour le service informatique. • Il favorise la mobilité professionnelle : Dans un monde de plus en plus mobile, le cloud permet aux collaborateurs de travailler sur des projets communs à distance via des services en ligne intégrant les nouvelles modifications en temps réel. Mettre en place un tel système via un réseau privé local (VPN41 ) est incertain, onéreux et constitue un défi logistique pour le service informatique.
Cependant, si le cloud computing présente de nombreux avantages, les PME doivent cependant prendre en compte certains aspects liés à la sécurité et à la fiabilité. • Disponibilité : Sous-traiter le stockage et la gestion des données est l’un des principaux avantages du cloud computing. Cela peut malgré tout présenter un risque si le système du fournisseur est victime d’une panne ou d’une faille de sécurité. C’est pourquoi il est important de comparer plusieurs fournisseurs et de s’assurer qu’ils offrent de sérieuses garanties en termes de disponibilité et de fonctionnement du système. • Propriété des données : Transférer ses données sur le cloud, c’est prendre le risque que cellesci soient stockées dans un pays étranger ce qui, selon le secteur d’activités, peut constituer une violation des dispositions réglementaires en vigueur. Cela peut également entraîner des litiges relatifs à la propriété des données et compliquer ainsi la tâche lorsqu’on veut récupérer ses données pour les confier à un autre fournisseur. • Chiffrement : Les utilisateurs doivent s’assurer que leurs données sont chiffrées lorsqu’elles sont au sein du système du fournisseur et lorsqu’elles transitent. C’est l’une des principales mesures de sécurité à prendre pour protéger ses données en cas de problème, a fortiori lorsque celles-ci sont stockées hors de l’entreprise. • Autres points liés à la sécurité : Parfois, migrer vers le cloud procure au client un sentiment de sécurité illusoire. Or tout ne dépend pas uniquement du fournisseur. Les PME doivent en effet continuer de s’assurer que l’ensemble de leur parc informatique, appareils mobiles compris, bénéficie des dernières mises à jour de sécurité et est équipé des solutions antivirus les plus récentes. Il est également primordial d’utiliser des mots de passe complexes pour les comptes en ligne et de ne pas réutiliser le même mot de passe sur plusieurs comptes, au cas où cela tomberait entre de mauvaises mains. Les bonnes questions à poser à un fournisseur cloud avant de se décider : • Quelles sont ses garanties en termes de disponibilité ? Les temps d’arrêt et les failles de sécurité donnent-elles lieu à des indemnisations ? • À quelles normes de sécurité répond-il ? Est-il en conformité avec les dispositions réglementaires propres à votre secteur d’activité ? • Mes données seront-elles chiffrées dans ses data centers ? Où seront-elles concrètement stockées ? • Quelles sont les autres mesures de sécurité appliquées (authentification renforcée, contrôle des collaborateurs, etc.) ? • À qui appartiennent mes données ? Sous quelles conditions puis-je résilier mon abonnement et transférer mes données chez un autre fournisseur ? • Est-il stable financièrement ? L. Delabarre, Journal du Net , 18 janvier 2012.
TRAVAIL À FAIRE
1. En quoi le « cloud computing » constitue une nouvelle approche de l’informatique ? 2. Quels en sont les principaux avantages ? 3. Quelles en sont les limites ?
41. Virtual Private Network.
76
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
CORRIGÉ 1. En quoi le « cloud computing » est-il une nouvelle approche de l’informatique ?
Le cloud computing est une nouvelle approche qui s’appuie sur Internet pour créer un environnement informatique entièrement virtualisé, géré comme un service. L’utilisateur fait appel à une ressource, en fonction de ses besoins, indépendamment du support matériel et des outils logiciels qui sont du ressort du prestataire. Plutôt qu’un lien rigide entre un serveur, une application et ses données, ce modèle correspond à une infrastructure fournie comme un service omniprésent, fiable et simple d’accès, tels que peuvent l’être le téléphone et l’électricité. Il est compatible avec les applications existantes et peut combiner des infrastructures internes et externes. Il gère aussi bien les applications résidant sur le serveur que sur le poste de travail, ainsi que le stockage. 2. Quels en sont les principaux avantages ?
Le cloud computing permet aux utilisateurs de ne pas se soucier des moyens nécessaires pour répondre à leurs besoins informatiques. Ils n’ont pas à acheter ou louer le matériel, ni à développer des logiciels ou en acquérir les licences d’utilisation. Ils sont libérés des soucis de mise à niveau du parc matériel et de sa maintenance, ainsi que des mises à jour logicielles. Cela évite les investissements et permet de réduire les coûts d’exploitation informatique et de gagner en productivité grâce à la possibilité de déployer des services rapidement, à moindre coût. Le système est plus souple, s’adapte aux besoins de l’entreprise. Enfin, cela permet de bénéficier de la spécialisation des prestataires qui peuvent capitaliser les meilleures compétences du marché et suivre les évolutions. Le cloud computing présente tous les avantages de l’externalisation, dont il est l’aboutissement le plus achevé, tout en laissant la possibilité de conserver des solutions internes. 3. Quelles en sont les limites ?
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Les limites sont celles de l’externalisation en général, auxquelles s’ajoutent les risques du tout Internet. Il y a, comme dans tout processus d’externalisation, un risque de dépendance vis-à-vis du prestataire. Celui-ci peut profiter de sa meilleure connaissance des systèmes pour proposer des solutions qui lui sont plus favorables et il est difficile à l’entreprise de changer de prestataire sans s’exposer à des coûts élevés. De plus, il peut y avoir des difficultés de compréhension entre les équipes du prestataire et celles de l’entreprise utilisatrice, les uns et les autres ayant des cultures différentes. Par ailleurs, il y a la question de la sécurité. Celle-ci se pose d’une part vis-à-vis des personnes travaillant sur le système d’information : le personnel du prestataire a accès à des données confidentielles de l’entreprise ; d’autre part vis-à-vis de l’extérieur, du fait de l’utilisation d’Internet qui nécessite de sécuriser les transferts de données. Il y a également une dépendance vis-à-vis de l’accès à Internet puisque le système est basé sur l’utilisation de ressources via Internet. Enfin, il peut y avoir des problèmes juridiques. En effet, le principe du cloud computing est que les données peuvent être stockées sur des serveurs dont la localisation n’a aucun lien avec l’implantation géographique de l’utilisateur. Or certaines données sensibles ne doivent pas quitter le territoire national. Plus généralement, la question peut se poser de la législation applicable aux données stockées : celle du lieu de stockage ou celle du lieu d’implantation du propriétaire de ces données ? L’évolution technologique est plus rapide que l’évolution juridique, d’autant que celle-ci nécessite, dans ce cas, une cohérence au plan international.
201181TDPA0113
77
E I T R A P
DU
4
L A MODÉLISATION SYSTÈME D’INFORMATION
Dans cette partie, nous allons nous intéresser aux outils qui permettent de modéliser un SI et son devenir.
I.
SCHÉMA DIRECTEUR
Le schéma directeur est l’ensemble cohérent des décisions stratégiques prises pour le développement de l’informatique dans l’entreprise. Il est constitué : • d’un ensemble de directives : Ce peut être par exemple la réduction des coûts informatiques ou la sécurisation des applications ; • d’un ensemble de grands projets à réaliser : L’extension des domaines gérés par l’informatique ou la modernisation de l’infrastructure sont des exemples de grands projets stratégiques donc contenus dans le schéma directeur. Tout nouveau projet informatique doit respecter les directives du schéma directeur. Il doit aussi s’intégrer dans un ou plusieurs des grands projets qui ont été décidés. Le schéma directeur est en évolution lente (ajustements) et il est typiquement refait avec une périodicité de 2 à 5 ans. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
C’est le comité de direction qui définit le schéma directeur et décide aussi des montants et des affectations des investissements informatiques. Ce comité peut aussi éventuellement surveiller l’application du schéma directeur au niveau global de l’entreprise. Au niveau opérationnel, ce sont des comités fonctionnels qui sont en charge de son application. Ils vérifient l’avancement des projets décidés et leur cohérence avec les directives édictées. Le schéma directeur est typiquement créé en partant de l’existant, en décidant des objectifs et en définissant les conditions pour les atteindre. Les audits de l’existant, la transposition de la stratégie globale de l’entreprise et le recours à des spécialistes internes ou des consultants pour définir des objectifs efficaces et réalistes sont les moyens classiques pour réaliser un schéma directeur. Toute mise en œuvre d’un schéma directeur passe par une analyse ou modélisation des processus métier de l’entreprise. Les processus métier sont l’ensemble des modes de fonctionnement (administration et production) mis en œuvre par l’entreprise et qui lui permettent de réaliser son activité professionnelle. L’approche processus permet de comprendre les apports et responsabilités des acteurs dans l’entreprise, d’identifier les circuits qu’empruntent les informations, de définir les zones de production et d’utilisation des données.
II.
LA RÉALISATION D’UN PROJET INFORMATIQUE
La démarche classique conduisant à la réalisation d’un projet informatique est généralement découpée en quatre étapes, résumées dans le tableau ci-après :
201181TDPA0113
79
Systèmes d’information de gestion • Série 1
Étape Description 1 Étude préalable Étude de l’existant, mise en place de scénarios 2 Étude détaillée Organisation détaillée 3 Réalisation Programmation, tests et mise en œuvre 4 Maintenance
Mise à jour
Résultat Cahier des charges Spécifications fonctionnelles générales Spécifications fonctionnelles détaillées Programmes, maquettes et manuel utilisateur Compte rendu d’exploitation et dossiers de mise à jour
Étude préalable Il s’agit de l’analyse de la situation actuelle. Elle permet de fournir un diagnostic et de rechercher les solutions possibles. Il faut estimer les besoins en termes de moyens à mettre en œuvre. On en déduit globalement une solution nouvelle. Il faudra élaborer une solution conceptuelle, indépendante de tout moyen de réalisation. Cette étape répond essentiellement aux questions « Quoi faire ? » et « Avec quelles données ? », sans tenir compte des moyens existants.
Étude détaillée Elle affine la solution conceptuelle et définit la solution retenue par la prise en compte des moyens de réalisation. Cette étape répond aux questions : « Qui ? », « Où ? », « Quand ? » et « Comment ? » en tenant compte des contraintes techniques.
Réalisation Elle comporte pour chaque application : • la programmation et les tests ; • la mise en œuvre : lancement progressif en exploitation, implantation des données et formation des utilisateurs. On parle aujourd’hui de « déploiement » pour caractériser cette étape.
Maintenance La maintenance permet de modifier des programmes en fonction d’erreurs constatées lors de l’utilisation, ou suite à des demandes d’amélioration des utilisateurs.
A. MODIFICATION ET ADAPTATION DE LA DÉMARCHE CLASSIQUE Dans certains cas, la démarche présentée précédemment peut être modifiée, notamment lorsqu’il existe des solutions de type progiciel ou lorsque le choix d’une solution adaptative semble mieux correspondre.
1. Existence de progiciels Le progiciel choisi doit assurer, totalement ou partiellement, les fonctions du système d’information. Pour cela, une étude préalable est nécessaire et l’étude détaillée doit être développée, car il est recommandé de considérer les progiciels comme des outils d’implantation. En effet, une analyse se réduisant à l’étude préalable ne permet pas de définir les besoins de manière précise, et le risque d’implantation d’un progiciel ne répondant pas aux besoins véritables de l’entreprise n’est pas négligeable.
2. Le prototypage Le prototypage d’un système d’information est une première implantation de ce système à partir d’une analyse rapide. Ce prototype est ensuite adapté suivant les besoins véritables des utilisateurs qui l’expérimentent. Cette méthode exige une collaboration étroite entre informaticiens et utilisateurs. Elle est bien adaptée à des projets d’informatisation où l’on a des difficultés à définir précisément les besoins à satisfaire.
80
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
3. Utilisation d’atelier de génie logiciel Le génie logiciel recouvre l’ensemble des méthodes et des outils d’aide à l’analyse et à la conception de systèmes d’information. Un Atelier de génie logiciel (AGL) est un ensemble d’outils informatiques d’aide à l’analyse et à la conception et parfois même de réalisation de systèmes d’information. Un AGL assure généralement la gestion (création, consultation, mise à jour), des spécifications (documentation des applications et des logiciels), la gestion de dictionnaires de données, des contrôles de cohérence, etc. Certains AGL définissent plus des environnements d’analyse, alors que d’autres sont des environnements de développement. Les AGL sont des aides à l’analyse, mais ne permettent en aucun cas d’éviter de procéder à une analyse.
B. UNE PHASE CRUCIALE : LE DÉMARRAGE DU PROJET Les premières étapes de la conduite du projet informatique sont celles qui doivent retenir toute l’attention des non-informaticiens. Après, il sera souvent trop tard pour infléchir le cours des événements, les informaticiens seront maîtres du jeu et il sera difficile et parfois très coûteux d’obtenir des modifications du projet initial. Les comptables et les gestionnaires seront donc très attentifs au suivi des travaux lors de l’analyse préalable (prise en compte de l’existant) et de la rédaction du cahier des charges de l’application informatique. Donnons quelques indications sur le déroulement de ces étapes.
1. L’analyse préalable Cette étude est menée par domaine et a pour but de présenter aux décideurs de l’organisation une proposition acceptable. Les résultats de cette étape s’élaborent en deux phases : • étude de l’existant ; • description et évaluation des solutions futures. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
a. Étude de l’existant Le but de cette étape est de décrire le système actuel et d’en déduire ses dysfonctionnements. Tout d’abord, il est nécessaire de décrire le domaine d’étude en le situant dans le système d’information. Une étude des postes de travail sera effectuée, notamment, en procédant à des interviews, de même une étude des documents doit être réalisée. La liste des moyens informatiques (fichiers, bases de données) ou des fichiers manuels qui supportent les données résidentes est établie. Il devient ensuite indispensable d’étudier les procédures actuelles utilisées et de les représenter (à l’aide d’un diagramme de circulation des informations par exemple). À l’aide de toutes les informations recueillies, on s’efforce de critiquer l’organisation actuelle en en relevant les points épineux (performances insuffisantes, sécurité, emploi mal commode, coût trop élevé, temps de réponse médiocre…) et en tenant compte des critiques formulées par les utilisateurs. Il est nécessaire d’analyser les causes des points faibles de l’organisation. Le résultat de chacune de ces études sera établi à l’aide de formalismes et de documents adaptés que, pour des raisons de concision, nous ne présenterons pas ici, mais que vous pourrez trouver dans les ouvrages cités en référence en fin de leçon.
201181TDPA0113
81
Systèmes d’information de gestion • Série 1
b. Description et évaluation des solutions futures Le but de cette phase est d’élaborer une ou plusieurs propositions de solution (scénarios) et d’évaluer ces scénarios ; sa finalité est l’élaboration d’un dossier de choix. À ce niveau, compte tenu des orientations fixées dans le schéma directeur, le travail consiste à imaginer un ou plusieurs scénarios de l’organisation future. Pour chaque scénario, on déterminera le matériel nécessaire (unité centrale, périphériques…), on fixera les différents sites où devront se produire les traitements ou les transactions. On tiendra évidemment compte des problèmes de compatibilité avec les matériels existants. On évaluera les capacités mémoires nécessaires au stockage des données, des programmes et des sauvegardes. On établira une liste des logiciels à utiliser. Ensuite, on procédera à une évaluation des coûts (matériels, logiciels, maintenance, formation…), des avantages de la solution préconisée (recettes attendues, simplification des procédures, rapidité de traitement…) et de son impact sur l’organisation (acceptabilité par le personnel…). À l’issue de cette étude, le dossier de choix sera composé. Les différents résultats des études menées tout au long de ces deux phases y seront consignés. La direction générale tranchera entre les différents scénarios proposés. L’étude détaillée sera menée à partir du scénario retenu.
2. Le cahier des charges Nous terminerons cette leçon en clarifiant la notion de cahier des charges. Le cahier des charges est un document écrit, qui définit les obligations et les contraintes que doit satisfaire un fournisseur éventuel. On distingue deux types de cahiers des charges : • le cahier des charges de consultation ; • le cahier des charges contractuel. Le cahier des charges de consultation, comme son nom l’indique, est un instrument de consultation des fournisseurs. Il constitue le document de base remis aux fournisseurs lors de l’appel d’offres. Il exprime les besoins des utilisateurs ; cette description permet aux fournisseurs potentiels de proposer leur solution. C’est à partir des réponses de fournisseurs au cahier des charges que seront menées les opérations de sélection des propositions. Après sélection des fournisseurs dont les propositions paraissent les plus adaptées, les propositions retenues sont précisées à partir d’informations complémentaires (spécifications des besoins). Vient ensuite la sélection d’une proposition. Nous voyons donc que la démarche de sélection d’une solution entraîne parfois la modification des besoins exprimés. Le cahier des charges sera alors modifié et il sera appelé cahier des charges contractuel (ou convention d’implantation). Ce document constitue la base de l’engagement du fournisseur vis-à-vis du client et permet un recours juridique lors d’une éventuelle défaillance du fournisseur.
Contenu du cahier des charges Tout cahier des charges doit commencer par une présentation de l’entreprise permettant aux fournisseurs de situer son activité, sa dimension et son organisation. Il doit ensuite indiquer quels sont les objectifs généraux poursuivis (réduction des délais, absorption de la croissance des volumes…), ainsi que les contraintes générales (compatibilité avec le matériel existant, qualification du personnel en place…). Puis viennent les spécifications d’ordre technique, spécifiques à chaque application. Il s’agit, grâce à ces spécifications, de permettre aux fournisseurs d’évaluer le matériel et le logiciel nécessaires à la réalisation des applications.
82
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
L’Association française de normalisation recommande une présentation en sept points : les sorties, les traitements, les entrées, les fichiers, les contrôles, les modes d’exploitation et l’organisation. Il est nécessaire aussi de préciser, pour chaque application, ses objectifs, des informations quantitatives telles que : volume des données, délais, etc. Enfin, le cahier des charges doit exprimer les spécifications à caractère administratif et financier, c’est-à-dire tous les points ayant un intérêt pour l’entreprise et pour lesquels on attend une réponse (délai de livraison du matériel, de la mise en place, des interventions en cas de panne ; documentation fournie ; engagement de formation du personnel ; coût de l’assistance, de la maintenance ; prix détaillés ; modalités de financement, etc.).
III.
LES MÉTHODES D’ANALYSE
Les méthodes d’analyse et de conception intègrent, à des degrés divers, les trois éléments ci-après : • La démarche est le processus opératoire qui permet d’effectuer le travail de modélisation, de description et de réalisation du système d’information. • Les modèles sont les concepts normalisés qui permettent de construire et d’aménager le système d’information ; ils sont souvent proposés sous forme schématique, afin de permettre une représentation simple de la réalité et de faciliter le raisonnement. • Les outils regroupent, d’une part, la technique employée pour analyser ou concevoir un aspect du système d’information ; et d’autre part, le support, papier ou logiciel, employé pour conserver la trace de ce travail. Des logiciels, nommés généralement Atelier de génie logiciel (AGL), supportent et épaulent une méthode d’analyse en facilitant la conception, la documentation, la simulation, l’évaluation ou la réalisation du système d’information.
A. POURQUOI UNE MÉTHODE D’ANALYSE ? La difficulté essentielle dans la réalisation d’applications informatiques réside dans le fait qu’elle concerne un nombre important de personnes, de caractéristiques très variées (la direction, le service informatique, les responsables de service, les utilisateurs finals), qui doivent tous coopérer pour aboutir à un objectif commun. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La première nécessité est donc un langage qui leur permette de se comprendre et de communiquer sans ambiguïté. La seconde est de disposer d’une méthode de conduite du projet qui découpe logiquement les étapes et le rôle des acteurs. La réalité s’est chargée de sanctionner des informatisations mal menées : • logiciel ne fonctionnant pas ou ne réalisant pas ce pour quoi il avait été prévu ; • études correctes sur le papier mais impossibles à réaliser pratiquement ; • informatisation bouleversant l’organisation de l’entreprise, et donc rejetée par le personnel… Tirant les leçons de ces expériences douloureuses et du reste coûteuses, les professionnels se sont penchés sur deux questions cruciales : • Comment réaliser un cahier des charges qui décrive exactement et précisément ce que l’on attend ? • Comment réaliser un logiciel conforme à ce cahier des charges ? La seconde question ne concerne que les informaticiens et nous leur ferons confiance pour la résoudre. En revanche, la première question concerne toute personne amenée à suivre, accompagner et diriger l’informatisation d’une organisation. La discipline, qui explique comment réaliser un cahier des charges qui décrive exactement et précisément ce que l’on attend d’une informatisation, s’appelle l’analyse informatique. La difficulté essentielle de l’analyse informatique réside dans le fait qu’elle doit établir un pont entre des personnes qui connaissent le fonctionnement d’une organisation, mais souvent de façon empirique (les détails de fonctionnement n’ont jamais été explicités, encore moins formalisés), et des personnes qui ne savent travailler que sur des objets formels, ceux-ci n’ayant pour eux aucun sens, puisqu’ils ne connaissent pas la réalité concrète de l’organisation qu’ils découvrent.
201181TDPA0113
83
Systèmes d’information de gestion • Série 1
En clair, ceci veut souvent dire que les utilisateurs ne savent pas toujours exprimer exactement ce qu’ils veulent ni ce qu’ils peuvent attendre réellement de l’informatique, tandis que les informaticiens croient savoir ce que l’on attend d’eux… Pour résoudre cette contradiction, de nombreuses méthodes ont été proposées, avec plus ou moins de succès. Nous vous en présenterons une seule dans ce cours.
B. LA MÉTHODE D’ANALYSE MERISE La méthode d’analyse Merise a été créée en 1977 par la volonté des pouvoirs publics, désireux de doter les administrations et les entreprises publiques, et plus généralement l’ensemble des entreprises françaises, d’une méthodologie rigoureuse, tout en intégrant les aspects nouveaux pour l’époque : informatique répartie et bases de données. Le ministère de l’Industrie fut alors chargé d’aider des concepteurs à réaliser ce projet. Aujourd’hui, elle est citée en France par 70 % des entreprises déclarant utiliser une méthode. Les créateurs de Merise proposent une approche de la conception séparant l’étude des données de celle des traitements, en avançant progressivement par niveaux. Chacun de ces niveaux a pour objectif principal de fournir un certain nombre de documents (MCD, MPD) permettant ainsi la synthèse textuelle d’un processus de réflexion. Ces documents sont indispensables à l’élaboration et à la concertation entre acteurs que nécessite tout projet informatique. La méthode Merise propose trois niveaux de représentation d’un système d’information pour les données et les traitements : • le niveau conceptuel ; • le niveau logique ou organisationnel ; • le niveau physique.
1. Le niveau conceptuel C’est à ce niveau que sont représentées les informations et leurs associations, ainsi que les utilisations qui en sont faites et les contraintes associées. Ces définitions sont établies en faisant abstraction de toute contrainte liée à l’organisation.
a. En termes de données Cette description fait appel au formalisme « entité-association » et se traduit par des entités de base et par des associations entre ces entités.
b. En termes de traitements Ces mêmes entités vont être décrites par leurs sollicitations ou par les réactions qu’elles déclenchent de la part du système d’information, donc par des traitements dont elles sont les causes et les conséquences. Ceci se fait en termes d’événements et de synchronisation d’opérations. À ce stade, on doit se poser les questions « Quoi faire ? » et « Avec quelles données ? »
2. Le niveau organisationnel ou logique Alors qu’au niveau conceptuel la réalité perçue est exprimée par l’entreprise dans son ensemble, le niveau organisationnel exprime cette même réalité telle qu’elle est vécue par les acteurs, quels qu’ils soient. À ce niveau, aucune différence n’est faite entre les hommes et les machines, pour autant que la dominante reste le « Qui » et le « Où » à l’exclusion du « Comment ». On intègre à l’analyse les critères liés à l’organisation.
84
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
a. En termes de données Les entités et associations suscitent la création de tableaux. Il y a transformation, mais pas enrichissement. Le niveau conceptuel de données est une description complète du système d’information. Des données nouvelles peuvent être créées aux niveaux inférieurs (par exemple, création d’une redondance de données en vue de minimiser le nombre d’accès à une entité), mais en aucun cas il n’y a création de nouvelles informations.
b. En termes de traitements Les événements décrits ne sont pas des événements temporels, mais des événements à dominante spatiale. On se posera ainsi des questions du type « Qui ? » et « Où ? ». Le passage du niveau conceptuel au niveau organisationnel se concrétise par l’attachement à des acteurs des événements précédemment définis. Toutefois, des événements organisationnels peuvent aussi être introduits, ce qui enrichit la description du système d’information.
3. Le niveau physique C’est une représentation des moyens qui vont effectivement être mis en œuvre pour gérer les données ou activer les traitements. On apporte des solutions techniques et on répond à la question « Comment ? ».
a. En termes de données Il y a passage d’une classe de solutions à un produit de cette classe. Cela se traduit par l’utilisation d’un Système de gestion de bases de données (SGBD), ainsi que par des choix concernant les méthodes de stockage et d’accès.
b. En termes de traitements Le modèle opérationnel décrira l’architecture des programmes qui vont activer les différentes tâches de l’ordinateur. Mais il n’y a pas encore de programmation ; celle-ci viendra ensuite, dans la phase de codage. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
4. Les différents niveaux d’analyse des systèmes d’information L’analyse des SI se conduit par niveau de difficulté et d’abstraction. Questions posées Conceptuel Choix de gestion Quelles sont les règles Quoi ? de gestion qui prévalent Quelles dans une entreprise ? données ? Organisationnel Choix Comment s’organise-t-on ? Qui ? Où ? ou logique d’organisation Quand ? Niveau
Type de choix
Problèmes posés
Physique Choix techniques Comment les traitements ou opérationnel et les données fonctionnent-ils ?
201181TDPA0113
Traitements
Données
Modèle conceptuel des traitements
Modèle conceptuel des données Modèle organisationnel Modèle des traitements logique des données Comment ? Modèle opérationnel Modèle des traitements physique des données
85
Systèmes d’information de gestion • Série 1
IV.
EXERCICE D’APPLICATION
Exercice ÉNONCÉ TRAVAIL À FAIRE
Rappelez les différentes étapes du schéma directeur puis répondez à la question suivante à l’aide de vos connaissances et de l’extrait d’interview suivant : Pourquoi mettre en place un schéma directeur des systèmes d’information ? Pourquoi mettre en place un schéma directeur des systèmes d’information ? On parle aujourd’hui de schéma directeur des systèmes d’information. D’où vient cette appellation ?
Les schémas directeurs des systèmes d’information ont beaucoup évolué ces dernières années. Les méthodes et les finalités ne sont plus forcément les mêmes. Traditionnellement, nous élaborions des schémas directeurs informatiques qui visaient à planifier les infrastructures et les applications des métiers de l’entreprise. Aujourd’hui, il ne s’agit plus de répondre aux besoins ponctuels des métiers, mais bien d’identifier les solutions synonymes de performance et de compétitivité. Il s’agit donc de voir en quoi les processus de l’entreprise peuvent être optimisés et si de nouveaux services voire de « business model » peuvent être imaginés. Aussi, nous ne parlons plus de schéma directeur informatique mais bien de schéma directeur des systèmes d’information. Les participants apprendront les nouvelles méthodes et techniques pour révéler la véritable valeur ajoutée des systèmes d’information. En avons-nous besoin aujourd’hui alors que la crise n’est pas totalement finie et que les entreprises hésitent à investir ?
Plus que jamais nous avons besoin de schémas directeurs comme les experts de la discipline nous l’ont prouvé. C’est justement en période troublée que cet exercice prend toute sa dimension en se remettant en question et surtout en construisant une nouvelle ambition à partager avec les différents métiers et avec la direction générale. Quels bénéfices les participants peuvent attendre d’un schéma directeur des systèmes d’information ?
Les bénéfices sont nombreux. Au-delà du fait d’apporter une vraie vision de modernité à l’entreprise, le schéma directeur est aussi l’occasion de sensibiliser les métiers à l’importance de l’outil informatique et des nouveaux modèles d’organisation induits. Quant à la DSI, si le schéma directeur est bien mené, elle risque fort d’en profiter aussi en se rapprochant des instances dirigeantes, ses moyens et ses compétences mieux dimensionnés, sans parler des nombreux projets forts intéressants à mener dans les années à venir. Pour finir, je dirai qu’un schéma directeur permet en quelques mois de gagner de 3 à 5 ans d’expérience ce qui en fait l’exercice non simplement le plus important, mais aussi le plus structurant et fédérateur de la DSI. Questions à Christophe Legrenzi, président d’Acadys, conseiller au commerce extérieur, chercheur et consultant international, animateur de la formation « Schéma directeur de la DSI et solutions alternatives ».
86
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
CORRIGÉ Rappel des différentes étapes du schéma directeur
Le schéma directeur informatique part de l’analyse de l’existant, définit les objectifs, les méthodes, les priorités et l’organisation des projets à adopter pour garantir l’évolution du système d’information. 1. Diagnostic du SI 2. Définition des objectifs du système d’information 3. Analyse des besoins et choix des orientations 4. Planification des projets informatiques 5. Mise en œuvre des projets informatiques Pourquoi mettre en place un schéma directeur des systèmes d’information ?
Les schémas directeurs ne sont plus élaborés pour répondre aux besoins des métiers, mais pour développer la performance et la compétitivité. Le SI n’est plus seulement une fonction support mais une fonction d’organisation véritable, un « business model » pour optimiser la performance. C’est un système permettant la modernisation, la remise en cause, la veille, gages d’innovation, d’entreprenariat, de compétitivité et de résultats.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
87
E I T R A P
5
LES ALGORITHMES
I.
CARACTÉRISTIQUES DE L’ALGORITHME
A. POSITION DE L’ALGORITHME DANS L’ÉCRITURE D’UN PROGRAMME Conception du programme
Écriture du programme en C++, Java … Algorithme
Programme lisible par l’homme
Compilation
Lancement Programme exécutable, en binaire
Résultat
L’algorithme est le squelette, la structure du programme. C’est une suite d’instructions, universelles, sans les détails pratiques de leurs exécutions. Ces instructions sont indépendantes de toute machine, de toute technologie. Le passage par l’algorithme est nécessaire pour l’écriture de programmes complexes et longs, car il permet de se concentrer sur l’essentiel. À partir de l’algorithme, on écrit le programme complet au moyen d’un langage de programmation. Parmi les plus connus citons C++, Java… Le langage de programmation est un ensemble d’instructions, lisibles par l’homme, complètes, comprenant tout ce qu’il faut pour les exécuter en pratique et avec la grammaire pour les utiliser. Le programme est enregistré dans un fichier. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La compilation est l’opération effectuée par le logiciel compilateur qui va traduire le fichier programme contenant la suite d’instructions lisibles par l’homme en un fichier exécutable, constitué d’une suite de 0 et 1 lisibles par le micro-processeur. Ce fichier exécutable a souvent une extension « .exe ». En cliquant sur le fichier exécutable, on lance l’exécution du programme.
B. LES QUATRE COMPOSANTES DE L’ALGORITHME Un algorithme est une suite d’instructions lisibles par l’homme. On peut les regrouper suivant 4 catégories qui apparaissent le plus souvent dans l’ordre présenté ci-après, mais peuvent aussi apparaître à plusieurs reprises et à plusieurs endroits dans le programme.
1. La déclaration des variables Le programme va devoir gérer des données, par exemple, le nom de dix commerciaux et leur chiffre d’affaires respectif. En début de programme, on écrira les instructions pour réserver en mémoire dix emplacements pour écrire dix noms et dix autres emplacements pour écrire dix nombres. On donnera un nom à chacun de ces emplacements ( cf. exemples ci-après).
2. Les instructions d’entrée Le programmateur qui a écrit le programme ne connaît pas les noms des commerciaux de l’entreprise, car ceux-ci peuvent changer dans le temps et son programme peut être fait pour beaucoup d’entreprises. Une fois lancé, le programme devra donc demander à l’utilisateur de taper lui-même au clavier les noms des commerciaux et leur CA et il rangera ces données dans les mémoires prévues lors de la déclaration de variables.
201181TDPA0113
89
Systèmes d’information de gestion • Série 1
3. Les instructions de calcul L’objet du programme est de calculer les CA TTC, les commissions des commerciaux en fonction du montant de celui-ci, etc.
4. Les instructions de sortie Une fois ces calculs faits, le programme devra soit les afficher, soit les imprimer pour que l’utilisateur en prenne connaissance. Ce sont les instructions de sortie.
a. Instructions de sortie Voyons l’algorithme le plus simple possible : une fois lancé, le programme affiche « Bonjour ».
10
Début Afficher 'Bonjour' Fin
Un algorithme débute toujours par Début et se termine par Fin. On numérote généralement les instructions de l’algorithme. C’est beaucoup plus simple pour y faire référence lorsqu’il y en a beaucoup. On les note alors de 10 en 10 afin de pouvoir en insérer de nouvelles lors d’améliorations. Les instructions de sortie sont Afficher si le résultat doit apparaître à l’écran et Imprimer s’il doit être imprimé.
b. Instructions d’entrée et de sortie Voyons un algorithme un peu plus élaboré qui demande à l’utilisateur comment il s’appelle et imprime ensuite « Bonjour » suivi du nom qui vient de lui être donné.
Name : chaîne de caractères Début 10 Afficher 'Entrez votre nom' 20 Saisir Name 30 Afficher 'Bonjour' Name Fin
Le programme doit enregistrer un nom, on a donc besoin d’une variable. Elle est déclarée en premier avant Début. La déclaration consiste à écrire le nom de la variable, ici Name, suivi du type de la donnée qu’elle contient : chaîne de caractères puisque son contenu est du texte. Le premier besoin du programme est de connaître le nom de l’utilisateur. Il lui demande donc à l’écran d’entrer son nom. L’instruction Saisir fait stopper le programme. Tant que l’utilisateur n’a pas tapé sur la touche entrée, l’algorithme ne bouge pas. Dès qu’il a tapé sur la touche entrée, l’algorithme enregistre ce qui vient d’être tapé, dans la variable dont le nom suit Saisir. Saisir est donc toujours suivi d’un nom de variable qui a été déclarée en début d’algorithme.
REMARQUE On trouve aussi Lire suivi d’un nom de variable. Cette instruction est souvent employée comme équivalent aux deux instructions Afficher et Saisir. Afficher est donc sous-entendu, et lors de l’écriture du programme, le programmeur écrira l’instruction de demande à l’écran. À la place des lignes 10 et 20, on aurait donc Lire Name. On remarque qu’après Afficher (il en est de même pour Imprimer), du texte est écrit entre quotes et du texte est écrit sans quote. • Ce qui est entre quotes est sorti à l’identique (par souci pédagogique, on l’écrira dans l’algorithme en italique pour le différencier des variables qui ne sont pas encadrées par des quotes).
90
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
• Ce qui est écrit sans quote, est considéré d’office comme une variable. L’algorithme sort non pas le nom de la variable (ici Name), mais ce qu’elle contient (Dupont si l’utilisateur a tapé Dupont au clavier). Les variables peuvent contenir quatre types de données : chaîne de caractères (tout ce qui n’est pas des nombres), entier, réel et booléen (vrai ou faux, c’est-à-dire le résultat d’un test. Nous verrons le type booléen dans le dernier exemple). Il n’y a qu’une seule instruction d’entrée, permettant d’introduire une information qui n’était pas dans l’algorithme au moment de sa conception : Saisir. Elle est toujours suivie d’un nom de variable qui enregistre ce qui vient d’être tapé au clavier et est toujours précédée d’un Afficher, qui affiche à l’écran la demande de ce que l’algorithme a besoin. Il y a deux instructions de sorties qui permettent à l’algorithme de faire connaître ses demandes ou le résultat de ses calculs : Afficher et Imprimer. Elles seront suivies soit de texte entre quotes qui sortira tel quel, soit de variables, non encadrées par des quotes et c’est alors leur contenu qui sera sorti.
c. Instructions de calcul Soit l’algorithme qui calcule la rémunération d’un représentant qui est composée d’un fixe de 1 000 euros plus la commission valant 3 % du CA. Le programme doit donc demander le montant du CA avant de faire son calcul. Voyons deux exemples, un qui calcule directement la rémunération et un qui détaille le calcul de la commission. CA, Rem :
10 20 30 40 50 e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
réel
Début Afficher 'Entrez le CA.' Saisir CA Rem ← 1000 + CA * 0,03 Afficher 'Montant de la rémunération :' Rem Fin
CA, Com, Rem :
réel
Début Afficher 'Entrez le CA.' Saisir CA Com ← CA * 0,03 Rem ← 1000 + Com Afficher 'Montant de la commission :' Com ', Montant de la rémunération :' Rem Fin
Définition L’affectation : Symbolisée par ←, c’est l’instruction qui sert à mettre quelque chose dans une variable. Après l’exécution de l’instruction 30 dans le programme de gauche, la variable Rem contient le résultat de ce qui est écrit à droite de ←, c’est-à-dire le montant de la rémunération. Avant l’exécution de l’instruction 30, on ne sait pas ce qu’il y a dans la variable Rem puisque ce programme n’a encore rien mis dedans. Rem contient ce qu’il contenait avant que ce programme ne commence : ce peut être 0 (c’est-à-dire mémoire vide) ou ce qu’un autre programme qui a tourné avant y avait mis. Nous verrons plus loin que le fait de ne pas connaître le contenu des variables après leurs déclarations oblige souvent à écrire une instruction du type : variable ← 0 pour être sûr qu’à ce moment du programme, la variable contient 0.
Les paramètres Les paramètres sont les constantes : ils ne varient pas au cours de l’algorithme et sont connus dès la conception de l’algorithme. Par exemple le taux de commission, le salaire fixe dans l’exemple précédent, le taux de TVA… Il est préférable, et beaucoup plus professionnel, d’enregistrer les constantes en tant que paramètres dès le début, au moment de la déclaration des variables.
201181TDPA0113
91
Systèmes d’information de gestion • Série 1
Dans le cas précédent, on aurait eu : Tx_Com ← 0,03 Salaire_Fixe ← 1000 CA, Com, Rem : réel Début 10 Afficher 'Entrez le CA.' 20 Saisir CA 30 Com ← CA * Tx_Com 40 Rem ← Salaire_Fixe + Com 50 Afficher 'Montant de la commission :' Com ', Montant de la rémunération :' Rem Fin Avec des constantes nommées en tant que paramètres, la lecture de l’algorithme est plus parlante, et si jamais un paramètre change avec le temps, il suffira de le modifier une seule fois en début d’algorithme alors que si rien n’est déclaré au départ, il faut relire tout l’algorithme et risquer d’oublier une des apparitions de la constante. À savoir
Les instructions de calcul sont : + pour l’addition, * pour la multiplication, ^ pour élever à une puissance. Le contenu d’une variable n’est modifié qu’après deux instructions : Saisir et ←. Tant que la variable n’est pas associée à l’une de ces deux instructions, son contenu ne change pas. Il ne faut pas confondre ← (affectation) et = (test) : • N ← 2 : le résultat de cette instruction est de mettre 2 dans la variable (mémoire) N, et par conséquent d’effacer ce que contenait N avant. • N = 2 est une expression qui est remplacée au cours de l’exécution par vrai ou faux. Si la variable N contient 2, cette expression est remplacée dans le déroulement de l’algorithme par vrai, si N contient autre chose que 2, elle est remplacée par faux. Elle sert donc à écrire une condition. Nous retrouverons cette expression après les opérateurs Si, Selon Que et Tant Que. N = 2 ne change pas ce que contient N.
II.
LES DIFFÉRENTS OPÉRATEURS
A. L’OPÉRATEUR SI 1. La représentation graphique du Si L’opérateur Si sert à écrire des instructions permettant de choisir entre plusieurs cas. Nous allons d’abord voir comment représenter graphiquement l’organisation d’un tri avec des SI, puis nous verrons sa traduction dans l’algorithme. La représentation graphique d’un tri facilite son écriture sous forme de formule, surtout s’il y a de nombreux Si imbriqués.
a. Le choix entre deux possibilités Si le CA est supérieur à 100 k€, le taux de commission est de 3 %, s’il est inférieur ou égal à 100 k€, le taux est de 0 %.
92
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
➠
Représentation par arbre
Un arbre est un graphique ayant un sommet et n branches qui partent de ce sommet. Quand on l’utilise pour représenter le Si, il a seulement deux branches. Au sommet on écrit la condition qui trie les deux possibilités, puis à l’extrémité d’une branche on écrit ce qu’il faut faire si la condition est vraie, à l’extrémité de l’autre, les instructions à faire quand la condition est fausse. Vrai
Taux
3%
Faux
Taux
0%
CA > 100
➠
Représentation par organigramme
L’organigramme est une représentation graphique plus générale que l’arbre. Elle permet de représenter tout l’algorithme, alors que l’arbre ne permet de ne représenter que le Si. En suivant le trait de l’organigramme, on suit le déroulement de l’algorithme. Quand le trait rencontre un parallélogramme, il y a une opération d’entrée ou sortie, quand il rencontre un rectangle, il y a une opération de calcul ou simplement d’affectation et enfin un losange correspond à un test oui / non. Nous n’utiliserons pas l’organigramme systématiquement, car sa représentation est longue, mais ponctuellement car il permet de bien voir ce qui se passe. Non
Oui CA > 100
T e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
0%
T
3%
Afficher T
Nous avons représenté en trait gras, le déroulement de l’algorithme pour le cas où le CA est plus grand que 100. On voit clairement qu’avec le test, toutes les instructions ne sont pas effectuées, seulement celles se trouvant sur une branche le sont. En dehors des tests, il n’y a qu’une seule branche et toutes les instructions sont systématiquement effectuées.
b. Le choix entre trois possibilités Si le CA est supérieur à 500 k€, le taux de commission est de 5 %, s’il est inférieur mais supérieur à 100, le taux est de 3 % sinon de 0 %.
201181TDPA0113
93
Systèmes d’information de gestion • Série 1
Voyons les deux représentations en représentant en gras le parcours pour un CA de 450 : Faux Vrai
Taux
5%
CA > 500
Vrai
Taux
3%
Faux
Vrai CA > 500
Vrai T
CA > 100
Faux CA > 100 Faux Taux
5%
0% T
0%
T
3%
Après le premier Si, (CA > 500) au bout de la branche vrai, il n’y a qu’une seule possibilité. On inscrit donc l’instruction à faire : Taux ← 5 %. Au bout de la branche faux, quand le CA est inférieur à 500, il y a encore deux possibilités. On ne peut donc pas inscrire un résultat, mais un nouveau Si pour les trier. Le deuxième Si ne teste que CA > 100. En effet, il est inutile de tester si CA < 500, car on est sûr que c’est vrai puisque l’on se trouve au bout de la branche faux du premier test. À savoir
Quand il y a N cas à trier, il faut N–1 tests avec Si.
c. Le choix entre n possibilités EXEMPLE APPLICATIF Le prix de la semaine de location dans un village vacances varie avec la durée : Durée du séjour 1 semaine 2 semaines 3 semaines et +
Adhérent O/N Si le client n’est pas adhérent S’il est adhérent Si le client n’est pas adhérent S’il est adhérent Dans tous les cas
Prix/semaine 400 € 300 € 350 € 275 € 250 €
Dans cet exemple, il vaut mieux commencer par un graphique plutôt que de se lancer directement dans la formulation. Le graphique permet voir et contrôler plus facilement ce que l’on a fait. Pour écrire nos tests, commençons par définir les variables permettant de les écrire (/* annonce un commentaire, quelque chose en dehors de l’algorithme). N, PaP :
entier
Ad :
chaîne de caractères :
/* N contient le nombre de semaines /* PaP contient le prix à payer /* Ad contient O ou N selon que l’on est adhérant ou non
Suivons sur nos graphiques, le cas d’une location de 2 semaines par un adhérent.
94
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Faux
Vrai N>2
Faux
PaP
Vrai
250*N
N=2
Faux
Vrai
Faux
Ad = O
PaP
400
Ad = O
PaP
PaP
300
PaP
350*2
Vrai
PaP
Vrai
250*N
Vrai N>2
Vrai
Ad = O
N=2 Faux
Faux Vrai
Faux
Ad = O Faux
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
275*2
PaP
275*2
PaP
350*2
PaP
300
PaP
400
d. Exercice d’application
Exercice 1 ÉNONCÉ TRAVAIL À FAIRE
1. En reprenant l’exemple précédent, représentez graphiquement l’algorithme qui commence par tester si le vacancier est adhérent ou non et ensuite la durée de son séjour afin de calculer le prix que celui-ci devra payer. 2. Le prix de la semaine est maintenant calculé avec une formule qui change à chaque semaine. La première semaine :
non-adhérent : prix de base adhérent : prix de base – réduction La deuxième semaine : non-adhérent : prix de base – 0,5 réduction adhérent : prix de base – 1,25 réduction La troisième semaine et des suivantes : pour tous : prix de base – 1,5 réduction De plus, les adhérents doivent verser une cotisation de 10 % du montant de leur location, mais limitée aux deux premières semaines. Les non-adhérents ne versent rien.
201181TDPA0113
95
Systèmes d’information de gestion • Série 1
CORRIGÉ Question 1
Vrai
PaP
N>2 Vrai
250*N Vrai
Faux
N=2
Faux
PaP
275*2
PaP
300
PaP
350*2
PaP
400
Ad = 0 Vrai
Faux
PaP
N>2
250*N Vrai
Faux
N=2
Faux
Question 2
Vous aurez besoin des variables supplémentaires : PB pour le prix de base, R pour la réduction, L pour la cotisation. PaP L
PB – R (PB – R)*0,1
PaP
PB
Ad = O Vrai
Vrai Vrai N=1
Faux
Ad = O
N=2
Faux Vrai
Faux
Ad = O
Faux
PaP L
(PB – R) + (PB – 1,25 R) = 2PB – 2,25 R (2 PB – 2,25 R)*0,1
PaP
PB + (PB – 0,5 R) = 2PB – 0,5 R
PaP L
2 PB – 2,25 R + (N – 2)*(PB – 1,5 R) (2 PB – 2,25 R)*0,1
PaP
2 PB – 0,5 R + (N – 2)*(PB – 1,5 R)
2. Traduction algorithmique du Si a. Présentation SI
Condition (le résultat de cette expression doit être vrai ou faux) ALORS Toutes les instructions à faire si la condition est vraie SINON Toutes les instructions à faire si la condition est fausse
FINSI Nous allons maintenant écrire les algorithmes correspondant aux exemples que nous venons de voir. Il suffira de suivre pas à pas le graphe sous forme d’arbre. Si sera suivi de la condition écrite au sommet, Alors des instructions suivant la branche « vrai » et Sinon des instructions suivant la branche « faux ».
96
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
b. Tri de deux cas Écrivons l’algorithme qui demande le CA réalisé par le commercial et calcule la commission qui lui revient : 3 % si le CA est supérieur à 100 k€, 0 € sinon. Nous avons donc besoin de deux variables : une pour stocker le CA et une pour la commission.
10 20 30 40 50 60 70
CA, Co : réel Début Afficher 'Entrez votre CA.' Saisir CA Si CA > 100 Alors Co ← CA * 3 % Sinon Co ← 0 FinSi Afficher 'Votre commission est de :' Co Fin
La condition du Si est toujours immédiatement suivie d’un Alors, mais il peut ne pas y avoir de Sinon. Parfois, quand la condition est fausse, il n’y a rien à faire. Dans ce cas, il n’y a pas de Sinon. À chaque Si doit correspondre un FinSi. Donc s’il y a trois Si, il devra y avoir trois FinSi. C’est pourquoi on décale les Alors et Sinon pour bien mettre en regard le Si et le FinSi. Les pointillés sont d’utilité pédagogique et ne sont pas à mettre dans un algorithme réel.
c. Tri de trois cas Reprenons l’exemple où la commission est de 5 % si le CA est supérieur à 500, de 3 % pour un CA compris entre 100 et 500 et une commission nulle pour un CA inférieur à 100.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
CA, Co : Réel Début 10 Afficher 'Entrez votre CA.' 20 Saisir CA 30 Si1 CA > 500 40 Alors1 Co ← CA * 5 % 50 Sinon1 Si2 CA > 100 60 Alors2 Co ← CA * 3 % 70 Sinon2 Co ← 0 80 FinSi2 90 FinSi1 100 Afficher 'Votre commission est de :' Co Fin Nous avons numéroté les Si avec des indices 1 et 2 pour bien indiquer les Alors, Sinon et FinSi qui dépendent d’eux. En ligne 80, le FinSi2 termine le Si2 et donc il termine le Sinon1 (qui ne contenait que ce Si2 ) et donc le Si1 est terminé, c’est pourquoi en ligne 90 on a FinSi 1. L’écriture de l’algorithme se fait en suivant pas à pas l’arbre : • quand il y a un sommet, on écrit un Si avec la condition du sommet ; • puis la branche vraie est transformée en Alors ; • ce qui suit la branche vrai est écrit à la suite du Alors ;
201181TDPA0113
97
Systèmes d’information de gestion • Série 1
• la branche faux quand elle existe est transformée en Sinon ; • ce qui suit la branche faux est écrit à la suite du Sinon ; • une fois les instructions de la branche faux terminées, on remonte à la condition et on écrit FinSi dans l’algorithme.
d. Tri de n cas Reprenons l’exemple des locations de vacances dans le cas sans formule. L’algorithme n’a besoin que du nombre de semaines passées et du type de vacancier : adhérent ou non. Reprenons l’arbre pour le suivre pas à pas. PaP
250*N
Vrai
Ad = O
Vrai N>2
Faux
N=2
Vrai Faux
N: entier PaP : réel Ad : chaîne de caractères : 10 20 30 40 50 60 70 80 90 100 110 120 130 140 150 160 170 180
98
Vrai
Ad = O
Faux
'
PaP
350*2
PaP
300
PaP
400
'
Afficher Êtes-vous adhérent? O/N Saisir Ad Si1 N > 2 Alors1 PaP 250 * N Sinon1 Si2 N = 2 Alors2 Si3 Ad = "O" Alors3 PaP 275*2 Sinon3 PaP 350*2 FinSi3 Sinon2 Si4 Ad ="O" Alors4 PaP = 300 Sinon4 PaP = 400 FinSi4 FinSi2 FinSi1 Afficher Le montant de la location est de : PaP Fin '
275*2
/* N contient le nombre de semaines /* PaP contient le prix à payer /* Ad contient O ou N selon que l’on est adhérent ou non
Début Afficher Entrez le nombre de semaines. Saisir N '
PaP
'
'
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
B. LE CHOIX ENTRE PLUSIEURS POSSIBILITÉS : L’OPÉRATEUR SELON L’opérateur Selon permet d’écrire une série de Si imbriqués de façon plus simple. (Un schéma sous forme d’arbre peut quand même être utile pour être sûr d’avoir bien trié les cas.)
1. Présentation SELON QUE Condition 1 : Toutes les instructions à faire si la condition 1 est vraie Condition 2 : Toutes les instructions à faire si la condition 2 est vraie … Condition n : Toutes les instructions à faire si la condition n est vraie SINON Toutes les instructions à faire au cas où aucune des n conditions n’est vraie. L’instruction Sinon n’apparaît pas si les n premières conditions passent en revue tous les cas possibles. FIN SELON L’algorithme ne passe par la condition 2 qu’après avoir testé la condition 1. Donc si l’on passe par la condition 2, c’est que la condition 1 est fausse. De même, si l’on passe par la condition n, c’est que les n–1 conditions précédentes sont fausses. Voyons l’emploi de Selon dans les exemples précédents à trois et n cas.
2. Tri de trois cas Rappel : La commission est de 5 % si le CA est supérieur à 500, de 3 % pour un CA compris entre 100 et 500, et nulle si le CA est inférieur à 100.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
10 20 30 40 50 70 80 90
CA, Co : réel Début Afficher 'Entrez votre CA.' Saisir CA Selon que CA > 500 : Co ← CA * 5 % CA > 100 : Co ← CA * 3 % CA > 0 : Co ← 0 Fin Selon Afficher 'Votre commission est de :' Co Fin
À la ligne 50, il n’y a pas besoin de préciser que CA < 500, car si l’on passe par la ligne 50, c’est que l’on n’est pas passé par la ligne 40 et donc que la condition CA > 500 est fausse. À la ligne 70, à la place de « CA > 0 : » on aurait pu écrire « Sinon ».
3. Tri de n cas Reprenons l’exemple des locations de vacances. N: entier PaP : réel Ad : chaîne de caractères
201181TDPA0113
/* N contient le nombre de semaines /* PaP contient le prix à payer /* Ad contient O ou N selon que l’on est adhérent ou non
99
Systèmes d’information de gestion • Série 1
Début 10 Afficher Entrez le nombre de semaines. 20 Saisir N 30 Afficher Êtes-vous adhérent ? O/N 40 Saisir Ad 50 Selon Que 60 N>2: 70 PaP 250*N 80 N =2 : 90 Si Ad = "O" 100 Alors PaP 275*2 110 Sinon PaP 350*2 120 FinSi 120 N=1: Si Ad = "O" 130 Alors PaP = 300 140 Sinon PaP = 400 150 FinSi 170 Fin Selon 180 Afficher Le montant de la location est de : PaP Fin On aurait pu au écrire les lignes 50 à 170 uniquement avec les Selon Que : '
'
'
'
'
50 60 70 80 90 100 110 120 130 140 150 160 170 180 190 200 210 220
'
Selon Que N>2: PaP ← 250 * N N=2: Selon Que Ad = "O" : PaP ← 275*2 Ad = "N" : PaP ← 350*2 Fin Selon N=1: Selon que Ad = "O" : PaP = 300 Ad = "N" : PaP = 400 Fin Selon Fin Selon
C. L’INSTRUCTION DE CUMUL 1. Présentation Total ← Total + Montant Une fois cette instruction réalisée, dans la variable Total, il y a ce que contenait la variable Total avant l’instruction plus ce que contient la variable Montant. Pour savoir ce qu’il y a dans Total après l’instruction de cumul, il faut donc savoir ce qu’il y avait avant.
100
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
2. Comparaison avec l’instruction d’affectation simple Comparons les deux séquences d’algorithmes A et B suivantes qui répètent chacune trois fois de suite la même instruction : A 10 20 30
N ← 1 N ← 1 N ← 1
B N ← N + 1 N ← N + 1 N ← N + 1
• Séquence A : La ligne 10, met 1 dans la variable N (et on efface ce qu’il y avait avant). Ligne 20, l’instruction met 1 dans la variable N (et on efface ce qu’il y avait avant), de même à la ligne 30. Donc à la fin des 3 instructions, il y a 1 dans la variable N. Conclusion : L’instruction d’affectation fait perdre à la variable son contenu d’origine et lui attribue exactement ce qu’il y a à sa droite. • Séquence B : Ligne 10, l’instruction prend ce qu’il y a dans N, lui ajoute 1 et met le résultat dans N (ce qu’il y avait dans N avant est effacé). Ligne 20, l’instruction prend ce qu’il y a dans N (après l’instruction ligne 10), lui ajoute 1 et met le résultat dans N (et ce qu’il y avait avant est effacé), de même à la ligne 30. Donc à la fin des trois instructions, il y a ce qu’il y avait dans N au début plus 3. Conclusion : L’instruction de cumul garde le contenu de la variable et lui ajoute ce qu’il y a à sa droite. Pour qu’à la fin, il y ait 3 dans N, il fallait partir de 0, donc le mettre d’office : N ← 0 N ← N + 1 N ← N + 1 N ← N + 1 On vient de construire un compteur. Un compteur est une variable à laquelle on donne une valeur nulle pour commencer et que l’on augmente de 1 ensuite par cumul. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Les instructions de cumul servent donc le plus souvent à construire des compteurs ou à calculer des sommes par itération. L’itération est un procédé très employé en informatique. Il consiste à répéter la même opération n fois de suite. Par exemple pour calculer le CA réalisé, on additionne successivement l’une après l’autre, toutes les factures dans une variable Total. Ceci se fera grâce à l’instruction de cumul. Et s’il y a mille factures, pour ne pas répéter mille fois l’instruction de cumul, on ne l’écrira qu’une seule fois et on l’insérera dans une boucle qui tournera mille fois. Voyons donc maintenant les boucles.
D. LA BOUCLE TANT QUE 1. Première approche Plusieurs opérateurs sont destinés à construire des boucles. Nous verrons Tant Que … Fin Tant Que qui permet de traiter tous les cas. Il existe aussi : • Répéter … Jusqu’à qui est un peu moins général que Tant Que car le programme est obligé de passer au moins une fois dans la boucle. • Pour … Fin Pour qui nécessite de connaître le nombre de tours que doit effectuer la boucle avant d’entrer dans la boucle. Les différences entre ces opérateurs ne sont qu’accessoires. Une fois que le mode de fonctionnement de l’un d’eux est bien compris, les autres apparaissent évidents. C’est pourquoi, l’objet du cours n’étant pas de former des programmateurs, nous n’étudierons que Tant Que qui est le plus général de ces opérateurs.
201181TDPA0113
101
Systèmes d’information de gestion • Série 1
a. Présentation
10 20 … 90 100 110
TANT QUE condition
FIN TANT QUE suite du programme
Tant Que est toujours suivi d’une condition : • Si cette condition est vraie on rentre dans la boucle, ici la ligne 20. • Si cette condition est fausse, on sort de la boucle et on va directement à l’instruction qui suit Fin Tant Que, ici à la ligne 110. • Pour pouvoir changer, devenir fausse et faire sortir de la boucle, cette condition doit obligatoirement contenir une variable, que l’on appellera Variable Boucle. Entre Tant Que et Fin Tant Que (les lignes 20 à 90 dans notre exemple) il y a toutes les instructions qui sont répétées par la boucle. Ces instructions seront effectuées autant de fois que l’on passera dans la boucle. Fin Tant Que : cette instruction n’a qu’un seul effet, qui est toujours le même : renvoyer à la ligne du Tant Que. Nous l’écrirons par la suite FTQ.
b. Construction progressive de la boucle Écrivons la boucle la plus simple possible, qui ne fait que tourner et s’arrête quand on lui dit. Nous commencerons par un programme minimum que nous compléterons en constatant ses insuffisances. Appelons Encore la Variable Boucle. Elle sera égale à OUI si on doit continuer d’entrer dans la boucle et NON si l’on doit en sortir. ➠
1er essai
Encore : chaîne de caractères Début 10 Tant Que Encore = 'OUI' 20 FTQ Fin
Ici le problème est que lorsqu’on arrive à la ligne 10, on va directement à Fin, sans jamais passer dans la boucle. En effet, Encore contient soit une valeur provenant du déroulement d’un programme précédent, donc une valeur qui a toutes les chances d’être différente de OUI, soit, cas le plus probable, elle est vide. À la déclaration de variables, le programme a bien décidé que telle partie de la mémoire allait contenir la variable Encore, mais c’est tout. Il n’a pas mis OUI dans la mémoire, il a simplement réservé cet espace. Pour entrer dans la boucle il faut donc, avant d’exécuter la ligne Tant Que, positionner la variable Encore à la valeur qui permet d’entrer dans la boucle. ➠ 2e essai
Encore : chaîne de caractères Début 10 Encore ← OUI 20 Tant Que Encore = 'OUI' 30 FTQ Fin
À présent, lorsqu’on arrive à la ligne 20, le test Encore = 'OUI' est positif. On passe donc à la ligne suivante, la 30 : FTQ. Elle nous renvoie directement à la ligne 20. En effet, notre variable Encore n’a pas été modifiée puisqu’elle n’a été associée à aucune instruction d’affectation ( ← )
102
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
ni à aucun opérateur Saisir. Elle contient donc toujours OUI, le test est positif ; on passe à la ligne 30 qui renvoie à la ligne 20 et ainsi de suite. On tourne éternellement dans la boucle, jusqu’à ce que l’ordinateur annonce Erreur. Toute boucle Tant Que … FTQ devra contenir à l’intérieur une ligne d’instruction qui renouvelle la valeur de la Variable Boucle pour pouvoir sortir de la boucle au tour où on le décide. ➠ 3e essai
10 20 30 40 50
Encore : chaîne de caractères Début Encore ← OUI Tant Que Encore = 'OUI' Afficher 'Voulez-vous encore tourner ? OUI / NON' Saisir Encore FTQ Fin
Grâce à l’affectation en ligne 10, la ligne 20 va nous envoyer à la ligne 30. Il apparaît alors à l’écran : « Voulez-vous encore tourner ? OUI / NON ». Si l’on tape OUI, l’instruction Saisir mettra OUI dans la variable « Encore » (et effacera ce qu’il y avait avant). La ligne 50 nous renvoie à la ligne 20 où la condition est vraie. On rentre donc la boucle qui affiche de nouveau : Voulez-vous encore tourner ? OUI / NON. Donc tant que l’on tapera OUI, on aura le droit à un nouvel affichage et dès que l’on tape NON, le programme s’arrête. À savoir
• Avant d’entrer dans une boucle Tant Que … FTQ, il faut positionner la Variable Boucle à la valeur qui fait entrer dans la boucle (si on veut y entrer, ce qui est le cas le plus fréquent). • À l’intérieur de la boucle, il doit y avoir une instruction qui renouvelle la valeur de la Variable Boucle. Sans cette instruction, on ne sort jamais de la boucle. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
2. Les compteurs a. Boucle comptant le nombre de tours Reprenons l’exemple précédent en le modifiant pour qu’avant de s’arrêter, le programme affiche le nombre de tours effectués. La solution est de mettre un compteur dans la boucle qui augmente d’un à chaque tour. C’est donc typiquement une instruction de cumul. Si l’on appelle ce compteur N, on aura donc dans la boucle, l’instruction : N ← N + 1. ➠
10 20 30 40 50 60 70
1er essai
Encore : chaîne de caractères N: entier Début Encore ← OUI Tant Que Encore = 'OUI' N ← N+1 Afficher 'Voulez-vous encore tourner ? OUI / NON ' Saisir Encore Afficher 'Vous avez tourné' N 'fois.' FTQ Fin
201181TDPA0113
103
Systèmes d’information de gestion • Série 1
À chaque fois que l’on passera dans la boucle, on ajoutera 1 dans N. Le problème est que depuis la déclaration de N, on n’a jamais rien mis dans N et l’on n’est pas sûr qu’au premier passage à la ligne 20, il vaille 0. Il nous faut donc l’initialiser : N ← 0. La ligne 60 se trouvant dans la boucle, si l’on tourne 100 fois, elle sera affichée 100 fois. Au premier passage, elle affichera : « Vous avez tourné 1 fois ». Au deuxième passage, « Vous avez tourné 2 fois »… Si l’on ne veut qu’un seul affichage, il faut sortir l’affichage de la boucle. ➠ 2e essai
10 20 30 40 50 60 70 80
Encore : chaîne de caractères N: entier Début Encore ← OUI Tant Que Encore = 'OUI' N←0 N ← N+1 Afficher 'Voulez-vous encore tourner ? OUI / NON ' Saisir Encore FTQ Afficher 'Vous avez tourné' N 'fois' Fin
N ← 0 étant dans la boucle, à chaque fois que l’on passe à la ligne 30, on met 0 dans N (et on efface ce qu’il y avait avant). À la ligne 40, on ajoute 1 à 0, il y a donc 1 dans N qui ne varie pas jusqu’à la ligne 70. Donc à chaque fin de tour de boucle, il y a 1 dans N et qu’on sorte au 10e ou 100e tour, on affichera : « Vous avez tourné 1 fois ». L’initialisation étant une opération qui ne doit se faire qu’une seule fois, elle doit se trouver en dehors de la boucle. ➠ 3e essai
10 20 30 40 50 60 70 80
Encore : chaîne de caractères N: entier Début Encore ← OUI N←0 Tant Que Encore = 'OUI' N ← N+1 Afficher 'Voulez-vous encore tourner ? OUI / NON ' Saisir Encore FTQ Afficher 'Vous avez tourné' N 'fois' Fin
À savoir
• Tous les compteurs à l’intérieur d’une boucle, et d’une façon générale les instructions de cumul, doivent avoir été initialisés avant d’entrer dans la boucle. • De même la Variable Boucle doit être initialisée avant d’entrer dans la boucle. • Toutes les instructions qui ne doivent être exécutées qu’une seule fois doivent se trouver à l’extérieur de la boucle.
104
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
b. Boucle s’arrêtant au moyen de son compteur On suppose que l’on sait avant de commencer combien de tours l’on va tourner, mais que ce nombre varie à chaque utilisation du programme. Pour écrire le programme qui s’arrête au bout du nombre de tours qu’il nous a demandé, il nous faut deux variables : Nmax, le nombre de tours à faire, et N la Variable Boucle qui comptera les tours et fera arrêter la boucle quand N = Nmax.
10 20 30 40 50 60
N, Nmax : entier Début Afficher 'Entrez le nombre de tours à faire. ' Saisir Nmax N ← 0 Tant Que N < Nmax N ← N+1 FTQ Fin
La difficulté ici est de savoir s’il faut écrire N < Nmax ou N <= Nmax. Pour cela, on teste avec la valeur la plus simple possible pour Nmax, c’est-à-dire 1. La première fois que l’on arrive à la ligne 30, on a 0 < 1, on entre dans la boucle. Au début du deuxième tour, en arrivant à la ligne 30 on a 1 < 1, qui nous fait aller directement à Fin. On a donc fait un seul tour, c’est bien cela qu’il faut écrire.
3. Calcul d’une moyenne Voyons à présent l’algorithme qui demande combien il y a de factures et quel est leur montant respectif, et qui calcule le CA réalisé avec ces factures ainsi que le montant moyen d’une f acture. Pour cela, il nous faut une variable M pour enregistrer à tour de rôle le montant de chaque facture, une variable CA pour enregistrer le CA, une variable MM pour le montant moyen des factures, une variable N pour compter les tours et une variable Nmax pour enregistrer le nombre de factures, c’est-à-dire le nombre de tours.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
M: CA : MM : N, Nmax :
10 20 30 40 50 60 70 80 90 100 110 120
réel réel réel entier
/* enregistre tour à tour le montant de chaque facture /* enregistre le CA par cumul /* enregistre le montant moyen des factures /* sert à compter le nombre de tours et à sortir de la boucle
Début N ← 0 CA ← 0 Afficher 'Entrez le nombre de factures. ' /*soit le nombre de tours à faire Saisir Nmax Tant Que N < Nmax N ← N+1 Afficher 'Entrez le montant de la facture. ' Saisir M CA ← CA + M FTQ MM ← CA/N Afficher 'Le CA réalisé est de : ' CA 'Le montant moyen d’une facture est de : ' MM Fin
REMARQUE Ligne 110 on aurait pu écrire CA/Nmax, le résultat aurait été identique.
201181TDPA0113
105
Systèmes d’information de gestion • Série 1
4. Lecture d’un algorithme
10 20 30 40 50 60 70 80 90 100 110 120 130 140 150 160 170 180 190 200 210
Don : TotDon1, TotDon2, TotDon3 : N, N1, N2, N3 : DonMoy1, DonMoy2, DonMoy3 : Début TotDon1 ← 0, TotDon2 ← 0, TotDon3 ← 0 N ← 0, N1 ← 0, N2 ← 0, N3 ← 0 Tant Que N < 100 N ← N + 1 Afficher 'Entrez le prochain don. ' Saisir Don Si Don < 30 Alors N1 ← N1 + 1 TotDon1 ← TotDon1 + Don Sinon SI Don < 100 Alors N2 ← N2 + 1 TotDon2 ← TotDon2 + Don Sinon N3 ← N3 + 1 TotDon3 ← TotDon3 + Don FinSi FinSi FTQ DonMoy1 ← TotDon1 / N1 DonMoy2 ← TotDon2 / N2 DonMoy3 ← TotDon3 / N3 Afficher : à déterminer Fin
entier entier entier réel
Cet algorithme peut paraître à première vue très hermétique. Nous allons voir qu’en le parcourant minutieusement il est en fait très simple. La lecture de la déclaration des variables nous fait penser que cet algorithme va s’occuper de dons, qu’il y en a de trois catégories dont on va calculer le total et le montant moyen. Ligne 10 : Initialisation les variables TotDon1, TotDon2 et TotDon3 à 0 ce qui confirme l’idée que ces variables vont contenir des totaux calculés par cumul. Ligne 20 : Nouvelle initialisation de variables. Ces variables doivent aussi être des variables de cumul. Parmi les variables des lignes 10 et 20, il doit aussi y avoir la Variable Boucle. Ligne 30 : Une boucle commence. N est la Variable Boucle, elle a bien été mise à 0. On entre dans la boucle. Ligne 40 : La Variable Boucle N est aussi une variable de calcul par cumul. Comme elle augmente de 1 à chaque passage dans la boucle, elle compte le nombre de tours que fait la boucle. La condition N < 100 de la ligne précédente, montre que l’on va faire 100 tours. Lignes 50 et 60 : À chaque tour l’algorithme va demander d’entrer le montant d’un don. Il y a donc 100 dons que l’on va étudier. Ligne 70 : On teste le montant des dons par rapport à 30.
106
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Ligne 80 : Le montant est inférieur à 30. Donc quand la boucle va tourner, à chaque fois que le montant sera inférieur à 30, on ajoutera 1 dans la variable N1. La variable N1 est donc une variable qui calcule par cumul, le nombre de dons qui sont inférieurs à 30. Ligne 90 : On est toujours dans le Alors, donc pour un montant inférieur à 30. À chaque fois que le montant sera inférieur à 30, on le cumulera dans la variable TotDon1. En fin de boucle, celle-ci comptabilisera donc le montant récolté avec les dons inférieurs à 30. Ligne 100 : On est dans le cas des dons supérieurs à 30 et on teste s’ils sont inférieurs à 100. Ligne 110 et 120 : N2 compte le nombre de dons qui ont un montant compris entre 30 et 100 et TotDon2 le montant récolté avec ces dons. Ligne 130 et 140 : N3 compte le nombre de dons d’un montant supérieur à 100 et TotDon3 le montant récolté avec ces dons. Ligne 170 : La boucle s’arrête ici. Son objectif était donc de demander le montant des 100 dons pour les trier en 3 catégories et, pour chacune, de calculer le nombre de dons et leur montant total. Lignes 180, 190 et 200 : Pour chaque catégorie, en divisant le montant total des dons par leur nombre on trouve le montant moyen. La ligne 210 était donc : Afficher 'Il y a' N1 'dons inférieurs à 30 et leur montant moyen est : ' DonMoy1 ', il y a' N2 'dons compris entre 30 et 100 et leur montant moyen est : ' DonMoy2 'il y a' N3 'dons supérieurs à 100 et leur montant moyen est : ' DonMoy3
III.
LES FONCTIONS
A. LES FONCTIONS ET LES PROCÉDURES 1. Présentation des fonctions Paramètres e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Fonction
Résultat
Voici le principe général des fonctions : vous leur apportez des données (nombre, texte, adresse…) que l’on appelle paramètres et elles vous renvoient un résultat. Par exemple, sous Excel les fonctions commencent toujours par = pour indiquer au logiciel que ce qui suit est une fonction, puis le nom de la fonction, puis une parenthèse ouvrante, le premier paramètre, un point-virgule, le deuxième paramètre, un point-virgule, etc., et finalement une parenthèse fermante. Une fois écrite, la fonction envoie un résultat qui s’affiche à sa place dans la cellule. Sous Excel :
= NOM (paramètre1 ; paramètre2 ; …) EXEMPLE = SOMME (100;24) Une fois cette fonction écrite dans la cellule, elle fera apparaître 124. Dans les algorithmes, les fonctions se présentent d’une façon très semblable. Leur nom commencera toujours par Fonction (ce qui équivaut au signe = dans Excel). La suite est semblable sauf que l’on ajoute le format des données.
201181TDPA0113
107
Systèmes d’information de gestion • Série 1
Algorithme :
FONCTION NOM (paramètre1 : format, paramètre2 : format, …) : format de la donnée renvoyée EXEMPLE Inventons une fonction somme, conçue pour renvoyer la somme de deux nombres. Elle se déclarerait ainsi : FONCTION SOMME (nb1 : réel, nb2 : réel) : réel
Utilisation Dans l’algorithme, la fonction renvoyant un nombre est obligatoirement associée à une instruction d’affectation : ← qui permet de garder en mémoire le résultat de la fonction.
EXEMPLE Supposons que dans la déclaration de variables, nous ayons écrit : S : réel, dans l’algorithme, on pourrait trouver l’instruction suivante : S ← FONCTION SOMME (100,24) Une fois l’instruction exécutée, il y aura 124 dans la variable S. On constate que lors de l’utilisation de la fonction, on ne précise plus les formats. Ils ne sont déclarés qu’au moment de l’écriture du contenu de la fonction.
2. Présentation des procédures Les procédures sont exactement comme les fonctions, sauf que leur nom commence par PROCEDURE et qu’elles ne renvoient rien. Elles ne sont donc pas utilisées dans des instructions d’affectation. Comme exemple typique de procédure, on a des procédures qui affichent ou impriment quelque chose, qui font déplacer un robot, etc. Une fois la procédure effectuée, il y a eu affichage, ou le robot a bougé, mais les variables du programme restent inchangées. Les procédures ont, comme les fonctions, des paramètres. Ces paramètres peuvent être des variables utilisées dans le programme. Ainsi, quand la procédure change le paramètre, elle fait varier la variable du programme. Au niveau de l’algorithme il n’y a alors plus de différence avec une fonction. La nuance se voit à un niveau plus avancé de la programmation, lorsqu’on aborde la visibilité des variables dans un programme. Dans ce cours, nous n’utiliserons les procédures que pour les opérations d’affichage.
3. Exemple d’utilisation de fonction et de procédure dans un algorithme Définissons trois fonctions et une procédure : FONCTION DEM_NB(texte : chaîne de caractères) : réel. Cette fonction : • affiche son paramètre, texte, à l’écran ; • renvoie le nombre qui a été demandé à l’écran par le paramètre.
EXEMPLES DE PARAMÉTRAGE CA ← FONCTION DEM_NB('Entrez le chiffre d’affaires réalisé avec le client.') FONCTION DEM_REP(texte : chaîne de caractères) : chaîne de caractères. Cette fonction : • affiche son paramètre à l’écran ; • renvoie une chaîne de caractère qui a été demandée à l’écran par le paramètre.
108
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
EXEMPLES DE PARAMÉTRAGE ENCORE ← FONCTION DEM_REP('Y a-t-il un autre client ? : OUI / NON') T ← FONCTION DEM_REP('Entrez le type du client : P pour Particuliers, E pour Entreprises et A pour Administrations.') FONCTION CALCUL_RIST (CA : réel, T : chaîne de caractères) : réel. Cette fonction calcule la ristourne accordée en fin d’année en fonction du type de client et du chiffre d’affaires qu’il a généré dans l’entreprise.
EXEMPLE DE PARAMÉTRAGE Pour un client entreprise ayant commandé pour 32 000 euros : R ← FONCTION CALCUL_RIST (32 000, E) PROCEDURE AFFICHE (texte : chaîne de caractères, chiffre : réel). Cette fonction affiche à l’écran ses deux arguments : le premier est du texte affiché tel quel, le deuxième est un nombre soit donné directement, soit donné par une variable. Elle ne renvoie aucune valeur dans l’algorithme.
EXEMPLE DE PARAMÉTRAGE PROCEDURE AFFICHE ('Le montant de la ristourne est', 825,32) Écrivons maintenant l’algorithme du programme utilisé par le comptable de l’entreprise. Cet algorithme demande le CA réalisé par le client et le type de client. Il affiche alors le montant de la ristourne et demande s’il y a encore un client. ( cf. ci-après pour la règle de calcul de la ristourne)
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
10 20 30 40 50 60 70 80
CA, R : réel /* chiffre d’affaires, ristourne ENCORE, T : chaîne de caractères /* Variable Boucle, type du client Début ENCORE ← 'OUI' Tant Que ENCORE = 'OUI' CA ← FONCTION DEM_NB ('Entrez le chiffre d’affaires réalisé avec le client.') T ← FONCTION DEM_REP ('Entrez le type du client : P pour Particuliers, E pour Entreprises et A pour Administrations.') R ← FONCTION CALCUL_RIST (CA, T) PROCEDURE AFFICHE('Le montant de la ristourne est', R) ENCORE ← FONCTION DEM_REP ('Y a-t-il un autre client ? : OUI / NON') FTQ Fin
Ligne 10 : L’algorithme met OUI dans la variable ENCORE pour qu’après la ligne 20 on entre dans la boucle. Les lignes 30, 40 sont des appels aux fonctions FONCTION DEM_NB et FONCTION DEM_REP pour insérer dans le programme le CA et le type du client. Ligne 50 : La FONCTION CALCUL_RIST utilise le CA et le type du client entrés dans les variables CA et T pour calculer la ristourne qui est ensuite capturée dans la variable R. Ligne 60 : La fonction affiche le message et la ristourne. Ligne 70 : La variable ENCORE est mise à jour. Elle permettra quand l’algorithme reviendra à la ligne 20 d’entrer une nouvelle fois dans la boucle ou d’en sortir.
Intérêt Les fonctions sont de petits programmes qui peuvent correspondre à des dizaines de lignes de code. En écrivant une fonction dans un algorithme, on remplace ces dizaines de lignes par la
201181TDPA0113
109
Systèmes d’information de gestion • Série 1
seule ligne de la fonction. On se débarrasse des questions techniques pour se concentrer sur l’essentiel du programme. Les algorithmes sont ainsi : • plus clairs et plus simples à lire ; • plus rapides à écrire. En effet, ces fonctions une fois écrites peuvent être réutilisées à volonté, ce qui évite de réécrire à chaque fois les lignes de code. De plus, il existe des bibliothèques de fonctions déjà écrites pour les opérations les plus fréquentes.
4. Écriture des fonctions et de la procédure FONCTION DEM_NB(texte : chaîne de caractères) : réel Afficher texte Saisir NOMBRE Renvoyer NOMBRE FIN FONCTION La forme des algorithmes n’étant pas normalisée, on trouve aussi après la première ligne la définition des variables qu’utilise la fonction. Par exemple, ici, en deuxième ligne, on aurait écrit : NOMBRE : réel FONCTION DEM_REP(texte : chaîne de caractères) : chaîne de caractères Afficher texte Saisir REPONSE Renvoyer REPONSE FIN FONCTION À la place d’une seule fonction de demande, on pourrait faire deux fonctions différentes, plus élaborées. Elles testeraient si ce qui est saisi est bien OUI ou NON pour la première et E, T, ou P pour la seconde. Tant que l’on n’obtient pas une de ces réponses, la fonction repose la question au moyen d’une boucle. Dès que l’on veut introduire de la sécurité dans le code, cela le complique beaucoup, d’où l’intérêt des fonctions que l’on peut améliorer et allonger à n’importe quel moment sans changer l’algorithme. La ristourne est calculée par tranche : • jusqu’à 1 000 euros de CA pas de ristourne ; • sur la partie du CA supérieure à 1 000 euros et inférieure à 10 000 euros, 5 % de ristourne ; • sur la partie du CA qui dépasse les 10 000 euros, 15 % de ristourne. Si le client est un particulier, on en reste là, si c’est une administration, la ristourne est majorée de 10 % et, si c’est une entreprise, de 30 %. FONCTION CALCUL_RIST (CA : réel, T : chaîne de caractères) : réel SI CA < 1000 Alors R ← 0 Sinon SI CA < 10 000 Alors R ← (CA – 1000) * 5 % Sinon R ← (10000 – 1000) * 5 % + (CA – 10000) * 15 % FIN SI FIN SI SI T = 'E' Alors R ← R * 1,3 Sinon SI T = 'A' Alors R ← R * 1,1 FIN SI FIN SI Renvoyer R FIN FONCTION
110
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
REMARQUE Même si l’on ne comprend pas le code d’une fonction, on peut l’employer. Il suffit de savoir ce qu’il faut lui fournir comme paramètre et ce qu’elle renvoie comme résultat. Ceci rend donc l’algorithme plus clair, toutes les difficultés inhérentes à la fonction sont isolées dans son code. PROCEDURE AFFICHE (texte : chaîne de caractères, chiffre : réel) Afficher texte, chiffre FIN FONCTION
B. VARIABLE BOOLÉENNE ET FONCTION Une variable booléenne est une variable qui ne peut contenir que deux valeurs : VRAI ou FAUX. Ces deux valeurs sont souvent le résultat de tests du genre : N = 3, N > 3, N <= 3… On peut donc trouver les deux types d’affectations pour une variable booléenne : B ← VRAI ou B ← N = 3. Dans le premier cas, on est sûr qu’il y a VRAI dans B, dans le second, si il y a 3 dans N, il y aura VRAI dans B sinon, il y aura FAUX. Écrivons l’algorithme qui programme un « Bandit Manchot ». La machine à sous vous demande de choisir un nombre entre 0 et 10. Elle lance ensuite la fonction FONCTION_NBHASARD() qui n’a pas de paramètre et renvoie un nombre entier compris entre 0 et 10 pris aléatoirement. Si ce nombre est celui que vous avez choisi elle affiche gagné, sinon elle vous demande si vous voulez continuer à jouer. (On peut sophistiquer le programme en calculant le nombre de coups joués avant de gagner, le montant gagné en affectant un coût à chaque pari et un gain pour le bon numéro…).
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Nj, Nf : entier /* Nj : entier choisi par le joueur, Nf : entier envoyé par la fonction Rep : chaîne de caractères B: booléen Début 10 B ← VRAI 20 Tant Que B 30 Afficher 'Entrez un nombre.' 40 Saisir Nj 50 Nf ← FONCTION_NBHASARD() 60 B ← Nj = Nf 70 SI B 80 Alors Afficher 'Vous avez gagné !' 90 B ← FAUX 100 Sinon Afficher 'Vous avez perdu, voulez-vous rejouer ? OUI / NON' Saisir Rep 110 B ← OUI = Rep 120 Fin Si 130 FTQ 140 Fin
Ligne 20 : « Tant Que B » peut paraître bizarre, mais c’est la même chose que quand vous écrivez Tant Que N=3 : si N vaut 3, ce que vous écrivez équivaut à Tant Que VRAI. De même comme on a mis VRAI dans B à la ligne 10, au premier passage à la ligne 20, il y a écrit Tant Que VRAI. Ligne 60 : Si la fonction sort le même nombre que celui choisi par le joueur, alors Nj est égal à Nf et il y a VRAI dans B, donc en ligne 70, le Si dirige sur le Alors de la ligne 80. En ligne 90, on mettra FAUX dans B pour sortir de la boucle au prochain passage ligne 20. Ligne 110 : Ici on est dans le Sinon, donc à ce moment-là il y a FAUX dans B. Si le joueur veut rejouer et qu’il a répondu OUI, on met VRAI dans B, en lui affectant le résultat de OUI = Rep, si le joueur veut s’arrêter de jouer et qu’il a répondu non, on met FAUX dans B, en lui affectant le résultat de OUI = Rep. On peut écrire le même programme sans utiliser de variable booléenne, sans grand changement. L’utilisation de variable booléenne sert souvent à rendre le programme « plus élégant ».
201181TDPA0113
111
Systèmes d’information de gestion • Série 1
10 20 30 40 50 60 70 80 90 100 110 120 130
IV.
Nj, Nf : entier /* Nj : entier choisi par le joueur, Nf : entier envoyé par la fonction Encore : chaîne de caractères Début Encore ← OUI Tant Que Encore = 'OUI' Afficher 'Entrez un nombre.' Saisir Nj Nf ← FONCTION_NBHASARD() Si Nj = Nf Alors Afficher 'Vous avez gagné !' Encore ← 'NON' Sinon Afficher 'Vous avez perdu, voulez-vous rejouer ? OUI / NON ' Saisir Encore Fin Si FTQ Fin
EXERCICES D’APPLICATION
Pour tester vos algorithmes, vous pouvez utiliser l'utilitaire Algexec et, pour les saisir avec l'indentation, Notepad++ ( cf. lien dans les ressources complémentaires de la série 1 sur le site www.cnamintec.fr).
Exercice 2 : Instructions de base ÉNONCÉ Écrivez l’algorithme qui demande le nom de la ville, le nombre d’habitants, et qui affiche un message du type : « Paris compte 2,2 millions d’habitants. »
CORRIGÉ L’objectif de cet exercice est d’effectuer deux saisies : le nom de la ville, le nombre d’habitants puis d’afficher la phrase de l’énoncé.
112
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Exercice 3 : L’instruction SI ÉNONCÉ Une entreprise accorde une remise de 10 % sur le prix HT pour tout achat de plus de 100 pièces. Elle vend des produits ayant des taux de TVA différents : 5,5 % pour les livres et 19,6 % pour le reste. TRAVAIL À FAIRE
1. Écrivez le programme calculant le prix TTC en fonction de la quantité achetée, du prix HT et du taux de TVA. Le programme affichera le montant total, la TVA appliquée et la réduction le cas échéant. 2. Finalement, la remise de 10 % n’est accordée à partir de 100 pièces que pour les produits supportant une TVA de 19,6 %. Écrivez un autre programme tenant compte de cela. CORRIGÉ Question 1
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Nous avons fait le choix dans cet exercice de mettre les constantes en paramètres en début de programme. Cela n’est pas indispensable mais constitue une bonne pratique de programmation. En effet, la maintenance du code, c’est-à-dire sa modification sera facilitée. Ainsi : • Si le taux de TVA réduit passe de 5,5 % à 5 %, il suffira de modifier ligne 1 la valeur du paramètre Taux_TVA_Réduit. • Si le taux de TVA normal passe de 19,6 % à 20 %, il suffira de modifier ligne 2 la valeur du paramètre Taux_TVA_Normal. • De même, si finalement l’entreprise décide d’accorder une réduction à partir de 60 produits achetés et non plus de 100, il suffira de modifier la variable Seuil_Quantité à 60.
201181TDPA0113
113
Systèmes d’information de gestion • Série 1
Question 2
Exercice 4 : Instructions de choix ÉNONCÉ TRAVAIL À FAIRE
1. Écrivez un algorithme qui effectue la conversion d’un montant en euros en livres et inversement. Le taux de conversion est : 1 € = 0,8331 £. 2. Modifiez le programme précédent pour qu’il prenne en compte également la conversion du dollar vers l’euro (et l’inverse) et du yen vers l’euro (et l’inverse). Les taux de conversion sont les suivants : 1 € = 1,322 $ et 1 € = 107,76 ¥. (Aide : Il vous faudra changer le type d’instruction utilisée.) CORRIGÉ Question 1
Le taux de conversion est une donnée intégrée dans le programme. On considère cela comme un paramètre. L’utilisateur saisit une somme puis le programme effectue le calcul correspondant et l’affiche. Il s’agit ensuite de savoir dans quel sens l’utilisateur veut effectuer la conversion : euros → livres ou livres → euros, il faudra donc lui demander.
114
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Question 2
Dans la mesure où le programme doit gérer 3 monnaies, donc 6 conversions différentes, il n’est plus judicieux de recourir à la structure SI. Il est plus pertinent d’utiliser l’opérateur SELON.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
115
Systèmes d’information de gestion • Série 1
Exercice 5 : Les boucles ÉNONCÉ Une entreprise emploie des commerciaux qui sillonnent le pays à la rencontre des différents clients. En fin de mois, elle calcule des indemnités kilométriques pour ses 15 commerciaux. Elle applique les montants de remboursement suivant par tranches dégressives : Nombre de kilomètres parcourus De 0 à 1 000 Entre 1 001 et 2 500 Entre 2 501 et 5 000 Au-delà de 5 000
Montant remboursé 0,30 € 0,25 € 0,20 € 0,15 €
TRAVAIL À FAIRE
1. Écrivez le programme permettant de calculer le montant d’indemnités à rembourser à un commercial et de l’afficher. 2. Modifiez le programme précédent pour effectuer le calcul pour l’ensemble des 15 représentants de l’entreprise et l’afficher. CORRIGÉ Question 1
Le calcul des indemnités kilométriques se fait selon un système de tranches dégressives. Cela signifie que les 1 000 premiers kilomètres sont remboursés à hauteur de 0,30 euro. Ensuite les 1 500 suivants (2 500 – 1 000) sont remboursés 0,25 euro et ainsi de suite.
116
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Question 2
L’objectif est de répéter le traitement de la question précédente aux 15 commerciaux de l’entreprise. Nous allons recourir à une boucle Tant Que associée à un compteur puisque nous connaissons dès le départ le nombre d’itérations.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Exercice 6 : Les boucles ÉNONCÉ Un distributeur possède des pièces de 1 euro, 2 euros et des billets de 5 euros. TRAVAIL À FAIRE
Écrivez l'algorithme qui permet : • de lire la succession de prix (en euros entiers et terminée en saisissant 0) des achats saisis par un client ;
201181TDPA0113
117
Systèmes d’information de gestion • Série 1
• de calculer la somme qu'il doit ; • de lire la somme qu'il paye ; • et de simuler la remise de la monnaie en affichant le nombre de pièces de chaque sorte à rendre. Pour simplifier, les prix sont des entiers et on ne gère pas la rupture de monnaie dans la machine.
CORRIGÉ
Le programme commence par rendre le plus grand nombre possible de billets de 5 euros puis des pièces de 2 euros et enfin de 1 euro. Cette méthode n’est possible que si on ne gère pas les stocks de billets et pièces dans la machine.
118
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Exercice 7 : Synthèse ÉNONCÉ L’espace aquatique de la commune de Persan propose la tarification suivante à ses clients pour les différentes activités pratiquées. Pour un groupe de personnes, dès que l’une d’entre elles habite la commune ou une des communes limitrophes, l’ensemble du groupe bénéficie d’une réduction de 10 %. Type d’entrées Enfant (– 3 ans) Enfant (– 14 ans) Adulte
Tarif normal Gratuit 4,10 € 4,60 €
Des prestations complémentaires peuvent être prises. Elles sont réservées aux personnes de plus de 14 ans et s’ajoutent au prix de l’entrée. Pour simplifier, on considère qu’une personne achète au maximum une prestation complémentaire. Type Prestation Hammam Sauna 1 séance Aquagym 1 séance Aquabiking
Tarif normal 10 € 8€ 9€ 13 €
TRAVAIL À FAIRE
Écrivez un programme calculant, pour un nombre de personnes préalablement défini, le montant total à payer.
CORRIGÉ Déclaration des variables et initialisation des paramètres e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
119
Systèmes d’information de gestion • Série 1
Le corps du programme
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
120
UE 118 • Systèmes d’information de gestion
Exercice 8 : Fonctions ÉNONCÉ Une entreprise de vente au gros de chaussures facture ses clients de la façon suivante : le port est gratuit si le prix TTC des produits est supérieur à 100 euros. Dans le cas contraire, le port est de 2 % du prix des produits. Le taux de TVA est de 19,6 %. TRAVAIL À FAIRE
1. On vous demande d’écrire un programme permettant, à partir de la saisie du prix unitaire des produits et de la quantité commandée, d’afficher le prix TTC, en précisant le montant des frais de port. Vous aurez recours à deux fonctions : calcul_port et calcul_TTC. Attention, le prix TTC n’inclut pas les frais de port, ils sont ajoutés par la suite. 2. Vous appellerez ces fonctions dans un programme principal. Un jeu d’essai est un ensemble de valeurs qui permet de tester le fonctionnement d’un programme.
3. Vous donnerez les résultats avec le jeu d’essai suivant : Prix unitaire (HT) 15,90 € 45,50 € 12,30 €
Quantité 1 5 3
CORRIGÉ Question 1
Nous commençons par définir la fonction qui calcule le montant des frais de port. Elle prend en entrée le montant total de la commande et retourne les frais de port.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La fonction calcul_TTC fonctionne de la même façon : elle prend en entrée le total HT et applique le taux de TVA. Celui-ci est défini ici en paramètre dans la fonction, ainsi il sera plus facile de le modifier s’il change.
201181TDPA0113
121
Systèmes d’information de gestion • Série 1
Question 2
Question 3
Prix unitaire HT 15,90 € 45,50 € 12,30 €
Quantité 1 5 3 Total Total TTC Port Prix à payer
122
Total 15,90 € 227,50 € 36,90 € 280,30 € 335,24 € 0,00 € 335,24 €
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Exercice 9 : Lecture ÉNONCÉ L’entreprise de l’exercice précédent gère ses ventes dans une base de données. Celle-ci contient notamment une table « commande » contenant pour chaque client l’ensemble des commandes, leur date et le montant HT. TRAVAIL À FAIRE
Écrivez un algorithme qui affiche pour chaque client le montant total de ses commandes HT ainsi que le montant moyen.
CORRIGÉ
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Cet exercice consiste à effectuer des traitements algorithmiques à partir d’informations récupérées dans la base de données. Nous commençons donc par lire le numClient puis pour chaque client, nous ajoutons le montant de ses commandes. Nous mettons également en place un compteur afin de calculer la moyenne.
201181TDPA0113
123
E I T R A P
LE
I.
6
TABLEUR
EXEMPLE FIL CONDUCTEUR
EXEMPLE APPLICATIF Un comité d’entreprise souhaite automatiser la gestion des inscriptions des enfants du personnel en colonies de vacances. Le fonctionnement est le suivant : • Le comité dispose de plusieurs centres ayant chacun des thèmes, des contraintes de dates et d’âge et un tarif. • Tous les départs s’effectuent de Paris mais les salariés des filiales en province peuvent ajouter un supplément pour l’acheminement vers la capitale. • Le comité d’entreprise (CE) subventionne l’activité selon la tranche de quotient à laquelle appartient le salarié. (Nous considérons ici que la tranche est donnée à l’inscription.) • Le CE tient des statistiques sur les recettes réalisées par chaque centre, le nombre d’enfants accueillis. De même, pour respecter l’équité, le nombre d’enfants par tranche est également affiché. • Enfin, les prix minimum, maximum et moyen sont également indiqués.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Retrouvez sur le site www.cnamintec.fr, UE 118, rubrique Ressources, les documents Excel sur lesquels s’appuie le cours.
201181TDPA0113
125
Systèmes d’information de gestion • Série 1
II.
ÉLÉMENTS DE VOCABULAIRE
A. TABLEUR Un tableur est un logiciel permettant d’automatiser des traitements tels que des calculs, de la mise en forme de tableaux, le test de différents scénarii, etc. L’automatisation de ces traitements peut être plus ou moins complexe : recours à des fonctions prédéfinies ou définition de ses propres fonctions à l’aide du langage de programmation VBA (prérequis d’algorithmique indispensables). Dans ce cours, nous travaillerons sur le tableur Excel ® 2010 de Microsoft® mais d’autres solutions telles Calc de la suite Open Office existent.
B. CLASSEUR Le classeur représente l’ensemble du document. Il est composé d’une ou plusieurs feuilles de calcul représentées par des onglets.
C. FEUILLE DE CALCUL La feuille de calcul constitue le document de travail de base. C’est sur la feuille de calcul que les informations seront saisies et que les fonctions d’automatisation seront écrites. Elle se présente sous forme d’un quadrillage (apparent ou non) constitué de lignes et de colonnes qui composent des cellules.
D. CELLULE La cellule est la plus petite unité de la feuille de calcul, c’est l’unité de base, elle se situe à l’intersection d’une ligne et d’une colonne. Le nom de la cellule est la concaténation du nom de sa colonne et de sa ligne.
EXEMPLE La cellule sélectionnée sur le schéma ci-contre est B2 (colonne B, ligne 2). On peut saisir à l’intérieur d’une cellule du texte ou des formules. Le texte peut être tapé directement dans la cellule. Les formules, quant à elles se tapent dans la cellule et sont précédées du caractère « = ». Une formule peut par exemple consister à additionner deux cellules.
EXEMPLE Ici la cellule C2 a pour valeur la somme des cellules A2 et B2.
En haut à droite de fx, s’affiche le contenu d’une cellule (ici une formule), à gauche de fx, l’adresse de la formule (ici C2) et dans la cellule C2, on voit le résultat de la formule : 4.
1. Le nommage Dans certains cas, il peut être intéressant de nommer une cellule ou un ensemble de cellules afin d’y faire référence plus facilement. Pour définir un nom, se positionner sur la cellule, effectuer un clic droit et choisir « définir un nom », puis saisir le nom adapté. (Nous saisirons ici « prix ».)
126
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
EXEMPLE
Ainsi, en répétant cette opération pour nommer la cellule B2 « supplement », la formule de la cellule C3 devient : = prix+supplement. Il est possible de procéder de la même façon pour un ensemble de cellules en les sélectionnant toutes. Ainsi, dans notre exemple de gestion de colonie, la plage des cellules A4 à A8 et celle des cellules B4 à B8 (ce tableau se note A4:B8 pour Excel) qui forment le tableau des tranches de réduction du CE sont nommées « tranche », comme on peut le voir dans la zone de formule et dans la zone des variables. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Zone des variables
201181TDPA0113
127
Systèmes d’information de gestion • Série 1
Nous nommerons également les zones suivantes : • D4:J7 : Centre • M4:N8 : Acheminement La gestion des noms de cellules s’effectue dans l’onglet formule > Gestionnaire de noms. Vous pouvez supprimer, ajouter, modifier les noms.
2. Les formats de cellule Les cellules peuvent contenir des éléments d’un certain format. Par exemple le format monétaire en spécifiant la devise et des critères d’arrondi, ou un pourcentage, une date, une fraction, etc. ATTENTION Le format ne joue que sur l’apparence et l’affichage de la cellule et non sur son contenu réel. Si l’on souhaite modifier son contenu, il faudra recourir à des fonctions spécifiques telles que la fonction arrondi(). Le format d’une cellule se définit en positionnant dessus, clic-droit > Format de cellules. Ainsi, dans notre exemple les tarifs des différentes colonies représentés en J4:J7 ont un format monétaire en euros à 2 décimales.
Il est de même pour tous les tarifs de cette feuille de calcul : • K13:K21 • N4:N8 • O13:O16 • O18:O22 • N24:N26 La plage B4:B8 aura quant à elle un format de type pourcentage.
3. La validation des données Pour éviter les erreurs de saisie de la part de l’utilisateur de la feuille de calcul, il peut être intéressant parfois de contraindre les données saisies. C’est ce que l’on appelle une procédure de validation des données . Dans notre exemple, lors de l’enregistrement des réservations de colonies, le choix des villes de départ peut être effectué à l’aide d’une liste déroulante.
128
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Pour contrôler les saisies, Données > Validations des données > Options > Autoriser Liste. Les valeurs autorisées peuvent : • soit être définies dans une plage de cellule ; • soit être saisies (dans ce cas, elles sont séparées par des « ; »).
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Un message peut être affiché à l’utilisateur lorsqu’il clique sur la cellule en paramétrant l’onglet Message. La gestion des erreurs de saisie peut également être personnalisée à l’aide de l’onglet Alerte d’erreur.
4. Les différents types de références Comme nous l’avons vu précédemment, la référence à une cellule est utilisée dans les formules. Jusqu’à présent, nous avons vu les références à une cellule (ou plusieurs) par sa position (ColonneLigne) ou par son nom. Reprenons sous Excel le jeu d’essai de l’exercice 7 de la partie 4. Les algorithmes. Calculons dans un premier temps, le total HT pour chacun des produits en fonction de la quantité commandée. La cellule C4 a donc pour valeur : = A4*B4. Les cellules C5 et C6 auront une formule similaire : pour cela il suffit d’utiliser la poignée de recopie d’Excel en se plaçant sur le bord inférieur droit de la cellule et en maintenant le bouton de la souris enfoncé jusqu’à la dernière cellule voulue. Cette action a pour conséquence de dupliquer la formule sur les lignes suivantes en modifiant les références : dans la mesure où nous avons copié la formule de la cellule C4 vers le bas ; les valeurs des lignes dans la formule sont incrémentées.
201181TDPA0113
129
Systèmes d’information de gestion • Série 1
Ainsi C5 = C5*B5 et C6 = C6*B6
Appliquons à présent le taux de TVA de 19,6 à chacun des produits. On souhaite voir apparaître ce montant sur la colonne D, en face du montant HT. Comme nous l’avons vu en programmation, le taux de TVA doit être considéré comme un paramètre, c’est-à-dire facilement modifiable (sans changer toutes les formules de notre classeur) en cas de changement de réglementation. Nous placerons donc le taux de TVA dans la cellule B1. La formule en D4 est : = C4*(1+B1). Si nous utilisons comme précédemment la poignée de recopie, on obtient en D5 : = C5*(1+B2) or ce n’est pas ce que nous souhaitons. Lors de la recopie, il faudrait que la cellule B1 ne change pas. Il faudrait en fait définir ce que l’on appelle une référence absolue. Pour cela, il suffit de préfixer la référence à cette cellule par le caractère « $ » aussi bien pour les lignes que pour les colonnes. Cela signifie que quel que soit le sens de recopie (en ligne ou en colonne), la valeur de cette cellule sera toujours la même : • D4 = C4*(1+$B$1) • D5 = C5*(1+$B$1) • D6 = C6*(1+$B$1) Supposons à présent que notre vendeur souhaite tester l’effet de l’augmentation de la TVA sur son prix de vente. Il veut donc afficher colonne E la valeur avec un taux de 20,6 %. Ce taux sera saisi en paramètre dans la cellule C1.
Le recours à la poignée de recopie de D4 vers E4 nous donne un résultat erroné : E4 = D4*(1+$B$1) Or nous souhaiterions obtenir le résultat du calcul suivant : E4 = C4*(1+C1). Pour que Excel prenne en compte cette contrainte lors de la recopie, nous faisons appel à une référence mixte. Il faudrait en fait que, lors de la recopie de D vers E, les références des colonnes ne soient pas modifiées. Par contre le taux de TVA doit être modifié et passer à la colonne suivante. Cela nous conduit donc à modifier la formule de la cellule D4 qui était : D4 = C4*(1+$B$1). Désormais, D4 = $C4*(1+B$1) pour les besoins de réutilisation de formules par la recopie. En effet, la colonne C est bloquée par la présence du « $ », le taux de TVA quant à lui passe en référence mixte aussi.
REMARQUE Une autre solution aurait consisté à nommer chacune des cellules de TVA à y faire référence ensuite dans les formules.
130
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
III.
LES FONCTIONS
A. DÉFINITION ET UTILISATION DES FONCTIONS Les fonctions sont des traitements prédéfinis et codés dans Excel dans le but de faciliter la tâche de l’utilisateur. Les fonctions permettent d’effectuer des traitements divers et variés allant de simples calculs (qui pourraient être effectués manuellement en faisant référence aux cellules) à des actions complexes telles que les recherches dans des plages ou les calculs trigonométriques. Une fonction prend en entrée un ou plusieurs arguments séparés par des « ; ». Nous verrons qu’il est possible de combiner plusieurs fonctions. On accède à la liste des fonctions à l’aide du bouton fonctions à gauche de la zone de saisie des formules. Une fonction retourne un unique résultat qui s’affiche dans la cellule.
ATTENTION Il faut adapter le format de cellule au type de donnée retourné par la fonction.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
B. LES FONCTIONS MATHÉMATIQUES 1. Somme La fonction Somme permet d’additionner toutes les valeurs des cellules définies en argument. Dans notre exemple de gestion de colonies, H22 = SOMME (H13:H21), I22 = SOMME (I13:I21) et K22 = SOMME (K13:K21). Il est également possible de spécifier une liste de cellules plutôt qu’une plage. Dans ce cas, les cellules sont séparées par des « ; ». H22 = SOMME (H13;H14;H15;H16;H17;H18;H19;H20;H21;H22)
2. Moyenne La fonction moyenne permet de calculer la moyenne arithmétique des valeurs des cellules sélectionnées. Ainsi dans l’exemple de gestion de colonies, N24 = MOYENNE (K13:K21) On peut aussi spécifier une liste de cellules plutôt qu’une plage. Les cellules sont alors séparées par des « ; ».
201181TDPA0113
131
Systèmes d’information de gestion • Série 1
3. Arrondi La fonction Arrondi permet de spécifier des paramètres d’arrondi. Elle est souvent combinée à d’autres fonctions de calculs. Par exemple, dans la gestion des colonies de vacances, on pourrait envisager d’arrondir le prix moyen affiché dans la cellule N24 à l’entier le plus proche dans la mesure où il s’agit d’un indicateur statistique à usage interne. Dans ce cas la cellule N24 = ARRONDI (MOYENNE (K13:K21);0), N24 aura pour valeur 425 €. La fonction arrondi prend deux arguments : la valeur (ou la référence de cellule) à arrondir et le nombre de chiffres par rapport à la virgule. Ainsi 0 signifie arrondir à l’entier le plus proche, 1 pour arrondir au dixième (424,8 €), –1 pour arrondir à la dizaine (420 €).
4. Min La fonction Min retourne le plus petit élément de la liste envoyée en argument. Ainsi dans notre exemple de gestion de colonies, N25 = MIN (K13:K21). Cette fonction permet également de spécifier une liste de cellules plutôt qu’une plage.
5. Max La fonction Max retourne le plus grand élément de la liste envoyée en argument. Ainsi dans notre exemple de gestion de colonies, N26 = MAX (K13:K21). De même on peut spécifier une liste de cellules plutôt qu’une plage.
6. NB La fonction NB permet de compter au sein d’une plage de cellules, le nombre de cellules contenant des valeurs numériques. Par exemple, si l’on souhaite compter le nombre total de réservations, il serait judicieux de compter le nombre de valeurs numériques sur les cellules H13:H21. Dans ce cas on aurait la formule suivante : NB (H13:H21) qui retournerait comme valeur 2.
C. LES FONCTIONS LOGIQUES Les fonctions logiques permettent d’effectuer des comparaisons et des tests logiques.
1. SI La fonction SI prend trois arguments en paramètre : = SI (test logique ; valeur de la cellule si le test est vrai ; valeur de la cellule si le test est faux) Reprenons l’exemple de la partie II.D.4. Les différents types de référence. On souhaite désormais afficher à côté du prix unitaire des produits si ce prix est supérieur ou inférieur au prix moyen. On insère donc une nouvelle colonne à droite de la colonne A (ce qui décale les colonnes suivantes). On remarque que cette action ajuste automatiquement les formules que nous avions définies précédemment.
132
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
On calcule en B8 le prix moyen. Cette cellule est également nommée PxMoyen.
La cellule C4 = SI (A4
2. ET La fonction ET permet de tester la réalisation simultanée de deux ou plusieurs conditions. Elle retourne une valeur booléenne, c’est-à-dire « vrai » ou « faux ». Si toutes les conditions sont vérifiées, elle retourne vrai. Si au moins une condition n’est pas vérifiée alors elle retourne faux. Elle prend au moins deux arguments en paramètre (ces arguments sont eux-mêmes des tests logiques) : = ET (test1;test2) Reprenons l’exemple ci-avant. L’entreprise envisage d’accorder une réduction pour les produits dont le prix unitaire est compris entre 12 et 16 euros. Le gérant souhaite ajouter une colonne après le prix unitaire afin d’afficher si le produit est susceptible de bénéficier de la réduction. En logique, un prix compris entre 12 et 16 se traduit par un prix inférieur à 16 et un prix supérieur à 12. Ce qui nous donne sous Excel : B4 = ET (A4<16; A4>12). e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
3. OU La fonction OU a une structure similaire à la fonction ET. Elle prend en paramètre deux ou plusieurs tests et retourne un booléen. Par contre, il suffit qu’un seul des tests soit vrai pour que cette fonction retourne vrai. Reprenons l’exemple précédent. L’entreprise décide de rendre les frais de port gratuits dans deux cas : soit la quantité commandée est supérieure à 10, soit le total HT de la commande est supérieur à 250 euros. La cellule B12 affiche pour la commande, si elle bénéficie ou non de la gratuité des frais de port.
201181TDPA0113
133
Systèmes d’information de gestion • Série 1
Nous ajoutons les formules complémentaires pour effectuer ce traitement : • D7 = SOMME (D4:D6) • E7 = SOMME (E4:E6) Les deux tests à effectuer sont donc : • D7 > 10 • E7 > 250 La cellule B12 aura donc pour valeur : = OU (D7>10; E7>250)
4. Combinaison de plusieurs fonctions Les fonctions logiques peuvent être combinées afin d’afficher des résultats plus parlants à l’utilisateur notamment. Ainsi, dans l’exemple ci-dessus, il serait mieux d’afficher dans la cellule B12 soit « gratuit » si le port est gratuit, soit le montant à payer le cas échéant, plutôt que « vrai » ou « faux ». On vous précise que lorsque le port n’est pas gratuit, il s’élève à 2 % du montant HT. Nous devons donc combiner un test SI avec la fonction OU définie précédemment. B12 = SI (OU (D7>10;E7>250);"gratuit";E7*0,02) Le premier argument est un test : il s’agit de vérifier si les conditions de gratuité des frais de port sont vérifiées (quantité > 10 ou TotalHT > 250 €). Le deuxième argument de la fonction SI représente la valeur de la cellule si le test est vrai : les frais de port sont gratuits. Enfin, le dernier argument de la fonction SI indique la valeur de la cellule si le test est faux : les frais de port représentent 2 % du total HT calculé à la cellule E7. Une autre solution consiste à combiner plusieurs fonctions SI : B12 = SI (D7>10;"gratuit";SI (E7>250;"gratuit";0,02*E7)) On commence par vérifier si la quantité est supérieure à 10, si cette condition est vérifiée alors on affiche « gratuit ». Si cette condition n’est pas respectée, il faut vérifier si la condition sur le total HT est vérifiée, c’est-à-dire si le total HT est supérieur à 250 euros. Dans ce cas, le port est aussi gratuit. Sinon, on applique la règle de calcul du port, c’est-à-dire 2 % du total HT.
D. LES FONCTIONS DE RECHERCHE 1. RechercheV a. La RechercheV simple La fonction RechercheV permet de rechercher un élément dans une colonne d’un tableau et de retourner l’élément équivalent, c’est-à-dire celui situé sur la même ligne. RechercheV (valeur recherchée, zone de recherche, indice de colonne à retourner, vrai ou faux)
134
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
ATTENTION La première colonne de la zone de recherche doit être triée dans l’ordre croissant. Ainsi, dans notre exemple de gestion de colonies, la cellule J13 (et suivantes), affiche le taux de réduction dont bénéficie le salarié en fonction de sa tranche indiquée en cellule E 13. Les correspondances entre les tranches et le taux de réduction sont indiquées dans le tableau tranche (cellules A4:B8). Il s’agit donc pour chaque tranche saisie en E13 (et suivantes) de chercher dans le tableau « Tranche » la tranche et de retourner le pourcentage de réduction associé (situé en deuxième colonne). Ce qui donne : J13 = RECHERCHEV (E13;Tranche;2;FAUX)
ATTENTION La fonction RechercheV prend en paramètre un quatrième argument booléen (c’est-à-dire qui prend pour valeur « vrai » ou « faux »). Si aucun paramètre n’est mentionné, Excel considère par défaut la valeur « vrai ». Ce paramètre permet de gérer le cas où Excel ne trouve pas la valeur recherchée. Si ce paramètre a pour valeur « faux » et qu’Excel ne trouve pas la valeur exacte alors une erreur est retournée (#N/A, c’est-à-dire que la valeur n’est pas attribuée dans la table matrice). Si le paramètre prend pour valeur « vrai » et qu’Excel ne trouve pas la valeur exacte, la colonne correspondant à la valeur inférieure la plus proche est retournée.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Le quatrième argument de la fonction RechercheV peut également prendre la valeur vrai. Voici le cas d’une entreprise qui accorde des réductions selon deux critères : • en fonction du type de client (1er tableau, il sera nommé Type_client), un barème est défini ; • en fonction du barème défini précédemment et selon le montant de la commande un taux de remise est appliqué (2 e tableau, il sera nommé Bareme_remise).
201181TDPA0113
135
Systèmes d’information de gestion • Série 1
Dans un premier temps, nous allons afficher le barème correspondant à la catégorie du client dans la cellule J5. Il s’agit de rechercher le code type client dans le tableau Type_client et de retourner la 4 e colonne. Dans la mesure où nous cherchons une valeur exacte, le 4e argument de la fonction recherche aura pour valeur « faux ». Ceci nous donne J5 = RECHERCHEV (J3;Type_client;6;FAUX) Ensuite en J6, nous affichons en fonction du résultat trouvé en J5, le taux de remise correspondant au montant de la facture du client. Lors de la recherche de ce montant, nous avons affaire à des tranches. Nous ne pouvons donc pas appliquer une recherche exacte. La fonction RechercheV devra donc retourner une valeur strictement inférieure. Le 4 e argument aura donc pour valeur « vrai ». De plus, les taux de réduction du barème 1 se trouvent en colonne D, c’està-dire la colonne d’indice 4, autrement dit le résultat de la RechercheV (=1 dans notre cas) +3. En fait, quelle que soit la valeur retournée par la fonction RechercheV, il faudra décaler de 3 colonnes pour trouver la valeur de barème correspondante. Ce qui nous donne : J6 = RECHERCHEV (J4;Bareme_remise;J5+3;VRAI)
b. Les RechercheV imbriquées Il est possible de résoudre l’exercice précédent sans passer par l’étape d’affichage du barème, il suffit pour cela d’imbriquer les fonctions de recherche. J6 = RECHERCHEV (J4;Bareme_remise;RECHERCHEV (J3;Type_client;6;FAUX)+3;VRAI)
2. RechercheH La fonction RechercheH fonctionne de manière identique à la fonction RechercheV mais pour une recherche sur une plage de lignes.
3. Les fonctions Index et Equiv Il est également possible de retourner précisément l’intersection d’une ligne et d’une colonne. Index (zone de recherche ; numéro de ligne ; numéro de colonne) Ainsi dans l’exemple de la gestion des colonies de vacances, INDEX (Tranche;3;2) retourne 30 %. La fonction Equiv retourne la position d’une valeur dans une plage de cellule. Equiv (valeur recherchée, zone de recherche, paramètre (-1, 0 ou 1))
136
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
La zone de recherche est forcément une ligne ou une colonne. Les paramètres permettent de gérer les cas où Excel ne trouve pas de correspondance exacte et ont la signification suivante : • -1 : permet de rechercher une valeur proche inférieure ; • 1 : permet de rechercher une valeur proche supérieure ; • 0 : permet de rechercher une correspondance exacte (sinon l’erreur #N/A est retournée). Par exemple : EQUIV (J12;A3:B3;-1) retourne 2. Cette fonction consiste à rechercher la position du taux de réduction sur les lignes A3:B3. Étant donné que les colonnes ne portent pas exactement le même nom, le paramètre -1 a été utilisé. Les fonctions Recherche et Equiv peuvent être combinées quand l’index de la colonne recherchée n’est pas connu à l’avance. Dans ce cas, la formule en J13 devient : J13 = RECHERCHEV (E13;Tranche;EQUIV (J12;A3:B3;-1);FAUX)
E. LES AUTRES FONCTIONS 1. Date a. Maintenant =MAINTENANT() Cette fonction permet d’indiquer la date et l’heure.
b. Aujourd’hui = AUJOURDHUI() Cette fonction retourne la date du jour. Des calculs peuvent être effectués sur les dates. Ainsi, pour calculer une date butoir dans 5 jours il suffira d’indiquer : AUJOURDHUI()+5.
c. Extraction de date e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Il est possible de combiner des fonctions d’extraction aux fonctions précédentes afin d’affiner les informations. ➠
Mois
Cette fonction retourne le numéro du mois pour une date donnée. Ainsi MOIS(MAINTENANT()) permet d’indiquer le numéro du mois courant. Si A1 = 23/03/2012 et que A1 est de format date alors MOIS(A1) retourne 3. ➠
Jour
De même, Jour prend pour paramètre une date et retourne le numéro du jour associé. Jour(A1) retourne 23. ➠ Annee
Annee fonctionne de manière identique aux fonctions précédentes : Annee(A1) retourne 2012.
2. SOMME.SI Cette fonction combine les fonctions Si et Somme vues précédemment. Elle consiste à additionner toutes les cellules d’une plage donnée qui vérifient un critère donné. Sa syntaxe est la suivante : SOMME.SI (zone de test;test;cellules à additionner)
201181TDPA0113
137
Systèmes d’information de gestion • Série 1
Ainsi dans notre exemple de gestion de colonies, les cellules O13 à O16 contiennent les recettes pour chaque centre. Il s’agit donc de faire la somme des montants payés par les utilisateurs selon le nom du centre indiquée M13 à M16. Ainsi, O15 = SOMME.SI ($F$13:$F$21;M15;$K$13:$K$21)
REMARQUE On notera ici la présence des références absolues avec le caractère $ afin de dupliquer la formule sur les lignes correspondant aux autres centres.
3. NB.SI NB.SI fonctionne de manière similaire à SOMME.SI : il s’agit de compter le nombre d’apparition d’éléments correspondant à un critère. NB.SI (zone de test, test) Ainsi pour indiquer en N18, le nombre d’enfants correspondant à la tranche 1, on écrira : N18 = NB.SI (E$13:E$21;M18))
4. Rang Rang permet d’indiquer la position d’un élément dans une liste donnée. Elle adopte la syntaxe suivante : Rang (valeur, zone) Ainsi RANG (B4;B4:B8) retourne 1, c’est-à-dire que 50 % correspond au premier taux de réduction de la liste.
138
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
5. Les fonctions d’information Les fonctions d’information permettent d’obtenir des renseignements sur une cellule.
a. ESTNA Cette fonction retourne « vrai » si la cellule sur laquelle elle s’applique contient une erreur #N/A. Ainsi, sur l’exemple de la gestion des colonies, si la formule en J14 (=RECHERCHEV (E14;Tranche;2; FAUX)) est dupliquée avec la poignée de recopie en J15, #N/A s’affiche car aucune tranche n’est définie en E15. Il faudrait pouvoir afficher à l’utilisateur qu’il nous manque la tranche pour afficher la réduction correspondante. Donc J15 = SI (ESTNA (RECHERCHEV (E15;Tranche;2;FAUX));"tranche non trouvée"; RECHERCHEV (E15;Tranche;2;FAUX)) En effet, si la recherche du pourcentage correspondant à la tranche retourne une erreur de type #N/A alors un message « tranche non trouvée » apparaît dans la cellule, sinon la recherche est effectuée.
b. ESTVIDE Si l’on veut gérer le cas où les cellules sont vides, une alternative à la formule précédente en J15 est d’utiliser la fonction ESTVIDE qui indique pour une cellule passée en paramètre si elle est vide ou pas. Ainsi J15 = SI (ESTVIDE (E15);"tranche non indiquée"; RECHERCHEV (E15;Tranche;2;FAUX)) La formule précédente (avec la fonction ESTNA) gère le cas d’une erreur retournée par la fonction RechercheV (absence de saisie ou tranche erronée) alors qu’ici nous nous intéressons uniquement à l’absence de valeur. L’idéal serait de combiner les 2 cas : J15 = SI (ESTVIDE (E15);"tranche non indiquée";SI (ESTNA (RECHERCHEV (E15;Tranche;2;FAUX)); "tranche erronée";RECHERCHEV (E15;Tranche;2;FAUX))) e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Il s’agit de vérifier d’abord si la cellule est vide, dans ce cas, on précise à l’utilisateur que la tranche n’est pas indiquée. Sinon, on gère l’erreur sur la RechercheV, c’est-à-dire le cas où une tranche inexistante serait indiquée.
6. La concaténation La concaténation permet d’afficher dans une même cellule deux informations différentes. Ainsi, A13&B13 permettra d’afficher dans une même cellule le nom et le prénom.
F. LES FONCTIONS PERSONNALISÉES Nous avons montré précédemment l’utilisation des différentes fonctions d’Excel telles que la RechercheV ou la fonction Somme. Il est également possible pour l’utilisateur de définir ses propres fonctions en les codant à l’aide du langage de programmation associé à Excel : Visual Basic for Applications (VBA). Afin d’accéder à cette fonctionnalité, il faut afficher le mode Développeur. Il se trouve dans : Fichier > Options > Personnaliser le ruban > colonne de droite > cocher « développeur ». Reprenons le cas de notre entrepreneur. Définissons une fonction personnalisée permettant de calculer, à partir d’un montant HT et d’un taux de TVA, le montant TTC. La fonction prend donc comme paramètre d’entrée le montant HT et le taux de TVA. Elle retourne en sortie le montant TTC.
201181TDPA0113
139
Systèmes d’information de gestion • Série 1
Pour écrire cette fonction, cliquer sur Visual Basic dans l’onglet développeur. L’interface de programmation Visual Basic s’ouvre. Insérer un module puis cliquer sur Insertion > Procédure et cocher « function » pour insérer une fonction Calcul_TVA.
La déclaration et la fin de la fonction sont ajoutées automatiquement : Public Function Calcul_TVA() End Function Dans notre cas, la fonction devient : Public Function Calcul_TVA(montantHT, txTVA) Calcul_TVA = montantHT * (1 + txTVA) End Function Il s’agit de préciser les paramètres d’entrée dans la parenthèse de déclaration. En VBA, le paramètre de sortie porte le même nom que la fonction. Donc ici, à partir d’un montant HT et d’un taux de TVA, le montant TTC (stocké ici dans la variable Calcul_TVA) est retourné. Pour accéder aux fonctions personnalisées, il suffit d’aller dans le menu d’insertion des fonctions puis de choisir la catégorie « Personnalisées ». L’interface d’utilisation se présente comme les fonctions prédéfinies par Excel. Il suffit de choisir les cellules correspondantes.
140
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
G. MACRO-COMMANDE Les macro-commandes permettent d’automatiser un certain nombre d’actions sur le tableur. Elles sont soit codées directement à l’aide de VBA soit enregistrées via l’enregistreur de macro. Pour accéder aux fonctions Macro, il faut activer l’affichage développeur. Il se trouve dans : Fichier > Options > Personnaliser le ruban > colonne de droite > cocher « Développeur ». Dans l’exemple de la gestion des colonies de vacances, à chaque ajout d’un nouvel enfant dans le tableau récapitulatif, il faut étirer les formules des cellules H14, I14, J14, K14. Nous allons créer une macro-commande qui permet de faire cela. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Nous donnons un nom explicite à la macro et éventuellement des touches de raccourci pour l’exécuter ainsi qu’un descriptif. Il s’agit de lancer l’enregistrement de la macro et de procéder à l’étirement avec la poignée de recopie des cellules concernées.
Suite à l’ajout d’un enfant, la macro peut être exécutée en cliquant sur Macro et en choisissant son nom ou en utilisant les touches de raccourci définies. Il est également possible d’insérer un bouton et d’y associer la macro.
201181TDPA0113
141
Systèmes d’information de gestion • Série 1
IV.
L’ANALYSE ET LA PRÉSENTATION DES DONNÉES
A. LA MISE EN FORME CONDITIONNELLE La mise en forme conditionnelle permet de définir à l’avance le formatage de cellules en f onction de critères prédéfinis. Ainsi, on peut par exemple colorer en rouge, dans le tableau STATS par centre, les centres dont la recette est inférieure au prix moyen. La mise forme conditionnelle est accessible dans le menu Accueil. Sélectionner les cellules concernées par cette mise en forme, puis choisir la règle de mise en surbrillance pour les valeurs supérieures à un seuil. Il suffit ensuite d’indiquer le formatage et la zone qui sert à définir le seuil (N24 dans notre cas).
B. LES FILTRES Les filtres permettent d’afficher uniquement les informations qui nous intéressent à un moment donné, sans pour autant supprimer les autres. En sélectionnant le tableau que l’on souhaite filtrer puis en cliquant sur « Trier/Filtrer », l’option de filtration est en place. Ainsi, si l’on souhaite une synthèse uniquement pour la tranche 1, il suffit de sélectionner le filtre sur la colonne tranche et de cocher la case 1.
142
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Il est également possible de définir des filtres personnalisés. Ci-après, nous avons défini un filtre permettant d’afficher les valeurs inférieures à la moyenne.
201181TDPA0113
143
Systèmes d’information de gestion • Série 1
C. LES TABLEAUX CROISÉS DYNAMIQUES Un tableau croisé dynamique est un tableau de synthèse de données. Il permet de décomposer une ou plusieurs variables. Le tableau est dynamique, c’est-à-dire qu’il permet l’ajout et la suppression des champs et la mise à jour du tableau de synthèse. Dans notre exemple de gestion de colonies, on peut utiliser des tableaux croisés dynamiques pour afficher le montant payé par ville et par destination. Ce qui donne le tableau suivant :
Il se construit de la manière suivante : • sélection des zones alimentant le tableau ; • puis dans l’interface de construction du tableau, choix des éléments en ligne, en colonne et les valeurs centrales.
D. LES GRAPHIQUES Excel permet de générer rapidement de nombreux graphiques. Ainsi, si l’on souhaite montrer la répartition du chiffre d’affaires par centre, on peut construire un camembert de la façon suivante : Insertion > Graphique. Le champ plage de données correspond aux valeurs permettant de construire le graphique, il s’agit ici des chiffres d’affaires (plage O13:O16). L’étiquette de l’axe représente la légende. Le nom de la série est le message délivré par le graphique.
144
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
E. UNE BONNE PRATIQUE DE CONCEPTION : LA SÉPARATION DES DONNÉES DE CALCUL Dans un objectif de clarté notamment en termes de présentation de la feuille de calcul, il convient de toujours séparer les résultats des données servant à obtenir ces résultats. Ainsi, dans le cas de la gestion des colonies de vacances, les tableaux servant à présenter les centres, détaillant les réductions par tranche ou la tarification de l’acheminement ne devraient pas apparaître directement à l’utilisateur final. Ces données sont stockées dans une autre feuille de calcul du même classeur que nous avons nommé ici DonneesDeCalcul. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
145
Systèmes d’information de gestion • Série 1
V.
LES OUTILS D’AIDE À LA DÉCISION
A. LE MODULE VALEUR CIBLE L’outil Valeur cible permet de rechercher un résultat spécifique pour une cellule (contenant obligatoirement une formule) en ajustant la valeur d’une autre cellule. Par exemple, quel prix de vente puis-je fixer pour atteindre une marge de 15 % ? Si nous reprenons l’exemple du commerçant vu précédemment. Supposons qu’il souhaite ajouter un nouveau produit à sa gamme, il sait déjà qu’il aura une demande de 15 unités. Quel prix de vente fixer pour atteindre un prix de vente moyen de 30 euros ? La fonction Valeur cible se trouve dans l’onglet Données > Analyse de scénarios. On cherche à faire atteindre la valeur 30 à la cellule C9 en modifiant A7.
Après plusieurs itérations, Excel affiche dans la cellule A7 la réponse : chaque nouveau produit devra être vendu 46,3 euros l’unité.
B. LE GESTIONNAIRE DE SCÉNARIOS Le gestionnaire de scénarios fonctionne de manière similaire à la Valeur cible. Il permet de tester plusieurs hypothèses dans une situation donnée. Il s’agit donc d’un outil d’analyse de simulation. Notre commerçant réfléchit toujours au meilleur prix pour son nouveau produit. Il voudrait envisager différentes hypothèses de prix et de quantité : Prix 40 € 30 € 60 €
146
Quantité 20 35 10
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
La colonne Valeurs actuelles affiche les valeurs des cellules variables au moment de la création du rapport de synthèse. Les cellules variables de chaque scénario se situent dans les colonnes grisées. La synthèse du gestionnaire de scénario fait apparaître les différentes valeurs des cellules dépendantes selon les valeurs envisagées. On constate ainsi que le chiffre d’affaires est maximal pour un prix de vente de 30 euros et 35 unités vendues.
C. LE SOLVEUR Notre commerçant cherche désormais à trouver la combinaison optimale de ses ventes dans le but de réaliser au moins 4 000 euros de chiffre d’affaires HT. Il indique les contraintes suivantes sur les produits en stocks (pour plus de clarté nous nommerons les produits P1, P2, P3, P4) : • Stock maximal : P1 = 200, P2 = 250, P3 = 100, P4 = 150. • Quantité minimale à vendre : P1 = 10, P2 = 10, P3 = 10, P4 = 15. Il s’agit donc de définir les quantités à vendre afin d’obtenir un chiffre HT de 4 000 euros au moins compte tenu des contraintes ci-avant. Ce problème peut être résolu à l’aide du solveur d’Excel. Il s’agit d’une macro complémentaire qu’il convient d’ajouter en allant dans Fichier > Options > Compléments > Gérer les compléments d’Excel > Atteindre > cocher « Solveur ».
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Objectif à définir correspond à la cellule « objectif ». Ici nous définissons une valeur mais il également possible de maximiser ou de minimiser le contenu de la cellule. Les cellules variables correspondent aux cellules qu’Excel doit modifier pour arriver au résultat. Ensuite toutes les contraintes sont ajoutées une par une et il n’y a plus qu’à cliquer sur « Résoudre ». Le lancement du solveur indique s’il est possible ou non d’obtenir un résultat.
201181TDPA0113
147
Systèmes d’information de gestion • Série 1
Dans notre cas, le solveur propose la solution suivante :
En arrondissant, nous obtenons les résultats suivants : P1 = 31, P2 = 71, P3 = 27, P4 = 15.
VI.
EXERCICES D’APPLICATION
Reprenons les exercices d’application vus avec les algorithmes et traitons-les avec Excel.
Exercice 1 : Opérateur de concaténation ( cf. Exercice 1 de la partie 5) ÉNONCÉ Dans la cellule A1, il y a : « Paris », dans la cellule A2 : « 2,2 ». TRAVAIL À FAIRE
Écrivez, dans la cellule A3, la formule qui fera apparaître : « Paris compte 2,2 millions d’habitants ».
CORRIGÉ =A1&" compte "&A2&" millions d'habitants
148
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
Exercice 2 : Fonctions SI, ESTNUM, ARRONDI, SOMME, SOMME.SI ( cf. Exercice 2 de la partie 5) ÉNONCÉ Les factures ne font pas plus de 8 lignes. TRAVAIL À FAIRE
À partir des trois premières colonnes qui vous sont données (type, quantité, prix), écrivez les formules sur les cellules D8, E8, F8, qui, recopiées jusqu’à la ligne 15, permettront de remplir toutes les colonnes (Taux TVA, TVA, Montant).
CORRIGÉ e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Taux de TVA
=SI(A8="livre";5,5;19,6) Cette première formule ne fonctionne que pour les lignes non vides : à partir de la ligne 14, dans la colonne A, Excel trouvera des cellules vides, donc différentes de livre, donc en D14 et D15, il affichera « 19,6 ». La bonne formule est donc : =SI(A8="livre";5,5;SI(A8="autre";19,6;"")) Calcul de la TVA
=B8*C8*D8/100
Premier problème En D14 et D15, avec la formule précédente, nous avons mis "" qui n’est pas un chiffre, donc en E14 et E15, Excel ne pourra pas faire la multiplication et affichera #Valeurs. Pour éviter cet affichage, il faut dire que : • quand la cellule contient une valeur numérique (d’où le test ESTNUM), la multiplication est effectuée ; • mais dans le cas contraire, c’est-à-dire quand, dans la cellule, il n’y a pas de nombre, on ne fait pas la multiplication et on affiche "".
201181TDPA0113
149
Systèmes d’information de gestion • Série 1
REMARQUE Excel peut faire une multiplication avec une cellule vide, car elle est considérée contenir 0, mais une cellule qui contient « ne rien afficher » c’est-à-dire ="", ne peut pas servir pour une multiplication. =SI(ESTNUM(D8);B8*C8*D8/100;"")
Deuxième problème En multipliant par 5,5 %, on obtient parfois des nombres avec 3 décimales. Il faut utiliser la fonction Arrondi pour n’en garder que 2. =SI(ESTNUM(D8);ARRONDI(B8*C8*D8/100;2);"") Calcul du Montant
=SI(ESTNUM(E8);B8*C8+E8;"") (Nous avons pareillement testé si la TVA est un nombre, car dans les lignes vides, nous avons inséré "".)
Montant total sans réduction =SOMME(F8:F15) Montant de la remise cas 1 =SI(SOMME(B8:B15)>=100;D17*0,1;0) Le premier argument de SI teste si la somme des quantités est supérieure ou égale à 100, si c’est vrai le deuxième argument multiplie le montant total précédent par 0,1, si c’est faux, il affiche 0. Le problème est qu’en multipliant par 0,1 on peut obtenir un nombre avec 3 décimales. D’où la formule finale : =SI(SOMME(B8:B15)>=100;ARRONDI(D17*0,1;2);0)
Montant de la remise cas 2 =SI(SOMME.SI(A8:A15;"=livre";B8:B15)>=100;ARRONDI(D17*0,1;2);0)
Exercice 3 : Fonction SI et adresses absolues ( cf. Exercice 3 de la partie 5) ÉNONCÉ Les cellules B23 à B25 contiennent les taux de change de l’euro (€) vers le dollar ($), la livre (£) et le yen (¥). TRAVAIL À FAIRE
À partir des montants à changer, cellules D23 à D28, de la devise de départ, cellules E23 à E28, et de la devise d’arrivée, cellules F23 à F28, écrivez en G23 la formule qui donne le montant obtenu et que l’on recopiera jusqu’en G28.
150
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
CORRIGÉ Les taux de change étant toujours à la même place, les adresses de leurs cellules devront être bloquées par des « $ », si elles figurent dans des formules qui sont recopiées. Quand on passe de l’euro (€) à une autre monnaie, il faut multiplier par le taux de change, quand on passe d’une autre monnaie à l’euro (€), il faut diviser par le taux de change. Les divisions pouvant donner de nombreuses décimales, il faudra utiliser la fonction arrondi. La dernière ligne, ligne 28, étant vide, le montant à changer est égal à 0 et donc la fonction affichera 0 pour le montant obtenu. Si on ne veut pas afficher ce 0, il faudra tester si la cellule dans la colonne D est vide ou non. Finalement on obtient : =SI(ESTVIDE(D23);"";ARRONDI(SI(E23="€";SI(F23="$";D23*$B$23;SI(F23="£";D23*$B$24;D23 *$B$25));SI(E23="$";D23/$B$23;SI(E23="£";D23/$B$24;D23/$B$25)));2))
Exercice 4 : Fonction SI ( cf. Exercice 4 de la partie 5) ÉNONCÉ On a de I1 à I5 les kilométrages des représentants et dans la colonne J, on inscrit le montant remboursé à partir des formules établies dans l’exercice 5. La boucle se fait ici, tout simplement en recopiant la formule. Une ligne vide signifie un nombre de kilomètres égal à 0. Si on ne veut pas afficher un montant à rembourser de 0 sur une ligne vide, il faut dans la formule recopiée, tester si la cellule contenant les kilomètres est vide ou non. TRAVAIL À FAIRE
Quelle formule, qui pourra être recopiée sur toute la colonne J, faut-il écrire en J2 ? e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
CORRIGÉ =SI(Estvide(I2);"";SI(I2<1000;I2*0,3;SI(I2<2500;300+(I2-1000)*0,25;SI(I2<5000;(300+375)+(I22500)*0,2;(300+375+500)+(I2-5000)*0,15))))
Exercice 5 : Fonctions SOMME et ENT ( cf. Exercice 5 de la partie 5) ÉNONCÉ La liste des achats d’un client est écrite en I11:I17. Ce sont obligatoirement des nombres entiers. Le montant que le client donne pour payer est écrit en I8. Les nombres de billets de 5 € et de pièces de 2 et 1 € à rendre sont écrits en J8, K8, L8.
201181TDPA0113
151
Systèmes d’information de gestion • Série 1
TRAVAIL À FAIRE
Écrivez les formules des cellules J8, K8 et L8 qui calculent ces nombres de billets de 5 € et de pièces de 2 et 1 € à rendre.
CORRIGÉ Montant à rendre
=I8-SOMME(I11:I17) En divisant ce montant par 5 et en prenant la partie entière du quotient, on a le nombre de billets : J8 ← =ENT((I8-SOMME(I11:I17))/J7) Montant restant à rendre après les billets
=I8-SOMME(I11:I17)-J8*J7 K8 ← =ENT((I8-SOMME(I11:I17)-J8*J7)/K7) L8 ← =I8-SOMME(I11:I17)-J8*J7-K8*K7
Exercice 6 : Fonctions SI, NB.SI, RECHERCHEH, ESTVIDE, SOMME ( Cf. Exercice 6 de la partie 5) ÉNONCÉ Le prix des entrées en fonction de l’âge est donné dans le tableau A29:D30, le prix des prestations supplémentaires, accessibles seulement aux personnes âgées de plus 14 ans dans le tableau G29:J30. Le prix total est diminué de 10 % si l’un au moins des clients est de la commune. TRAVAIL À FAIRE
Écrivez la formule de la cellule D34, que l’on recopiera jusqu’en D38, ainsi que la formule de la cellule G33.
152
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
CORRIGÉ Prix en fonction de l’âge
D34 ← =SI(B34<=3;0;SI(B34<=14;4,1;4,6)) Prix des prestations
D34 ← =SI(ESTVIDE(C34);0;RECHERCHEH(C34;$G$29:$J$30;2;faux)) Ce prix est écrit automatiquement en utilisant un tableau de correspondance, donc on va se servir de la fonction Recherche. Les données de ce tableau sont écrites dans l’espace G29:J30, c'est-à-dire en lignes, on utilisera donc RechercheH. La première ligne (F29 à J29) sera celle où Excel ira chercher la prestation qu’il aura lue dans la cellule C34. Le prix sera pris sur la deuxième ligne du tableau (3 e argument de la fonction) et enfin s’il y a une erreur de frappe dans la colonne prestation, on veut qu’Excel nous le signale, donc 4e argument positionné à faux (ou 0). On fixe par des « $ » l’adresse du tableau qui ne doit pas changer lors de la recopie de la formule dans la colonne D. Le prix pour une personne est la somme du prix en fonction de l’âge et du prix des prestations et si l’on ne veut pas qu’il s’affiche 0 dans la cellule D38, on testera si la cellule dans la colonne A est vide ou non. D34 ←
=SI(ESTVIDE(A34);""; SI(B34<=3;0;SI(B34<=14;4,1;4,6)) +SI(ESTVIDE(C34);0;RECHERCHEH(C34;$G$29:$J$30;2;FAUX)))
Prix total
=SI(NB.SI(A34:A37;"o")>0;SOMME(D34:D39)*0,9;SOMME(D34:D39)) On teste s’il y a une personne de la commune en testant si le nombre de cellules dans la colonne A qui contiennent la lettre O est supérieur à 0. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Exercice 7 ÉNONCÉ Vous devez automatiser l’édition des factures pour la société Matplomb. La première feuille du fichier Excel Facture, est une feuille contenant des tables de correspondance :
Le tableau Article a une centaine de lignes. Son adresse est A3:D102, elle a été nommée Article.
201181TDPA0113
153
Systèmes d’information de gestion • Série 1
Le tableau Remises indique qu’un article dont le prix est compris entre 0 et 99,99 euros ne bénéficie d’aucune remise, si son prix est compris entre 100 et 999,99 euros il obtient 5 % de remise et à partir de 1 000 euros, il bénéficie de 10 % de remise. Son adresse a été nommée Remises ; elle est égale à $G$3:$H$5 afin que la première colonne corresponde aux bornes supérieures des classes. Les autres feuilles du fichier contiennent chacune une facture. Les cellules colorées sont remplies manuellement, les cellules blanches se mettent à jour automatiquement au moyen de formules. Exemple d’une feuille facture
TRAVAIL À FAIRE
Écrivez les formules à entrer dans les cellules suivantes :
D3 : L’échéance de paiement est 30 jours fin de mois. Donc à partir de la date écrite en D2, il faut prendre le mois suivant et le 30e jour de ce mois. B8, C8, D8 : Les factures ne font jamais plus de 13 lignes. Les formules écrites dans ces cellules sont recopiées jusqu’à la ligne 20 et affichent le libellé de l’article correspondant au code donné en A8, sa catégorie et son prix. F8 : Vous afficherez le taux de remise à partir de la règle donnée précédemment. Pour aller plus loin, écrivez une deuxième formule qui affiche ce taux, mais en supposant que les prix unitaires ne figurent pas sur la facture (pas de colonne D). G8, G22, C24, C25, C26 : Sans commentaire. G23 : Si le montant total est supérieur à 10 000 euros, la remise est de 15 %, si le montant est compris entre 3 000 euros et 10 000 euros, le montant est de 5 %, si le montant est inférieur à 3 000 euros, la remise est nulle. G25 : Si le montant des articles commandés dans la catégorie A est supérieur à 5 000 euros ou si le nombre d’articles différents (nombre de lignes de la facture) est supérieur à 10, la remise est de 10 % sinon elle est nulle.
154
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
C28 : Si le Total3 est supérieur à 5 000 euros et si le nombre d’articles qui ont été commandés en plus de 20 exemplaires est au moins égal à 3, le nombre de points est égal au Total3 divisé par 100 et arrondi à la dizaine la plus proche, sinon le nombre de points est nul. CORRIGÉ
D3 : =Date(ANNEE(D2);MOIS(D2)+1;30) ANNEE(D2) : MOIS(D2) : 30 :
année de la date d'émission qui est écrite en D2 mois de la date d'émission numéro du jour
POUR ALLER PLUS LOIN Cette formule fonctionne dans la plupart des cas, mais pas pour une date d'émission en janvier car le mois paiement sera février et il n'a que 28 jours (si on ne veut pas rajouter de complications superflues, même les années bissextiles où le mois de février a 29 jours on fera le paiement le 28 février). La formule devient donc : = Si (MOIS (D2)=1; Date (ANNEE (D2);MOIS (D2)+1;28); Date (ANNEE (D2);MOIS (D2)+1;30)) Mais la formule ne fonctionne pas non plus pour le mois de décembre, car en faisant MOIS(D2)+1, on tombe sur le 13 e mois, qui n'existe pas. Donc quand la date d'émission est en décembre, il faut afficher le mois de janvier et le 30 e jour de l'année suivante. = SI (MOIS (D2)=12;Date (ANNEE (D2)+1;1;30); SI (MOIS (D2)=1;Date (ANNEE (D2);MOIS(D2)+1;28);Date (ANNEE (D2); MOIS(D2)+1;30)))
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
On s'aperçoit sur cet exemple pourtant très simple que dès que l'on veut faire un logiciel qui prend en compte tous les cas possibles, cela le complique énormément. C'est pourquoi les logiciels ont plusieurs versions successives. La première version traite les cas les plus courants et est très simple, ce qui permet de sortir le logiciel rapidement, puis on le complète en doublant ou triplant son volume pour prendre en compte des cas qui parfois ne se produisent qu'une fois sur 1 000 ou moins.
B8 : =RECHERCHEV(A8;Article;2;0) • 1 re amélioration : suppression de l’affichage #N/A pour les lignes 15 à 20 où il n’y a aucun code. Quand il n’y a aucun code il ne faut rien afficher, alors que RechercheV affiche #N/A car cette fonction ne trouve pas de cellule vide dans la première colonne du tableau Article. • 2 e amélioration : suppression de l’affichage #N/A quand il y a une erreur de frappe qui ne correspond à aucun code comme en ligne 14 et écrire à la place « erreur de saisie » : =SI (ESTVIDE (A8);""; SI (ESTNA (RECHERCHEV (A8;Article;2;FAUX));"erreur de saisie"; RECHERCHEV (A8;Article;2;FAUX))) C8 : =SI (ESTVIDE (A8);""; SI (ESTNA (RECHERCHEV (A8;Article;3;FAUX));"erreur de S."; RECHERCHEV (A8;Article;3;FAUX))) D8 : =SI (ESTVIDE (A8);""; SI (ESTNA (RECHERCHEV (A8;Article;4;FAUX));"erreur de S."; RECHERCHEV (A8;Article;4;FAUX))) F8 : =RECHERCHEV (D8;Remises;3;VRAI) Ici le 4e argument de RechercheV est « vrai » puisque la première colonne de notre tableau de correspondance, Remises, ne contient évidemment pas tous les prix possibles. « Vrai » indiquera que RechercheV cherchera un prix plus petit et le plus grand parmi ceux-ci.
201181TDPA0113
155
Systèmes d’information de gestion • Série 1
• 1 re remarque : la deuxième colonne du tableau remise ne sert à rien pour la fonction RechercheV. Elle n’est là que pour les lecteurs du tableau, afin de leur montrer qu’il s’agit d’intervalles. Pour Excel, c’est le paramètre « vrai » qui indique qu’il s’agit d’intervalles. • 2 e remarque : avec le paramètre « vrai », il n’y a pratiquement jamais de message d’erreur suite à une erreur de frappe puisqu’en général RechercheV trouve une valeur plus petite dans la colonne. Ici pour avoir un message d’erreur, il aurait fallu taper un prix négatif. Donc, on ne compliquera pas excessivement la formule pour un cas qui ne se présente pratiquement jamais. S’il n’y avait pas de colonne D, il faudrait aller rechercher le prix à partir du code et au lieu d’avoir comme premier argument l’adresse du prix, D8, on aurait une deuxième fonction RechercheV() qui irait rechercher ce prix. =SI (ESTVIDE (A8);"";RECHERCHEV (RECHERCHEV (A8;Article;4;FAUX);Remises;3;VRAI)) La formule est déjà assez compliquée, mais les mordus testeront si le premier RechercheV renvoie #N/A provenant d’une erreur de frappe du code. Ils feront donc un = SI (ESTNA (expression);"erreur de saisie du code";expression) l’expression correspondant aux deux RechercheV imbriquées.
G8 : =SI (ESTNUM (D8);ARRONDI (D8*E8*(1-F8);2);"") G22 : =SOMME(G8:G20) C24 : =SOMME.SI(C8:C20;"=A";G8:G20) C25 : =NBVAL(A8:A20) NB ne compte que les cellules contenant des chiffres. On aurait pu l’utiliser avec les colonnes D, E, F, G. NBVAL compte toutes les cellules non vides.
C26 : =NB.SI (E8:E20;">20") G23 : =SI (G22>10000;ARRONDI (G22*0,15;2);SI (G22>3000;ARRONDI (G22*0,05;2);0)) G25 : =SI (OU (C24>5000;C25>10);G22*0,1;0) C28 : =SI (ET (G26>5000;C26>2);ARRONDI(G26/100;-1);0)
Exercice 8 ÉNONCÉ Un vendeur enregistre dans un tableau ses ventes par mois auprès de ses 150 clients (ici seulement 9 vous sont présentés). Un encadré calcule des statistiques automatiquement à partir du premier tableau. TRAVAIL À FAIRE
1. Écrivez les formules dans la colonne B qui devront être recopiées jusqu’en colonne M pour que cet encadré se remplisse automatiquement. Le rang du mois, ligne 17, est son classement par rapport aux autres mois. D’autre part, les clients demandent souvent des informations sur leurs consommations précédentes à partir de la date d’un de leur relevé qui sert à d’autres opérations.
2. Pour obtenir ces informations : a. B21 : Extrayez le numéro du mois à partir de la date d’émission. b. E21 : Trouvez le numéro de la ligne de ce client dans le tableau. Pour cela, vous utiliserez la fonction Equiv(P1;P2;P3) où P1 = adresse de la valeur à chercher dans la colonne (ici adresse où est écrit le nom du client) ; P2 = adresse de la colonne (ici la colonne des noms) ; P3 = 0 quand les valeurs dans la colonne sont en désordre ou non rangées en ordre croissant. S’il y a eu une erreur de frappe et que le nom du client ne se trouve pas dans la colonne, la fonction devra afficher : « inconnu ».
156
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information de gestion
3. G21 : Consommation du client pour le mois correspondant à la date d’émission. 4. J21 : Consommation de l’année pour le client. Vous indiquerez les adresses de la ligne des consommations du client, dans la fonction Somme, en utilisant la fonction Indirect. Par exemple Indirect("B"&E21) indique l’adresse B2 car E21 contient 2.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
CORRIGÉ Question 1
B12 : =SOMME (B2:B10) B13 : =SOMME.SI (B2:B10;">300") B14 : =MIN (B2:B10) ; B15 : =MAX (B2:B10) ; B16 : =MOYENNE (B2:B10) B17 : =RANG (B12;$B$12:$M$12) Question 2
a. B21 : =SI (ESTVIDE (A21);"";MOIS (A21)) b. E21 : =EQUIV (C21;A2:A10;0)
201181TDPA0113
157
Systèmes d’information de gestion • Série 1
Cette fonction nous donne le numéro de ligne où apparaît le nom écrit en C21 dans la colonne A2:A10. S’il y a eu une erreur de frappe et que le nom ne se trouve pas dans cette colonne, il apparaîtra #N/A. Pour remplacer #N/A par « inconnu », la formule devient : =SI (ESTNA (EQUIV (C21;A2:A10;0));"inconnu"; EQUIV (C21;A2:A10;0)) Pour laisser la cellule vide et ne pas afficher « inconnu » lorsqu’il n’y a pas de nom dans la colonne C : =SI (ESTVIDE (C21);"";SI (ESTNA (EQUIV (C21;A2:A10;0));"inconnu"; EQUIV (C21;A2:A10;0))) Question 3
G21 : =SI (ESTNUM (E21);INDEX ($B$2:$M$10;E21;B21);"") Question 4
J21 : =SI (ESTNUM (G21);SOMME (INDIRECT ("B"&E21+1);INDIRECT ("M"&E21+1));"") • ESTNUM(G21) : Pour tester si l’on peut faire le calcul : il y a un nom inscrit en colonne C et il n’est pas inconnu. • E21+1 : E21 contient le numéro de la ligne dans le tableau et le numéro de la ligne dans la feuille est le numéro de la ligne dans le tableau + 1.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
158
UE 118 • Systèmes d’information de gestion
INDEX
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Acteurs du système d’information 62 Adressage Nommer une cellule 130 Référence absolue 130 Référence mixte 130 Référence relative 129 Adware 33 Affectation 91 Afficher 90 Agenda 28 Calendrier 28 Algorithme 89 Annuaire 28 Arbre 93 ASP 40, 71 Back-sourcing 71 Balises 39 Bloc note 38 Bureau virtuel (BV) 19 Cahier des charges 82 Calendrier 23 Création de réunion 23 Carte heuristique 42 Carte mentale 42 Cellule 126 Classeur 126 CMS 40 Joomla 40 Mambo 40 SPIP 40 Codec 37 Collecticiel 28 Compilation 89 Compresser un fichier ou un dossier 34 Compteur 101, 103 Concaténation 139 Connaissance 46 Contacts Importer des contacts 24 Content Management System 40 Copie d’écran 43 Copyright 34 Coût de l’information 46 CSS 39, 40 Cumul 100 Déclaration des variables 89 Direction des systèmes d’information 65 Directions métiers 65 Donnée 45 DSI 65
201181TDPA0113
ECM 33 Entrepôts de données 60 Facebook 31 Feuille de calcul 126 Filtres 142 Fonctions 131 Fonctions Annee 137 Arrondi 132 Aujourd’hui 137 Date 137 Equiv 136 ESTNA 139 EstVide 139 Et 133 Index 136 Jour 137 Maintenant 137 Max 132 Min 132 Mois 137 Moyenne 131 NB 132 NB.SI 138 Ou 133 Rang 138 RechercheV 134 Si 132 Somme 131 Somme.Si 137 Fonctions d’information 139 Fonctions personnalisées 139 Format audio 37 Codec 37 MP3 37 WAV 37 Format image 36 GIF 36 JPEG 36 PNG 36 Format libre 33 Format ouvert 35 Format propriétaire 33 Formats de cellule 128 Formats de fichiers 34 Format texte 38 CSV 38 RTF 39 TXT 38 Forum 20, 31
159
Systèmes d’information de gestion • Série 1
Créer un post 20 Éditer un message 21 Post 20 Sujet 20 Freemind 42 Freeware 33 FTP 30 Gestion électronique des documents (GED) 32 Gimp 43 Graphiques 144 Groupware 28 HTML 39 HTML (HyperText Markup Language) 39 Imprimante virtuelle 36 Imprimer 90 Indexer ses fichiers 34 Infogérance Facilities management ; Outsourcing 67 Information 45 Information Accessibilité des informations 47 Actuelle 47 Capitalisation des informations 47 Coût de l’information 47 Disponible 47 Exacte 47 Historisation et contextualisation des informations 48 Pertinente 47 Protection des informations 48 Qualité de l’information 46 Technologies de l’information 49 Valeur de l’information 47 Validation des informations 47 Instructions de calcul 92 Instructions d’entrée 89 Interopérabilité 60 Intranet 28 Itération 101 JAVA 40 Langage de programmation 89 LDAP 28 LinkedIn 31 Lire 90 Lire un PDF 36 Liste de diffusion 31 Logiciel de retouche d’image 43 Logiciel libre 34 Logiciel propriétaire 34 Macro-commande 141 Macro-commande Enregistreur de macro 141 VBA 141 Maintenance curative 67 Maintenance évolutive 67
160
Maintenance préventive 67 Maîtrise d’œuvre 66 Maîtrise d’ouvrage 66 Merise 84 Messagerie électronique 29 Métadonnées 32, 37 Microsoft Office 34 Mind map 42 Mise en forme conditionnelle 142 Modélisation du système d’information 79 Nommage de cellules 126 Open Office 34 Organigramme 93 Outils collaboratifs 28 Outils d’aide à la décision 146 Outils d’aide à la décision Gestionnaire de scénarios 146 Solveur 147 Valeur cible 146 Outils nomades 27 Outils portables 27 Outlook Web App 21 Paramètres 91 Partage de connaissances 31 PDF 35 PHP 40 Portail 28 Post 31 Pour … Fin Pour 101 Répéter … Jusqu’à 101 Réseaux sociaux d’entreprise 31 RSE 31 RSS Veille 41 RSS (Really Simple Syndication) 41 Syndication de contenu Web 41 SaaS 71 Saisir 90 Schéma directeur 79 Selon 99 SGC 40 Shareware 33 Si 96 Site web dynamique 40 SSII SS2I ; Société de services en ingénierie informatique 67 Système de pilotage 56 Système d’information 55, 57 Système opérant 56 Systèmes hétérogènes 60 Tableaux croisés dynamiques 144 Tableur 126 Tags 39 Taille des fichiers 34 Tant Que 101
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
UE 118 • Systèmes d’information d’information de gestion
Tierce maintenance 67 Twitter 31 Types de données 91 Urbanisation 60 Valeur d’une information information 46 Validation Validation des données 128 Variable booléenne 111 Visioconférence 29 Web App Consulter les les différentes différentes versions versions 25 Partager le document 26
Web App Office Office 24 Excel 24 Powerpoint 24 Word 24 Web App One Note 24 Wordpad 38 Workflow 40 WYSIWYG 40 XML (Extensible Markup Language) Language) 39
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
201181TDPA0113
161 161
UE 118 Systèmes d’information de gestion Année 2013-2014
DEVOIR 1 À envoyer à la correction correction
Auteur : Pradeepa THOMAS
REMARQUE Le devoir est noté sur 40 points. Après correction la note sera ramenée sur 20 points et arrondie à l’entier supérieur. supérieur.
EXERCICE 1 (12 POINTS) TRAVAIL TRAV AIL À FAIRE
À partir des articles ci-après, répondre répondre aux questions suivantes : 1. Définir un logiciel en mode SaaS. 2. Quelle différence y a-t-il entre Cloud et SaaS ? 3. Quels sont les avantages du mode SaaS pour les entreprises utilisatrices ? 4. Quelles sont les problématiques auxquelles sont confrontées les entreprises qui commercialisent des logiciels en mode SaaS (modèle économique, services...) ? Quelles sont les perspectives ? 5. Définir ce qu’est la Cnil et indiquer quel est son rôle. 6. Selon la Cnil, quels sont les risques juridiques du mode Saas ?
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
ANNEXE 1
Auchan étend l’usage des Google Apps Le groupe Auchan utilise déjà les Google Apps mais est en train de déployer cette bureautique en SaaS progressivement auprès auprès de tous ses collaborateurs connectés. 2013 sera l’année de la bureautique en mode SaaS au sein de l’activité hypermarché du groupe Auchan. 18 000 collaborateurs du grand distributeur sont d’ores et déjà utilisateurs de Google Apps for Business et 1 000 nouveaux sont dotés de cet outil chaque semaine. La solution a d’abord été testée au siège social, à la DSI, et pour toutes les fonctions en Ukraine avant d’être proposée aux hypermarchés. Les utilisateurs ont systématiquement bénéficié d’une rapide formation au fur et à mesure des déploiements. En France, Roumanie et Ukraine, la solution est maintenant généralisée. Les entités en Russie, Italie, Pologne et Taïwan verront le déploiement avant la fin 2013, ce qui portera le nombre d’utilisateurs à 30 000. En tout, l’activité hypermarché du groupe Auchan compte 240 000 collaborateurs dans 12 pays mais tous les personnels ne sont pas concernés. Le premier objectif est de refondre les plates-formes de partage et de courrier électronique, notamment pour faciliter les accès en mobilité sur smartphones. Google Apps for Business permet de satisfaire cette exigence autant pour les personnels sédentaires des fonctions supports que pour les personnels opérationnels se déplaçant au sein des magasins ou jusqu’au siège. Pour l’instant, les vidéoconférences (hangouts), le stockage/partage documentaire (Google Drive) et le réseau social d’entreprise Google+ sont en cours d’évaluation. Auchan souhaite d’abord s’assurer des apports en valeur métier avant d’activer ces fonctions incluses dans le package de bureautique SaaS. Le coût du projet n’a pas été dévoilé. Extrait de Bertrand Lemaire, Le Monde informatique, informatique, 15 mars 2013.
201181TDPA0113
✄
163 163
Systèmes d’information de gestion • Devoir 1
ANNEXE 2
Mode SaaS et distribution IT : enjeux, valeur ajoutée, et défis des revendeurs Jusque-là, le mode SaaS a pu repousser les acteurs de la distribution IT, revendeurs comme intégrateurs : absence -supposée- de valeur ajoutée, vente en direct par les éditeurs SaaS, approche commerciale différente, etc. Pourtant, en capitalisant sur leurs forces et en imaginant des offres autour des solutions SaaS, les distributeurs devraient très vite profiter de ce marché en pleine croissance. Le besoin de distribution du SaaS existe bel et bien
Dans les années 1990, les revendeurs et intégrateurs sont nés d’un besoin et de la nécessaire réponse à ce besoin : être le relais local des constructeurs de matériel et des éditeurs de logiciels, en pleine phase d’informatisation des entreprises. Aujourd’hui, ces mêmes entreprises se tournent de plus en plus vers le Cloud, en optant notamment pour des applications en mode Software as a Service (SaaS). Selon une étude du cabinet Markess International, parue en décembre 2012, 22 % des PME françaises utilisent une forme ou une autre de Cloud (35 % pour l’ensemble des entreprises françaises). Des chiffres qui vont continuer de progresser dans les années à venir, selon tous les analystes. Avec un tel marché potentiel, pourquoi les revendeurs sont-ils encore si peu nombreux à saisir cette opportunité ? Le principal frein réside dans la gestion de la trésorerie lors de la transition d’un business model à l’autre : la vente de logiciels en mode licence engendre des revenus immédiats, à la fois pour le distributeur et pour ses commerciaux. Tandis que les solutions SaaS génèrent des revenus plus faibles, au moins dans un premier temps… Services de proximité et solutions innovantes autour du SaaS
Mais ensuite, le virage est-il aussi serré qu’on l’imagine ? La valeur ajoutée que les revendeurs peuvent apporter dans le domaine du SaaS n’est, sans doute, pas si éloignée de ce qu’ils proposent déjà à leurs clients, depuis des années, en distribution logicielle classique. À commencer par une proximité terrain que les éditeurs, à moins d’ouvrir des succursales aux quatre coins du pays ou du monde, ne peuvent pas offrir. Ainsi qu’une véritable connaissance de leur marché géographique et/ou sectoriel… et des besoins de leurs clients. Bien sûr, Internet et le modèle SaaS ont modifié certains comportements, et il est, a priori, plus simple de séduire des clients à l’autre bout du monde. Mais Internet a aussi ceci de paradoxal : la concurrence y est féroce pour être visible, et la relation client plutôt... impersonnelle… D’autre part, même si les solutions SaaS n’ont pas à être installées sur des machines, elles nécessitent, la plupart du temps, un paramétrage pour s’adapter à l’organisation de l’entreprise, voire une intégration avec le reste du système d’information. Bref, des services de proximité qui ne sont pas nouveaux pour les revendeurs, et qu’un éditeur « éloigné » ne peut pas proposer à ses utilisateurs... Quant aux développements spécifiques, source non négligeable de chiffre d’affaires pour certains revendeurs. Ils peuvent sans doute céder leur place à des solutions SaaS « dédiées », développées et maintenues par le revendeur : fonctionnalités spécifiques à un secteur d’activité, plateforme globale et pré-intégrée de plusieurs solutions SaaS (« bouquets de services »), etc. Extrait de Pascal Grémiaux (président fondateur d’Eurécia), http://www.lalettredusaas.com/, 22 mars 2013.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
164
✄
UE 118 • Systèmes d’information de gestion
ANNEXE 3
Cloud computing : les conseils de la Cnil pour les entreprises qui utilisent ces nouveaux services Les offres de « Cloud computing » se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de gestion des risques. Afin de préciser le cadre juridique applicable, la Cnil a lancé fin 2011 une consultation publique sur le Cloud computing. Forte des nombreuses contributions recueillies, elle actualise aujourd’hui son analyse sur le cadre juridique applicable. Elle publie également des recommandations pratiques à destination des entreprises françaises, et notamment des PME, qui souhaitent avoir recours à des prestations de Cloud. L’expression « informatique en nuage » ou « Cloud computing » désigne le déport vers « le nuage Internet »42 de données et d’applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s’apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d’offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l’édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l’hébergement d’infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Ces offres sont proposées dans des Clouds publics (service partagé et mutualisé entre de nombreux clients), privés (Cloud dédié à un client) ou hybrides (combinaison des modèles public et privé).
Une nécessaire clarification du cadre juridique Le Cloud computing représente pour les entreprises une évolution majeure de leurs services informatiques et propose de nombreux avantages, notamment celui de mutualiser les coûts d’hébergement et d’opérations. Les questions de sécurité, de qualification du prestataire, de loi applicable et de transfert des données sont particulièrement délicates dans le cadre du Cloud computing. Les entreprises souhaitant recourir à ces services ont donc besoin d’une clarification des responsabilités y afférant qui leur est applicable. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
La standardisation des offres et le recours par les prestataires de Cloud à des contrats d’adhésion pour formaliser leurs relations contractuelles avec leurs clients laissent peu de marge de négociation à ces derniers. De plus, il apparaît que les prestataires fournissent généralement peu d’informations à leurs clients quant aux mesures techniques et organisationnelles mises en œuvre permettant de garantir la sécurité et la confidentialité des données traitées pour le compte des clients. Cette insuffisance de transparence de la part des prestataires fait défaut aux clients, puisqu’ils ne disposent pas de toutes les informations nécessaires leur permettant de remplir leurs obligations en tant que responsables de traitement. Extrait de http://www.cnil.fr, 25 juin 2012.
EXERCICE 2 (14 POINTS) L’association des assistantes maternelles de la ville d’Achères organise chaque année une brocante consacrée à la petite enfance dans la salle des fêtes. Quatre catégories d’articles peuvent être vendues : les vêtements, les chaussures, les jouets et les accessoires de puériculture. La brocante est ouverte à tous : parents de l’association, assistantes maternelles mais aussi des personnes extérieures à l’association. 42. Bien avant qu’apparaisse l’expression « Cloud Computing », les architectes réseau schématisaient Internet par un nuage. En anglais, le terme « the Cloud » était couramment utilisé pour désigner Internet.
201181TDPA0113
✄
165
Systèmes d’information de gestion • Devoir 1
Le principe est le suivant : 2 jours avant, les vendeurs déposent les articles en définissant leur prix de vente. Ensuite, l’association applique une commission en fonction de la catégorie des articles. Afin de gérer l’espace disponible dans la salle des fêtes, un seuil maximal d’articles à la vente a été défini selon la catégorie du vendeur. Néanmoins, si le vendeur souhaite dépasser ce seuil, il sera majoré d’une commission de 7 %. Cette majoration est appliquée sur le montant du bénéfice vendeur calculé après la commission de base. Voici un exemple de fiche de vente (les zones grisées sont saisies par l’utilisateur).
L’ensemble des articles déposés est renseigné. En fonction du prix fixé par le vendeur et les taux de commissions appliqués, un chiffre d’affaires et un bénéfice prévisionnels sont calculés sur la base de l’hypothèse d’une vente intégrale des produits. À l’issue de la vente, l’utilisateur remplit la colonne F en indiquant si les produits ont été vendus ou non. Ensuite le tableau de bilan de la vente est rempli. Il permet de calculer le chiffre d’affaires réalisé, de détailler les différentes commissions appliquées ainsi que le bénéfice réalisé par le vendeur.
e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
166
✄
UE 118 • Systèmes d’information de gestion
Les tableaux ci-après ont été intégrés dans le tableur sur une autre feuille appelée « données ».
Chaque tableau a été nommé en utilisant le gestionnaire de noms.
TRAVAIL À FAIRE
1. Ici, nous avons utilisé le gestionnaire de noms. Quel est l’intérêt de cette pratique ? 2. Le code type article est saisi en fonction des codes définis dans le tableau des codes types articles. Indiquer comment éviter que l’utilisateur ne tape un code inexistant. 3. Indiquer les formules permettant les calculs et traitements des cellules ci-après. Vous préciserez, à chaque fois que les cellules sont concernées par une recopie de cette formule, la zone de copie de la formule. Vous veillerez également à gérer les éventuelles erreurs de saisie. e t i d r e t n i t s e n o i t a s i r o t u a s n a s n o i t c u d o r p e r e t u o T – c e t n I ’ l e d s e v è l é x u a é v e s é r l i a v a r t e d t n e m u c o D
Cellule
Zone de copie
C4 D10 E10 B110 B111 B112 B113 B116
EXERCICE 3 (14 POINTS) TRAVAIL À FAIRE
1. En reprenant le contexte de l’exercice précédent, écrire un algorithme qui, pour un type d’article saisi, affiche le montant de la commission. Puis après la saisie du prix de vente, l’algorithme affiche le bénéfice net du vendeur. 2. En reprenant le contexte de l’exercice 2, expliquer ligne par ligne dans le tableau, ce que fait l’algorithme ci-après.
201181TDPA0113
✄
Formule
167