View
2
Download
0
Category
Preview:
Citation preview
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 1
CHAPITRE 8 – LES APPORTS DE L’ENVIRONNEMENT TECHNOLOGIQUE AU
TRAITEMENT DE L’INFORMATION FINANCIERE
Prog
ram
me
THEME 1 CONSTRUIRE UNE IMAGE DE L’ENTREPRISE
Question de gestion Qu’apporte l'environnement technologique au traitement de l’information financière?
Notions à construire
- Organisation des activités au sein du système d’information comptable
- Progiciel de gestion comptable, progiciel de gestion intégré (PGI) - Sécurité des traitements, techniques de sauvegarde
Finalités de l’étude
À partir d’un contexte d’entreprise décrivant une organisation des activités données, l’élève doit être
capable : - d’analyser la répartition des missions de production, de contrôle, d’analyse et de conseil au niveau d’une
entreprise ;
- d’identifier les types de droits d’accès et autorisations ; - d’analyser un circuit simple de validation.
À partir d’une situation d'entreprise réelle ou didactisée, de l’utilisation effective d’un progiciel dans le
cadre du traitement d'un processus et dans un environnement technologique donné, l'élève est capable :
- de dégager les fonctionnalités principales du progiciel utilisé ;
- d’analyser le schéma fonctionnel de l'environnement technologique ;
- de produire des états relatifs au processus proposé (balance, bilan, compte de résultat), en adéquation avec les besoins du destinataire ;
- de repérer les enjeux de sécurité liés aux sauvegardes ;
- d'apprécier les apports des choix technologiques dans la sécurité des traitements.
MISE EN SITUATION
La société Jean Moulin Mécanique SA fabrique et distribue des pièces mécaniques de précision (vis,
écrous, rotules…) en matière plastique et métallique. La clientèle est principalement composée de
professionnels.
La PDG souhaite acheter un Progiciel de Gestion Intégré (PGI) afin de moderniser le système
d’information de l’entreprise. En effet, chaque service de l’entreprise (Achats, Production, Ventes…)
utilise un ou plusieurs logiciels spécifique(s), ce qui empêche de communiquer les données
informatisées entre lesdits services. En effet, très souvent les services doivent ressaisir les
informations.
Mme Amelia, PDG de Jean Moulin Mécanique SA, projette de remplacer tous ces logiciels par un seul
Progiciel de Gestion Intégré (PGI), afin de gagner en performance. Son choix s’est porté sur le logiciel
CEGID.
Travail à faire :
1. Quelle sont les limites du
système d’information actuel
au sein de Jean Moulin
Mécanique SA ?
2. Pensez-vous que la solution
choisie par Mme Amelia
permettra de surmonter ces
limites. Justifiez votre réponse.
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 2
MISSION 1 – CEGID ET LES TRAITEMENTS LIES AUX ACHATS
Contexte : L’installation du PGI Cegid a été confiée à M. Silva, associé de la société
d’informatique SIIRA. Ce dernier a ainsi installé le logiciel sur le serveur de données et sur
chacun des postes informatiques de l’entreprise.
M. Anthony, le responsable des Achats, veut tester avec vous les fonctionnalités du module
Gestion Commerciale, qui contient les tâches liées aux Achats.
Annexe 1 – Bon de commande de matières premières
1. Selon vous, quel service de l’entreprise va être amené à réaliser ce type de bon de commande
envoyé aux fournisseurs ? Quel module est utilisé ?
2. Quel est l’objet de ce bon de commande ?
3. Distinguez, sur ce document, les données qui ont été saisies, celles qui ont été calculées et celles
provenant de la base de données du logiciel.
4. Ce bon de commande, une fois validé, sera enregistré dans la base de données unique du logiciel.
Quel intérêt cette base de données unique présente-t-elle ?
Annexe 2 – Facture d’achats de matières premières du fournisseur Almet Métal SA
5. Le bon de commande a
été validé et les matières
premières
réceptionnées. Le
fournisseur Almet Métal
SA a transmis la facture
(annexe 2). Correspond-
elle à la commande
initiale ?
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 3
Annexe 3 – Facture d’achats de matières premières numérisée
6. Le responsable du service Achats a choisi de numériser cette facture afin de l’intégrer dans le PGI
(annexe 3). Quel en est l’intérêt ?
7. Le gestionnaire des stocks va-t-il devoir saisir ces nouvelles données ? Le comptable devra-t-il
enregistrer cette facture en comptabilité ? Justifiez
8. Selon vous, est-ce la même personne qui génère le bon de commande, la facture et le règlement ?
Pourquoi ?
MISSION 2 – CEGID ET LE TRAITEMENT DES VENTES
Contexte : Avec Mme Elodie, responsable commerciale de Jean Moulin Mécanique, vous allez
maintenant tester les fonctionnalités du module Gestion Commerciale, qui contient également les
traitements liés aux Ventes.
Annexe 4 – Entretien téléphonique entre Mme Elodie, responsable commerciale, et le client E-
Brico Albertville
E-Brico : « Nous allons bientôt commencer la saison printemps / été qui est très importante dans le
secteur du bricolage. En effet, avec le retour des beaux jours, les particuliers aiment bricoler. Pouvez-
vous me livrer 1000 lots de PMP04 rapidement ? »
Mme Elodie : « Attendez, je vais consulter la base de données de Cegid pour savoir ce qu’on possède
actuellement en stock. »
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 4
Annexe 5 – Fiche de stock du PMP04
9. D’après la fiche de stock est-il possible de satisfaire la demande du client E-Brico ?
10. D’après vous, comment la fiche de stock est-elle mise à jour ?
11. Selon vous, quel sera l’impact de cette commande sur le niveau du stock ?
12. Le stock minimum de cet article est de 5000 lots. Que se passera-t-il après la commande d’E-
Brico ?
Annexe 6 – Facture de vente du client E-Brico
13. Qui a émis cette facture ?
14. Qui va passer l’écriture de cette vente ? 15. Quel sera l’impact de cet enregistrement sur le résultat ?
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 5
Annexe 7 – Le journal de banque
16. Les articles PMP04 ont été livrés au client E-Brico et ce dernier a payé par chèque. Selon vous,
qui a saisi cette écriture comptable dans le journal de banque (annexe 7) ? Pourquoi ?
17. L’entreprise a-t-elle eu raison d’investir dans le PGI Cegid ? Justifiez.
MISSION 3 – CEGID ET LES DROITS D’ACCES DES SALARIES
Contexte : M. Antoine, le responsable administratif et financier, a été alerté à propos d’un
dysfonctionnement de Cegid : les salariés du service commercial peuvent intervenir sur des
tâches comptables du module Comptabilité. Il vous rappelle qu’au nom du principe de
séparation des fonctions, une personne qui réalise une facture de vente ne peut en même temps
enregistrer l’encaissement de cette dernière. Selon lui, il faut attribuer des droits d’accès
spécifiques à chaque salarié, pour des raisons de sécurité.
Annexe 8 – Accès aux modules de Cegid
[Une politique de sécurité informatique nécessite le
respect de certaines conditions, notamment] :
– Déterminer des droits d'accès au système
d'information différenciés selon les responsabilités des
salariés et les statuts des autres personnes pouvant
avoir accès au système d'information (stagiaires,
personnels temporaires, prestataires extérieurs…) : qui
a le droit de faire quoi ? De savoir quoi ?
– Gérer des codes d'accès et des mots de passe
(attribuer des mots de passe suffisamment sécurisés :
agrégat de caractères alphabétiques et numériques), les
renouveler régulièrement (tous les trois mois, par
exemple), les supprimer lors de départs. www.economie.gouv.fr
Annexe 9 – Les différents types de droits d’accès
On distingue trois niveaux de droit d'accès :
– « Lecture-Écriture » : le personnel concerné peut
consulter et modifier l'information ;
– « Lecture seule » : le personnel concerné peut
consulter l'information mais il ne peut la modifier ;
– « Pas de droit d'accès » : le personnel concerné ne
peut pas consulter l'information.
Annexe 10 – Un exemple de partage des droits sous Cegid
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 6
18. Quel est l’inconvénient d’une base de données unique qui caractérise les PGI ?
19. Pourquoi est-il indispensable de bien gérer les droits d’accès du personnel ?
20. Par quel moyen donne-t-on un droit d’accès différencié ?
21. Que s’est-il passé avec le service commercial de Jean Moulin Mécanique SA ?
22. Les enregistrements comptables des règlements des clients se font dans le module Comptabilité.
Que faut-il faire vis-à-vis des salariés du service commercial ?
MISSION 4 –LA SAUVEGARDE ET LA SECURITE DES DONNEES
A – LA SAUVEGARDE DES DONNEES
Contexte : M. Antoine semble satisfait du potentiel du PGI Cegid. Néanmoins, toutes les données
de l’entreprise sont maintenant stockées dans une base de données unique. Il réfléchit avec M.
Silva (société SIIRA) aux solutions qui permettraient de mieux sauvegarder ces données.
Annexe 11 – Entretien entre M. Antoine et M. Silva (société SIIRA qui a installé le PGI)
M. Silva : « Quel est le rythme des sauvegardes des données informatisées actuellement ?
M. Antoine : Une fois par semaine. Chaque vendredi soir, nous procédons à la sauvegarde complète des données.
M. Silva : S'il arrive un problème dans la semaine, vous risquez donc de perdre une semaine de travail ?
M. Antoine : Oui, c'est vrai. Jusqu'à présent, les risques étaient limités car nous avions plusieurs bases de
données et des sauvegardes distinctes. Avec cette base de données unique de Cegid, il faudrait adapter notre plan
de sauvegarde.
M. Silva : Quel rythme vous semble raisonnable ?
M. Antoine : Tous les soirs. C'est désormais incontournable.
M. Silva : Vous savez qu’il est possible d'automatiser cette tâche…
M. Antoine : Oui, bien sûr cela peut être une bonne solution. Cela évitera les oublis…
M. Silva : Quel est votre support de sauvegarde ? Où conservez-vous cette sauvegarde ? À côté du serveur ?
M. Antoine : Le serveur de sauvegarde est effectivement dans la salle des serveurs…
M. Silva : S'il y a un problème dans l'entreprise, la base de données et sa sauvegarde disparaîtront en même
temps…
M. Antoine : Effectivement. Que nous proposez-vous comme solutions de sauvegarde ?
M. Silva : Je vous propose de choisir entre une amélioration de la situation actuelle ou alors la télé-sauvegarde »
Annexe 12 – Les risques qui mettent en danger les données de l’entreprise
L'entreprise peut faire face à plusieurs types de risques qui mettent en danger ses données :
Risques humains : la perte ou le vol d'un appareil dont les données sont liées à celles de
l'entreprise, une mauvaise manipulation entraînant l'effacement de données sensibles, piratage
des données...,
Risques liés à l'environnement : perte de données suite à un incendie dans les locaux de
l'entreprise, catastrophes (incendies, inondations...),
Risques liés aux dysfonctionnements matériels : perte d'un serveur par exemple. www.commencamarche.net
23. Pourquoi M. Antoine s’inquiète-il des techniques de sauvegarde depuis l’acquisition de Cegid ?
24. Quels sont les risques liés à la perte de données ?
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 7
Annexe 13 –Les solutions de sauvegarde des données
Sauvegarde sur le serveur d'entreprise
Installer un serveur d'entreprise (utile au-delà de 5
PC) limite considérablement les risques de pertes de
fichiers. Le serveur est doté d'un lecteur de bandes
magnétiques qui effectue une sauvegarde
quotidienne. [Il faut installer ce serveur de
sauvegarde de données dans une autre pièce que celle
où est positionné le serveur de données (pour des
raisons de sécurité physique : incendie…).]
Les sauvegardes sont automatiques et sécurisées.
Vous pouvez attribuer à vos collaborateurs des codes
d'accès aux fichiers stockés sur le serveur (dans le cas
d'un serveur web dynamique). Les coûts matériels
sont relativement faibles. Les sauvegardes réalisées
ne se font pas toujours en temps réel (risques de
pertes de données). La restauration peut nécessiter
des compétences techniques.
Télé-sauvegarde des données
C'est un système de sauvegarde de données sur
internet : votre ordinateur /réseau est alors connecté à
un serveur distant qui effectue des sauvegardes soit
en léger décalé, soit en temps réel (selon les offres
des prestataires). La sauvegarde est quasi synchrone
(perte de données minimale en cas de problèmes). La
gestion des données en ligne (récupération,
classement) est relativement simple (codes d'accès
administrateurs fournis). Vous pouvez stocker un
grand volume de données. Le temps de récupération
des données depuis le serveur peut être assez long (en
fonction de votre connexion internet et du volume
d'informations). En cas d'interruption de la connexion
internet, les sauvegardes et les récupérations ne sont
plus possibles. Enfin, le coût de l'abonnement peut
être élevé. www.commencamarche.net
Annexe 14 – Les risques liés à l’externalisation
1. Une perte de compétences : le risque de la délocalisation est de perdre en compétence et en visibilité
sur certaines fonctions périphériques.
2. Le risque de la dépendance : délocaliser, c'est accepter de dépendre d'un tiers pour son
fonctionnement et de perdre le contrôle d'une partie de son activité.
3. La peur d'une perte de confidentialité : comme pour toute collaboration, il faut établir une relation
de confiance mais rappelons que c'est une valeur qui se gagne aussi en interne.
4. Préparer un possible backsourcing : il faut penser et prévoir un possible retour en arrière et se
préparer à la réintégration des fonctions externalisées jusqu'ici. www.repit-concept.com
25. En quoi consiste l’externalisation des sauvegardes ?
26. Quels sont les principaux inconvénients et avantages de l’externalisation de la sauvegarde des
données ?
27. Finalement, quelle est la solution la moins coûteuse et qui offre la meilleure fiabilité pour Jean
Moulin Mécanique ?
B – LA SECURITE DES DONNEES
Contexte : M. Antoine semble convaincu de la solution proposée par la société SIIRA. Il est
maintenant préoccupé par la sécurité des données, car il estime que leur sauvegarde ne suffira
pas à les protéger.
Annexe 15 – Les bonnes pratiques à adopter pour sécuriser ses données
Les principaux dangers liés à une mauvaise sécurité sont la perte de données, l’accès de données de personnes
qui ne devraient paset l’altération des données. Concernant la perte des données, qui est bien plus courant qu’on
ne le pense, voici quelques cas typiques qui pourraient se produire :
Crash d’un disque dur ou panne diverse
Mauvaise manipulation
Attaque informatique
Vol du matériel informatique
Virus
Incendie / inondation
[…]
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 8
[…]
Les bonnes pratiques
Pour lutter contre les principaux risques évoqués plus haut il y a une liste de bonnes pratiques à respecter, que
nous allons tenter de résumer et de regrouper dans des catégories distinctes :
Protection des accès physiques :
Sécuriser l’accès physique au matériel
Noter les entrées et sorties dans les locaux
Mettre en place des anti-vols appropriés sur le matériel informatique
Mettre en place un système de vidéo-surveillance
Faire appel à une société de gardiennage
Protection contre les crashs et panne :
Acheter du matériel informatique de qualité
Effectuer un bon suivi du matériel
Ne pas effectuer des installations non prévues par le matériel
Avoir une multi-prise protégée contre les surtensions (protection contre les orages)
Protection contre les virus et attaques informatiques :
Mettre en place des mots de passe bien choisis et suffisamment compliqués
Installer les logiciels de protections appropriés (cf. antivirus, anti-spyware, antimalware …)
Mise en place d’un firewall [pare-feu]
Faire attention à ce qui est téléchargé et installé (exemple : éviter de télécharger des logiciels depuis des
sources peu recommandables)
Vérifier que les clés USB qui se connectent au matériel ne contiennent pas de virus
Utiliser un système d’exploitation recevant moins d’attaques, tel qu’une distribution Linux
Mettre en place toutes les protections nécessaires contre les attaques informatiques provenant de
l’extérieur
Enregistrer toutes les connexions inopportunes sur le matériel informatique
Sensibiliser les employés :
Lorsqu’un utilisateur s’éloigne de son ordinateur, lui demander de bloquer l’accès à son ordinateur
Surveiller l’arrivée d’individus que personne ne connaît https://fr.organilog.com/
28. Imaginez les conséquences d’une perte d’information comptable (bon de commande, facture,
justificatif de règlement…) ?
29. Proposez quelques solutions pour protéger le système d’information de l’entreprise Jean Moulin
Mécanique SA ?
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 9
APPLICATIONS POUR CONSOLIDER LES NOTIONS
APPLICATION 1 – TESTER SES CONNAISSANCES
Cocher la (ou les) bonne(s) réponses
1. Le PGI est caractérisé par
Plusieurs bases de données, en fonction des modules.
Une seule base de données, commune à tous les modules.
2. Afin de sécuriser les données informatisées
Il faut distribuer des accès limités aux salariés en fonction de leurs attributions.
Il faut permettre à chacun d’accéder à toutes les tâches afin d’être plus réactifs.
Il faut disposer d’un identifiant et d’un mot de passe pour chaque salarié.
3. Avec le PGI, il est possible
De générer des écritures comptables à partir d’un bon de commande.
De générer des écritures comptables à partir d’une facture.
De générer une écriture de règlement à partir d’une facture.
4. La sauvegarde des données
Doit être faite très régulièrement en comptabilité.
Doit être faite sur un support (disque dur externe, autre serveur, serveur distant) dans le même
local que le serveur de données.
Doit être faite sur un support (disque dur externe, autre serveur, serveur distant) dans un local
différent de celui du serveur de données.
5. La sécurité informatique passe nécessairement
Par l’installation d’un antivirus.
Par l’installation d’un fire Wall (pare-feu).
Par l’interdiction de l’utilisation de clés USB.
APPLICATION 2 – ANALYSER L’ENVIRONNEMENT TECHNOLOGIQUE DE L’ENTREPRISE
L'entreprise WebFromage est spécialisée dans la vente de fromages
savoyards par Internet. Elle dispose actuellement d'un réseau client/serveur
et d'une interface client/Web, qui permet à ses clients de passer leurs
commandes directement en ligne. Mme Cheese, la directrice de l'entreprise,
souhaite analyser l'organisation de son système d'information.
Travail à faire (à partir des annexes à la page suivante) :
1. Quel est l'intérêt pour une entreprise de travailler en réseau ?
2. Jusqu'à présent, l'entreprise employait un informaticien à temps partiel pour maintenir les
logiciels sur le serveur et gérer les sauvegardes mais ce dernier est contraint de démissionner.
L'entreprise rencontre des difficultés pour retrouver une personne pour ce poste à temps partiel.
Quelles autres solutions Mme Cheese pourrait-elle trouver ?
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 10
3. Mme Reblochon vient d'être recrutée comme responsable du personnel. De quelles informations
doit-elle disposer pour pouvoir se connecter au réseau ?
4. À l'aide de l’annexe 2, précisez les droits d'accès de Mme Reblochon en complétant Annexe 3 ci-
dessous.
5. Récemment, malgré le suivi des stocks par le responsable des achats, l'entreprise a dû faire face à
une rupture de stock d’Abondance. À votre avis, pourquoi la commande n'a-t-elle pas été
déclenchée ?
Annexe 1 – Le réseau informatique de l’entreprise WebFromage
Annexe 2 – Le poste de responsable du personnel
Un responsable des ressources humaines effectue les tâches suivantes :
– recrutement du personnel ;
– gestion des contrats de travail ;
– gestion des bulletins de salaire ;
– calcul des primes des commerciaux en fonction des ventes réalisées.
Annexe 3 – Les droits d’accès de Mme Reblochon
C : création (droit d'écriture et de création des données) – I : interrogation (droit de consultation des données) –
M : modification (droit de modification des données) – S : suppression (droit de suppression des données) –
Aucun : aucun droit
Droits d’accès Module
Comptabilité
Module Paie Module Achats Module Ventes
Mme Reblochon
…..
…..
…..
…..
Annexe 4 – L’organisation actuelle de l’entreprise
Lycée Jean Moulin – Albertville TSTMG-GF
M. Khalidy 11
APPLICATION 3 – ARGUMENTATION STRUCTUREE
En une à deux pages, à partir de vos connaissances et en vous appuyant sur diverses situations de
gestion dont celle présentée dans le chapitre, répondre de façon cohérente et argumentée à la question
suivante :
«Quels sont les avantages et les limites de l’externalisation de la sauvegarde des données de
l’entreprise ?»
Recommended