11
Lycée Jean Moulin Albertville TSTMG-GF M. Khalidy 1 CHAPITRE 8 LES APPORTS DE L’ENVIRONNEMENT TECHNOLOGIQUE AU TRAITEMENT DE L’INFORMATION FINANCIERE Programme THEME 1 CONSTRUIRE UNE IMAGE DE L’ENTREPRISE Question de gestion Qu’apporte l'environnement technologique au traitement de l’information financière? Notions à construire - Organisation des activités au sein du système d’information comptable - Progiciel de gestion comptable, progiciel de gestion intégré (PGI) - Sécurité des traitements, techniques de sauvegarde Finalités de l’étude À partir d’un contexte d’entreprise décrivant une organisation des activités données, l’élève doit être capable : - d’analyser la répartition des missions de production, de contrôle, d’analyse et de conseil au niveau d’une entreprise ; - d’identifier les types de droits d’accès et autorisations ; - d’analyser un circuit simple de validation. À partir d’une situation d'entreprise réelle ou didactisée, de l’utilisation effective d’un progiciel dans le cadre du traitement d'un processus et dans un environnement technologique donné, l'élève est capable : - de dégager les fonctionnalités principales du progiciel utilisé ; - d’analyser le schéma fonctionnel de l'environnement technologique ; - de produire des états relatifs au processus proposé (balance, bilan, compte de résultat), en adéquation avec les besoins du destinataire ; - de repérer les enjeux de sécurité liés aux sauvegardes ; - d'apprécier les apports des choix technologiques dans la sécurité des traitements. MISE EN SITUATION La société Jean Moulin Mécanique SA fabrique et distribue des pièces mécaniques de précision (vis, écrous, rotules…) en matière plastique et métallique. La clientèle est principalement composée de professionnels. La PDG souhaite acheter un Progiciel de Gestion Intégré (PGI) afin de moderniser le système d’information de l’entreprise. En effet, chaque service de l’entreprise (Achats, Production, Ventes…) utilise un ou plusieurs logiciels spécifique(s), ce qui empêche de communiquer les données informatisées entre lesdits services. En effet, très souvent les services doivent ressaisir les informations. Mme Amelia, PDG de Jean Moulin Mécanique SA, projette de remplacer tous ces logiciels par un seul Progiciel de Gestion Intégré (PGI), afin de gagner en performance. Son choix s’est porté sur le logiciel CEGID. Travail à faire : 1. Quelle sont les limites du système d’information actuel au sein de Jean Moulin Mécanique SA ? 2. Pensez-vous que la solution choisie par Mme Amelia permettra de surmonter ces limites. Justifiez votre réponse.

CHAPITRE 8 LES APPORTS DE L’ENVIRONNEMENT …€¦ · MISSION 3 – CEGID ET LES DROITS D’ACCES DES SALARIES Contexte : M. Antoine, le responsable administratif et financier,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 1

CHAPITRE 8 – LES APPORTS DE L’ENVIRONNEMENT TECHNOLOGIQUE AU

TRAITEMENT DE L’INFORMATION FINANCIERE

Prog

ram

me

THEME 1 CONSTRUIRE UNE IMAGE DE L’ENTREPRISE

Question de gestion Qu’apporte l'environnement technologique au traitement de l’information financière?

Notions à construire

- Organisation des activités au sein du système d’information comptable

- Progiciel de gestion comptable, progiciel de gestion intégré (PGI) - Sécurité des traitements, techniques de sauvegarde

Finalités de l’étude

À partir d’un contexte d’entreprise décrivant une organisation des activités données, l’élève doit être

capable : - d’analyser la répartition des missions de production, de contrôle, d’analyse et de conseil au niveau d’une

entreprise ;

- d’identifier les types de droits d’accès et autorisations ; - d’analyser un circuit simple de validation.

À partir d’une situation d'entreprise réelle ou didactisée, de l’utilisation effective d’un progiciel dans le

cadre du traitement d'un processus et dans un environnement technologique donné, l'élève est capable :

- de dégager les fonctionnalités principales du progiciel utilisé ;

- d’analyser le schéma fonctionnel de l'environnement technologique ;

- de produire des états relatifs au processus proposé (balance, bilan, compte de résultat), en adéquation avec les besoins du destinataire ;

- de repérer les enjeux de sécurité liés aux sauvegardes ;

- d'apprécier les apports des choix technologiques dans la sécurité des traitements.

MISE EN SITUATION

La société Jean Moulin Mécanique SA fabrique et distribue des pièces mécaniques de précision (vis,

écrous, rotules…) en matière plastique et métallique. La clientèle est principalement composée de

professionnels.

La PDG souhaite acheter un Progiciel de Gestion Intégré (PGI) afin de moderniser le système

d’information de l’entreprise. En effet, chaque service de l’entreprise (Achats, Production, Ventes…)

utilise un ou plusieurs logiciels spécifique(s), ce qui empêche de communiquer les données

informatisées entre lesdits services. En effet, très souvent les services doivent ressaisir les

informations.

Mme Amelia, PDG de Jean Moulin Mécanique SA, projette de remplacer tous ces logiciels par un seul

Progiciel de Gestion Intégré (PGI), afin de gagner en performance. Son choix s’est porté sur le logiciel

CEGID.

Travail à faire :

1. Quelle sont les limites du

système d’information actuel

au sein de Jean Moulin

Mécanique SA ?

2. Pensez-vous que la solution

choisie par Mme Amelia

permettra de surmonter ces

limites. Justifiez votre réponse.

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 2

MISSION 1 – CEGID ET LES TRAITEMENTS LIES AUX ACHATS

Contexte : L’installation du PGI Cegid a été confiée à M. Silva, associé de la société

d’informatique SIIRA. Ce dernier a ainsi installé le logiciel sur le serveur de données et sur

chacun des postes informatiques de l’entreprise.

M. Anthony, le responsable des Achats, veut tester avec vous les fonctionnalités du module

Gestion Commerciale, qui contient les tâches liées aux Achats.

Annexe 1 – Bon de commande de matières premières

1. Selon vous, quel service de l’entreprise va être amené à réaliser ce type de bon de commande

envoyé aux fournisseurs ? Quel module est utilisé ?

2. Quel est l’objet de ce bon de commande ?

3. Distinguez, sur ce document, les données qui ont été saisies, celles qui ont été calculées et celles

provenant de la base de données du logiciel.

4. Ce bon de commande, une fois validé, sera enregistré dans la base de données unique du logiciel.

Quel intérêt cette base de données unique présente-t-elle ?

Annexe 2 – Facture d’achats de matières premières du fournisseur Almet Métal SA

5. Le bon de commande a

été validé et les matières

premières

réceptionnées. Le

fournisseur Almet Métal

SA a transmis la facture

(annexe 2). Correspond-

elle à la commande

initiale ?

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 3

Annexe 3 – Facture d’achats de matières premières numérisée

6. Le responsable du service Achats a choisi de numériser cette facture afin de l’intégrer dans le PGI

(annexe 3). Quel en est l’intérêt ?

7. Le gestionnaire des stocks va-t-il devoir saisir ces nouvelles données ? Le comptable devra-t-il

enregistrer cette facture en comptabilité ? Justifiez

8. Selon vous, est-ce la même personne qui génère le bon de commande, la facture et le règlement ?

Pourquoi ?

MISSION 2 – CEGID ET LE TRAITEMENT DES VENTES

Contexte : Avec Mme Elodie, responsable commerciale de Jean Moulin Mécanique, vous allez

maintenant tester les fonctionnalités du module Gestion Commerciale, qui contient également les

traitements liés aux Ventes.

Annexe 4 – Entretien téléphonique entre Mme Elodie, responsable commerciale, et le client E-

Brico Albertville

E-Brico : « Nous allons bientôt commencer la saison printemps / été qui est très importante dans le

secteur du bricolage. En effet, avec le retour des beaux jours, les particuliers aiment bricoler. Pouvez-

vous me livrer 1000 lots de PMP04 rapidement ? »

Mme Elodie : « Attendez, je vais consulter la base de données de Cegid pour savoir ce qu’on possède

actuellement en stock. »

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 4

Annexe 5 – Fiche de stock du PMP04

9. D’après la fiche de stock est-il possible de satisfaire la demande du client E-Brico ?

10. D’après vous, comment la fiche de stock est-elle mise à jour ?

11. Selon vous, quel sera l’impact de cette commande sur le niveau du stock ?

12. Le stock minimum de cet article est de 5000 lots. Que se passera-t-il après la commande d’E-

Brico ?

Annexe 6 – Facture de vente du client E-Brico

13. Qui a émis cette facture ?

14. Qui va passer l’écriture de cette vente ? 15. Quel sera l’impact de cet enregistrement sur le résultat ?

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 5

Annexe 7 – Le journal de banque

16. Les articles PMP04 ont été livrés au client E-Brico et ce dernier a payé par chèque. Selon vous,

qui a saisi cette écriture comptable dans le journal de banque (annexe 7) ? Pourquoi ?

17. L’entreprise a-t-elle eu raison d’investir dans le PGI Cegid ? Justifiez.

MISSION 3 – CEGID ET LES DROITS D’ACCES DES SALARIES

Contexte : M. Antoine, le responsable administratif et financier, a été alerté à propos d’un

dysfonctionnement de Cegid : les salariés du service commercial peuvent intervenir sur des

tâches comptables du module Comptabilité. Il vous rappelle qu’au nom du principe de

séparation des fonctions, une personne qui réalise une facture de vente ne peut en même temps

enregistrer l’encaissement de cette dernière. Selon lui, il faut attribuer des droits d’accès

spécifiques à chaque salarié, pour des raisons de sécurité.

Annexe 8 – Accès aux modules de Cegid

[Une politique de sécurité informatique nécessite le

respect de certaines conditions, notamment] :

– Déterminer des droits d'accès au système

d'information différenciés selon les responsabilités des

salariés et les statuts des autres personnes pouvant

avoir accès au système d'information (stagiaires,

personnels temporaires, prestataires extérieurs…) : qui

a le droit de faire quoi ? De savoir quoi ?

– Gérer des codes d'accès et des mots de passe

(attribuer des mots de passe suffisamment sécurisés :

agrégat de caractères alphabétiques et numériques), les

renouveler régulièrement (tous les trois mois, par

exemple), les supprimer lors de départs. www.economie.gouv.fr

Annexe 9 – Les différents types de droits d’accès

On distingue trois niveaux de droit d'accès :

– « Lecture-Écriture » : le personnel concerné peut

consulter et modifier l'information ;

– « Lecture seule » : le personnel concerné peut

consulter l'information mais il ne peut la modifier ;

– « Pas de droit d'accès » : le personnel concerné ne

peut pas consulter l'information.

Annexe 10 – Un exemple de partage des droits sous Cegid

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 6

18. Quel est l’inconvénient d’une base de données unique qui caractérise les PGI ?

19. Pourquoi est-il indispensable de bien gérer les droits d’accès du personnel ?

20. Par quel moyen donne-t-on un droit d’accès différencié ?

21. Que s’est-il passé avec le service commercial de Jean Moulin Mécanique SA ?

22. Les enregistrements comptables des règlements des clients se font dans le module Comptabilité.

Que faut-il faire vis-à-vis des salariés du service commercial ?

MISSION 4 –LA SAUVEGARDE ET LA SECURITE DES DONNEES

A – LA SAUVEGARDE DES DONNEES

Contexte : M. Antoine semble satisfait du potentiel du PGI Cegid. Néanmoins, toutes les données

de l’entreprise sont maintenant stockées dans une base de données unique. Il réfléchit avec M.

Silva (société SIIRA) aux solutions qui permettraient de mieux sauvegarder ces données.

Annexe 11 – Entretien entre M. Antoine et M. Silva (société SIIRA qui a installé le PGI)

M. Silva : « Quel est le rythme des sauvegardes des données informatisées actuellement ?

M. Antoine : Une fois par semaine. Chaque vendredi soir, nous procédons à la sauvegarde complète des données.

M. Silva : S'il arrive un problème dans la semaine, vous risquez donc de perdre une semaine de travail ?

M. Antoine : Oui, c'est vrai. Jusqu'à présent, les risques étaient limités car nous avions plusieurs bases de

données et des sauvegardes distinctes. Avec cette base de données unique de Cegid, il faudrait adapter notre plan

de sauvegarde.

M. Silva : Quel rythme vous semble raisonnable ?

M. Antoine : Tous les soirs. C'est désormais incontournable.

M. Silva : Vous savez qu’il est possible d'automatiser cette tâche…

M. Antoine : Oui, bien sûr cela peut être une bonne solution. Cela évitera les oublis…

M. Silva : Quel est votre support de sauvegarde ? Où conservez-vous cette sauvegarde ? À côté du serveur ?

M. Antoine : Le serveur de sauvegarde est effectivement dans la salle des serveurs…

M. Silva : S'il y a un problème dans l'entreprise, la base de données et sa sauvegarde disparaîtront en même

temps…

M. Antoine : Effectivement. Que nous proposez-vous comme solutions de sauvegarde ?

M. Silva : Je vous propose de choisir entre une amélioration de la situation actuelle ou alors la télé-sauvegarde »

Annexe 12 – Les risques qui mettent en danger les données de l’entreprise

L'entreprise peut faire face à plusieurs types de risques qui mettent en danger ses données :

Risques humains : la perte ou le vol d'un appareil dont les données sont liées à celles de

l'entreprise, une mauvaise manipulation entraînant l'effacement de données sensibles, piratage

des données...,

Risques liés à l'environnement : perte de données suite à un incendie dans les locaux de

l'entreprise, catastrophes (incendies, inondations...),

Risques liés aux dysfonctionnements matériels : perte d'un serveur par exemple. www.commencamarche.net

23. Pourquoi M. Antoine s’inquiète-il des techniques de sauvegarde depuis l’acquisition de Cegid ?

24. Quels sont les risques liés à la perte de données ?

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 7

Annexe 13 –Les solutions de sauvegarde des données

Sauvegarde sur le serveur d'entreprise

Installer un serveur d'entreprise (utile au-delà de 5

PC) limite considérablement les risques de pertes de

fichiers. Le serveur est doté d'un lecteur de bandes

magnétiques qui effectue une sauvegarde

quotidienne. [Il faut installer ce serveur de

sauvegarde de données dans une autre pièce que celle

où est positionné le serveur de données (pour des

raisons de sécurité physique : incendie…).]

Les sauvegardes sont automatiques et sécurisées.

Vous pouvez attribuer à vos collaborateurs des codes

d'accès aux fichiers stockés sur le serveur (dans le cas

d'un serveur web dynamique). Les coûts matériels

sont relativement faibles. Les sauvegardes réalisées

ne se font pas toujours en temps réel (risques de

pertes de données). La restauration peut nécessiter

des compétences techniques.

Télé-sauvegarde des données

C'est un système de sauvegarde de données sur

internet : votre ordinateur /réseau est alors connecté à

un serveur distant qui effectue des sauvegardes soit

en léger décalé, soit en temps réel (selon les offres

des prestataires). La sauvegarde est quasi synchrone

(perte de données minimale en cas de problèmes). La

gestion des données en ligne (récupération,

classement) est relativement simple (codes d'accès

administrateurs fournis). Vous pouvez stocker un

grand volume de données. Le temps de récupération

des données depuis le serveur peut être assez long (en

fonction de votre connexion internet et du volume

d'informations). En cas d'interruption de la connexion

internet, les sauvegardes et les récupérations ne sont

plus possibles. Enfin, le coût de l'abonnement peut

être élevé. www.commencamarche.net

Annexe 14 – Les risques liés à l’externalisation

1. Une perte de compétences : le risque de la délocalisation est de perdre en compétence et en visibilité

sur certaines fonctions périphériques.

2. Le risque de la dépendance : délocaliser, c'est accepter de dépendre d'un tiers pour son

fonctionnement et de perdre le contrôle d'une partie de son activité.

3. La peur d'une perte de confidentialité : comme pour toute collaboration, il faut établir une relation

de confiance mais rappelons que c'est une valeur qui se gagne aussi en interne.

4. Préparer un possible backsourcing : il faut penser et prévoir un possible retour en arrière et se

préparer à la réintégration des fonctions externalisées jusqu'ici. www.repit-concept.com

25. En quoi consiste l’externalisation des sauvegardes ?

26. Quels sont les principaux inconvénients et avantages de l’externalisation de la sauvegarde des

données ?

27. Finalement, quelle est la solution la moins coûteuse et qui offre la meilleure fiabilité pour Jean

Moulin Mécanique ?

B – LA SECURITE DES DONNEES

Contexte : M. Antoine semble convaincu de la solution proposée par la société SIIRA. Il est

maintenant préoccupé par la sécurité des données, car il estime que leur sauvegarde ne suffira

pas à les protéger.

Annexe 15 – Les bonnes pratiques à adopter pour sécuriser ses données

Les principaux dangers liés à une mauvaise sécurité sont la perte de données, l’accès de données de personnes

qui ne devraient paset l’altération des données. Concernant la perte des données, qui est bien plus courant qu’on

ne le pense, voici quelques cas typiques qui pourraient se produire :

Crash d’un disque dur ou panne diverse

Mauvaise manipulation

Attaque informatique

Vol du matériel informatique

Virus

Incendie / inondation

[…]

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 8

[…]

Les bonnes pratiques

Pour lutter contre les principaux risques évoqués plus haut il y a une liste de bonnes pratiques à respecter, que

nous allons tenter de résumer et de regrouper dans des catégories distinctes :

Protection des accès physiques :

Sécuriser l’accès physique au matériel

Noter les entrées et sorties dans les locaux

Mettre en place des anti-vols appropriés sur le matériel informatique

Mettre en place un système de vidéo-surveillance

Faire appel à une société de gardiennage

Protection contre les crashs et panne :

Acheter du matériel informatique de qualité

Effectuer un bon suivi du matériel

Ne pas effectuer des installations non prévues par le matériel

Avoir une multi-prise protégée contre les surtensions (protection contre les orages)

Protection contre les virus et attaques informatiques :

Mettre en place des mots de passe bien choisis et suffisamment compliqués

Installer les logiciels de protections appropriés (cf. antivirus, anti-spyware, antimalware …)

Mise en place d’un firewall [pare-feu]

Faire attention à ce qui est téléchargé et installé (exemple : éviter de télécharger des logiciels depuis des

sources peu recommandables)

Vérifier que les clés USB qui se connectent au matériel ne contiennent pas de virus

Utiliser un système d’exploitation recevant moins d’attaques, tel qu’une distribution Linux

Mettre en place toutes les protections nécessaires contre les attaques informatiques provenant de

l’extérieur

Enregistrer toutes les connexions inopportunes sur le matériel informatique

Sensibiliser les employés :

Lorsqu’un utilisateur s’éloigne de son ordinateur, lui demander de bloquer l’accès à son ordinateur

Surveiller l’arrivée d’individus que personne ne connaît https://fr.organilog.com/

28. Imaginez les conséquences d’une perte d’information comptable (bon de commande, facture,

justificatif de règlement…) ?

29. Proposez quelques solutions pour protéger le système d’information de l’entreprise Jean Moulin

Mécanique SA ?

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 9

APPLICATIONS POUR CONSOLIDER LES NOTIONS

APPLICATION 1 – TESTER SES CONNAISSANCES

Cocher la (ou les) bonne(s) réponses

1. Le PGI est caractérisé par

Plusieurs bases de données, en fonction des modules.

Une seule base de données, commune à tous les modules.

2. Afin de sécuriser les données informatisées

Il faut distribuer des accès limités aux salariés en fonction de leurs attributions.

Il faut permettre à chacun d’accéder à toutes les tâches afin d’être plus réactifs.

Il faut disposer d’un identifiant et d’un mot de passe pour chaque salarié.

3. Avec le PGI, il est possible

De générer des écritures comptables à partir d’un bon de commande.

De générer des écritures comptables à partir d’une facture.

De générer une écriture de règlement à partir d’une facture.

4. La sauvegarde des données

Doit être faite très régulièrement en comptabilité.

Doit être faite sur un support (disque dur externe, autre serveur, serveur distant) dans le même

local que le serveur de données.

Doit être faite sur un support (disque dur externe, autre serveur, serveur distant) dans un local

différent de celui du serveur de données.

5. La sécurité informatique passe nécessairement

Par l’installation d’un antivirus.

Par l’installation d’un fire Wall (pare-feu).

Par l’interdiction de l’utilisation de clés USB.

APPLICATION 2 – ANALYSER L’ENVIRONNEMENT TECHNOLOGIQUE DE L’ENTREPRISE

L'entreprise WebFromage est spécialisée dans la vente de fromages

savoyards par Internet. Elle dispose actuellement d'un réseau client/serveur

et d'une interface client/Web, qui permet à ses clients de passer leurs

commandes directement en ligne. Mme Cheese, la directrice de l'entreprise,

souhaite analyser l'organisation de son système d'information.

Travail à faire (à partir des annexes à la page suivante) :

1. Quel est l'intérêt pour une entreprise de travailler en réseau ?

2. Jusqu'à présent, l'entreprise employait un informaticien à temps partiel pour maintenir les

logiciels sur le serveur et gérer les sauvegardes mais ce dernier est contraint de démissionner.

L'entreprise rencontre des difficultés pour retrouver une personne pour ce poste à temps partiel.

Quelles autres solutions Mme Cheese pourrait-elle trouver ?

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 10

3. Mme Reblochon vient d'être recrutée comme responsable du personnel. De quelles informations

doit-elle disposer pour pouvoir se connecter au réseau ?

4. À l'aide de l’annexe 2, précisez les droits d'accès de Mme Reblochon en complétant Annexe 3 ci-

dessous.

5. Récemment, malgré le suivi des stocks par le responsable des achats, l'entreprise a dû faire face à

une rupture de stock d’Abondance. À votre avis, pourquoi la commande n'a-t-elle pas été

déclenchée ?

Annexe 1 – Le réseau informatique de l’entreprise WebFromage

Annexe 2 – Le poste de responsable du personnel

Un responsable des ressources humaines effectue les tâches suivantes :

– recrutement du personnel ;

– gestion des contrats de travail ;

– gestion des bulletins de salaire ;

– calcul des primes des commerciaux en fonction des ventes réalisées.

Annexe 3 – Les droits d’accès de Mme Reblochon

C : création (droit d'écriture et de création des données) – I : interrogation (droit de consultation des données) –

M : modification (droit de modification des données) – S : suppression (droit de suppression des données) –

Aucun : aucun droit

Droits d’accès Module

Comptabilité

Module Paie Module Achats Module Ventes

Mme Reblochon

…..

…..

…..

…..

Annexe 4 – L’organisation actuelle de l’entreprise

Lycée Jean Moulin – Albertville TSTMG-GF

M. Khalidy 11

APPLICATION 3 – ARGUMENTATION STRUCTUREE

En une à deux pages, à partir de vos connaissances et en vous appuyant sur diverses situations de

gestion dont celle présentée dans le chapitre, répondre de façon cohérente et argumentée à la question

suivante :

«Quels sont les avantages et les limites de l’externalisation de la sauvegarde des données de

l’entreprise ?»