Top Banner
Expertise comptable LMD COLLECTION DCG 8 Sup’FOUCHER Systèmes d’information de gestion Manuel & applications 5 e ÉDITION Sous la direction d’Alain Burlaud Jean-François Soutenain Éric Willems Patrice Saintenoy
51

COLLECTION DCG 8

Jun 23, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: COLLECTION DCG 8

Expertise comptableLMDCOLLECTION

DCG 8

Sup’FOUCHER

Systèmesd’informationde gestionManuel & applications5e ÉDITION

Sous la direction d’Alain BurlaudJean-François SoutenainÉric WillemsPatrice Saintenoy

Page 2: COLLECTION DCG 8

Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées dans le présent ouvrage, faite sans autorisation del’éditeur ou du Centre français du Droit de copie (20, rue des Grands-Augustins, 75006 Paris), est illicite et constitue une contrefaçon. Seules sont autorisées, d’unepart, les reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective, et, d’autre part, les analyses et courtes citationsjustifiées par le caractère scientifique ou d’information de l’œuvre dans laquelle elles sont incorporées (loi du 1er juillet 1992 - art. 40 et 41 et Code pénal - art. 425).

« Le photocopillage, c’est l’usage abusif et collectif de laphotocopie sans autorisation des auteurs et des éditeurs.Largement répandu dans les établissements d’enseignement,le photocopillage menace l’avenir du livre, car il met endanger son équilibre économique. Il prive les auteurs d’unejuste rémunération.En dehors de l’usage privé du copiste, toute reproductiontotale ou partielle de cet ouvrage est interdite. »

© Éditions Foucher - 11, rue Paul-Bert, 92240 Malakoff - 2012

ISBN 978-2-216-12114-4 (nouvelle édition)ISBN 978-2-216-10563-2 (première édition)

Page 3: COLLECTION DCG 8

[ Sommaire

Á Préface ................................................................................................. 3

Á Programme ......................................................................................... 5

Á Partie 1 Système d’information et fonctionsd’organisation ................................................................ 11

Chapitre 1 e Le système d’information et sa gestion ............. 13

Chapitre 2 e Le secteur informatique ....................................... 37

Chapitre 3 e Introduction aux systèmes décisionnels ............. 49

Chapitre 4 e Applications ............................................................ 63

Á Partie 2 Matériels, réseaux et sécuritéinformatique ................................................................... 75

Chapitre 5 e Micro-ordinateur (aspects matérielset logiciels, périphériques) .................................... 77

Chapitre 6 e Réseau (architecture, gestion d’un réseau) ....... 111

Chapitre 7 e Internet et les formats d’échange ....................... 121

Chapitre 8 e Sécurité informatique (aspects matériels,logiciels et juridiques) ............................................ 153

Chapitre 9 e Applications ............................................................ 183

Á Partie 3 Modélisation à l’aide de logiciels ...................... 197

Chapitre 10 e Introduction à la modélisation et modélisationdes traitements ................................................... 199

Chapitre 11 e Algorithme ............................................................ 217

Chapitre 12 e Le tableur et ses fonctions (de baseet avancées) ........................................................ 249

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕som p. 1 folio : 9 --- 14/6/012 --- 18H2

©Édition

sFo

uche

r

9

Page 4: COLLECTION DCG 8

Chapitre 13 e Concevoir et implanter une basede données .......................................................... 277

Chapitre 14 e Interroger une base de données ...................... 327

Chapitre 15 e Applications .......................................................... 353

Á Partie 4 Les logiciels métiers ................................................. 375

Chapitre 16 e Progiciels de gestion .......................................... 377

Chapitre 17 e La gestion comptable et financière .................. 405

Chapitre 18 e Applications .......................................................... 427

Á Partie 5 Dématérialisation et téléprocédures ............. 433

Chapitre 19 e Dématérialisation et téléprocédures ................ 435

Chapitre 20 e Outils collaboratifs et de gestiondes connaissances ............................................. 457

Chapitre 21 e Applications .......................................................... 467

Á Partie 6 Cas de synthèse ......................................................... 475

Chapitre 22 e Cas de synthèse .................................................. 477

Á Index ...................................................................................................... 485

Á Table des matières .......................................................................... 489

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕som p. 2 folio : 10 --- 14/6/012 --- 18H2

©Édition

sFo

uche

r

10

Page 5: COLLECTION DCG 8

[ Internetet les formatsd’échange

PLAN

1 Internet

A. q Services

B. q Organisation générale

C. q Les protocoles TCP/IP

2 Formats d’échange

A. q PDF : Portable Document Format

B. q HTML : Hypertext Markup Language

C. q XML : extensible Markup Language

D. q PHP : PHP Hypertext Preprocessor

E. q ASP : Active Server Pages

F. q JAVA

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 1 folio : 121 --- 14/6/012 --- 12H30

©Édition

sFo

uche

r

7

C

H

A

P

I

T

R

E

©Édition

sFo

uche

r

121

Page 6: COLLECTION DCG 8

Réseau A

Réseau B

Réseau C

[1 q Internet

A. Services

1. Définition

Internet est la contraction d’interconnected network, réseau interconnecté. Ce n’estpas un réseau, mais le résultat de l’interconnexion de différents réseaux,potentiellement tous les réseaux. À l’exception de quelques serveurs, Internet nedispose pas de moyens spécifiques. C’est un ensemble de protocoles (énumérés unpeu plus loin dans ce chapitre) qui font communiquer entre eux des réseauxinformatiques existants en utilisant les différents réseaux de télécommunicationsdisponibles.

Figure 1 e Internet : réseau de réseaux

Il y a une multitude de services rencontrés sur Internet. Nous allons décrirebrièvement les principaux.

2. Le web

a. Caractéristiques

Son émergence au début des années 1990 a été l’évènement déclencheur de lagénéralisation au grand public du réseau Internet. Le web diminutif de World WideWeb (en français, la Toile) est un système hypertexte. Il assure la visualisation depages de sites sur le réseau Internet à l’aide d’un navigateur (Internet Explorer,Firefox...). Chaque page peut être composée de textes, de sons ou d’images. Il estpossible de définir un lien ou URL (Uniform Resource Locator), représenté en généralpar une mise en forme spécifique du texte (souligné, en couleur...), ou des imagesencadrées. Le fait de cliquer sur un lien permet d’accéder à un autre partie de lamême page (début, fin...), à une autre page sur le même site ou sur d’autres sites.

Pour se connecter à un site, il existe plusieurs possibilités :e saisir l’URL de la page souhaitée par la commande Fichier/Ouvrir ou directementdans la fenêtre d’affichage des URL du navigateur ;

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 2 folio : 122 --- 14/6/012 --- 12H6

©Édition

sFo

uche

r

122

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 7: COLLECTION DCG 8

e passer par un portail regroupant un ensemble d’informations sur un thème etpermettant de s’orienter vers des sites comme les portails des fournisseurs d’accèsInternet, le portail de l’Administration (www.service-public.fr), etc. ;e passer par un moteur de recherche comme www.google.fr ;e passer par un annuaire généraliste comme www.yahoo.fr.

Un annuaire propose une liste de sites, classés par catégorie. Un moteur de rechercheest basé sur des robots logiciels qui parcourent le web et alimentent une base dedonnées qui établit un lien entre des mots-clés et des sites. Dans le langage courant,on utilise les deux termes indifféremment, d’autant que certains annuaires proposentaussi une recherche par mots-clés.

b. Terminologie

La terminologie de ce service comporte de nombreux termes. Les deux premiers sontcommuns à tous les services d’un réseau.

Hôte : ordinateur connecté à un réseau, identifié par une adresse unique IP (Voirdans la suite du chapitre) à laquelle correspondent aucun, un ou plusieurs nomsd’hôte.

Ressource : élément ou application informatique (texte, image, forum Usenet, etc)accessible depuis son ordinateur (accès privé) ou depuis Internet (accès public). Ilest impossible d’accéder à une ressource distante sans protocole de communication.

HTTP : HyperText Transfer Protocol : protocole employé pour transmettre lesressources du Web.

HTML : HyperText Markup Language : langage informatique précisant le contenud’un document (texte, image, etc) avec des liens hypertexte.

URL : Uniform Resource Locator : chaîne de caractères précisant le lieu d’uneressource

Hyperlien ou lien : élément associé à une URL assurant la connexion à une cible.Les hyperliens sont orientés : de la source à la cible.

Serveur web : hôte hébergeant un ou plusieurs sites web (sur lequel fonctionne unserveur HTTP, voir plus loin dans ce chapitre).

Page web : document HTML visualisé avec un navigateur web.

Site web : ensemble de pages web et, éventuellement d’autres ressources,hébergées sur un serveur Web, publiées par une personne morale ou physique(société, particulier, etc.).

Navigateur web : logiciel client HTTP assurant la consultation de pages HTMLou autres ressources disponibles sur un serveur web HTTP.

Éditeur HTML : logiciel pour réaliser un document HTML.

Hébergeur web : société de services informatiques diffusant les ressources des sitesweb de ses clients sur ses serveurs web.

Surfer (ou naviguer) sur (ou dans) le Web : aller de page web vers d’autres pagesweb.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 3 folio : 123 --- 14/6/012 --- 12H6

©Édition

sFo

uche

r

123

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 8: COLLECTION DCG 8

c. Commerce électronique

Un des aspects spectaculaires du web est le développement du commerceélectronique.

Aussi appelé e-commerce ou e-business, le monde du commerce électronique et duréseau Internet montre de nombreuses relations commerciales qui utilisent desarchitectures informatiques matérielles et logicielles. De nouveaux vocables sontapparus pour qualifier les différents types dont voici les principaux :e B To B ou B2B : Business To Business ;

C’est une relation commerciale entre plusieurs entreprises.e B To C ou B2C : Business To Consumer ;

C’est une relation commerciale entre une entreprise et un particulier.e B To A ou B2A : Business To Administration ;

C’est une relation commerciale entre une entreprise et le secteur public.e B To E ou B2E : Business To Employees ;

C’est une relation entre une entreprise et ses employés.e C To C ou C2C : Consumer To Consumer ;

C’est une relation entre plusieurs particuliers.

D’autres termes sont quelquefois employés pour caractériser la relation avec leclient :e Le Front Office décrit la partie visible du SI d’une société par la clientèle ;e Le Back Office décrit la partie non visible du SI d’une société par la clientèle ; cesont toutes les activités internes à l’entreprise : production, stock, comptabilité, etc.Il est en relation avec les fournisseurs et les partenaires.

d. Evolution : WEB 2.0 et flux RSS

q Principe

L’expression web 2.0 est employée pour désigner un ensemble de nouveautés quiconstituent une évolution majeure dans la réalisation de sites web. Cela regroupedes technologies et des utilisations nouvelles. L’essentiel est de faciliter la mise enplace de contenu de pages web, d’obtenir des informations et d’interagir plusrapidement.

À l’origine, la page web est statique et n’est pas souvent modifiée. Avec le webdynamique, le contenu est mis à jour plus souvent et automatiquement, à partir d’unebase de données. Aujourd’hui, le web 2.0 assure l’interaction entre utilisateurs avecla prolifération, par exemple de blogs (l’équivalent français officiel est bloc-notes).Ce sont des sites Internet sous la forme de publication personnelle pouvant êtrecommentée par d’autres personnes. L’internaute est acteur. Voici un tableaurésumant les principales évolutions du web.

Désignation Signification

Web 1.0 Web statique

Web 1.5 Web dynamique

Web 2.0 Web interactif

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 4 folio : 124 --- 14/6/012 --- 12H6

©Édition

sFo

uche

r

124

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 9: COLLECTION DCG 8

q Caractéristiques

Le web 2.0 est centré sur l’utilisateur et sur les réseaux sociaux, plus sur le fondet moins sur la forme. Il est caractérisé par :e une mise à jour facile de l’information ;e une utilisation dans un navigateur standard ;e les réseaux sociaux ;e le langage XML (eXtended Markup Language, évolution du HTML) ;e la syndication de contenu ;e l’étiquetage.

Cette technologie met à jour partiellement le contenu d’une page web sans enrafraîchir la totalité. Beaucoup d’applications sont apparues depuis 2005 dontquelques unes très connues :e Dailymotion : partage de vidéos ;e Flickr (Yahoo) : partage de photos et de vidéos ;e Facebook : partage d’informations personnelles ;e AdSense (Google) : ajout de publicité sur des sites personnels en fonction de leurcontenu.

q Flux RSS

RSS signifie Really Simple Syndication. La syndication est le regroupementautomatisé de données disponibles dans un ensemble de sites, au fur et à mesurede leur mise à jour, pour que ce contenu puisse être exploité par des tiers.

Un fil RSS entraîne l’affichage, sur l’ordinateur de tout internaute, d’un ensemblede titres et de liens pointant vers les sites d’origine des contenus. Cela permet d’êtreprévenu en temps réel de toute modification des sites web concernés, sans avoir àles consulter.

q Étiquetage

L’utilisation d’étiquettes ou mots clefs ou tags en anglais améliore la recherchesémantique dans un contenu (forum, blog) et il devient plus facile de les relier. Il estpossible de pondérer chaque étiquette en fonction de critères sociaux : folksonomyou folksonomie, combinaison des mots folk (les gens) taxonomie (classification).Ainsi, il est facile de mettre en valeur des messages dans un blog et de les trier enfonction de leur poids.

3. Les noms de domaine

a. Caractéristiques

Un nom de domaine est un identifiant unique qui assure la connexion des ordinateursau réseau Internet. C’est une structure hiérarchique sous la forme d’un arbre inversé.Chaque nœud possède un identifiant correspondant à un ensemble de ressources,nommé étiquette, ou label en anglais. Ce nom est constitué de la totalité de cesétiquettes, au minimum une, séparées par un point s’il y en a plusieurs.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 5 folio : 125 --- 14/6/012 --- 12H6

©Édition

sFo

uche

r

125

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 10: COLLECTION DCG 8

TLD :FQDN :

Top Level DomainFully Qualified Domain Name

arpa com edu mil fr

masociete

de uk jp TLD

Racine

Domaine

HôtenewsftpwwwFQDN

Sens de la lecture : du bas vers le haut séparé par un point : www.masociete.fr

Figure 2 e Nom de domaine

La racine appelée root en anglais est définie par un point. Il peut y avoir 127 niveaux définispar une chaîne de caractères d’une longueur maximale de 63 caractères. Un nom dedomaine pleinement qualifié (FQDN) ou nom absolu ne peut dépasser 255 caractères.Deux nœuds frères ne peuvent pas avoir le même patronyme. Ainsi, chaque nomde domaine est unique et représente un chemin entre ce nœud et la racine de l’arbre.L’extrémité d’une branche est appelée hôte et correspond à une machine.Un domaine correspond à l’ensemble des étiquettes d’une arborescence, àl’exception de l’hôte.Dans l’exemple précédent, www.masociete.fr, www correspond à l’hôte, masocieteau domaine et masociete.fr au nom de domaine. Les deux lettres fr sont appeléesextension ou suffixe du nom de domaine ou TLD (top level domain). Les TLDcorrespondent aux pays ou à des activités génériques suivant le tableau ci-après.

Extension Signification

Com Commercial

Edu Éducation

Net Gestion de réseaux

Org Organisation

Int Organismes internationaux

Gov Organismes gouvernementaux américains

Mil Militaire

Aero Aéronautique

Arpa ARPAnet : infrastructures de gestion du réseau

Biz Business

Eu Europe

Coop Coopérative

Info Information

Museum Musées

Name Nom de personnes ou personnages imaginaires

Pro Profession libérale

Jobs Ressources humaines

Travel Voyage

b. Serveur de noms

Chaque ordinateur s’il est connecté à Internet, possède une adresse IP (Internetprotocol) qui est numérique. Mais, elle n’est pas facile à apprendre. C’est pourquoi,

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 6 folio : 126 --- 14/6/012 --- 15H45

©Édition

sFo

uche

r

126

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 11: COLLECTION DCG 8

Client

Serveur denoms

primaire

Serveur denoms

secondaire

Serveur denoms racine

il est préféré des adresses littérales. Ainsi, la machine utilise 195.10.10.10 (voir plusloin dans ce chapitre) tandis que www.masociete.fr est plus facile à retenir par unepersonne non avertie.

Le DNS (Domain Name System) est un protocole associant des adresses Internet àdes noms de domaine, et inversement. Cette relation est effectuée dans un serveurDNS dédié, où sont définis au minimum un :e Serveur principal : un seul par domaine, il réalise les correspondances entre nomset adresses IP des hôtes de sa zone ;e Serveur secondaire : aucune limitation sur le nombre, c’est un serveur de secourss’il y a un problème sur le serveur primaire ;

Il peut être prévu un serveur cache qui conserve pendant un certain temps la réponsedes serveurs de noms. En effet, quand vous tapez www.masociete.fr depuis unemachine d’un cybercafé (client), il faut trouver le serveur du site web. Le clientenvoie une requête aux serveurs DNS pour obtenir des informations sur uneressource, encore appelée en anglais RR (Ressource Record).

Figure 3 e Serveur de noms

c. Enregistrement

Pour créer un site web, il faut enregistrer le nom de domaine ce qui a un coût, del’ordre de 15 A par an, auprès d’un registrar (bureau d’enregistrement).

Il s’agit de sociétés chargées de distribuer les noms de domaine pour le compte desorganismes qui assurent la gestion du système :e ICANN : Internet Corporation for Assigned Names and Numbers ; organisme qui gèrele système des noms de domaines sur Internet (.com, .org, ...) ;e AFNIC : Association française pour le nommage Internet en coopération ;Organisme auquel l’ICANN a délégué la gestion du système de noms de domainessur Internet en .fr.

Ces organismes à but non lucratif délèguent à des sociétés privées l’enregistrementdes déclarations de noms de domaines pour accélérer leur mise en place.

Cet enregistrement peut aussi être effectué par l’intermédiaire des fournisseursd’accès sur Internet (FAI ou provider en anglais).

Il ne faut pas confondre enregistrement et hébergement. L’hébergement consisteà mettre à disposition un espace de stockage sur un serveur web qui met le site enligne. Les hébergeurs, qui peuvent être FAI ou non, proposent aussi un serviced’enregistrement. Le coût est généralement plus élevé qu’en s’adressant directe-ment à un prestataire spécialisé (registrar).

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 7 folio : 127 --- 14/6/012 --- 12H6

©Édition

sFo

uche

r

127

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 12: COLLECTION DCG 8

« Premier arrivé, premier servi » est la règle pour obtenir un nom de domaine. Mais,ce principe a été à l’origine de conflits juridiques. Quand un accord financier estimpossible, chaque partie prétend avoir la propriété du nom litigieux.

Une activité illégale est apparue profitant des lenteurs administratives et desréglementations différentes entre pays : le cybersquatting. Le but est de réserverdes noms proches d’une marque pour profiter de sa notoriété.

Le suffixe « com » est celui par défaut des particuliers et sociétés. Il est souventpréféré au suffixe « fr » car il est connu du plus grand nombre.

Mais depuis quelques années, la réglementation a été allégée en France pour faciliterle développement de l’extension .fr.

d. Évolution

Depuis 2009, l’ICANN permet de créer l’extension de son choix en respectant :– les extensions existantes (pas de cybersquatting : kom, mill...) ;– le droit des marques ;– les groupes sociaux ;– l’ordre public.

Il sera ainsi possible d’obtenir des extensions comme .paris, .sport, .nature, ou même.toto, .truc, etc. Ce principe apporte une souplesse dans l’attribution des noms, évitela saturation. Cela élargit le marché des noms de domaines, source de revenusfinanciers.

4. Le courrier électronique

a. Concept

Cette application assure la transmission de messages électroniques à travers unréseau informatique. Le vocable courriel, signifiant aussi le message échangé par ceservice, a été inventé au Québec en contractant les mots courrier et électroniquepour ne plus employer le terme e-mail (electronic mail).

Son principe est similaire au réseau postal et à l’échange de lettres entre personnes.Pour envoyer ou recevoir un message électronique, il faut obligatoirement uneadresse électronique et un client de messagerie, application pouvant être installéesur un poste ou accessible à travers un navigateur Web. Plusieurs protocoles assurentle dialogue entre internautes.

SMTP (Simple Mail Transfer Protocol) concerne l’envoi d’un message, POP (PostOffice Protocol) et IMAP (Internet Message Access Protocol) sa réception.

Voici un schéma résumant la composition d’une adresse de courrier électroniqued’un internaute.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 8 folio : 128 --- 14/6/012 --- 12H8

©Édition

sFo

uche

r

128

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 13: COLLECTION DCG 8

Emp1@ masociete1.fr

Pseudonyme de l'internaute Nom du domaine

Caractère de séparation

Figure 4 e Adresse de courrier électronique

Le caractère s exprime l’appartenance du pseudonyme au nom de domaine.Les FAI proposent des options gratuites quelquefois pour diminuer les problèmesrencontrés sur la messagerie, essentiellement du filtrage de contenu comme(développés dans le chapitre suivant) :e anti-virus : élimination des virus ;e anti-spam : élimination des spams.

b. Règle d’écriture d’un message

Tous les FAI procurent gratuitement quelques adresses électroniques à leurs clients.Ce service est aussi fourni par des sites web pour obtenir facilement un fichier clientet générer du trafic sur leur portail.

Le courriel peut être envoyé à plusieurs destinataires :– les destinataires principaux ;– les destinataires en copie carbone (Cc) ;– les destinataires en copie carbone invisible (Cci) ou (Bcc : Blind Carbon Copy).

5. Le transfert de fichiers

a. Concept

Le transfert de fichiers assure la transmission de données sur un réseau informatiqueet est réalisé par le protocole FTP (File Transfer Protocol). Des fichiers binaires, texteou avec un autre format, d’une machine cliente sont envoyés vers une autre, leserveur, et inversement. Le client émet des requêtes au serveur FTP pour seconnecter, pour envoyer ou réceptionner des fichiers à l’aide d’un logiciel ou decommandes exécutées depuis le système d’exploitation.

Ainsi, de nombreuses applications sont possibles comme l’administration d’un siteweb ou le transfert de fichiers volumineux (images, vidéo...).

b. Fonctionnement

Pour se connecter à un serveur web, il faut saisir la commande suivante dans unnavigateur http://www.masociete.fr, http://www.microsoft.com...

Pour se connecter à un serveur ftp, il faut saisir la commande suivante dans unnavigateur ftp://ftp.masociete.fr, ftp://ftp.microsoft.com...

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 9 folio : 129 --- 14/6/012 --- 15H47

©Édition

sFo

uche

r

129

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 14: COLLECTION DCG 8

6. Le forum

C’est un lieu d’échange d’informations sous la forme de messages électroniquesutilisant les ressources d’Internet. La publication est généralement en différé car unmodérateur contrôle le contenu des nouveaux messages. Pour augmenter laréactivité, la diffusion des informations sur le forum est en temps réel. Il peut exister,alors, quelques excès pouvant aller de la suppression d’un message quand il nerespecte pas la charte du forum, à l’exclusion de son auteur dans un cas extrême(propos racistes, injurieux...).

Il y a trois types de forum :e public : « forums de news » (newsgroups, Usenet) ;e privé : « mailing list » : groupe de personnes recevant un message dès qu’il est postédans le forum. L’un des précurseurs a été le site Yahoo ;e sur son Intranet, Extranet ou site web selon les personnes concernées : réalisé parune organisation.

7. La messagerie en temps réel

Connu sous le vocable chat (se lit « tchate », provenant du protocole IRC : InternetRelay Chat, le chat est un service de communication en temps réel sur Internet. Ilest possible de discuter avec plusieurs personnes en même temps dans un espaceélectronique.

B. Organisation générale

1. Historique

L’idée directrice a germé à la fin de la seconde guerre mondiale. Vannevar Bush,conseiller scientifique du président américain Théodore Roosevelt a réalisé destravaux sur l’Homme. Ce savant a étudié la manière dont l’être humain réfléchit.Il conclut ses années de recherche par des théories sur la mécanisation de la penséehumaine. En 1945, un article intitulé « As we may think » décrit un processushypermédia avant la lettre qu’il appelle Memex (« Memory Extander »).

Ce procédé assure aux chercheurs de compulser plus facilement une documentationscientifique devenue conséquente.

La technologie utilisée par le réseau Internet a été conçue en 1969 par le départementdes « Projets avancés » de l’armée américaine, plus connu sous le nom de Darpa (USDefense Department’s Advanced Research Project Agency). L’idée était de mettre enplace un réseau de communication décentralisé à structure maillée capable de resteren état de marche même si l’un des maillons venait à être détruit (en cas de guerrenucléaire ou de sabotage par exemple).

En 1970, un premier réseau (Arpanet) fut mis en place entre certaines universitésdes États-Unis.

Le véritable développement du réseau n’a eu lieu que dans les années 1980 au traversdes universités mondiales, des laboratoires de recherche et des grandes entreprises.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 10 folio : 130 --- 14/6/012 --- 15H47

©Édition

sFo

uche

r

130

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 15: COLLECTION DCG 8

Internet prend une vocation commerciale à partir de 1991 avec l’apparition desfournisseurs d’accès privés (Internet providers).

En 1989, Robert Caillau et Tim Berners-Lee du CERN (Centre d’études et derecherches nucléaires) inventent le World Wide Web (interface multimédia baséesur la technologie hypertexte) pour les besoins internes de documentation du centre.Les protocoles composant le web seront publiés en 1992. Le logiciel de navigation« Mosaïc » rendra en 1993 la navigation sur le web accessible à tous.

Fin 1994, le gouvernement américain cesse de financer les infrastructures du réseauet en confie la charge à des opérateurs privés. Le réseau entre alors pleinement dansl’ère commerciale.

En 1973, Vinton Cerf et Robert Kahn créèrent le concept d’Internet (Internetworking)en interconnectant des réseaux isolés, et en adaptant les protocoles de transmissionde données TCP/IP. Depuis, plus de 200 protocoles se sont ajoutés dont les plusimportants assurent les services suivants :– messagerie ;– dialogue en temps réel ;– consultation de pages web ;– transfert de fichiers ;– forum.

2. Les protocoles

Les principaux protocoles sont résumés dans le tableau suivant :

Couche 7 HTTP SMTP TELNET DNS RIP BootP

FTP NNTP DHCP TFTP SNMP

Couche 4 TCP UDP

Couche 3 ICMP

IP ARP

RARP

Couche 1 LL LAN Satellite

Couche 2 X25 MAN

WAN

HTTP : HyperText Transfer Protocol

Transfert de pages HTML entre un navigateur et un site web.HTTPs : HyperText Transfer Protocol securised : variante sécurisée du protocole

http ; Pour consulter les tarifs grand public d’une banque, il faut utiliser leprotocole HTTP. Si vous consultez vos comptes bancaires, le protocole HTTPsprend le relais pour sécuriser les données transmises sur le réseau.

FTP : File Transfer Protocol

Transfert de fichiers dans un mode connecté.SMTP : Simple Mail Transfer Protocol

Routage et gestion de la messagerie.NNTP : Network Newsgroup Transfer Protocol

Communication des forums.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 11 folio : 131 --- 14/6/012 --- 12H10

©Édition

sFo

uche

r

131

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 16: COLLECTION DCG 8

Telnet : Terminal VirtuelÉmulateur de terminal. Accès à une application distante.

DHCP : Dynamic Host Configuration ProtocolAttribution automatique de paramètres au lancement d’une machine, notam-ment son adresse IP.

DNS : Domain Name ServerConversion d’un nom de domaine en une adresse IP.

TFTP : Trivial File Transfer ProtocolTransfert de fichiers dans un mode non connecté.

SNMP : Simple Network Management ProtocolGestion à distance d’éléments d’interconnexion.

BootP : Bootstrap ProtocolAttribution statique de la configuration réseau d’une station à son lancement.

TCP : Transmission Control ProtocolÉtablissement d’une connexion à travers un réseau IP. Contrôle de flux etd’erreurs.

UDP : User Datagram ProtocolTransport de l’information en mode non connecté. Pas de contrôle de flux.

IP : Internet ProtocolRoutage d’une information à travers des sous réseaux hétérogènes.

ICMP : Internet Control Message ProtocolSignaler les problèmes à l’émetteur d’un datagramme.

ARP : Address Resolution ProtocolDéterminer une adresse physique d’une station correspondant à une adresse IP.

RARP : Reverse Address Resolution ProtocolProtocole inverse. Déterminer l’adresse IP d’une station correspondant à uneadresse physique.

Internet repose sur une architecture « client-serveur ». Chaque machine a unrôle bien déterminé : client ou serveur, jamais les deux au même moment. Il ya plus de clients que de serveur. En général, les produits proposés pour les clientssont gratuits et ceux pour les serveurs payants.

Les protocoles utilisés sur Internet sont publics et beaucoup de logiciels sont nonpropriétaire, libres de tout droit, gratuits, comme la plate-forme de développementLAMP :e système d’exploitation : Linux ;e serveur : Apache ;e base de données : Mysql ;e langage de scripts : Php.

Attention à la gratuité. Elle implique des services ou compétences non fournies qu’ilfaut maîtriser pour exploiter ce type de produit.

Il existe également des logiciels propriétaire et payants (windows server),

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 12 folio : 132 --- 14/6/012 --- 12H20

©Édition

sFo

uche

r

132

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 17: COLLECTION DCG 8

3. Évolution

L’évolution du monde Internet est le facteur le plus important dans sa popularisation.Ce processus ne concerne pas le niveau technique, mais essentiellement humain.

Tout protocole est le résultat de travaux collégiaux publiés sous forme de brouillons(drafts en anglais) devenant une RFC (Request For Comments) quand il y a consensus.Cette demande de commentaire peut être modifiée par tout le monde et faire l’objetd’une autre demande. Elle fait office de norme, mais elle n’en est pas une. Chacunpeut la transformer et concevoir sa propre version. C’est un modèle très dynamiquequi devance dans son approche le modèle OSI, beaucoup plus rigoureux dans ladéfinition de ses normes. Il a l’avantage d’être plus rapide dans leur adoption. Enrevanche, il lui est reproché d’être un modèle assez brouillon car il est difficile derépondre à la question « qui fait quoi ? ».

Il n’existe pas d’organisme de réglementation des normes. L’IETF (InternetEngineering Tasks Forces) est un groupe informel de personnes compétentes dedifférents pays. Ce groupe se réunit régulièrement. Il élabore et publie les RFC.L’IAB (Internet Architecture Board) est un comité mis en place par l’IETF. Il proposeet planifie les évolutions d’architecture d’Internet :– interconnexion de noeuds de réseaux ;– protocoles de routage.

C. Les protocoles TCP/IP

1. Protocole IP

a. Routage

Le protocole IP assure le dialogue entre machines de différents réseaux. Commentfonctionne-t-il ? Une petite comparaison avec la poste s’impose. Pour envoyer unelettre, il faut la placer dans une enveloppe, indiquer l’adresse du destinataire sur lerecto et celle de l’expéditeur au verso.

Tout le monde utilise ces règles. C’est un protocole.

Pour transmettre un message sur Internet, celui-ci est divisé en petits paquetsauxquels sont ajoutées l’adresse IP de l’expéditeur, l’adresse IP du destinataire etdes informations contrôlant son acheminement.

Composée de 4 octets (voir plus loin, adressage), l’adresse IP est unique. Elle estattribuée à chaque ordinateur sur Internet. Il n’y a pas deux ordinateurs avec la mêmeadresse.

Composée du nom, prénom, numéro, rue, code postal et ville, l’adresse postale estaussi unique.

Lors de l’envoi, le courrier postal est mis dans une boîte aux lettres. Le facteurrécupère le contenu et l’envoie au centre de tri. Cette missive est transmise àd’autres centres pour arriver au destinataire. Mécanisme analogue sur le réseauInternet, le FAI et l’ordinateur jouant le rôle du facteur et du centre de tri.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 13 folio : 133 --- 14/6/012 --- 12H20

©Édition

sFo

uche

r

133

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 18: COLLECTION DCG 8

Pour interconnecter des réseaux, il faut déterminer une route. Cet objectif est réalisépar un algorithme dans un routeur aussi nommé passerelle ou gateway dans laterminologie IP.

Des règles identiques sont appliquées à tous les paquets d’un même message. Seulela partie « machine » d’une adresse est examinée par les routeurs pour trouver ladirection à prendre.

Enfin, toutes ces informations sont conservées dans une table de routage. C’est unfichier où chaque ligne indique la route d’un réseau à atteindre avec lescaractéristiques suivantes :

– destination du réseau : quel est le réseau à atteindre ;– masque du réseau : étendu de la destination ;– adresse de passerelle : adresse du prochain routeur ;– adresse d’interface : interface pour envoyer les paquets d’information ;– métrique : plus le nombre est petit, plus la priorité est importante.

Une ligne de la table de routage se lit ainsi. Pour joindre le réseau 200.100.100.100de masque réseau 255.255.255.0, je dois passer par la passerelle 201.100.100.100 enutilisant l’interface réseau 201.100.100.101 avec une priorité de 1.

Pour éviter toute impasse, il y a toujours une entrée indiquant un chemin par défaut.

La mise à jour de la table s’effectue de deux manières :e procédure manuelle ou routage statique ;e procédure automatique ou routage dynamique effectué par un protocole oualgorithme de routage tel que RIP et OSPF pour les plus courants.

Pour les petits réseaux, l’administrateur du réseau peut envisager de modifier la tablede routage manuellement. Il est évident qu’une solution automatique est choisiequand le réseau devient conséquent.

b. Port

Il existe une multitude de services ou protocoles dans le monde Internet. Unutilisateur peut utiliser en même temps sur votre ordinateur un navigateur, dialogueravec quelqu’un sur un chat et préparer un courrier électronique. Si l’ordinateur reçoitun paquet IP, à quelle application le transmettre ?

C’est justement le rôle du port. Chaque service ou protocole est identifié par unnuméro véhiculé dans le paquet IP. Le port logique est une porte d’accès à uneapplication qu’il ne faut pas confondre avec son cousin : le port physique.

Le port logiciel assure la connexion à un protocole. Voici les principaux :

Numérode port

ProtocoleNumérode port

Protocole

80 HTTP 53 DNS

20 – 21 FTP 69 TFTP

25 SMTP 161 SNMP

119 NNTP 67 BootP

23 Telnet 6 TCP

68 DHCP 17 UDP

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 14 folio : 134 --- 14/6/012 --- 12H20

©Édition

sFo

uche

r

134

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 19: COLLECTION DCG 8

L’adresse IP correspond à un ordinateur. Le numéro de port détermine un protocolesur cet ordinateur. Nous comprenons maintenant pourquoi le pivot central du réseauInternet est à deux étages : le protocole IP s’intéresse aux adresses et à la meilleureroute possible, les protocoles UDP et TCP s’occupent des ports.

2. Protocoles UDP et TCP

La différence entre ces deux protocoles est illustrée par cet exemple. Deux salariés,Lucas et Marie, travaillent dans deux pièces adjacentes. Ils communiquent par uneporte commune laissée ouverte pour faciliter le dialogue. Lucas demande à Marieun dossier. Deux méthodes sont possibles :– non connecté ou sans connexion ;– connecté ou avec connexion.

Dans le premier cas, Marie peut ne pas être dans son bureau, ne pas avoir entenduou ne pas avoir bien perçu la requête. Lucas ne sait pas ce qui se passe et peut seposer une foule de questions. Ce process concerne le protocole UDP. De même,l’envoi d’un courrier par la poste correspond à une simple émission.

La deuxième méthode assure un échange plus méthodique. Tout d’abord, Lucaspeut demander si Marie est présente dans son bureau. Elle répond par l’affirmative.Il peut poser une autre question et ainsi de suite. Ce mécanisme correspond auprotocole TCP. Il est plus fiable car il apporte une réponse à chaque demande. Undialogue permanent est établi. Après un certain laps de temps, sans réponse, il estpossible de recommencer la requête ou tout simplement arrêter de communiquer.Pour revenir à notre comparaison avec la poste, le courrier correspond à une lettreavec accusé de réception.

Sur Internet, c’est un peu plus compliqué mais le principe est identique. Un courrierest divisé en paquets qui sont numérotés. Certains arrivent dans le désordre etpeuvent même se perdre. Il faut reconstituer le message initial et contrôler la validitédes différents morceaux. S’ils sont mauvais, ils sont envoyés de nouveau. C’estpourquoi, les protocoles TCP/IP sont liés.

Voici le processus employé par le protocole TCP quand le message « Bonjour, Marie »est envoyé sur Internet. Chaque flèche représente un paquet IP.

La couche TCP de l’ordinateur 200.10.11.15 reconstitue le message avec les deuxpaquets IP reçus et le transmet à l’applicatif situé sur le port 80.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 15 folio : 135 --- 14/6/012 --- 12H20

©Édition

sFo

uche

r

135

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 20: COLLECTION DCG 8

Es-tu prête ?

Oui, je suis prête

OK

Réception correcte

Adresse IP expéditeur : Port expéditeur : Adresse IP destinataire : Port destinataire :

Adresse IP expéditeur : 193.12.15.12 Port expéditeur : 1602 Adresse IP destinataire : 200.10.11.15 Port destinataire : 80

193.12.15.121602200.10.11.1580

C’est fini

A bientôt

Lucas193.12.15.1

Marie200.10.11.1

1

2

Bonjour

Marie

Figure 5 e Protocole TCP

3. Adressage

a. Introduction

Les fonctions essentielles sont :– effectuer le routage dans un réseau : trouver la meilleure route en fonction decritères.– identifier chaque machine au sein d’un réseau : elle est représentée par une adressenormalisée ; chaque adresse est unique et comprend quatre octets.

b. Adresse machine ou adresse d’interface ?

Le protocole IP affecte une adresse à une interface. Une machine peut disposer deplusieurs interfaces reliées à un ou plusieurs réseaux. Par souci de simplification, uneadresse correspond à une machine.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 16 folio : 136 --- 14/6/012 --- 15H48

©Édition

sFo

uche

r

136

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 21: COLLECTION DCG 8

Interface =

Adresse IP

Interface =

Adresse IP

Interface =

Adresse IP

1

2

Ethemet

Ethemet

Anneau à jeton

Serveur

Serveur

Routeur

Serveur

3 4 5

6

7

8

PARE-FEU

ZONE 1INTERNET

140.140.140.1

ZONE 2INTRANET

192.168.xxx.xxx

Host-IDNetwork-ID

Identifiant Réseau Identifiant Machine

Figure 6 e Représentation de réseaux

Dans la figure, le pare-feu (voir Chapitre 8) possède deux interfaces : une sur leréseau Internet ; une autre sur le réseau local.

c. Réseau et machine dans le réseau

Ce protocole a été conçu pour interconnecter des réseaux. Le format d’adressedéfinit une hiérarchie et est constitué de deux parties :– adresse réseau identifiant un ensemble de machines ;– adresse machine identifiant la machine dans le réseau.

Figure 7 e Format d’adresse

d. Représentation de l’adresse

Une adresse Internet est composée de quatre nombres, compris entre les valeurs0 et 255, séparés par des points. Chaque nombre correspond à un octet.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 17 folio : 137 --- 14/6/012 --- 15H49

©Édition

sFo

uche

r

137

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 22: COLLECTION DCG 8

140.140.140.1

192.168.0.2

Ethemet

Ethemet

Anneau à jeton

Serveur

Serveur

RouteurServeur

192.168.0.3192.168.0.4 192.168.0.5

192.168.0.6

PARE-FEU

ZONE 1INTERNET

140.140.140.1

ZONE 2INTRANET

192.168.xxx.xxx

Formalisme écrit :

X . X . X . X

avec X compris entre 0 et 255

Valeur la plus petite : 0.0.0.0

Valeur la plus grande : 255.255.255.255

[ Exemple

Combien d’adresses peut-on avoir en théorie sur Internet ?

Nous avons 4 octets comprenant 8 bits chacun, soit 32 bits au total. Chaque bit peut-être égalà 2 valeurs : 0 ou 1. Par conséquent, nous avons 2 Z 2 Z ... 2 Z 2, soit 232 = 294 967 296adresses. En réalité, il y a beaucoup moins d’adresses disponibles car il existe des adressesréservées ou interdites.

..............................................................................................................................................................]

Figure 8 e Représentation de réseaux avec adresse IP

!̧ Remarque. Une adresse IP a plusieurs notations possibles :Notation décimale : 192.168.0.1Notation binaire : 110 00000.101 01000.000 00000.000 00001Notation Hexadécimale : C0.A8.00.01Dans un schéma, la représentation est toujours décimale pour aider son exploitation par l’Homme. Pourcertains calculs ou dans certains logiciels, une notation binaire ou hexadécimale est plus intéressante carelle facilite l’obtention du résultat.

q Base

Une base définit un système numérique. Une notation en « base 2 » correspond àune notation binaire. Pour différencier les notations, la base est placée en indice.

Notation décimale : base 10 (192.168.0.1)10

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 18 folio : 138 --- 14/6/012 --- 15H49

©Édition

sFo

uche

r

138

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 23: COLLECTION DCG 8

168

Résultat = 10101000

Condition d’arrêt

Quotient = 0

84

2

0

42

2

0

21

2

0

10

2

1

5

2

0

2

2

1

1

2

0

0

2

1

Restes successifs

1 0 1 0 1 0 0 0

27 26 25 24 23 22 21 20

= 1 × 27 + 0 × 26 + 1 × 25 + 0 × 24 + 1 × 23 + 0 × 22 + 0 × 21 + 0 × 20

= 128 + 0 + 32 + 0 + 8 + 0 + 0 + 0

= 168

Notation binaire : base 2 (11000000.10101000.00000000.00000001)2

Notation Hexadécimale : base 16 (C0.A8.00.01)16

q Binaire

Comment calculer une notation en fonction d’une autre ? Trouvons l’équivalentbinaire de 168. L’objectif est de récupérer tous les restes de divisions binairessuccessives. L’opération s’arrête quand le quotient est nul.

Figure 9 e Passage : décimal – binaire

Comment vérifier le résultat ? Le processus consiste à multiplier chaque valeur d’unbit par une puissance de 2. Le bit de poids faible, i.e. avec la plus petite puissance,se trouve le plus souvent à droite.

Figure 10 e Passage : binaire – décimal

q Hexadécimale

Cette notation est une représentation intermédiaire entre la décimale et la binaire.Elle est plus facile à comprendre et plus concise qu’une notation binaire.

Il y a 16 éléments, définis par les 10 chiffres arabes et les 6 premières lettres del’alphabet latin.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 19 folio : 139 --- 14/6/012 --- 15H49

©Édition

sFo

uche

r

139

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 24: COLLECTION DCG 8

168

10

16

8

0

16

10

Restes successifs

Condition d’arrêt

Quotient = 0

Résultat = 10 8 = A 8

161 160

= 10 × 161 + 8 × 160

= 160 + 8

=

A 8

168

Décimal 0 1 2 3 4 5 6 7

Hexadécimal 0 1 2 3 4 5 6 7

Binaire 0 1 10 11 100 101 110 111

Décimal 8 9 10 11 12 13 14 15

Hexadécimal 8 9 A B C D E F

Binaire 1000 1001 1010 1011 1100 1101 1110 1111

Trouvons l’équivalent hexadécimal de 168 et vérifions le résultat trouvé. Le principeest identique à celui utilisé ci-dessus, mais avec une base 16.

Figure 11 e Passage : décimal – hexadécimal

Pour convertir l’hexadécimal en décimal, il faut multiplier chaque chiffre hexadécimalpar une puissance de 16.

Figure 12 e Passage : hexadécimal – décimal

Pour passer d’une notation binaire vers une notation hexadécimale, il suffit deconstituer des paquets de 4 bits. En effet, il y a 24 valeurs possibles dans chaquepaquet, soit les 16 valeurs d’une notation hexadécimale. Etape finale, il faut connaîtrela valeur hexadécimale de chaque paquet de bits.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 20 folio : 140 --- 14/6/012 --- 15H49

©Édition

sFo

uche

r

140

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 25: COLLECTION DCG 8

1 0 1 0 1 0 0 0

23 22 21 20 23 22 21 20

= 1 × 23 + 0 × 22 + 1 × 21 + 0 × 20

= 8 + 0 + 2 + 0

A 8

8 =01 =

= 1 × 23 + 0 × 22 + 0 × 21 + 0 × 20

= 8 + 0 + 0 + 0

e. Les classes d’adresses

q Généralités

Les réseaux ont des dimensions très différentes, de quelques machines à plusieursmillions. Il faut trouver un moyen pour toutes les identifier avec la représentationX.X.X.X. Il est décidé la règle suivante : la première partie de l’adresse correspondau réseau, le reste de l’adresse distingue chaque machine. Plusieurs classes d’adressesont possibles selon l’importance relative de chacune de ces deux parties.

La valeur du premier octet de l’adresse IP définit les classes d’adresse.

Ce premier octet est divisé en cinq plages de valeurs :e A : [ 0 – 127 ] ;e B : [ 128 – 191 ] ;e C : [ 192 – 223 ] ;e D : [ 224 – 247 ] ;e E : [ 248 – 255 ].

Les trois premières sont les plus utilisées, les deux dernières seront présentées à titreinformatif. Pourquoi ces valeurs ont-elles été choisies ? Elles correspondent à desvaleurs particulières des premiers bits du premier octet.

Si la valeur du premier bit est égale à 0, c’est une classe A. La plage des valeursest comprise entre 0 (0000 0000) et 127 (0111 1111).

Si la valeur des deux premiers bits est égale à 10, c’est une classe B. La plage desvaleurs est comprise entre 128 (10000 000) et 191 (10111 111).

Si la valeur des trois premiers bits est égale à 110, c’est une classe C. La plage desvaleurs est comprise entre 192 (11000000) et 223 (11011111).

Si la valeur des quatre premiers bits est égale à 1110, c’est une classe D. La plagedes valeurs est comprise entre 224 (11100000) et 239 (11101111).

Si la valeur des quatre premiers bits est égale à 1111, c’est une classe E. La plagedes valeurs est comprise entre 240 (11110000) et 255 (11111111).

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 21 folio : 141 --- 14/6/012 --- 12H23

©Édition

sFo

uche

r

141

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 26: COLLECTION DCG 8

q Classes A, B, C :

Intéressons-nous aux classes A, B, C. La répartition des octets « réseau » et« machine » dans le format d’adresse n’est pas figée. Nous obtenons :

Classe Format d’adresse Type de réseau

A R . M . M . M Grand – WAN

B R . R . M . M Moyen – MAN

C R . R . R . M Petit – LAN

Légende : R = octet « réseau », M = octet « machine »La classe A détermine les grands réseaux. En théorie, nous avons 256 réseaux surlesquels il est possible de connecter 16 777 216 machines. Voici un récapitulatif :

Classe Format d’adresse Nombre de réseauxNombre de machinessur chaque réseau

A R . M . M . M 28 = 256 224 = 16 777 216

B R . R . M . M 216 = 65 536 216 = 65 536

C R . R . R . M 224 = 16 777 216 28 = 256

Ce découpage implique un gaspillage des adresses pour les classes A et B.Chaque réseau peut être découpé en sous réseau.

q Classes D et E :

Terminons par les deux dernières classes. Pas de répartition des octets « réseau »et « machine » dans le format d’adresse.e Classe D : Elle est réservée pour un adressage à plusieurs destinataires appelé« diffusion groupée », en anglais « multicast ».e Classe E : Elle est réservée pour des expérimentations.

q Récapitulatif

Classe A

Valeur du 1e octet = [0 – 127]

0

Réseau 8 bits Machine 24 bits

Classe B

Valeur du 1e octet = [128 – 191]

1 0

Réseau 16 bits Machine 16 bits

Classe C

Valeur du 1ee octet = [192 – 223]

1 1 0

Réseau 24 bits Machine 8 bits

Classe D

Valeur du 1ee octet = [224 – 247]

1 1 1 0

Multicasting

Classe E

Valeur du 1ee octet = [248 – 255]

1 1 1 1

Expérimental

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 22 folio : 142 --- 15/6/012 --- 7H32

©Édition

sFo

uche

r

142

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 27: COLLECTION DCG 8

4. Adresse particulière

Il existe des formats d’adresses qui ne sont pas affectés à un réseau ou à une machine.Tout d’abord, la classe A possède deux octets « réseau » protégés : 0 et 127.

a. Octet réseau 0

L’adresse 0.0.0.0 signifie le réseau par défaut ou la route par défaut. Elle indiquela route à emprunter pour tous les réseaux qui ne sont pas explicitement décrits dansla table de routage.

b. Octet réseau 127 – Adresse de bouclage local ou « loopback »

Elle correspond à la communication intra-machine. Une machine s’envoie un paquetà elle-même. L’adresse a la notation suivante :

127 . X . X . X

avec X compris entre 0 et 255

!̧ Remarque. L’adresse 127.X.X.X ne peut pas être utilisée comme adresse de poste de travail. Elle esttrès utile pour le développement d’applications informatiques. En général, l’adresse 127.0.0.1 est choisie.

c. Adresse réseau

C’est une adresse spécifique identifiant un réseau avec toutes ses machines. Elle estutilisée par les équipements d’interconnexion de réseaux essentiellement lesrouteurs. Ils emploient des tables de routage précisant les directions pour atteindred’autres réseaux. Son format est simple. Les octets de la partie « machine » del’adresse sont à 0. Nous obtenons :

Classe Format d’adresse R1 R

A R1 . 0 . 0 . 0 [1, 126]

B R1 . R . 0 . 0 [128,191] [0,255]

C R1 . R . R . 0 [192,223] [0,255]

Exemple : L’adresse 175.26.0.0 désigne l’ensemble des machines du réseau 175.26.

!̧ Remarque. L’adresse réseau ne peut jamais être affectée à une machine comme adresse d’interface.

d. Adresse diffusion ou « broadcast »

Toutes les machines du réseau reçoivent le même paquet.

q Adresse de diffusion limitée

Le paquet est à destination de toutes les machines du réseau sur lequel il est émis.

Toutes les machines du réseau reçoivent le même paquet. La machine émettriceappartient à ce réseau. Les octets des parties « réseau » et « machine » de l’adressesont à 1. Nous obtenons en notation :– décimale 255.255.255.255 ;– binaire 11111111.11111111.11111111.11111111.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 23 folio : 143 --- 14/6/012 --- 12H26

©Édition

sFo

uche

r

143

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 28: COLLECTION DCG 8

q Adresse de diffusion dirigée

Elle est transférée par les routeurs jusqu’au réseau de destination. Son format estsimple. Les octets de la partie « machine » de l’adresse sont à 1. Nous obtenons :

Classe Format d’adresse R1 R

A R1 . 255 . 255 . 255 [1, 126]

B R1 . R . 255 . 255 [128,191] [0,255]

C R1 . R . R . 255 [192,223] [0,255]

Exemple : L’adresse 175.26.255.255 désigne l’adresse de diffusion du réseau 175.26.

e. Adresse dite « non routable »

Aussi appelées « privées », ces adresses sont créées strictement sur des réseauxlocaux. Aucun serveur sur Internet ne les utilise. La RFC 1918 en précise lesdéfinitions. Voici un résumé :

Classe Format d’adresse R MToutes lesadresses du

réseau

A 10 . M . M . M [0,255] 10.0.0.0

B 172 . R . M . M [16, 31] [0,255] 172.16.0.0 à172.31.0.0

C 192 . 168 . R . M [0, 225] [0,255] 192.168.0.0 à192.168.255.0

Pourquoi existent-elles ? Leur rôle est de démultiplier le nombre d’adresses utilisableset d’améliorer la sécurité d’un réseau local en attribuant des adresses qui ne sontutilisées qu’en interne (voir plus loin dans ce chapitre : IPV6 et NAT).

f. Adresse de sous-réseau

q Qu’est-ce qu’un sous réseau ?

C’est une partie d’un réseau. Vous souhaitez diviser votre Intranet en plusieurssegments correspondant chacun à un service de votre société. Vous pouvez diminuerles échanges entre postes de travail des différents segments. Par conséquent, il fautconstituer des plages d’adresses pour chaque sous-réseau. Comment faire ? Chaquemachine employant le protocole IP est toujours définie par une adresse IP, mais aussipar une autre information : le masque de sous-réseau.

q Masque de sous réseau

Une partie de l’octet « machine » est utilisée pour étendre la partie réseau de l’adresse.e Notation générale : La valeur binaire de l’adresse est représentée par :– « r » pour un bit d’un octet « réseau » ;– « s » pour un bit d’un octet « machine » du sous-réseau ;– « m » pour un bit d’un octet « machine ». Tous les bits définissant la partie réseauet sous réseau sont égaux à 1, ceux déterminant la partie machine sont à 0. Parconséquent, « r », « s » et « m » ont des valeurs respectivement égales à 1, 1 et 0.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 24 folio : 144 --- 15/6/012 --- 7H33

©Édition

sFo

uche

r

144

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 29: COLLECTION DCG 8

[ Exemple

Notation d’une adresse de classe C sans sous-réseau. Il n’y a pas de bits « s ».R . R . R . M = rrrrrrrr . rrrrrrrr . rrrrrrrr . mmmmmmmm

11111111 . 11111111 . 11111111 . 00000000255 . 255 . 255 . 0

Notation d’une adresse de classe C avec 4 sous-réseaux. Il n’y a pas deux bits « s » (22).R . R . R . M = rrrrrrrr . rrrrrrrr . rrrrrrrr . ssmmmmmm

11111111 . 11111111 . 11111111 . 110000000255 . 255 . 255 . 192

..............................................................................................................................................................]e Notation décimale :

Valeur

V1 0, 128, 192, 224, 240, 248, 252, 254

V2 0, 128, 192, 224, 240, 248, 252, 254, 255

Classe Format d’adresse M M1 M2

A 255 . M . M1 . M2 V1 0 0

255 V1 0

255 255 V2

B 255 . 255 . M . M1 V1 0

255 V2

C 255 . 255 . 255 . M V2

Si M, M1 et M2 sont égaux à 0, vous obtenez les masques par défaut des différentesclasses. Aucun sous-réseau.e Notation contractée :

Nombre de bits égaux à la valeur 1 de la partie réseau et sous-réseau. Quand uneadresse est donnée en notation décimale, il faut la traduire en notation binaire pourconnaître ce nombre.

ClasseNombre de bits

pour les sous-réseaux

A [8, 32]

B [16,32]

C [24,32]

[ Exemple

Notationdécimale

Notationcontractée

Notationdécimale

Notationcontractée

255.255.255.224 27 255.254.0.0 15

255.255.240.0 20 255.128.0.0 9

Si le masque est égal à 255.255.240.0, nous avons en notation binaire :111 11111.111 11111.111 10000.000 00000. Par conséquent, il y a 8 + 8 + 4 = 20 bitsattribués pour les sous-réseaux.

..............................................................................................................................................................]

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 25 folio : 145 --- 15/6/012 --- 7H33

©Édition

sFo

uche

r

145

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 30: COLLECTION DCG 8

Nombre de sous-réseaux pour une classe C :

Nombrede bits

Nombre desous-réseau

Valeur Octet « Machine »

Binaire Décimal

0 20 = 1 00000000 0 = 0

1 21 = 2 10000000 27 = 128

2 22 = 4 11000000 27 + 26 = 192

3 23 = 8 11100000 27 + 26 + 25 = 224

4 24 = 16 11110000 27 + 26 + 25 + 24 = 240

5 25 = 32 11111000 27 + 26 + 25 + 24 + 23 = 248

6 26 = 64 11111100 27 + 26 + 25 + 24 + 23 + 22 = 252

7 27 = 128 11111110 27 + 26 + 25 + 24 + 23 + 22 + 21 = 254

8 28 = 0 11111111 27 + 26 + 25 + 24 + 23 + 22 + 21 + 20 = 255

!̧ Remarque. Quand le nombre de bits attribué au sous-réseau est égal à 0, le tableau indique un sous-réseau possible mais en réalité il n’y en a pas. Sous-réseau et réseau correspondent à la même entité.

[ Exemple

Soit le réseau d’adresse 200.10.10.0 avec un masque 255.255.255.224.

À quelle classe appartient cette adresse ? Combien de sous-réseaux et de machines par sous-réseaux est-il possible d’obtenir ? Vous donnerez les adresses de réseau, diffusion, première etdernière machine administrable des quatre premiers sous-réseaux.

Le premier octet de l’adresse appartient à l’intervalle [ 192, 223 ] déterminant une classe C dontle masque par défaut est égal à 255.255.255.0. Dans notre cas, il est terminé par la valeur 224(128 + 64 + 32). 3 bits sont alloués aux sous-réseaux, 5 aux machines. Il y a 23 = 8 sous-réseauxet 25 – 2 = 30 machines par sous-réseaux.

Les 4 premiers sous-réseaux

AdresseSous réseau

1 2 3 4

Réseau 200.10.10.0 200.10.10.32 200.10.10.64 200.10.10.96

Diffusion 200.10.10.31 200.10.10.63 200.10.10.95 200.10.10.127

Première machine 200.10.10.1 200.10.10.33 200.10.10.65 200.10.10.97

Dernière machine 200.10.10.30 200.10.10.62 200.10.10.94 200.10.10.126

..............................................................................................................................................................]q Appartenance à un sous-réseau

Une adresse IP appartient toujours à un réseau ou un sous-réseau. Pour connaîtreson adresse réseau, il faut appliquer un ET logique entre l’adresse IP et son masquede sous-réseau.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 26 folio : 146 --- 15/6/012 --- 9H7

©Édition

sFo

uche

r

146

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

MasqueAdresse IP

255 .255 .255 .254200 .10 .10 .0

Adresse IP 11001000 .00001010 .00001010 .00000000Masque 11111111 .11111111 .11111111 .11100000

rrrrrrrr .rrrrrrrr .rrrrrrrr .sssmmmmm

Partie réseauPartie machine

Partie sous-réseau

Page 31: COLLECTION DCG 8

Les valeurs à obtenir correspondent à la table de vérité du ET.

Valeur 1 Valeur 2 ET

1 1 1

1 0 0

0 1 0

0 0 0

[ Exemple

Quelle est l’adresse réseau de l’adresse 200.10.10.99 avec un masque 255.255.255.224 ?

Au préalable, les adresses sont converties en valeur binaire.

L’adresse réseau est égale à 200.10.10.96Pour déterminer l’adresse diffusion du réseau 200.10.10.96, il faut mettre les bits de la partiemachine de cette adresse réseau à la valeur 1.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .]5. Évolution

a. Nombre d’adresses sur un réseau

Plusieurs bits (N) sont réservés à la partie « machine » d’une adresse IP. Nouspouvons installer au maximum :

2N – 2 machines

Le chiffre 2 correspond aux deux adresses réservées : l’adresse « réseau » et l’adressede « diffusion » à enlever dans chaque réseau ou sous réseau.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 27 folio : 147 --- 15/6/012 --- 7H56

©Édition

sFo

uche

r

147

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Adresse IPMasqueAdresse réseau

Adresse réseau

Adresse IPMasque

255 .255 .255 .254200 .10 .10 .99

200 .10 .10 .9611001000 .00001010 .00001010 .01100011

11001000 .00001010 .00001010 .0110000011111111 .11111111 .11111111 .11100000

rrrrrrrr .rrrrrrrr .rrrrrrrr .sssmmmmm

Partie réseauPartie machine

Partie sous-réseau

Adresse réseau

Adresse réseauAdresse diffusion

Adresse diffusion

200 .10 .10 .96200 .10 .10 .12711001000 .00001010 .00001010 .01100000

11001000 .00001010 .00001010 .01111111

Partie réseau Partie machinePartie sous-réseau

Page 32: COLLECTION DCG 8

[ Exemple

Combien de machines peut-on installer sur un réseau IP de Classe C ?

Cette classe définit trois octets « réseau » et un octet « machine », donc 8 bits pour adresser lesmachines de ce réseau. Le nombre de machines est égal à :

28 – 2 = 254.

..............................................................................................................................................................]b. Translation d’adresses (NAT)

Aussi appelée « Masquerading » dans l’environnement Linux, la NAT ou NetworkAddress Translation consiste à « translater » une adresse IP en une autre. L’objectifest de pallier la pénurie d’adresses IP (IP4).

Chaque élément du réseau a une adresse interne non routable. Il s’agit de plagesd’adresses pouvant être utilisées par toutes les entreprises et donc non uniques.

Un utilisateur souhaite visualiser un site web. Quand il valide l’adresse dans sonnavigateur, la demande possède un couple de valeurs : adresse IP (numéro de samachine) et port de service (numéro de l’application employée). Chaque programmede la machine est référencé par un binôme toujours unique qui est transformé end’autres valeurs par la NAT. Elle effectuera l’opération inverse lorsque le site Webrépondra et transmettra les informations à l’application requérante.

La NAT assure la translation entre les adresses dites privées et l’adresse publiqueet inversement. Chaque paquet IP a ainsi une adresse dans le monde Internet,différente de celle qui lui est réellement associée dans l’Intranet. La translations’effectue dans les deux sens au travers d’une table de correspondance.

c. Adressage IPV6

A mesure du développement de l’Internet, les adresses IPV4 (32 bits) se révélenttrop étroites. IPV6 représente la nouvelle version du protocole IP.

Une adresse IPV6 s’écrit sur 128 bits. Elle est compatible avec une adresse IPV4,dont elle incorpore les 32 bits en fin d’adresse.

806b:3d9c:dc27:1023:123d:fc57:215.190.73.212

C 96 bits en hexadécimal XC 32 bits en décimal

Le protocole IP version 4 (IPv4) permet de disposer en théorie de quatre milliardsd’adresses différentes (232 soit environ 4 Z 109), ce qui, avec le développementd’Internet devient trop restrictif.

Avec IPv6, il est possible de créer 2218 (soit environ 3,4 Z 1038) adresses, soit667 millions de milliards d’adresses IP disponibles par mm2 de la surface de la Terre.Cela permet d’envisager un grand nombre d’objets directement connectés à Internetavec une adresse fixe : ordinateurs fixes et portables, téléphones mobiles, mais aussivoitures, appareils ménagers, domotique...

IPv6 étant de plus doté de fonctionnalités de sécurité avancées, le NAT ne devraitplus guère présenter d’intérêt à l’avenir.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 28 folio : 148 --- 15/6/012 --- 7H58

©Édition

sFo

uche

r

148

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 33: COLLECTION DCG 8

[2 q Formats d’échange

A. PDF : Portable Document Format

Le format PDF a été créé par la société Adobe. Il est associé au logiciel Acrobatqui permet de créer des documents visualisables et imprimables sur n’importe quelleplate-forme, avec n’importe quel système d’exploitation. La restitution du documentest fidèle à l’original. « Portable » (en français ou en anglais) signifie ici transférable :l’apparence du document obtenu (à l’écran ou sur papier) ne dépend ni de laconfiguration de la machine utilisée, ni de la version du logiciel.

Le logiciel Acrobat est un logiciel propriétaire commercialisé par la société Adobe.Mais le format PDF est public et son utilisation est libre. Pour visualiser et imprimerdes documents PDF, il suffit de disposer du logiciel Acrobat Reader, distribuégratuitement par Adobe.

C’est pourquoi le format PDF s’est généralisé comme format de diffusion dedocuments sur Internet lorsque ces documents ont une mise en forme qui doit êtreconservée. De plus ce format permet de mettre des protections sur les documentset de les compresser.

L’installation d’un éditeur PDF fait apparaître sur la machine une imprimantevirtuelle. Pour créer un document PDF, il suffit de sélectionner cette « imprimante »qui génère le fichier au format PDF.

B. HTML : Hypertext Markup Language

HTML, qui peut être traduit par langage de balisage hypertexte, offre la possibilitéde relier, à l’aide de liens hypertextes, des pages Web, des objets multimédias : texte,son, image. C’est un langage libre à balises très facile d’utilisation. Les pages sontcréées à l’aide d’un fichier texte qui en décrit le contenu. Les balises (ou marqueursou tags en anglais) sont des codes qui identifient un élément (titre...) ou précisentsa mise en forme (police...). Les balises vont toujours par paire : balise ouvrante,balise fermante.

Ce langage a été diffusé et exploité rapidement car il est possible de connaître lecode source d’une page Web dans un navigateur. Quand une personne souhaiteréaliser un site Web « vitrine », il est aisé d’obtenir un modèle en visualisant le codesource d’une page similaire.

Voici un bref exemple saisi dans un éditeur de texte affichant un message debienvenue sans lien sur une autre ressource. Le nom du fichier est « accueil.htm ».

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 29 folio : 149 --- 14/6/012 --- 12H28

©Édition

sFo

uche

r

149

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 34: COLLECTION DCG 8

<html>

<head>

<title>Accueil</title>

</head>

<body>

Bonjour

</body>

</html>

Corps

Balise ouvrante

Balise fermante

Page WEB

En-tête

<article>

<auteur>Lisa Erma</auteur>

<copyright/>

<titre>Notion XML</titre>

<Chapitre1>

<titre>Historique</titre>

<contenu>En 2000, ...</contenu>

</Chapitre1>

<Chapitre2>

<titre>Role</titre>

<contenu>C’est...</contenu>

</Chapitre2>

</article>

Balise ouvrante

Balise fermante

Figure 16 e Page HTML

Voici le résultat affiché dans le navigateur.

Figure 13 e Page HTML dans un navigateur

C. XML : eXtensible Markup Language

XML est un langage libre à balises extensible. Apparu au début des années 2000,sa première cible est d’améliorer l’échange de contenus entre systèmes d’informationhétérogènes. Il a pour mission de combler les limites du langage HTML, à savoirla représentation de caractères spéciaux comme les accents, mais aussi le nombrerestreint de balises. Enfin, il sépare présentation, contenu, et traitement.

Voici un bref exemple saisi dans un éditeur de texte. Le nom du fichier est« accueil.xml ».

Figure 18 e Page XML

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 30 folio : 150 --- 15/6/012 --- 7H58

©Édition

sFo

uche

r

150

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 35: COLLECTION DCG 8

article

auteur

Historique

titre

Lisa Erma Notion XML

Chapitre1

contenu

Chapitre2

contenu

En 2000, …

titre titre

Role C’est…

Dans un navigateur ceci s’affichera à l’identique.La plupart des composants d’un document XML peuvent être représentés par unearborescence.

Figure 19 e Arborescence XML

D. PHP : PHP Hypertext Preprocessor

PHP signifie Préprocesseur Hypertexte PHP. Un pré processeur est un programmequi applique sur des données un traitement préliminaire, afin de les préparer à untraitement effectué ensuite par le processeur ou par un autre programme.

Inventé en 1994 par Lerdorf pour son site personnel (personal home page évoquéepar le sigle PHP), ce langage libre procédural de scripts est exécuté le plus souventpar un serveur http et rarement par le poste client. Le serveur web interprète le codePHP et retourne du code, en général du code HTML, qui sera interprété par unnavigateur. Très utilisé pour récupérer des informations provenant d’une base dedonnées, il est devenu une composante essentielle des offres d’hébergement deserveurs Web. Enfin, ce langage dont l’apprentissage est aisé, est considéré parcertains comme une alternative aux plates-formes « Java » de Sun ou « .Net »(DotNet) de Microsoft.

E. ASP : Active Server Pages

ASP qui peut être traduit par « pages de serveur actif » est une technologie webdynamique développée par Microsoft, concurrente de PHP. Elle n’utilise pas delangages compilés comme le C, C++, mais des langages interprétés. L’ASP estcapable d’interroger des bases de données, de lire des fichiers XML, etc. Elle assurela communication avec un serveur qui retourne du code HTML au poste client viale protocole http.

Cette technologie peu sécurisée et peu fiable a débouché sur un nouveau concept :l’ASP.NET à l’aide de la technologie « .Net ».

F. JAVA

Ce nom a été choisi parce qu’il évoque le café, dont l’île de Java est productriceet dont les concepteurs de ce langage étaient de grands consommateurs. Présentéen 1995 par la société Sun Microsystems, le Java est un langage orienté objet, proche

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 31 folio : 151 --- 14/6/012 --- 12H28

©Édition

sFo

uche

r

151

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 7. Internet et les formats d’échange q

Page 36: COLLECTION DCG 8

du langage C++, langage de programmation libre de droits très utilisé par lesinformaticiens. Java reprend les principales caractéristiques de C++ mais en éliminecertaines difficultés. Définissant aussi une plate-forme d’exécution, le Java estportable sur tout type d’architectures matérielles : RISC, CICS ou logicielles :Windows, Linux ou Mac OS.

Java permet d’intégrer dans un navigateur la possibilité de faire fonctionner despetites applications, telles que des animations.

Depuis 2006, le code source Java est publié en Open Source sous la licence publiqueGNU.

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕Chap07 p. 32 folio : 152 --- 14/6/012 --- 12H28

©Édition

sFo

uche

r

152

Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

Page 37: COLLECTION DCG 8

[Table des mat ières]Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Sommaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Partie 1 Système d’information et fonctions d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Chapitre 1 e Le système d’information et sa gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

[ 1 q L’information dans les organisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14A. Caractéristiques de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1. Repères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14a. La place de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14b. La quantité d’informations produites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14c. La vitesse de circulation de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2. Données, information et connaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153. Qualités de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174. L’information dans la gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

B. Les technologies de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181. Définition et formes des technologies de l’information . . . . . . . . . . . . . . . . . . . . . . . 182. Propriétés des technologies de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

[ 2 q Le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20A. Qu’est-ce qu’un système d’information ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202. SI et organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

a. Des sous-systèmes en interactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20b. Différents niveaux d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3. Les composants du système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22a. Les données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22b. Logiciels et procédures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23c. Les matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23d. Le personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4. Démarche de conception du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23a. La conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24b. Le développement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24c. L’implantation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

B. Enjeux stratégiques du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251. L’évaluation des investissements dans le SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252. La dimension stratégique du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

a. Système d’information et stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25b. Technologies de l’information et forces concurrentielles . . . . . . . . . . . . 25c. Technologies de l’information et avantage concurrentiel . . . . . . . . . . . . 26

3. La notion d’alignement stratégique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

[ 3 q Gestion du système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29A. Les enjeux humains du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29B. Faire ou faire faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

1. Définition et typologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 1 folio : 489 --- 15/6/012 --- 9H35

©Édition

sFo

uche

r

489

Page 38: COLLECTION DCG 8

2. Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313. Facteurs influençant l’arbitrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314. Les limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

C. Infogérance et services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341. Accès à des services via Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342. Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Chapitre 2 e Le secteur informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

[ 1 q Caractéristiques et intervenants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38A. Panorama du secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

1. Les activités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382. Les entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

a. Fabricants de matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39b. Éditeurs de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39c. Prestataires de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3. Le secteur informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40B. L’équipement des entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

1. Progression de l’équipement en TIC des entreprises . . . . . . . . . . . . . . . . . . . . . . . . 412. Diversification et intégration des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423. Impact sur les relations externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

[ 2 q Les métiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43A. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43B. Les cinq familles de métiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

1. Administration et gestion de la DSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442. Conseil en système d’information et maîtrise d’ouvrage . . . . . . . . . . . . . . . . . . . . . 453. Production et exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454. Études, développement et intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465. Support et assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Chapitre 3 e Introduction aux systèmes décisionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

[ 1 q Évolution des systèmes d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50A. Les applications de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50B. Gestion de données et aide à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50C. De nouvelles possibilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

[ 2 q Objectifs de l’informatique décisionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52A. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522. Acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533. Des outils spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

B. Intérêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541. La valeur de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542. Principales applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

a. Anticiper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55b. Connaître . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56c. Adapter l’offre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

[ 3 q Fonctionnement de l’informatique décisionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57A. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

1. Diversité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572. Optimisation des bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

B. Organisation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591. Notion de cube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592. Représentations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603. Opérations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

C. Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Chapitre 4 e Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 2 folio : 490 --- 15/6/012 --- 9H35

©Édition

sFo

uche

r

490

Page 39: COLLECTION DCG 8

Partie 2 Matériels, réseaux et sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Chapitre 5 e Micro-ordinateur (aspects matériels et logiciels,périphériques) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

[ 1 q Description générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78A. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78B. Familles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

[ 2 q Unité centrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79A. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

1. UAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802. UC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803. Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804. Entrées-Sorties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805. Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806. Instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 817. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

B. Carte mère . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 812. Critères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

a. Facteur d’encombrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82b. Composants intégrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83c. Support de processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84d. Connecteur de mémoire vive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84e. Connecteur d’extension ou slot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84f. Connecteur d’entrée-sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

C. Processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 851. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

a. Transistor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86b. Circuit intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86c. Loi de Moore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86d. Instruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86e. Registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87f. Mémoire cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87g. Signal de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87h. Unités fonctionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

3. Langage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 884. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885. Multiprocesseur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896. Familles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897. Améliorations technologiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

a. Parallélisme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89b. Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89c. Technologie superscalaire ou HyperThreading ou SMT

(Simultaneous Multi Threading) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 898. Chipset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

D. Mémoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 901. Caractéristiques techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 902. Mémoire vive ou RAM (Random Access Memory) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

E. Boîtier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 912. Caractéristique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

a. Bloc d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91b. Facteur de forme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 3 folio : 491 --- 15/6/012 --- 9H35

©Édition

sFo

uche

r

491

Table des matières

Page 40: COLLECTION DCG 8

c.Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92d. Ventilation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92e. Connectique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

F. Unités de mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 921. Les principales unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 922. Multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

[ 3 q Périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93A. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93B. Entrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

1. Clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932. Souris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933. Tablette graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944. Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945. Webcam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946. Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

C. Sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951. Écran ou moniteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952. Imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

a. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96b. Technologies d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96c. Enceintes acoustiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97d. Sortie TV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

D. Entrée-Sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971. Mémoire de masse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

a. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97b. Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98c. Disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99d. CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99e. DVD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100f. Blu Ray - HD-DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100g. Mémoire flash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

2. Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1003. Carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

E. Système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1012. Composition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

a. Noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102b. Bibliothèques dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102c. Outils système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102d. Programmes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

3. Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103F. Logiciels propriétaires et logiciels libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

1. Code source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1032. Logiciel commercial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1033. BSA : Business Software Alliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1034. Shareware ou partagiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045. Freeware ou gratuiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1046. Domaine public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1047. Logiciel « libre » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

a. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104b. Évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

8. Tendance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106G. Logiciels de bureautique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

1. Traitement de texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1062. Tableur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 4 folio : 492 --- 15/6/012 --- 9H35

©Édition

sFo

uche

r

492

Page 41: COLLECTION DCG 8

3. Les systèmes de gestion de bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1074. Les suites bureautiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

H. Fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Chapitre 6 e Réseau (architecture, gestion d’un réseau) . . . . . . . . . . . . . . . . . . . . . . 111[ 1 q Les architectures de réseaux d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

A. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112B. Typologie de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112C. Le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

1. Les supports de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112a. La paire torsadée (en cuivre) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112b. La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113c. Les ondes hertziennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

2. Topologie logique des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1133. WIFI : norme IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

a. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114b. Principales Normes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114c. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

4. Topologie physique des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

[ 2 q L’interconnexion des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115A. Le modèle OSI (Open Systems Interconnection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

1. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1152. Le concept de couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1163. Description des couches dans le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164. Les normes implémentées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

B. Les équipements d’interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1181. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1182. Répéteur ou repeater (couche 1 du modèle OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1183. Concentrateur ou hub (couche 1 du modèle OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184. Pont ou bridge (couche 2 du modèle OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1195. Commutateur ou switch (couche 2 du modèle OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1196. Routeur ou router (couche 3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1197. Passerelle ou gateway (couche 4 à 7 du modèle OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

C. L’extension du réseau local (réseau étendu) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1191. Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1192. ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1193. FTTH : Fiber To The Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Chapitre 7 e Internet et les formats d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

[ 1 q Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122A. Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1222. Le web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

a. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122b. Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123c. Commerce électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124d. Evolution : WEB 2.0 et flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

3. Les noms de domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125a. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125b. Serveur de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126c. Enregistrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127d. Évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

4. Le courrier électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128a. Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128b. Règle d’écriture d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 5 folio : 493 --- 15/6/012 --- 9H35

©Édition

sFo

uche

r

493

Table des matières

Page 42: COLLECTION DCG 8

5. Le transfert de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129a. Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129b. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

6. Le forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1307. La messagerie en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

B. Organisation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1301. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1302. Les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1313. Évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

C. Les protocoles TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1331. Protocole IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

a. Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133b. Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

2. Protocoles UDP et TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1353. Adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

a. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136b. Adresse machine ou adresse d’interface ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136c. Réseau et machine dans le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137d. Représentation de l’adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137e. Les classes d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

4. Adresse particulière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143a. Octet réseau 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143b. Octet réseau 127 – Adresse de bouclage local ou « loopback » . 143c. Adresse réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143d. Adresse diffusion ou « broadcast » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143e. Adresse dite « non routable » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144f. Adresse de sous réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

5. Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147a. Nombre d’adresses sur un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147b. Translation d’adresses (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148c. Adressage IPV6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

[ 2 q Formats d’échange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149A. PDF : Portable Document Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149B. HTML : Hypertext Markup Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149C. XML : extensible Markup Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150D. PHP : PHP Hypertext Preprocessor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151E. ASP : Active Server Pages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151F. JAVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Chapitre 8 e Sécurité informatique (aspects matériels, logicielset juridiques) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

[ 1 q Principes de sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155A. Les objectifs en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155B. L’analyse des risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

1. Les menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155a. Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155b. Limiter les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

2. Les attaquants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157a. Méthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157b. Motivations des auteurs d’actes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

3. Typologie des incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159C. Logiciels malveillants et messages indésirables . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

1. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1602. Programmes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

a. Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 6 folio : 494 --- 15/6/012 --- 9H36

©Édition

sFo

uche

r

494

Page 43: COLLECTION DCG 8

b. Macrovirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161c. Ver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161d. Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

3. Autres programmes indésirables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162a. Cheval de Troie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162b. Cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162c. Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

4. Messages indésirables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163a. Canular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163b. Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164c. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164d. Fausses alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

[ 2 q Le cadre juridique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165A. Le cadre général des droits d’auteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1652. La loi de 1957 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1653. Les sanctions des atteintes au droit d’auteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

B. Le droit des auteurs de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1661. La loi du 3 juillet 1985 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1662. Modalités d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

C. La protection juridique des créateurs de composants . . . . . . . . . . . . . . . . . . . 1671. Spécificité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1672. Nature de la protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

D. La délinquance informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1681. Une législation spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1682. Les délits et les sanctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

a. Accès frauduleux à un système informatique . . . . . . . . . . . . . . . . . . . . . . . . . . 168b. Altération volontaire de systèmes informatiques . . . . . . . . . . . . . . . . . . . . . . 169c. Altération volontaire de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169d. Tentative de fraude et fraude en association . . . . . . . . . . . . . . . . . . . . . . . . . . 169e. Sanctions complémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

[ 3 q Organismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170A. Commission Nationale de l’Informatique et des Libertés (CNIL) . . . . . . . 170

1. Nature et objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170a. Champ d’intervention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170b. Composition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

2. Pouvoirs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171a. Pouvoir réglementaire et contrôle a priori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171b. Pouvoir de contrôle et interventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171c. Les sanctions prévues par la loi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

3. Correspondant informatique et libertés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172B. Autorité de Régulation des Communications Electroniques

et des Postes (ARCEP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173C. Agence Nationale de la Sécurité des Systèmes d’Information

(ANSSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

[ 4 q Éléments d’une politique de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174A. Mettre en place de bonnes pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

1. Logiciel antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1742. Les mises à jour du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1753. Mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1754. Sécuriser les postes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1765. Gestion des comptes utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1766. La sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1777. Responsabiliser les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1788. Les prestataires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 7 folio : 495 --- 15/6/012 --- 9H36

©Édition

sFo

uche

r

495

Table des matières

Page 44: COLLECTION DCG 8

B. Sécuriser le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1791. Sécuriser l’accès physique aux locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1792. Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

a. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179b. Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

3. DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1804. Sécurité des échanges de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1815. Réseau privé virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Chapitre 9 e Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Partie 3 Modélisation à l’aide de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Chapitre 10 e Introduction à la modélisation et modélisationdes traitements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

[ 1 q Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200A. Démarche de conception du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

1. Notions générales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2002. Les cycles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2003. Maîtrise d’œuvre et maîtrise d’ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

B. L’approche par les processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2021. Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022. Méthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

a. OSSAD : Office Support Systems Analysis and Design . . . . . . . . . . . . . . . . . . . . . . 203b. Méthode UML : Unified Modeling Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203c. Méthode Merise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204d. Méthode BPM : Business Process Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

[ 2 q Modélisation des processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204A. Méthode Merise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

1. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2042. Flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2073. Modèle conceptuel des traitements (MCT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

a. Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207b. Pièges à éviter – Règles de construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

4. Modèle Organisationnel des Traitements (MOT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213B. UML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

1. Symboles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2132. Sous-ensembles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

a. Vues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214b. Diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214c. Modèle d’élément . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

3. Types de diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214a. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214b. Diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215c. Autres diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

4. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

Chapitre 11 e Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

[ 1 q Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218A. Étapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218B. Démarche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

1. Conception descendante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 8 folio : 496 --- 15/6/012 --- 9H37

©Édition

sFo

uche

r

496

Page 45: COLLECTION DCG 8

2. Non unicité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2203. Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

C. Représentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

[ 2 q Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221A. Structure générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221B. Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

1. Notion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2212. Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

a. Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222b. Type Booléen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222c. Nombre entier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225d. Nombre réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227e. Caractères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227f. Récapitulatif des opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

3. Règles à respecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230a. Choix du nom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230b. Choix du type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230c. Choix de la valeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231d. Déclaration des variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232e. Catégories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

C. Instructions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2321. Instructions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

a. Affectation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233b. Lire : entrée des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234c. Écrire : sortie des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235d. Caractère de séparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236e. Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

2. Instructions de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238a. Conditionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238b. Répétitive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Chapitre 12 e Le tableur et ses fonctions (de base et avancées) . . . . . . . . . . 249

[ 1 q Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250A. Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250B. Tableur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252C. Éléments de l’interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

[ 2 q Principales fonctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252A. Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

1. Valeur logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2522. Référencement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

a. Références relatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253b. Références absolues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254c. Références mixtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254d. Nommage des cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

B. Fonctions mathématiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2551. ARRONDI ( Référence ; Nb–chiffres ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2552. ENT ( Référence ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2553. MOD ( dividende ; diviseur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2554. QUOTIENT ( dividende ; diviseur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2565. SOMME ( Nombre1 ; Nombre2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2566. SOMME.SI ( Plage ; Critère ; Somme–plage ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2577. SOMMEPROD ( Matrice1 ; Matrice2 ; Matrice3 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . 257

C. Fonctions statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2581. MOYENNE ( Val1 ; Val2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 9 folio : 497 --- 15/6/012 --- 9H37

©Édition

sFo

uche

r

497

Table des matières

Page 46: COLLECTION DCG 8

2. MAX ( Val1 ; Val2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2583. MIN ( Val1 ; Val2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2594. RANG ( Nombre ; Référence ; Ordre ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2595. NB ( Valeur1 ; Valeur2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2596. NB.SI ( Plage ; Critère ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2607. NBVAL ( Valeur1 ; Valeur2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

D. Recherche & Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2611. RECHERCHEV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2612. RECHERCHEH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

E. Fonctions logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2621. ET ( Valeur–logique1 ; Valeur–logique2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2622. OU ( Valeur–logique1 ; Valeur–logique2 ; ... ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2633. SI (Condition ; Valeur–si–vrai ; Valeur–si–faux) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

F. Fonctions d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2641. ESTVIDE ( Référence ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2642. ESTERREUR ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2643. ESTLOGIQUE ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2644. ESTNA ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2645. ESTNUM ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2656. ESTREF ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2657. ESTTEXTE ( valeur ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

G. Date & Heure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651. MAINTENANT() ou AUJOURDHUI() . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2652. DATE (année, mois, jour) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

H. Assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

[ 3 q Fonctionnalités avancées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267A. VBA : Visual Basic for Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267B. Audit de formule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268C. Outils de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

1. Valeur cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2702. Gestionnaire de scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2713. Solveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Chapitre 13 e Concevoir et implanter une base de données . . . . . . . . . . . . . . . . . . . 277

[ 1 q Modélisation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278A. Donnée ou propriété . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2782. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

a. Élémentaire ou composée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278b. Dictionnaire de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278c. Mono-valeur ou multi-valeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

B. Dépendance fonctionnelle (DF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2801. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2802. Dépendance fonctionnelle élémentaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2813. Dépendance fonctionnelle directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2814. Structure d’accès théorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2825. Matrice des dépendances fonctionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2826. Contrainte d’intégrité fonctionnelle (CIF) – Contrainte d’intégrité multiple

(CIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283a. CIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283b. CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

7. DF forte – DF faible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284C. Entité et association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

1. Entité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2852. Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2863. Occurrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 10 folio : 498 --- 15/6/012 --- 9H37

©Édition

sFo

uche

r

498

Page 47: COLLECTION DCG 8

4. Identifiant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2875. Types d’association et cardinalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

a. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288b. Association de type 1 – 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289c. Association de type 1 – N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290d. Association de type N – N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

6. Dimension d’une association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

[ 2 q Schéma relationnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293A. Relations, attributs, clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

1. Domaine ou attribut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2932. Relation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2933. Analogie avec le modèle Entité-Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2954. Clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

a. Clé primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295b. Clé étrangère . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

5. Passage d’un schéma conceptuel vers un schéma relationnel . . . . . . . . . . . . . 296a. Règles de passage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296b. Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298c. Conseils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

B. La normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2991. Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2992. Formes normales (FN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

a. 1e Forme normale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300b. 2e Forme normale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302c. 3e Forme normale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303d. Forme normale de Boyce-Codd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304e. Récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

[ 3 q Les apports de Merise/2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306A. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306B. Apports sur le plan des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

1. Contraintes sur les entités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307a. Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307b. Règles de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308c. Le devenir des contraintes dans un schéma relationnel . . . . . . . . . . . . 309

2. Contraintes sur les associations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3093. Contraintes sur les propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

a. Le mécanisme de l’agrégation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310b. Entité dépendante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

4. Schéma Organisationnel des Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312C. Apports sur le plan des traitements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

1. Modèle conceptuel des traitements analytique (MCTA) . . . . . . . . . . . . . . . . . . . . . . 3142. Modèle organisationnel des traitements analytique (MOTA) . . . . . . . . . . . . . . . . 315

D. Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3151. Énoncé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3152. Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

a. Diagramme des flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317b. Schéma conceptuel des traitements analytique . . . . . . . . . . . . . . . . . . . . . . . 318

[ 4 q Mise en place et gestion d’une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319A. Les étapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320B. Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

1. Table Étudiant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321a. Création des champs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321b. Création de la clé primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 11 folio : 499 --- 15/6/012 --- 9H38

©Édition

sFo

uche

r

499

Table des matières

Page 48: COLLECTION DCG 8

c. Nommer la table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322d. Modes d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

2. Autres tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323a. Table Voiture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323b. Table Catégorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323c. Table Posséder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

C. Clé étrangère . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324D. Intégrité référentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

Chapitre 14 e Interroger une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

[ 1 q QBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328A. Objet Requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

1. Création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3282. Exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3283. Enregistrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3284. Différents modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

B. Quelques exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

[ 2 q Langage relationnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329A. Objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329B. Opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

1. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3292. Sélection ou restriction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3313. Projection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3344. Jointure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3355. Combinaison des opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3366. Différence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3377. Agrégat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

a. Somme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338b. Moyenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339c. Minimum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340d. Maximum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340e. Compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

8. Regroupement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341C. Conseils concernant les opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

1. Éviter les jointures inutiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3412. Bien analyser la question . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

D. Autres exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

[ 3 q Langage SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344A. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344B. Comparatif avec le modèle relationnel et son langage . . . . . . . . . . . . . . . . . . . 345C. Commande SELECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

1. Clause SELECT – Clause FROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3462. Clause WHERE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

a. Restriction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348b. Jointure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

3. Clause GROUP BY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3504. Clause HAVING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

D. Commande DELETE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351E. Commande UPDATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351F. Commande INSERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

Chapitre 15 e Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 12 folio : 500 --- 15/6/012 --- 9H38

©Édition

sFo

uche

r

500

Page 49: COLLECTION DCG 8

Partie 4 Les logiciels métiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

Chapitre 16 e Progiciels de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

[ 1 q Les différents types d’applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378A. Les besoins à satisfaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

1. De l’opérationnel au décisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3782. Un besoin d’unification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3783. Trois niveaux de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379

B. La communication homme-machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3791. Entrée des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3792. Sortie des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

C. Les modes de traitement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3801. Traitement différé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3802. Traitement immédiat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

D. Le cadre de développement des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3811. Les programmes spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3812. Les progiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381

E. Modes d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

[ 2 q Les applications fonctionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383A. Les progiciels de comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

1. Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383a. Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383b. Fonctionnalités de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383c. Fonctionnalités avancées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384d. Paramétrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385e. Gestion système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

2. Aspects réglementaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386a. Cadre général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386b. Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386c. Présentation des données comptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386d. Étendue du contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388e. Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388f. Conservation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390

B. Les autres progiciels de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3901. Les progiciels de paie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3902. Les progiciels de gestion commerciale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

C. L’offre de progiciels de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393D. Les progiciels de gestion de production . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

1. Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3942. Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

[ 3 q Progiciel de Gestion Intégré : PGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396A. Définition et caractéristiques des PGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3962. Caractéristiques des PGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3973. Principaux éditeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

B. Les déterminants de la mise en place d’un PGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3991. Avantages recherchés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3992. Causes externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

C. Réussir la mise en place d’un PGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4021. Difficultés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402

a. Une opération longue et coûteuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402b. Difficultés d’adaptation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403c. Impact sur les relations de pouvoir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403d. Impact stratégique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

2. Conditions de réussite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 13 folio : 501 --- 15/6/012 --- 9H38

©Édition

sFo

uche

r

501

Table des matières

Page 50: COLLECTION DCG 8

Chapitre 17 e La gestion comptable et financière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405

[ 1 q Mise en œuvre d’un logiciel comptable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406A. Paramétrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

1. Société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4062. Comptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

a. Plan comptable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408b. Saisie d’une écriture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

3. Autres opérations courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412B. Éditions d’états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414C. Clôtures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416D. Sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420E. Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

[ 2 q Gestion des immobilisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421A. Fiche d’immobilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421B. Fichier des immobilisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

[ 3 q Gestion des situations de trésorerie et des budgets . . . . . . . . . . . . . . . . . . . . . . . . 423A. Un outil d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423B. Un outil d’échange de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424C. Un outil prévisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424

[ 4 q Gestion des temps et des budgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

[ 5 q Gestion de cabinet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

Chapitre 18 e Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Partie 5 Dématérialisation et téléprocédures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

Chapitre 19 e Dématérialisation et téléprocédures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

[ 1 q Échange de données informatisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436A. Enjeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4362. Enjeux économiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4363. Enjeux techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

B. Télédéclaration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4381. Obligations des entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4382. Le transfert des données fiscales et comptables (TDFC) . . . . . . . . . . . . . . . . . . . . 4393. TéléTVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

a. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440b. Solution EDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441c. Solution EFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441

4. Déclaration Unifiée de Cotisations Sociales (DUCS) . . . . . . . . . . . . . . . . . . . . . . . . . . 442C. La facturation électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

1. Cadre juridique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443a. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443b. Cadre juridique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

2. Intérêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4443. Modalités de la facturation électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

a. Deux types de factures électroniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446b. Deux modes de facturation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

D. Dématérialisation et relations sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4481. Bulletin de salaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4482. Contrat de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

E. Dématérialisation interne des factures reçues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 14 folio : 502 --- 15/6/012 --- 9H39

©Édition

sFo

uche

r

502

Page 51: COLLECTION DCG 8

[ 2 q Cryptographie et signature électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450A. Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450B. Méthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

1. Cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4502. Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4513. Hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452

C. Signature électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4531. La notion de signature électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4532. Intérêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454

D. Certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454

Chapitre 20 e Outils collaboratifs et de gestion des connaissances . . . . . . 457

[ 1 q Les applications collaboratives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458A. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458B. Fonctions essentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459C. Intérêt et limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

[ 2 q Le bureau virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460A. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460B. Avantages et difficultés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

[ 3 q L’unification de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461A. Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4612. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4623. Intérêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4624. Évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463

B. Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4631. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4632. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4643. Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4644. Difficultés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

C. Notion de portail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

Chapitre 21 e Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Partie 6 Cas de synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

Chapitre 22 e Cas de synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

GRP : expertise JOB : syst⊕infor⊕gest DIV : f0008⊕tdm p. 15 folio : 503 --- 15/6/012 --- 9H39

©Édition

sFo

uche

r

503

Table des matières