You are on page 1of 158

DCG 8

Systmes
dinformation
de gestion
Lessentiel en fiches
Jacques SORNET

Agrg dconomie et gestion


Enseignant en DSCG

P001-160-9782100709571.indd 3

06/08/2014 11:52:59

Collection Express Expertise comptable


DCG
J.-F. Bocquillon, M. Mariage, Introduction au droit, DCG 1, 2014
L. Sin, Droit des socits DCG 2, 2014
V. Roy, Droit social DCG 3, 2014 (5e dition)
E. Disle, J. Saraf, Droit fiscal DCG 4, 2014 (6e dition)
J. Longatte, P. Vanhove, conomie DCG 5, 2014 (3e dition)
F. Delahaye-Duprat, J. Delahaye, Finance dentreprise DCG 6, 2013 (3e dition)
J.-L. Charron, S. Spari, Management DCG 7, 2014
C. Disle, Introduction la comptabilit DCG 9, 2014
R. Maso, Comptabilit approfondie DCG 10, 2014
F. Cazenave, Anglais appliqu aux affaires DCG 12, 2014
DSCG
H. Jahier, V. Roy, Gestion juridique, fiscale et sociale, DSCG 1, 2014
P. Barneto, G. Gregorio, Finance DSCG 2, 2012 (2e dition)
S. Spari, G. Solle, Management et contrle de gestion, DSCG 3, 2014
R. Obert, Fusion Consolidation, DSCG 4, 2014

Dunod, 2014
5, rue Laromiguire 75005 Paris
www.dunod.com
ISBN : 978-2-10-071947-1
ISSN 1275 7217

P001-160-9782100709571.indd 4

18/09/2014 07:39:44

Dunod Toute reproduction non autorise est un dlit.

Table des matires

Fiche 1

Le systme dinformation

Fiche 2

Les bases technologiques de linformatique

10

Fiche 3

Linfrastructure rseau

15

Fiche 4

Lexploitation des systmes informatiques

23

Fiche 5

La scurit du systme dinformation

31

Fiche 6

La construction du systme dinformation

41

Fiche 7

Le progiciel de gestion intgre

49

Fiche 8

La base de donnes et son contenu

59

Fiche 9

La recherche de liens entre les donnes

70

Fiche 10

La modlisation conceptuelle des donnes

76

Fiche 11

La construction directe dun schma conceptuel

80

Fiche 12

Le schma relationnel

87

Fiche 13

Lextension des modles conceptuels de donnes

94

Fiche 14

Les requte SQL dinterrogation

107

Fiche 15

Lapprofondissement des requtes SQL

115

Fiche 16

La modlisation des processus de traitement

121

Fiche 17

La description algorithmique des traitements

128

Fiche 18

Les bases du tableur

136

Fiche 19

Les outils tableur

146

P001-160-9782100709571.indd 5

06/08/2014 11:53:00

P001-160-9782100709571.indd 6

06/08/2014 11:53:00

Le systme dinformation
1

Les notions dinformation et de donnes

2 Les caractristiques du systme

3
4

La description du systme dinformation


Les systmes dcisionnels

dinformation

PRINCIPES GNRAUX
Dans une organisation (entreprise ou administration), le systme dinformation
assure la saisie, la conservation et la circulation des informations.
Il conditionne la bonne excution des tches, au bon moment, par des personnes ou
des systmes automatiss.

Les notions dinformation et de donne

Une information est un renseignement qui accrot la connaissance que l'on a d'une
personne, d'un objet ou d'un vnement. Une donne brute ne devient une information
que quand elle trouve son sens par rapport un contexte, un systme de valeurs, un
problme rsoudre
Exemple

Dunod Toute reproduction non autorise est un dlit.

Lnonc du mot bleu est une donne dpourvue de sens. Le fait que ce qualificatif sapplique au ciel apporte par contre une information.

Les caractristiques du systme dinformation

Un systme est un ensemble dlments en interaction avec une finalit dtermine.


yy

Les interactions font que le systme diffre de la somme de ses lments pris sparment.
Le systme dinformation met la disposition de chacun les donnes qui lui sont
yy
ncessaires pour remplir sa tche. Il rpond aux besoins courants et aide aux prises
de dcision et la prparation de lavenir (veille informationnelle).
Le systme dinformation comprend le systme informatique, les rseaux, mais aussi
des moyens non informatiques ( manuels ). Il doit garantir la fiabilit et la scurit
des informations.
1

P001-160-9782100709571.indd 1

06/08/2014 11:53:00

Le systme dinformation

a. Les acteurs du systme dinformation


Dans une organisation, divers acteurs participent la dcouverte, llaboration, la
diffusion ou lexploitation de linformation : des individus, des groupes formels (service, dpartement, tablissement, comit) ou des entits organisationnelles (poste de
travail, localisation gographique).

b. Les flux dinformation


Les acteurs communiquent grce des flux dinformation. Un flux porte un mesyy

sage et est caractris par un metteur, un ou plusieurs destinataires (les rcepteurs


de l'information), un contenu informationnel et un support de communication (papier, rseau informatique ou tlphonique, oral).
Pour que linformation ne soit pas perdue, chaque flux doit tre trait, pour mmoriser linformation quil contient, pour la prsenter, la combiner dautres ou la
transmettre dautres acteurs.
Les flux changs entre les acteurs du systme dinformation permettent le travail
collectif et la coordination des actions. Leur analyse permet de comprendre la dynamique du systme dinformation.
Un diagramme des flux, aussi appel modle des communications, permet de repryy
senter des flux changs au sein du systme dinformation.
Exemple : diagramme des flux pour la dfinition dune fonction en vue dun recrutement

Service RH

Service
Utilisateur

Direction

P001-160-9782100709571.indd 2

06/08/2014 11:53:01

Le systme dinformation

c. Les processus de traitement de linformation


Un processus est une succession de tches ou dactivits permettant dobtenir un
yy
rsultat qui doit satisfaire un client interne ou externe lorganisation.
Le fonctionnement dune organisation se dcompose en un ensemble de processus
imbriqus de traitement de linformation, des processus de gestion qui rythment
lactivit relle, productive.

Processus rel

Processus de traitement
de linformation

A1

A2

An

Client

Un processus de gestion est dclench par un vnement, par exemple larrive dun
flux, et il se termine quand il a produit le rsultat auquel doit aboutir lacte de gestion
concern.
On distingue les processus mtier (fabrication, vente), qui contribuent directeyy
ment la remise dun produit au client final et les processus de soutien (gestion du
personnel, comptabilit), qui servent un client interne lorganisation. Un processus cl est un processus conditionnant la performance de lorganisation.
Les activits qui composent un processus relvent souvent de diffrentes spcialits
yy
et sont menes par diffrentes fonctions dune entreprise (fonction commerciale,
productive, comptable, logistique). Le processus est alors transversal (il traverse
lorganisation).

Dunod Toute reproduction non autorise est un dlit.

Exemple : processus de prise en charge dune commande client dans une entreprise fabriquant la demande des produits standardiss
enregistrement de la commande par un commercial (dont le contenu doit tre transmis la
planification) ;
planification de la fabrication par le service ordonnancement (produisant des donnes
destination de la fabrication et de lapprovisionnement) ;
approvisionnement en matires et fournitures par le service approvisionnements (dont laction conditionne la fabrication) ;
fabrication (qui informe quand le produit est termin et gnre des informations permettant
de dterminer des cots, des dlais) ;
expdition au client par la logistique aval ( partir de donnes commerciales et de fabrication) ;
facturation par le service comptable (selon les informations de la commande et ventuellement des complments venant de la fabrication).

P001-160-9782100709571.indd 3

06/08/2014 11:53:02

Le systme dinformation
Par ailleurs :
un service dtudes a conu le produit et dtermin les informations utiles la fois au commercial (descriptif) et la fabrication ;
le contrle des cots, marges, budgets et la gestion de la ressource humaine (paie, recrutement, formation, congs) exploitent des informations produites ci-dessus.

d. Le systme informatique
Le systme informatique regroupe les moyens informatiques utiles pour traiter et
yy

stocker linformation : ordinateurs, rseaux, programmes, mais aussi locaux, personnel Cest un outil au service du systme dinformation et de ses processus.
Dans un systme informatique, la donne est la traduction code dune information.
yy
Elle peut-tre quantitative (quand elle intervient dans des calculs) ou loppos
qualitative , permanente (toujours utile et disponible) ou au contraire temporaire .

e. Le secteur informatique
Le secteur informatique regroupe de nombreux mtiers tous niveaux (management,
conception, ralisation, exploitation, maintenance) et plusieurs dizaines de milliers
dentreprises.
Les principaux acteurs du secteur sont :
les constructeurs de matriel et les diteurs de progiciels ;
les prestataires de services (SSII Socit de Services et dIngnierie Informatique,
fournisseurs daccs internet, hbergeurs dapplications, socits dinfogrance ou
de tierce maintenance) ;
les revendeurs et loueurs dquipements ;
les experts et conseils, les organismes professionnels (par mtier, par territoire), les
syndicats ;
les organismes publics (comme la Commission Nationale Informatique et Liberts) ;
les entreprises de communication (presse, salons) ;
les organisations utilisatrices de linformatique.

La description du systme dinformation

Un
yy

systme dinformation peut tre dcrit par des modles (des reprsentations
simplifies de la ralit). Plusieurs modles complmentaires sont ncessaires pour
dcrire compltement le systme : modle de donnes, de flux, de traitements, de
processus, dorganisation, darchitecture informatique

P001-160-9782100709571.indd 4

06/08/2014 11:53:02

Le systme dinformation

Exemple : diagramme de dploiement UML (Unified Method Language) modlisant larchitecture dun systme informatique

Serveur sige SAP


Gestion
financire

Ethernet

TCP/IP

Serveur usine
SAP

Modem ADSL

Poste usine
Client lger

Portable
RAM > 2Go
SAP client

Les systmes dcisionnels

Une dcision se distingue d'un acte routinier par le fait qu'elle ncessite une rflexion
yy
spcifique conduisant choisir entre plusieurs possibilits. Dans lorganisation, des
dcisions sont prises aux niveaux :
stratgique, o elles engagent lavenir de lorganisation ;
tactique, pour affronter la concurrence et rpartir les ressources ;
oprationnel pour le fonctionnement courant.

Dunod Toute reproduction non autorise est un dlit.

Chaque dcision repose notamment sur des informations fournies par des logiciels
dusage courant (comptabilit, gestion commerciale, production) ou des systmes
ddis la prise de dcision.
Exemple : dcisions et actions prparatoires aux niveaux stratgiques, tactique
et oprationnel
lancement dune nouvelle activit (tude du march, dtermination de la capacit productive
et commerciale, dfinition des financements ncessaires) ;
rvision des tarifs (analyse comparative de la concurrence, calcul des cots, simulation des
ventes dans diffrentes hypothses) ;
attribution dune remise exceptionnelle (tude de lhistorique client, analyse de la situation
des ventes et des objectifs, application des consignes aux vendeurs).

P001-160-9782100709571.indd 5

06/08/2014 11:53:03

Le systme dinformation

Le terme SIAD (Systme Interactif d'Aide la Dcision) dsigne lensemble des


yy
moyens informatiques utiles aux prises de dcision, en particulier :
les systmes de comptabilit de gestion (ralisation d'analyses de gestion) ;
le tableur (simulations, calculs cibls) ;
la gestion de projets (planification, organisation, suivi) ;
les services d'analyse des bases de donnes (extraction, prsentation des donnes);
les gnrateurs de rapports ;
la gestion lectronique de documents par index et mots cls, la gestion de documents complexes (textes, plans, images ou sons) ;
les systmes experts.
Remarque
Le SIAD est interactif car ses utilisateurs peuvent agir sur les rsultats quil produit
(notamment par le paramtrage).

Un systme expert est un logiciel qui simule le raisonnement dun spcialiste dans
yy

un domaine dtermin. Il utilise une base de connaissance (des faits et des rgles)
qui senrichit avec les expriences. Ce systme propose des choix, la dcision restant
humaine.

Applications
1

Le systme dinformation comptable enregistre les flux conomiques concernant lentreprise, il rpond un besoin lgal, un besoin dinformation des dirigeants et au besoin de
tiers comme les clients, les fournisseurs et les banques.
1. Vous situez le systme dinformation comptable dans le systme dinformation global
de lentreprise.
2. De quelle nature sont les processus de traitement de linformation comptable ?
3. Vous dtaillerez le rle de ce systme selon ses trois grandes finalits : rpondre aux
obligations lgales de prsentation des comptes (systme de comptabilit gnrale),
fournir des informations de gestion pour piloter la performance de lentreprise (systme de gestion) et assurer le financement de lactivit courante et des investissements (systme financier).

Corrig
1. Systme dinformation comptable
Le systme dinformation comptable est un sous-ensemble (un sous-systme) du systme dinformation gnral, qui traite aussi daspects commerciaux, organisationnels, humains, productifs
2. Traitement de linformation comptable
Les processus comptables se situent (sauf cas particulier, par exemple celui dun cabinet dexpertise comptable) en dehors du cur de mtier de lentreprise, ce sont des processus de soutien.
6

P001-160-9782100709571.indd 6

06/08/2014 11:53:03

Le systme dinformation

3. Rle du systme
Aux trois finalits du systme dinformation comptable correspondent trois sous-systmes complmentaires qui se recouvrent partiellement et peuvent se dfinir ainsi, par rapport aux besoins
satisfaits :
Besoin dvaluation, de
respect des rgles lgales
Systme comptable gnral
(enregistrement des flux,
relations avec
ladministration, documents
de synthse))

Systme comptable de
gestion
(dtermination des
cots, gestion
budgtaire, prvisions,
planification, contrle
de gestion)

Besoin de financement

Systme de gestion
financire
(financement LMT,
trsorerie, optimisation
fiscale, communication
actionnaires)

Besoin de pilotage

Certaines activits, qui interagissent constamment avec la comptabilit, sont parfois intgres au
systme comptable, comme la tenue de la paie ou la gestion des stocks.

Le systme dinformation est parfois scind en trois sous-systmes : systme dinformation oprationnel, systme dinformation de gestion (SIG) et systme dinformation de
pilotage (direction, prises de dcisions de haut niveau) :

Dunod Toute reproduction non autorise est un dlit.

SI de direction,
aide stratgique, pilotage

SI intermdiaire,
tactique de gestion

SI oprationnel, transactionnel

Donner des exemples du rle du systme informatique chaque niveau.


7

P001-160-9782100709571.indd 7

06/08/2014 11:53:04

Le systme dinformation

Corrig
Pilotage : simulation des rsultats dans diffrentes hypothses, tablissement de tableaux de
bord, aide la dcision (SIAD).
Gestion : calcul des cots et des marges, analyse des ventes saisonnires, suivi budgtaire.
Oprationnel : enregistrement des commandes clients, gestion des stocks et des rapprovisionnements, tablissement de la paie.

Daprs le diagramme des flux ci-aprs :

1. Identifier les deux processus de gestion concerns.


2. Ces processus conviendraient-ils si le magasinier constatait parfois des ruptures de
stock et, le cas chant, quel nouveau flux permettrait de traiter cette situation ?

ENVIRONNEMENT
ORGANISATION
Magasinier

Service
courrier
Commande client

Facture
expdie

Vendeur

Chque

Comptable

Corrig
1. Identification des processus de gestion
Processus de traitement dune commande (de la rception de la commande la livraison) et
processus de facturation (mission de la facture et rception des chques). Ces deux processus
correspondent aux domaines de comptences commercial et comptable.
2. En cas de rupture de stock
Ce systme ne conviendrait pas si le magasinier pouvait constater des ruptures de stock (livraison
non identique la commande reue), car il y aurait alors un dcalage entre la facturation et la
livraison effectue. Solution : envoi dune copie du bon de livraison la facturation.

P001-160-9782100709571.indd 8

06/08/2014 11:53:04

Le systme dinformation

Dterminer, pour chaque traitement ci-dessous, sil prpare spcifiquement une


prise de dcision en prcisant, le cas chant, des dcisions qui peuvent en
dcouler.
A Prparation dun bon de livraison.
B Analyse des ventes saisonnires.
C tude de devis pour la rnovation dun entrept.
D Prparation du bilan comptable annuel.
E Simulation des effets dune augmentation des salaires.

Corrig

Dunod Toute reproduction non autorise est un dlit.

A Non spcifique la prise de dcision, action de routine.


B Oui (dcision probable concernant la production ou lapprovisionnement en fonction du calendrier).
C Oui (prparation du choix dun fournisseur pour une action exceptionnelle).
D Non spcifique la prise de dcision, action programme annuellement.
E Oui (dcision concernant une augmentation, ou le cadencement daugmentations).

P001-160-9782100709571.indd 9

06/08/2014 11:53:04

26

Autres fonds propres et comptes dassocis

Les bases technologiques


de linformatique

Le codage binaire des donnes


Larchitecture et le fonctionnement des ordinateurs
3 Le stockage des donnes et des programmes
2

PRINCIPES GNRAUX
Le terme informatique dsigne lensemble des techniques et des mthodes de
traitement de linformation laide dun ou plusieurs ordinateurs.
Linformatique de gestion sattache plus particulirement rsoudre des problmes
de gestion des organisations.

Le codage binaire des donnes

Les ordinateurs sont des machines binaires : toutes les informations soumises loryy
dinateur sont transformes pour tre exprimes laide de deux lments, conventionnellement reprsents par 0 et 1.
Remarque
La logique binaire sest impose linformatique car de nombreux phnomnes physiques utiliss pour mmoriser ou transmettre linformation admettent deux tats. Par
exemple prsence ou absence dun courant lectrique, dispositif optique clair ou non,
surface magntique oriente nord ou sud.

Une position binaire lmentaire est un bit. Un octet fait 8 bits et un codage conventionnel permet de faire correspondre un octet binaire chaque caractre ou symbole
typographique.
Exemples
13 dans notre systme dcimal (qui comprend 10 symboles de 0 9) se traduit par 1101 en
binaire (1 23 + 1 22 + 0 21 + 1 20 = 13) ;
Un octet peut reprsenter au maximum la valeur dcimale 255 (1111 1111, soit 27 1
+ 26 1 + + 20 1) ;
La lettre A (majuscule) se traduit par 0100 0000 dans le code ASCII 8 bits, o un octet
permet de coder un caractre.

10

P001-160-9782100709571.indd 10

06/08/2014 11:53:05

Les bases technologiques de linformatique

Des oprations logiques permettent la combinaison et le traitement des donnes


yy
binaires.

Exemples
Le ET est une opration multiplicative, 1 ET 1 = 1, 1 ET 0 = 0, 0 ET 0 = 0 ;
Le OU est une opration additive, 1 OU 1 = 1, 1 OU 0 = 1, 0 OU 0 = 0.

Linformatique est naturellement marque par les puissances de 2. Sur 24 bits (soit
yy
4 bits) il est possible de compter de 0 15, soit 16 valeurs constituant une base de
numration hexadcimale couramment utilise :

Symbole
hexadcimal

Binaire

Valeur
dcimale

Symbole
hexadcimal

Binaire

Valeur
dcimale

0
1
2
3
4
5
6
7

0000
0001
0010
0011
0100
0101
0110
0111

0
1
2
3
4
5
6
7

8
9
A
B
C
D
E
F

1000
1001
1010
1011
1100
1101
1110
1111

8
9
10
11
12
13
14
15

Exemples
Loctet 01011011 se traduit par 5B en hexadcimal. Le A majuscule ASCII vaut 40 en hexadcimal. La valeur dcimale 221 peut se traduire par 11011101 en binaire, soit DD en hexadcimal (1101 161 + 1101 160 = 221).

Larchitecture et le fonctionnement des ordinateurs

Dunod Toute reproduction non autorise est un dlit.

Les ordinateurs se classifient selon leur puissance de traitement. On distingue hisyy

toriquement le mainframe (capable de servir simultanment plusieurs centaines de


postes de travail), lordinateur dpartemental ou mini-ordinateur (servant quelques
dizaines de postes), le micro-ordinateur personnel destin un usage individuel
(poste de travail, ventuellement raccord un rseau).
La capacit de traitement dun micro-ordinateur de puissance suffisante (un serveur) peut tre partage sur un rseau. Des ensembles de serveurs privs ou publics
(data center) tendent remplacer les mainframe pour atteindre des puissances de
traitement quasi illimites par la multiplication des machines.
Tout ordinateur est compos de matriel (mcanique, lectronique, optique), m par
yy
lapport dnergie extrieure et fonctionnant grce des logiciels (des programmes).
Lensemble des dispositifs constituant un ordinateur dfinit sa configuration.
11

P001-160-9782100709571.indd 11

06/08/2014 11:53:05

Les bases technologiques de linformatique

Le logiciel dexploitation assure le fonctionnement propre de la machine (par


exemple le systme d'exploitation Windows).
Le logiciel dapplication permet lusage de lordinateur dans un domaine particulier
(tenue dune comptabilit, ralisation de courriers, rservation de places de chemin
de fer).
Larchitecture trs simplifie dun micro-ordinateur peut se rsumer ainsi :
yy

Bloc dalimentaon
lectrique

Disque

(priphrique de
stockage interne)

Raccordement des disposifs


priphriques externes
(cran, souris, port USB,
prise rseau...)

Carte mre

Mmoire vive
(RAM)

Microprocesseur

Interfaces et
processeurs
ddis

Chipset

BUS

BIOS
BIOS

Prise de raccordement dinterface


supplmentaire

Les principaux dispositifs lectroniques ncessaires au fonctionnement du microyy

ordinateur sont regroups sur un support circuits imprims appel carte-mre :


le micro-processeur excute les programmes. Sa frquence de fonctionnement
(exprime en Hertz, 1 Ghz = 109 hertz) et le nombre de bits quil peut traiter
simultanment donnent une indication sur sa performance ;
la mmoire RAM (Random Access Memory) contient les donnes et les programmes en cours dutilisation, elle est volatile et sefface quand lordinateur
est mis hors tension. Cette mmoire est gnralement extensible par ajout de barrettes mmoire ;
le BIOS (Basic Input Output System) contient des programmes permanents ncessaires au fonctionnement de la machine, cest une mmoire ROM (Read Only
Memory) ou mmoire morte , qui conserve son contenu en permanence (sauf
reprogrammation par un traitement exceptionnel) ;
le chipset gre les changes entre les lments supports par la carte mre ;
le BUS est constitu dune srie de conducteurs lectriques et il permet la communication des diffrents lments (plusieurs BUS spcialiss coexistent de fait,
pour acclrer les changes).

12

P001-160-9782100709571.indd 12

06/08/2014 11:53:05

Les bases technologiques de linformatique

Le stockage des donnes et des programmes

Un traitement informatique utilise des donnes dentre pour produire des rsultats
yy

Dunod Toute reproduction non autorise est un dlit.

selon un programme. Les donnes sont introduites dans le systme informatique


par une opration de saisie. Certaines donnes usage multiple ainsi que les programmes sont conservs sur des supports informatiques permanents entre deux utilisations. Ces supports sont choisis en fonction dimpratifs techniques, conomiques
et pratiques qui concernent :
le temps daccs aux donnes (de quelques nanosecondes plusieurs millisecondes) ;
le cot de stockage dun octet (variant dans le mme sens que la rapidit daccs) ;
la facilit de transport et de rangement du support ;
la frquence daccs aux donnes.
La capacit des supports informatiques se mesure en octets : Ko (kilo-octet), Mo
(mga-octet, soit 210 210 ou 1 024 1 024 octets, donc environ 1 000 000 de caractres), en Go (giga-octet, soit 1 024 Mo), en To (tra-octet, soit 1 024 Go), Po (ptaoctet, soit 1 024 To).
Le disque magntique est le support informatique le plus utilis pour la conservayy
tion des donnes et programmes auxquels on doit accder frquemment. Sa capacit
peut atteindre plusieurs centaines de Go.
Le disque optique (CD et DVR-R non rinscriptibles ou CD et DVD-RW rinscriptibles) est essentiellement un support de diffusion ou de sauvegarde. Sa capacit va
de 700 Mo (CD) 9 Go (DVD).
La cl USB est une mmoire amovible semi-conducteurs pouvant mmoriser
quelques Go et dont lusage est essentiellement le transport des informations.
Pour tre exploitables, les informations mmorises sur les supports informatiques y
yy
sont ranges dans des fichiers grs le systme d'exploitation.

Applications
1

1. Convertir les valeurs 10111011 et 10111000 en dcimal.


2. Convertir les nombres 73 et 140 en binaire (vous reprsenterez le rsultat sur un octet).
3. quoi reconnat-on un nombre pair en binaire ?

Corrig
1. Conversion des valeurs en dcimal
10111011 = 187.
Lautre valeur peut sen dduire partir doprations simples, 1011 1000 = 1011 1011 moins
0000 0011 en binaire, soit 187 3 = 184.
2. Conversion des nombres en binaire
73 = 0100 1001 (1 20 + 0 21 + 0 22 + 1 23 + 0 24 + 0 25 + 1 26 + 0 27), 140 = 1000 1100.
13

P001-160-9782100709571.indd 13

06/08/2014 11:53:06

Les bases technologiques de linformatique


3. Nombre pair en binaire
Le bit le plus droite vaut 0 (20 0 en dcimal).

Un grand distributeur propose la configuration suivante :

Micro-processeur Intel (2 500 Mhz 64 bits)


Mmoire vive 8 Go extensible 16 Go
Chipset Intel P35
Windows 8 64 bits
Suite Office Pro 2010 Microsoft
Disque dur interne de 800 Go
Carte Graphique spciale affichage vido 3D
Connecteurs : 6 USB, vido VGA, rseau RJ45, carte SD, prise casque
Lecteur/graveur CD/DVD
cran LCD 24 pouces haute dfinition (qualit TV-Vido)
Systme acoustique 50 watts Hi-fi
750

Expliquer le sens de chaque lment de cette offre. Quelles caractristiques peuvent


tre juges superflues pour un usage professionnel courant en gestion ?

Corrig
Micro-processeur Intel (2 500 MHz 64 bits) = processeur 2,5 GHz (1 GHz = 1 000 MHz) traitant 64 bits
simultanment, de marque Intel.
Mmoire vive 8 Go extensible 16 Go = mmoire RAM pouvant contenir environ 8 000 000 doctets,
extensible par ajout de barrettes mmoire
Chipset Intel P35 = processeur grant la carte mre, de marque Intel
Systme Windows 8 64 bits = systme dexploitation permettant dexploiter pleinement le matriel (64
bits), dont la mmoire RAM
Office Pro 2010 Microsoft = logiciel dapplication (Word, Excel et Access notamment, intgrs dans une
suite cohrente)
Disque dur interne de 800 Go = disque magntique interne
Carte Graphique spciale affichage vido 3D = interface spcifique de gestion des affichages
Connecteurs : 6 USB, vido VGA, rseau RJ45, carte SD, prise casque = raccordements possibles
pour des priphriques externes (notamment cran et cl ou priphriques USB). Lordinateur pourra tre
raccord un rseau filaire par cble RJ45.
Lecteur/graveur CD/DVD = gestion de disques optiques
cran LCD 24 pouces haute dfinition (qualit TV-Vido) = vido
Systme acoustique 50 watts Hi-Fi = hauts parleurs puissants

Pour un usage en gestion, laffichage 3D, lcran qualit TV et le systme acoustique sont a priori
superflus, et plutt destins une utilisation ludique de lordinateur.
14

P001-160-9782100709571.indd 14

06/08/2014 11:53:06

Linfrastructure rseau
1

La typologie des rseaux

2 Les protocoles rseaux

Linterconnexion des rseaux


Ladministration dun rseau local

PRINCIPES GNRAUX
La communication au sein des systmes dinformation est en partie assure par des
rseaux informatiques internes ou externes lorganisation.
Plusieurs quipements et plusieurs rseaux sont ainsi interconnects, constituant un
maillage complexe, o les changes doivent tre standardiss.

La typologie des rseaux

Un rseau est constitu de lignes de transmission passives reliant des quipements


yy
actifs (qui disposent de capacits de traitement) :
une ligne utilise un support filaire (conducteur lectrique ou fibre optique) ou un
faisceau dondes lectromagntiques (faisceau hertzien, WiFi) ;
un quipement (ordinateur fournissant des services rseau, poste de travail, imprimante, routeur ) se distingue par son adresse, unique sur le rseau.

Exemple

Dunod Toute reproduction non autorise est un dlit.

Une paire de cbles cuivre RJ45 est couramment utilise comme ligne de raccordement
faible distance dans les rseaux locaux.

On peut dfinir plusieurs topologies de rseaux en fonction de lagencement des


yy
lignes et des quipements, en particulier :

Ligne de transmission

Nud du rseau
(quipement ac
f)

Rseau en toile

Rseau arborescent

Rseau maill

15

P001-160-9782100709571.indd 15

06/08/2014 11:53:07

Linfrastructure rseau

Un rseau local (LAN Local Area Network) est situ dans un espace limit, dans
yy

une enceinte prive. Les rseaux locaux ont gnralement une topologie arborescente et utilisent la technologie Ethernet. Les liaisons lintrieur du rseau sont
assures par :
des concentrateurs (hubs), dispositifs conomiques qui envoient chaque message sur toutes les lignes qui leur sont raccordes ;
des commutateurs (switches), dispositifs plus coteux et plus performants que
les concentrateurs qui transfrent slectivement chaque message vers la ligne
menant au destinataire.
Un
yy rseau tendu (WAN Wide Area Network) couvre une large zone gographique. Internet est un rseau maill mondialement tendu, une toile forme de
linterconnexion de nombreux rseaux. Internet est aussi un ensemble de mthodes
de communication qui peuvent tre exploites au bnfice dune collectivit restreinte (un intranet rserv aux membres dune organisation ou un extranet ouvert
aux partenaires, fournisseurs ou clients).
On distingue les rseaux publics (accessibles toute personne ou organisation payant
yy
une redevance) et les rseaux privs (destins lusage exclusif dune organisation
ou dune collectivit).

Les protocoles rseau

a. Le protocole IP
Un protocole est une mthode standardise utilise pour les changes sur un rseau :
yy
le protocole Ethernet organise lexploitation dun rseau local ;
le protocole internet (IP Internet Protocol) a permis le dveloppement du
"Web" (l'interconnexion de rseaux l'chelle mondiale).

Le modle TCP/IP (Transmission Control Protocol/Internet Protocol) est une mthode de transmission des donnes par paquets : les donnes transmettre sont dcoupes en paquets achemins indpendamment vers le destinataire. rception, ces
paquets sont remis en ordre et runis afin dtre exploitables. Ce procd permet de
rpartir les flux sur les voies de transmission disponibles.
Exemple
Pour illustrer le principe de la transmission par paquets, nous considrons que 500 Mo doivent
tre achemins simultanment vers Paul laide du rseau schmatis ci-dessous (les indications chiffres donnent les capacits de transport entre les nuds du rseau au moment
de la transmission) :

16

P001-160-9782100709571.indd 16

06/08/2014 11:53:07

Linfrastructure rseau

350 Mo

A
500 Mo

envoyer vers
lordinateur de
Paul

D
50 Mo

250 Mo

500 Mo

50 Mo

Paul

150 Mo

300 Mo

350 Mo

100 Mo

E
100 Mo

50 Mo

F
Lacheminement des 500Mo ne peut se faire que par paquets en respectant les voies et volumes suivants :
ADCE2 = 50 Mo, AD2 = 250 Mo, BCE2 = 50 Mo, BE = 100 Mo, BFE2 = 50 Mo.

Internet utilise un systme dadresses IP, formes lorigine de 4 octets binaires


yy
(IPv4 pour IP version 4), soit quatre nombres dcimaux compris entre 0 et 255. Tout
quipement raccord directement internet dispose d'une adresse IP publique.

Exemple

Dunod Toute reproduction non autorise est un dlit.

192.168.2.51 est ladresse IPv4 dun quipement.

Ladresse IP se dcompose en une adresse rseau (partie gauche) et une adresse de


lquipement hte sur le rseau (partie droite). Certaines adresses IP sont rserves
(aucun hte ne peut disposer, par exemple, de ladresse 0 ou dune adresse compose
de valeurs 255).
En IPv4, trois classes dadresses publiques ont t historiquement distingues sur
yy
internet :
en classe C, trois octets donnent ladresse rseau, un seul octet l'adresse hte et le
nombre dhtes est au plus de 254 avec des adresses allant de 1 254 ;
en classe B, deux octets donnent ladresse rseau, ce qui autorise en thorie 65
536 htes (moins les adresses rserves) ;
en classe A, un seul octet donne ladresse rseau, 16 777 216 htes (moins les
adresses rserves) peuvent thoriquement tre adresss sur le rseau par les trois
octets restants.
17

P001-160-9782100709571.indd 17

06/08/2014 11:53:08

Linfrastructure rseau

Exemple
192.168.24.4 tant une adresse de classe C, ladresse rseau correspondante est 192.168.24
et ladresse hte 4.

Face lvolution du besoin en adresses sur internet, un adressage IPv6 (Internet


yy

Protocol version 6) sur 16 octets est mis en place. Aucune classe dadressage nest
dfinie en IPv6. Contrairement aux adresses IPv4 qui sont exprimes en dcimal, les
adresses IPv6 scrivent en hexadcimal, en huit mots de 16 bits spars par : .

Exemple dadresse IPv6


FEDC :6482 :CAFE :BE05 :A200 :E8FF :FE65:DF9A, soit 16 octets puisquun octet est reprsent par deux chiffres hexadcimaux.

Ladresse IPv6 peut tre compacte (par exemple 6482 :0 :0 :0 :0 :0 :0 :DF9A scrira
6482 : DF9A) et lIPv6 peut exprimer une adresse IPv4 pour compatibilit en commenant par 96 bits 0, soit 12 octets ou 24 chiffres hexadcimaux (par exemple 0 :0
:0 :0 :0 :0 :04A3 :BC02).

b. Les masques et sous-rseaux


En IPv4 un masque permet de dfinir ladresse rseau : un ET logique entre les
yy
valeurs binaires du masque et de ladresse fournit ladresse rseau, les bits non retenus dans ladresse rseau donnant ladresse hte.

Exemple
Ladresse IP 192.168.25.7 associe au masque 255.255.254.0 dfinit une adresse rseau
192.168.24.0 et une adresse hte 0.0.1.7

1100 0000. 1010 1000. 0001 1001. 0000 0111 (192.168.25.7)
ET
1111 1111. 1111 1111. 1111 1110. 0000 0000 (255.255.254.0)
donne 1100 0000. 1010 1000. 0001 1000. 0000 0000 (192.168.24.0)
0000 0000. 0000 0000. 0000 0001. 0000 0111 (0.0.1.7) est ladresse hte, obtenue
par diffrence (un OU entre adresses rseau et hte permet de retrouver ladresse IP).

Une notation abrge CIDR (Classless Inter-Domain Routing) est utilise pour indiquer le nombre de bits 1 du masque rseau (192.168.25.7/23 dans lexemple prcdent).
Le masque est notamment visible dans ladressage des rseaux locaux, o il peryy
met de scinder un rseau local en plusieurs sous-rseaux ayant chacun une adresse
distincte. Cette option contribue accrotre la scurit, car seuls les quipements
possdant la mme adresse rseau peuvent communiquer entre eux.
18

P001-160-9782100709571.indd 18

06/08/2014 11:53:08

Linfrastructure rseau

Exemple
Le masque 255.255.254.0 permet de distinguer 8 sous-rseaux dans une organisation qui
dispose dune adresse internet IPv4 en classe B, les trois bits de gauche de ladresse hte
tant utiliss localement pour dfinir des sous-rseaux (soit la squence binaire allant de
000- 111-).

Ladresse de sous-rseau est fixe 64 bits en IPv6.


yy

c. Ladressage fixe ou dynamique


Ladressage fixe consiste attribuer une adresse IP et, le cas chant, un masque de
yy

sous rseau, chaque quipement dun rseau, gnralement selon un plan dadressage prdfini.
Ladressage dynamique rsulte de lattribution automatique dadresses aux quiyy
pements du rseau, pour le temps de leur connexion active, par un serveur DHCP
(Dynamic Host Configuration Protocol). Ceci permet de raccorder au rseau plus
dquipements que le nombre dadresses htes ne le permet (sous rserve que ces
quipements ne soient pas actifs en mme temps).

d. Ladressage symbolique
Des noms peuvent tre associs aux quipements rseau pour les dsigner sans qu'il
yy

Dunod Toute reproduction non autorise est un dlit.

soit ncessaire de connatre leur adresse IP. La correspondance entre nom symbolique
et adresse IP est assure par un ou plusieurs serveurs DNS (Domain Name System).
Sur internet, des noms de domaine sont attribus et les ressources sont accessibles
yy
par une URL (Uniform Ressource Locator) symbolique qui contient :
le type de protocole de communication utilis (http hyper text transfer protocol
pour le transfert de pages web, et ftp file transfer protocol pour les transferts
de fichiers) ;
le nom de domaine (du type www.nomsymbolique) ;
le type de service (com pour commercial, org pour institutionnel ).
Exemple dURL
http://www.dunod.com

Linterconnexion des rseaux

Le raccordement de deux rseaux aux systmes dadressage diffrents se fait par une
passerelle (un routeur ou un serveur), qui assure la correspondance entre les adresses
IP de chacun des rseaux. Ce fonctionnement s'applique notamment un rseau local
disposant d'un systme d'adresses IP prives, o les quipements doivent accdent
internet via une adresse IP publique.
19

P001-160-9782100709571.indd 19

06/08/2014 11:53:08

Linfrastructure rseau

Exemple schmatique dun rseau local


Adresse IP
prive
Serveur

Adresse IP
publique
Routeur

Rseau externe
Commutateur 1-8 voies
Serveur

Commutateur 2-8 voies


Voies disponibles

Ladministration dun rseau local

Un
yy

rseau et ses ressources partageables (capacits de traitements des serveurs,


disques, imprimantes, accs rseau extrieur) doivent tre administrs.
Le rseau est sous la responsabilit dun administrateur rseau, form cet effet, qui
yy
peut devoir assurer tout ou partie des tches suivantes :
dfinir et mettre jour le cblage du rseau (lignes, commutateurs ou concentrateurs) ;
grer le plan dadressage IP des quipements, paramtrer le DHCP ;
grer les comptes utilisateurs (nom daccs, mot de passe) ;
attribuer les ressources partageables aux utilisateurs (notamment les quotas dutilisation des disques et les accs imprimantes) ;
veiller la performance des ressources (tat de fonctionnement, ) ;
organiser, paramtrer et grer les systmes de scurit.

Applications
1

Dfinir la nature des rseaux qui pourraient tre mis en uvre dans les situations
ci-dessous.
A. T
 enue de la comptabilit intgre dans lentreprise ST-DOC, implante 34, rue du Parc
(16 micro-ordinateurs et un ordinateur centralisant les traitements).
B. L
 iaison entre les trois filiales et le sige de la socit TRANS-FORME (il sagit de transfrer
chaque soir des fichiers de gestion de 1 3 Mo).
20

P001-160-9782100709571.indd 20

06/08/2014 11:53:09

Linfrastructure rseau
C. SELECT-IMPORT est une entreprise de ngoce qui travaille avec plus de 240 points de
vente indpendants. Elle souhaite pouvoir communiquer frquemment de petits fichiers
dinformation promotionnels ou des modifications de tarifs aux points de ventes et ses
commerciaux (quips de portables).
D. SELECT-IMPORT veut informer trs largement la profession de son offre tout en changeant rgulirement avec ses points de vente.

Corrig
Dfinition de la nature des rseaux
A. R
 seau local (un ordinateur au centre dun rseau en toile ou un serveur sur rseau Ethernet).
B. R
 seau public internet, le faible volume des donnes changes permet un transfert par des
moyens non spcifiques, comme la messagerie.
C. Rseau public internet, comme le cas prcdent. Cette solution permet une adaptation facile
lvolution du rseau (liste de diffusion de messagerie par exemple) et la communication avec
les commerciaux itinrants.
D. Internet, site dentreprise accessible aux points de vente (intranet) avec un accs public restreint, changes par messagerie ou par le site.

Donner ladresse rseau et ladresse hte correspondant aux cas suivants dadressage IPv4 :
IP = 89.3.23.88
masque = 255.0.0.0
IP = 198.22.135.4
masque = 255.255.255.0
IP = 132.115.0.77
masque = 255.254.0.0

Corrig
Adressage IPv4
89.0 0.0 et 0.3.23.88
198.22.135.0 et 0.0.0.4.
132. 114.0.0 et 0.1.0.77 (le masque 254 exclut le bit de droite du deuxime octet de ladresse
rseau)

Dunod Toute reproduction non autorise est un dlit.

Deux tablissements denseignement disposent chacun dun rseau local. Ces tablissements utilisent deux sous rseaux qui leur ont t attribus par le rectorat, dans le cadre
dun adressage IPv4 en classe B :
ltablissement Paul Eluard dispose des adresses 172.16.0.0 172.16.1.255 avec le masque
255.255.254.0 ;
ltablissement Jules Ferry dispose des adresses 172.16.2.0 172.16.3.255 avec le masque
255.255.254.0.
Dfinir ladresse de sous-rseau et le nombre dhtes possibles dans chaque tablissement.

21

P001-160-9782100709571.indd 21

06/08/2014 11:53:09

Linfrastructure rseau

Corrig
Adresse de sous-rseau et nombre dhtes
Ladresse de sous-rseau est 172.16.0.0 pour Paul luard et 172.16.2.0 pour Jules Ferry, le
dernier bit du troisime octet et les 8 bits du dernier octet tant utiliss pour ladressage hte.
Soit thoriquement 29 = 512 htes par tablissement (en fait 510 compte tenu des adresses
rserves).

Votre entreprise exploite un rseau Ethernet et dispose des quipements suivants :


un serveur de bases de donnes ;
32 postes accdant au serveur et 5 imprimantes rseau ;
un routeur qui donne accs au rseau extrieur ;
3 commutateurs 16 voies (chaque commutateur peut recevoir 16 connexions).
Le groupe auquel appartient votre entreprise impose un plan dadresses IP fixes avec un
masque de sous rseau 255.255.255.0 et des adresses allant de 10.117.55.1 10.117.55.99
(adresses htes de 1 9 pour les serveurs, de 10 89 pour les postes de travail et imprimantes, de 90 99 pour les routeurs).
Les quipements sont rpartis sur trois tages : serveur, 8 postes, raccordement extrieur
et 2 imprimantes en rez-de-chausse, 12 postes et 2 imprimantes au premier, 12 postes et
1 imprimante au second.
Les raccordements se font par cble cuivre RJ45 et les distances sont de 60 90 mtres dans
un mme tage et de 50 80 mtres pour passer dun tage lautre. Aucun cble ne doit
dpasser 100 mtres de longueur.
1. Aprs avoir prcis la nature du rseau de votre entreprise, donner son organisation
en attribuant des adresses aux diffrents quipements.
2. Que faudrait-il faire pour ajouter 6 terminaux au second tage ?

Corrig
1. Organisation de lentreprise
Il sagit dun rseau local qui doit tre organis de la faon suivante (les quipements et liaisons
raccords chaque commutateur sont prciss, dautres adresses sont possibles dans le cadre
du plan dadressage propos) :
COMMUTATEUR 1 (rez-de-chausse), 3 voies sont disponibles et le commutateur reoit
un serveur (10.117.55.1), 2 imprimantes (10.117.55.10 10.117.55.11, un routeur
(10.117.55.90), 8 postes (10.117.55.12 10.117.55.19), une liaison vers le commutateur 2.
COMMUTATEUR 2 (1er tage), aucune voie disponible et le commutateur reoit une liaison vers
le commutateur 1, 2 imprimantes (10.117.55.20 et 10.117.55.21), 12 postes (10.117.55.22
10.117.55.33), une liaison vers le commutateur 3.
COMMUTATEUR 3 (2e tage), 2 voies sont disponibles et le commutateur reoit une liaison vers
le commutateur 2, une imprimante (10.117.55.34), 12 postes (10.117.55.35 10.117.55.46).
2. Ajout de terminaux
Ajouter un commutateur 8 voies au moins (le nombre de voies est gnralement une puissance
de 2), raccord au commutateur n 3 sur une voie libre, et y connecter les terminaux. Les voies
disponibles sur les commutateurs du rez-de-chausse et du 1er tage ne sont pas utilisables du fait
des distances de raccordement (plus de 100mtres au total quand on passe dun tage lautre).

22

P001-160-9782100709571.indd 22

06/08/2014 11:53:09

Lexploitation des systmes


informatiques
1

Les changes entre ordinateurs

2 Les principaux services internet

Le concept dinformatique en nuage


Le travail collaboratif

3 Les modalits de traitement

et de mmorisation des donnes

PRINCIPES GNRAUX
Les rseaux permettent denvisager plusieurs modes dexploitation des systmes
informatiques, afin dadapter leur performance, leur ractivit ou leur fiabilit aux
impratifs de gestion.
La tendance est au traitement immdiat des donnes mais, au-del des saisies qui
se font trs souvent la source et en temps rel, certains traitements doivent se
faire en diffr.
Par ailleurs, les possibilits dchanges quasi illimites par rseau doivent tre canalises, contrles afin dassurer un bon fonctionnement du systme.

Les changes entre ordinateurs

Dunod Toute reproduction non autorise est un dlit.

a. Le rseau local en poste poste


En poste poste, chaque ordinateur du rseau peut accder sous conditions (par
exemple lentre dun mot de passe) aux ressources partageables (disques notamment)
des autres machines situes dans le mme groupe de travail ( workgroup ).
Le contrle et la synchronisation des actions des membres du groupe de travail sont
difficiles et ne permettent pas une scurit suffisante en milieu professionnel (risque
dindiscrtion, deffacement de donnes).

b. Le mode client-serveur
Le mode client-serveur est un moyen particulier de rpartir les charges de traiteyy

ment sur le rseau et den contrler lutilisation.


En client-serveur le rseau regroupe plusieurs ordinateurs clients et un ou plusieurs
serveurs ayant, chacun, un rle bien identifi (serveur dimpression, serveur de bases
de donnes, serveur de messagerie, serveur comptable, serveur commercial).
Les clients accdent aux services proposs sur le rseau et un contrle des autorisations daccs propre chaque service est mis en place.
23

P001-160-9782100709571.indd 23

06/08/2014 11:53:10

Lexploitation des systmes informatiques

Exemple : principe gnral des changes entre client et serveur de donnes


Demande dinformaon (requte SQL)

Serveur de
donnes

Rseau

Client

Rponse (donnes extraites de la base)

Le mode client-serveur, o scurit et performance peuvent tre optimises, est gyy


nralis sur les rseaux tendus et les rseaux locaux des organisations.

c. La communication entre les logiciels


Un logiciel d'interface spcial (middleware) permet le dialogue entre application
cliente et application serveur.
Exemple : architecture client serveur de donnes
Client
Applicaon

Middleware

Serveur de BD
TCP/IP

Rseau

TCP/IP

Middleware

SGBD
Relaonnel

Base

Le middleware ODBC de Microsoft assure par exemple linterface entre une base de donnes
SQL Server et un client ACCESS.

d. Les formats dchange


Les changes de donnes entre applications (linteroprabilit) ncessitent en rgle
yy

gnrale la ralisation de programmes dinterfaage spcifiques ou lexistence dun


format dchange commun. Le format utilis par les progiciels dun mme diteur
peut tre propritaire (priv). Par contre, les formats dchanges entre diffrents
produits doivent respecter un standard.

24

P001-160-9782100709571.indd 24

06/08/2014 11:53:11

Lexploitation des systmes informatiques

Exemple
Format standard CSV permettant dchanger des listes de donnes ordonnes entre logiciels,
qui utilise le point-virgule comme sparateur.

Des langages balises (la balise est un repre qui annonce le type de donne qui va
yy
suivre ou la fin dune donne) sont couramment utiliss pour lchange dinformations sur les rseaux TCP/IP.

Le langage HTML (HypertexT Markup Language) permet de dfinir et de transfrer


des documents (des pages) comprenant des liens hypertexte qui font appel des objets
(fichiers, images, autre page Web) situs sur lordinateur local ou le rseau. Le
script HTML est transfr par rseau dun ordinateur lautre puis interprt par un
navigateur internet qui affiche alors le contenu correspondant sur cran.
Le XML (eXtensible Markup Language) est galement un langage balises utilis
pour transfrer par rseau des donnes entre des applications diffrentes. Ce langage
ouvert permet de dfinir ses propres balises (cest un mtalangage).

Dunod Toute reproduction non autorise est un dlit.

Les principaux services internet

Les rseaux TCP/IP permettent laccs des services dinformation implants sur diffrents serveurs. Nous avons dj voqu le service dadresse DHCP et le service de
noms DNS (fiche 3).
Un serveur Web (abrviation de World Wide Web) hberge les pages HTML constiyy
tuant un site Web, par exemple ddi une entreprise. Ces pages sont accessibles
aux clients du rseau par lintermdiaire dun navigateur (Internet Explorer ou Firefox par exemple).
Le protocole http (Hypertext Transfer Protocol) contrle les changes entre le service Web et le navigateur.
Le lien entre une page HTML et une base de donnes se fait grce linsertion de
squences de programmation dans le code HTML. Une interaction est ainsi possible
entre un internaute et une base de donnes dentreprise, par exemple laide de
formulaire de commande.
La cration de pages Web interactives relve dune comptence spcifiquement
informatique, et la cration dun site Web riche de possibilits reprsente gnralement une charge importante.
Un serveur FTP (File Transfer Protocol) gre des fichiers tlchargeables via interyy
net.
Un serveur de messagerie permet lenvoi et la rception de courriers lectroniques
yy
laide des protocoles POP (Post Office Protocol) et SMTP (Single Mail Transfer
Protocol) :
25

P001-160-9782100709571.indd 25

06/08/2014 11:53:11

Lexploitation des systmes informatiques

le POP assure le dialogue entre client et service de messagerie ;


le SMTP gre la transmission effective des courriers.
Le protocole IMAP (Internet Messaging Access Protocol) peut se substituer au POP
en offrant plus de scurit (meilleure performance des mots de passe, consultation des
en-ttes de message avant tlchargement).
Un serveur Proxy est un serveur intermdiaire entre les applications et internet. Il
yy
permet disoler les applications du rseau extrieur et daccrotre la performance des
changes rptitifs en mmorisant localement les pages internet dj tlcharges.

Les modalits de traitements et de mmorisation des donnes

Le traitement des informations introduites dans un systme informatique peut se


yy
faire :
immdiatement, en temps rel, ce qui saccompagne dune saisie des informations la source, l o elles apparaissent ;
en diffr, aprs regroupement dun lot de donnes.

Les rseaux permettent de gnraliser la saisie la source et de privilgier le traitement


immdiat, quand il est judicieux.
Exemple
Le traitement immdiat en temps rel dune rservation SNCF est ncessaire. Par contre, le
traitement final de la paie est priodique et diffr, mme si la saisie des pointages du personnel se fait en temps rel.

Saisie ou traitement peuvent se faire localement ou par connexion un ordinateur


yy

distant.
On distingue deux types darchitectures, en fonction de la localisation des moyens de
traitement et de mmorisation des donnes :
larchitecture est centralise quand donnes et traitements sont concentrs sur
un seul ordinateur ;
larchitecture est rpartie quand la mmorisation ou les traitements sont pris en
charge par diffrents ordinateurs.
En client-serveur, un micro-ordinateur client du rseau peut contribuer au traitement de
linformation, il y a alors rpartition des traitements entre client et serveur. loppos,
un client lger accde via un navigateur internet des serveurs centralisant l'intgralit
de la logique de traitement.
Le service apport un client peut mobiliser un ou plusieurs serveurs. Une architecyy
ture client-serveur est deux niveaux quand la requte du client obtient une rponse
directe du serveur. Larchitecture n-tiers correspond au cas o plusieurs serveurs
interviennent pour satisfaire le client.
26

P001-160-9782100709571.indd 26

06/08/2014 11:53:11

Lexploitation des systmes informatiques

Exemple
Architecture 2-tiers avec intervention dun serveur Web et dun serveur de base de donnes.

Le concept d'informatique en nuage

La possibilit de dporter les traitements sur des serveurs distants via internet, plutt
yy
que sur des serveurs locaux, a donn naissance au concept de Cloud Computing
(informatique en nuage). En vue de matriser le service rendu par ce systme, on
distingue :
la plateforme qui gre l'application (PaaS : Platform as a Service) ;
l'infrastructure qui supporte la plateforme (IaaS : Infrastucture as a Service) ;
l'application qui sert le client (SaaS : Software as a Service).
Un Cloud priv est ddi une seule organisation, un Cloud public utilise les seryy
vices offerts par des prestataires (data center en particulier).

Le travail collaboratif

outils collaboratifs (collecticiels ou groupware) permettent plusieurs personnes de travailler ensemble distance en communiquant, en partageant des documents et en coordonnant leurs actions. Ils sont constitus dune palette doutils
accessibles par un portail (point daccs unique aux diffrents services formant une
plateforme collaborative) : messagerie, agenda partag, visioconfrence, gestion des
flux (workflow), gestion lectronique de documents (GED)
Le partage de documents impose leur classement par thme, par groupe dutilisayy
teurs ou par projet, un reprage par des mots cls et une historisation (conservation
des versions successives).
Laccs la plateforme collaborative doit tre scuris et chaque publication de
yy
contenu (dun document qui est alors visible par tous les membres dune communaut) doit tre valide par une procdure dapprobation interne prdfinie.
Dunod Toute reproduction non autorise est un dlit.

Les
yy

Applications
1

Le Palais du rve est un fabriquant de jouets implant dans les Vosges. Cette entreprise
familiale, dirige par Julien Tampran, emploie 46 personnes en grande partie affectes
la production. Le Palais dispose dquipements informatiques (27 postes de travail raccords
un miniordinateur).
Il y a trois ans, le Palais du rve sest dot du logiciel de gestion de production GPJ, qui exploite
une base de donnes o sont enregistrs les donnes techniques de production (nomenclatures de fabrication, ordres de lancement en fabrication, description des matires et des
27

P001-160-9782100709571.indd 27

06/08/2014 11:53:11

Lexploitation des systmes informatiques


machines) mais aussi la prvision de commandes qui permet de planifier lactivit. Ce logiciel gre aussi les stocks et les en-cours de production qui sont mis jour depuis les terminaux
datelier.
La comptabilit et la paie sont traites avec danciens programmes dvelopps par le soustraitant habituel du Palais des rves. Ils ont ncessit la ralisation de quelques interfaces
avec GPJ.
Les commerciaux doivent encore tenir leur carnet de commandes sur papier.
Julien Tampran suit de prs son entreprise et il intervient frquemment, depuis le poste informatique de son bureau, pour interroger la base de donnes, en extraire des informations quil
analyse avec son tableur avant de modifier la planification de la production pour ajuster les
quantits produites.
Dcrire larchitecture du systme informatique du Palais des rves et ses modes dexploitation.

Corrig
Architecture et modes dexploitation du Palais des rves
Le systme est architectur autour dun rseau local de 27 postes avec traitements et donnes
centraliss sur un ordinateur dpartemental.
Les traitements se font en temps rel avec possibilit de saisie la source (voir lintervention du
directeur sur la production, le rle probable des 27 postes pour 46 employs et la mise jour des
stocks et en-cours depuis les terminaux), ou en diffr (synthses comptables, bulletins de paie).
Le systme fonctionne en mode client-serveur (interrogations et extractions de M. Tampran en
particulier). Le mini-ordinateur est la fois serveur dapplications (GPJ) et serveur de base de donnes. Les traitements sont pour une faible part rpartis (travaux sur tableur de Julien Tampran).

Kitoulou est une entreprise de location dquipements destins des travaux dintrieur,
des travaux publics et au jardinage. Lentreprise conseille ses clients, particuliers ou entreprises, et elle doit faire face aux situations suivantes :
la diversit croissante des quipements rend de plus en plus difficile le conseil la clientle.
Les agents ont peu de pratique en raison dun turn-over important et ils commettraient beaucoup moins derreurs sils pouvaient bnficier de lexprience acquise par lentreprise depuis
de nombreuses annes ;
certains quipements sont progressivement conus ou amliors suite aux demandes des
techniciens et les commerciaux de Kitoulou qui changent leurs ides et leur exprience sur
le terrain. Quelques produits de la marque Kitoulou naissent ainsi aprs validation par le responsable des tudes.
Dterminer quels outils informatiques seraient adapts ce fonctionnement.

Corrig
Dtermination des outils informatiques
Le conseil ncessite de capitaliser les expriences et de les restituer aux nouveaux employs,
voire de les partager entre les employs.
On peut utiliser cet effet un systme collaboratif o chacun pourra enregistrer ses remarques,
valides par un processus dapprobation, une GED (archivage des rclamations ou questions
28

P001-160-9782100709571.indd 28

06/08/2014 11:53:12

Lexploitation des systmes informatiques

crites des clients), un workflow pour diffuser les nouvelles informations urgentes ou enclencher
un processus de validation de certaines hypothses, le tout accessible via un portail accessible
aux employs.
La conception progressive relve de la crativit collective puis dune validation. Elle peut tre
aide par un outil de travail collaboratif (dpt dides, de plans, enrichissement progressif, validation). Ce systme permettrait de plus de disposer dun accs dautres travaux aboutis (valids
ou non).

La socit Ban Binou conoit et fabrique divers objets et vtements pour les moins de
trois ans. De fait, lentreprise gre sa marque, le marketing, la recherche-dveloppement
mais sen remet un rseau de producteurs et de magasins de vente pour assurer son activit.
Elle dispose toutefois dun atelier qui ralise et teste des prototypes. Le suivi de la qualit des
produits portant sa marque est une proccupation constante.
On compte 1,2 poste de travail par employ en moyenne et le systme informatique de Ban
Binou est trs interactif. Les services marketing utilisent frquemment des extractions de la
base de donnes pour conduire les analyses qui clairent les dcisions de direction et les
choix tactiques.
Barnab Binoutti, le directeur fondateur de la socit, a toujours su faire voluer le systme
dinformation de son entreprise en cohrence avec son dveloppement. En 2012, un logiciel
intgr a t mis en exploitation avec succs. Le logiciel choisi dispose dune plateforme dintgration de services ouverte des interfaages externes via XML.
Aujourdhui, il envisage deux volutions :
la standardisation des changes informatiss avec 80 % des partenaires de Ban Binou, en
aidant si ncessaire ces derniers faire voluer leurs systmes dans un dlai de deux ans ;
le remplacement des serveurs internes par un service extrieur, auquel pourraient sabonner
certains partenaires.
1. Expliquez en quoi la dmarche de Monsieur Binoutti est cohrente avec le dveloppement de cette entreprise.
2. Reprez les modes dexploitation et les principaux concepts technologiques qui seront mis en uvre dans le futur systme. Quels quipements devront tre conservs
dans lentreprise ?
3. Q
 uelles prcautions simposent ?

Dunod Toute reproduction non autorise est un dlit.

Corrig
1. Cohrence de la dmarche de Monsieur Binoutti
Lentreprise a une logique de fonctionnement reposant sur un rseau de partenaires oprationnels
(production, commercialisation). Le fait dexternaliser sa capacit de traitement informatique entre
dans cette logique de centrage sur le cur de mtier : la conception des produits, limage de
marque, notamment par la qualit, le marketing.
Cette externalisation, si elle est bien mene, lvera les limites de capacit de traitement des
serveurs internes et favorisera le ralliement de certains partenaires un systme dinformation
commun. Lefficacit du systme densemble devrait en tre accrue.
2. Modes dexploitation et principaux concepts technologiques dans le futur systme
quipements conserver
Modes dexploitation : temps rel pour les oprations le justifiant et les saisies la source, diffr
pour les synthses priodiques. Lexploitation sera rpartie entre le ou les serveurs (mode client29

P001-160-9782100709571.indd 29

06/08/2014 11:53:12

Lexploitation des systmes informatiques


serveur) et les quipements micro-informatiques conservs dans lentreprise pour assurer des
analyses spcifiques, des travaux la demande ou des prsentations.
Lentreprise devra conserver son rseau local et les postes de travail permettant un accs aux
serveurs distants et les interactions au sein de lentreprise. Ce rseau sera ouvert sur lextrieur
via un routeur.
Seront notamment mises en uvre les notions de service, de cloud, des formats dchange (dont
XML).
3. P
 rcautions prendre
Des prcautions seront ncessaires pour scuriser lexploitation du systme, notamment pour
viter le piratage concernant la recherche-dveloppement.
Dans le cas dun service extrieur, il est essentiel de contracter avec un prestataire ou un centre
de services (data center) offrant toute garantie de prennit, de confidentialit et de scurisation.
Ce centre devra en particulier avoir la capacit faire voluer sa puissance de traitement en fonction des besoins de Ban Binou et de ses partenaires.

30

P001-160-9782100709571.indd 30

06/08/2014 11:53:12

La scurit du systme dinformation

La scurit des systmes


La scurisation de lexploitation
3 La scurisation des changes
2

PRINCIPES GNRAUX
Le systme informatique, cur des systmes dinformation, concentre les informations ncessaires lorganisation et sa dfaillance peut avoir des consquences
prjudiciables, pouvant aller jusquau blocage dune entreprise.
Le systme doit donc se prmunir, par des dispositifs adapts, des consquences
dun sinistre, dune panne, dune indiscrtion et de bien dautres risques notoirement aggravs par le dveloppement des rseaux.
Chaque employ a par ailleurs un rle dans lorganisation. Ce rle dtermine les
informations dont il a besoin pour accomplir sa tche et, en particulier, ses accs
aux bases de donnes.

La scurit des systmes

a. Principes gnraux

Dunod Toute reproduction non autorise est un dlit.

Le systme dinformation court des risques concernant ses donnes (divulgation,


yy

destruction) ou son fonctionnement (dgradation, blocage, rupture dexploitation).


Les principaux risques ont comme origine :
un accident (incendie, inondation, tempte, explosion, tremblement de terre) ;
une panne majeure ;
une intrusion (facilite par les communications sans fil, le Wi-Fi) ;
linfection par des programmes malveillants ;
la maladresse ou la malveillance du personnel.
Les protections envisageables face aux principaux risques sont rsumes ci-dessous:
yy
Type de risque
Indiscrtion, divulgation

Dispositif de protection
Dontologie personnelle, rserve, information du personnel
Rangement, armoire forte, contrle daccs aux locaux
Destruction des documents prims
Authentification informatique (mot de passe, badge)
Cryptage informatique
Pare-feu, anti-spyware

31

P001-160-9782100709571.indd 31

06/08/2014 11:53:12

La scurit du systme dinformation

Destruction

Copies de sauvegardes, stockage distant


Protection des locaux (anti-incendie)
Antivirus

Rupture dexploitation

Scurisation lectrique (onduleur)


Contrats de maintenance avec dlai de rparation adapt
Doublage des serveurs, ordinateur de secours (interne ou externe)
Dispositif de redmarrage informatique ( partir dune sauvegarde)
Assurance

Quelles que soient les techniques de protection, le facteur humain est essentiel et la
yy

formation du personnel est ncessaire concernant les risques, la rglementation, les


procdures respecter.

b. Les risques lgaux


Les actes de lorganisation ou de son personnel peuvent avoir des consquences
yy

pnales, ou civiles en cas de prjudice un tiers.


La loi informatique et liberts limite, en France, lusage des informations personyy
nelles nominatives. La collecte et la conservation de donnes concernant lorigine
ethnique, les opinions politiques ou religieuses, lappartenance syndicale, la sant ou
lorientation sexuelle sont notamment interdites dans le cas gnral.
La loi dispose quen dehors des traitements courants autoriss (paie, comptabilit)
tout fichier nominatif doit tre dclar la CNIL (Commission Nationale de lInformatique et des Liberts) en vue dune autorisation.
Les grands principes de cette loi concernant les donnes caractre personnel sont par
ailleurs les suivants :
les donnes doivent tre collectes de manire loyale et licite . La collecte doit se
faire avec une finalit dtermine, explicite et lgitime ;
les donnes doivent tre adquates, pertinentes et non excessives au regard des
finalits pour lesquelles elles sont collectes ;
ces dernires doivent tre conserves pendant une dure qui nexcde pas la dure
ncessaire aux finalits pour lesquelles elles sont collectes et traites ;
le traitement doit avoir reu le consentement de la personne concerne ou satisfaire certaines conditions (notamment : respect d'une obligation lgale, sauvegarde
de la vie de la personne concerne, excution d'une mission de service public ou d'un
contrat auquel la personne concerne est partie).
Sauf exceptions, notamment lies la scurit de ltat, toute personne peut sopposer
ce que ses donnes personnelles figurent dans un fichier nominatif. Dans le domaine
commercial, ce droit dopposition doit figurer lors de la collecte.
Exemple
Les donnes commerciales concernant les prfrences de chaque client ont un caractre
personnel.
32

P001-160-9782100709571.indd 32

06/08/2014 11:53:12

La scurit du systme dinformation

Dans une organisation, le responsable des traitements est la personne ayant autoyy

rit sur les traitements dinformation : il est garant du respect de la loi, notamment de
la non-divulgation des donnes personnelles introduites dans le systme.
Un correspondant informatique et liberts (CIL), disposant dautonomie et dune protection vis--vis de son employeur, peut tre dsign.
La proprit des logiciels est protge. Lusage non autoris de logiciels (le pirayy
tage ou lutilisation sans licence dexploitation) est passible de sanctions pnales
(amende, emprisonnement et possible confiscation du matriel, voire fermeture
dtablissement).
Sauf convention contraire, lditeur dun logiciel (la socit qui la cr) est seul habilit concder des licences dexploitation.
Lemploy agissant sur ordre de son employeur na aucun droit de proprit sur le
logiciel quil a ralis.
Les statuts des logiciels les plus frquemment rencontrs en entreprise sont :
yy
le progiciel, proprit dun diteur, non modifiable et pour lequel on ne dispose
que dun droit dexploitation (ce peut tre un logiciel OEM, fourni avec un ordinateur) ;
le logiciel libre open-source, dont on peut modifier les programmes, assorti
dune obligation de mettre les modifications disposition dune communaut ;
le freeware, gnralement un utilitaire, gratuit sous certaines conditions.

La scurisation de lexploitation

a. Combattre les virus et assimils

Dunod Toute reproduction non autorise est un dlit.

Un virus est un programme capable de se reproduire et de se propager plusieurs


yy
ordinateurs via un rseau. Leffet des virus est variable, de laffichage dun message
parasite la destruction dun disque. On distingue en particulier :
le cheval de Troie, qui prend place dans le systme puis mne rgulirement des
actions comme le transfert un tiers ou laltration de donnes ;
le spyware, qui collecte des donnes sensibles et personnelles en vue dune exploitation frauduleuse.
Les dispositifs informatiques courants de protection contre ces menaces sont :
yy
lanti-virus, rgulirement mis jour, qui empche linstallation de nouveaux
virus et limine les virus existants aprs une analyse des disques ;
le pare-feu ou firewall, qui filtre les informations rseau entrantes et sortantes
(il doit tre paramtr : liste dadresses IP exclues ou autorises, mots-cls de
filtrage).

b. Garantir lexploitation
Lexploitation peut tre garantie par des moyens de reprise, de secours et par lassurance.
33

P001-160-9782100709571.indd 33

06/08/2014 11:53:13

La scurit du systme dinformation

Pour viter la perte totale des donnes en cas dincident, il faut les sauvegarder rguyy

lirement, une frquence suffisante et selon des modalits qui permettent, en cas de
destruction, de les restaurer pour reprendre le travail.
La sauvegarde des donnes consiste les recopier sur un support qui est ensuite
rang en un lieu distinct du systme informatique dorigine, et si possible scuris.
En cas dincident, la sauvegarde permet de restaurer les donnes et de relancer lexploitation sur la machine dorigine ou sur un ordinateur de secours.
Remarque
La sauvegarde doit tre distingue de larchivage, qui consiste transfrer sur un support spcial des donnes dont la validit est dpasse.

Diffrentes modalits de sauvegarde sont possibles, notamment :


la sauvegarde complte de lintgralit des donnes ;
la sauvegarde diffrentielle (on recopie les donnes qui ont t modifies depuis
la dernire sauvegarde complte).
Les moyens de secours consistent doubler les serveurs (lun prenant le relais de
yy
lautre en cas davarie) ou passer des accords avec dautres organisations, pour
utiliser leurs moyens de traitement en cas de blocage de lexploitation.
Des assurances peuvent tre souscrites concernant les pertes dexploitation suite
yy
un incident (mais leur porte est obligatoirement limite et ne peut pallier une perte
totale et dfinitive des donnes ncessaires au fonctionnement de lorganisation).

c. Protger les donnes


La protection des donnes vise viter les dgradations de linformation et miniyy

miser le risque de voir les donnes indment divulgues. Les rseaux, qui multiplient et facilitent les accs aux donnes, augmentent considrablement ce risque.
Les principales mthodes utilises pour le limiter sont :
le contrle des accs au systme (identification, notamment par mot de passe) ;
le cloisonnement des rseaux (cration de sous-rseaux, la partie de rseau en
contact avec lextrieur, hbergeant par exemple un service Web, formant une
DMZ ou De-Militarized Zone isole du rseau local par un pare-feu).
La scurit du systme dinformation ncessite que laccs des diffrents acteurs
yy
aux bases de donnes soit limit aux besoins de leur activit :
pour garantir la confidentialit des informations ;
pour viter quune personne peu comptente, irresponsable ou malveillante ne
dtriore la base.
Pour ceci, des autorisations agir sur les donnes sont affectes chaque utilisateur.
Ces autorisations sont gres par le logiciel, et attribues par un administrateur de la
base de donnes, en fonction de l'identification de lutilisateur. Elles se dfinissent par
rapport aux quatre actions possibles sur les donnes :
34

P001-160-9782100709571.indd 34

06/08/2014 11:53:13

La scurit du systme dinformation

Action autorise

Ordre SQL
correspondant

Nature de laction

Risque associ

Lecture, consultation
ou interrogation (I)

SELECT

Accs au contenu de la
base, sans modification des
donnes

Indiscrtion

Modification
ou mise jour (M)

UPDATE

Modification dune donne


existante de la base

Erreur, dtrioration du
contenu de la base

Ajout ou cration (C)

INSERT

Introduction dun nouvel


objet dans la base

Erreur, introduction de
donnes errones dans
la base

Effacement
ou suppression (S)

DELETE

Effacement dun ou plusieurs


objets de la base

Destruction partielle des


donnes

Les autorisations daccs aux donnes peuvent tre dtermines pour chaque champ,
yy
ou ltre globalement au niveau de chaque table : les droits dfinis sur une table
sappliquent tous ses champs, sauf si des restrictions ou des extensions dautorisations sont prcises pour certains dentre eux.

Exemple
Le comptable peut tre globalement autoris interroger ou modifier un client. Ses droits sont
restreints une simple interrogation concernant le code client et le nom client, les clients tant
crs par le service commercial.

Le tableau suivant indique comment les autorisations accordes sur les tables et les
champs peuvent se combiner :

Dunod Toute reproduction non autorise est un dlit.

Droit prcis
pour la table

Droit prcis
pour un champ de la table

Droit rel
rsultant sur le champ

IM (extension)

IM

Aucun

I ou IM (extension)

I ou IM

IM

I (restriction)

Des usagers du systme dinformation ayant un mme rle dans lorganisation foryy

ment un groupe. Un rle se dfinit en fonction du type dacteur, du type de


poste, dune fonction, dune localisation (dun site gographique), dun domaine
dactivit
Lutilisateur a les droits du groupe auquel il est rattach, et ces droits peuvent tre
moduls par les autorisations qui lui ont t personnellement accordes :
lidentification de lutilisateur permet au systme de retrouver le groupe auquel il
appartient ventuellement et ses droits propres ;
la combinaison des droits du groupe et des droits individuels dfinit les actions
quil est autoris mener.
35

P001-160-9782100709571.indd 35

06/08/2014 11:53:13

La scurit du systme dinformation

Ulisateur

Idenficaon
(Connexion
ou login )

Droits
groupe

Droits
ulisateurs

Accs base

Exemple
Un comptable est autoris lire lintgralit des bulletins de salaire de par son groupe dappartenance. Mais les droits dun stagiaire, pourtant intgr au groupe comptable, seront spcifiquement restreints et il ne pourra pas consulter les salaires.

d. Protger les ressources sur un rseau


Un contrle global des accs aux ressources informatiques du rseau (par exemple
un disque et ses dossiers) est possible. Il est gr par un serveur rseau et un administrateur rseau qui accorde des droits aux utilisateurs ou des groupes.
Exemple : droits sur le rpertoire (dossier) dun disque informatique partag
droit douvrir un dossier (lecture) ;
droit dajouter un fichier au dossier (criture) ;
droit deffacer un fichier (suppression).

La scurisation des changes

Les changes dinformations par rseau sont de plus en plus frquents :


yy

aprs dmatrialisation de documents (digitalisation laide dun scanner, qui


permet de rduire les cots de traitement) ;
par EDI (change de Donnes Informatises), qui concerne des changes dans
des formats prdtermins et standardiss entre deux ordinateurs ;
par EFI (change de Formulaires Informatiss), sur la base de grilles de saisie
intgres aux pages Web changes sur internet.

Exemples
Tl-procdures fiscales pour les dclarations de TVA, DUCS Dclaration Unifie des Cotisations Sociales sur www.net-entreprises.fr, paiement de limpt en ligne, paiement distance
par carte bancaire.

Ces changes posent deux problmes :


la protection des donnes transmises contre une indiscrtion ou un dtournement ;
lauthentification des engagements contractuels ou des dclarations fiscales et sociales par rseau.
36

P001-160-9782100709571.indd 36

06/08/2014 11:53:14

La scurit du systme dinformation

La protection des donnes transmises utilise le cryptage (ou chiffrement). Une cl


yy

permet de coder ou de dcoder linformation transmise :


le chiffrement symtrique utilise une seule cl pour crypter et dcrypter le message (la cl doit tre remise au destinataire) ;
le chiffrement asymtrique, plus sr, utilise une cl prive, jamais divulgue et
utilise pour crypter les donnes, ainsi quune cl publique communique au correspondant, qui lui permet de dcrypter le message reu et de chiffrer sa rponse.
La
yy signature lectronique est un dispositif garantissant lidentification de lmetteur dun document transmis par voie lectronique. Elle repose sur lattribution
dun certificat par un organisme habilit et est complte par lutilisation de divers
moyens de scurisation (dont le cryptage).

Applications

Dunod Toute reproduction non autorise est un dlit.

Dans une centrale nuclaire, les secrtaires des services oprationnels saisissent les
doses de radioactivit reues par chaque employ au retour dune intervention dans la
table Recevoir de la base de donnes. Cette donne, lue sur les dosimtres individuels
ports par chaque employ, est saisie aprs contrle de lexistence de lintervention et de ses
dates par consultation de la table Intervention .
linitiative du service gestion des oprations , un cumul pondr des doses reues par
chaque employ est dtermin et enregistr chaque jour dans la table Employ partir des
doses nouvellement saisies et du cumul prcdent. Ce service est le seul habilit pour corriger
une erreur dans la saisie des doses ou des interventions.
Les employs assurant la gestion du personnel disposent de toutes les autorisations sur les
tables Employ , Capable et Qualification , lexception des donnes cres ou
modifies par les secrtaires ou la gestion des oprations, quils ne peuvent que consulter.
Ils peuvent lire le contenu des interventions, mais nont pas accs au dtail des zones ou des
sites concerns.
Ladministrateur de la base de donnes a paramtr globalement les droits du groupe Gestion du personnel de la faon suivante :

Droits sur les tables


Recevoir

Employ

Capable

Qualification

Lire

Refus

Zone

Autoris

Intervention

Refus

Site

Autoris

Refus

Autoris

Autoris

Ajouter

Refus

Refus

Refus

Refus

Refus

Autoris

Autoris

Modifier

Refus

Refus

Refus

Refus

Refus

Autoris

Autoris

Effacer

Refus

Refus

Refus

Refus

Refus

Autoris

Autoris

37

P001-160-9782100709571.indd 37

06/08/2014 11:53:14

La scurit du systme dinformation

Droits sur les champs de la table employ


Employ

Matricule

Nom

Prnom

Cumul

Lire

Autoris

Autoris

Autoris

Autoris

Ajouter

Autoris

Autoris

Autoris

Refus

Modifier

Autoris

Autoris

Autoris

Refus

Effacer

Autoris

Autoris

Autoris

Refus

Vous indiquerez si le paramtrage des droits est compatible avec toutes les autorisations souhaites, sachant que le logiciel utilis retient toujours la condition la plus restrictive. Le cas chant, proposez une modification.

Corrig
Paramtrage des droits
Non, car le logiciel retient la condition la plus restrictive et les employs du groupe Gestion des
personnels nauront aucun accs aux donnes des employs.
La solution consiste permettre au groupe toutes les oprations sur les employs en laissant le
refus (restriction de droit) au niveau du champ cumul pour les actions ajouter (INSERT), modifier
(UPDATE) et effacer (DELETE).

La socit Bric-Info sest spcialise dans lassistance informatique aux particuliers. Elle
regroupe ses deux fondateurs, Paul et David, qui se sont lancs dans laventure aprs
avoir obtenu leur BTS informatique.
La dernire semaine de travail Bric-Info a notamment permis les actions suivantes :
Paul a tlcharg la suite Open Office (logiciel libre) depuis le site OpenOffice.org ;
D
 avid a tlcharg une version en essai gratuit pour 40 jours de loutil Winzip, puis il a
dverrouill ce produit laide dun programme quil a lui-mme ralis pour pouvoir lutiliser
sans limite de dure ;
U
 n stagiaire a ralis pour Bric-Info un programme de gestion des fournitures. Il revendique la
proprit de cette cration et demande en emporter une version chez lui la fin du stage;
D
 avid a tlcharg un crack dutilitaire de rcupration de fichiers pour un usage interne
Bric-Info ;
P
 aul est trs fier davoir pu modifier un menu du traitement de texte Word ( Microsoft) en accdant directement au code source binaire. Il compte vendre cette amlioration ses clients.
Apprcier chacune des situations prsentes au regard de la lgislation sur la proprit
des logiciels.

Corrig
Proprit des logiciels
Paul a tlcharg la suite Open Office depuis le site OpenOffice.org ;
Bric-Info est en rgle pour un usage interne de ce logiciel libre.
David a tlcharg une version en essai gratuit de loutil Winzip puis il a dverrouill le produit ;
38

P001-160-9782100709571.indd 38

06/08/2014 11:53:14

La scurit du systme dinformation

Bien que le logiciel dessai soit mis disposition gratuitement sans limite (moyennant une nouvelle
installation tous les 40 jours), il est interdit de le dbloquer. La licence concde pour lessai est
limite 40 jours.
U
 n stagiaire a ralis pour Bric-Info un programme de gestion des fournitures. Il revendique la
proprit de cette cration ;
Le stagiaire est dans la situation dun employ et sa production appartient Bric-Info.
D
 avid a tlcharg un crack dutilitaire de rcupration de fichiers pour un usage interne
Bric-Info ;
Ce logiciel dverrouill illicitement est interdit, il ne doit tre ni copi sur le serveur ni install ni
utilis.
Paul est trs fier davoir pu modifier un menu du traitement de texte Word
Cette opration est interdite, car Word nest ni libre ni open source . La vente de cette modification est illgale.

Le lyce Paul luard a cr un site Web qui prsente ltablissement. Ce site est intgr
lunique rseau local du lyce, qui permet aux enseignants de grer les absences, les
rsultats, les cahiers de texte et daccder aux fiches lves depuis les postes du lyce.
Paul luard dispose dun antivirus et des contrles daccs par identifiant comme seuls
moyens de scurisation.
Faut-il accrotre la scurit du systme, et par quels moyens serait-ce possible ?

Corrig
Scurit du systme

Dunod Toute reproduction non autorise est un dlit.

Lexistence dun site Web cre un risque supplmentaire dintrusion qui justifie une meilleure
scurisation du rseau local afin dviter la divulgation dinformations personnelles, voire laltration malveillante des donnes.
Un sous-rseau pourrait tre cr pour distinguer les adresses rseau librement accessibles par
lextrieur des autres (intranet).
Une DMZ incluant le service Web peut tre cre, disposant par exemple dun pare-feu vers
lextrieur et dun autre vers le reste du rseau local.

La socit Expertise Scurit vous soumet un test dembauche, qui consiste notamment
choisir les rponses pertinentes au questionnaire choix multiple suivant.

Cochez les meilleures rponses dans un dlai total de deux minutes, puis expliquez vos
choix.
1. Une entreprise vit de ses innovations produits, labores dans une filiale. Elle dispose
de plus de 1 000 crations brevetes, auxquelles sajoutent environ 30 nouveauts chaque
anne, rsultat dun travail long et complexe des quipes de recherche. Pour une scurit
performante, il faut :
A Sauvegarder chaque jour la totalit des dossiers
B Faire une sauvegarde diffrentielle chaque jour
C Ranger les sauvegardes ct du serveur
D Transmettre les sauvegardes dans les locaux du sige
39

P001-160-9782100709571.indd 39

06/08/2014 11:53:14

La scurit du systme dinformation


E Crypter toutes les donnes
F Crypter uniquement les dossiers non brevets
G Isoler le rseau par un pare-feu
H Investir pour une reprise dexploitation en 4 heures si incident
2. Un cabinet comptable traite les pices envoyes par sa clientle de trs petites entreprises
aprs dmatrialisation, notamment dans le domaine de la gestion sociale. Pour raliser ses
tches, le cabinet doit :
A Intgrer son systme toute donne fournie par un client concernant son personnel
B Vrifier les donnes sur le personnel et alerter son client dun contenu illicite
C Chiffrer certains changes (cl symtrique ou asymtrique)
D Utiliser la mme cl de cryptage pour tous les clients dun arrondissement
E Protger son serveur contre les intrusions
F Fournir la demande de la CCI des donnes commerciales sur un client identifi

Corrig
1. QCM
Cocher B, D, F, G
A La sauvegarde totale nest pas utile tant donn le rythme des nouveauts.
C En cas de catastrophe, les sauvegardes seraient perdues avec le serveur et ses donnes.
E Le cryptage des dossiers ayant fait lobjet dun brevet est facultatif (dossiers anciens et en
partie consultables en tant que brevet).
H La reprise en 4 heures semble superflue dans une activit longue (30 nouveaux dossiers par
an) et dconnecte du commercial.
2. QCM
Cocher B, C, E
A Lexpert a un devoir de conseil et ne peut intgrer des donnes illicites selon la loi informatique
et liberts.
D Le partage de cl annule son effet sur la confidentialit.
F Le cabinet ne peut divulguer des informations sur son client sans laccord de ce dernier.

40

P001-160-9782100709571.indd 40

06/08/2014 11:53:15

La construction
du systme dinformation

Le logiciel dapplication
Les projets informatiques
3 Le schma directeur et la performance du systme dinformation
2

PRINCIPES GNRAUX
Le systme dinformation est fond sur lexploitation dun systme informatique,
et notamment de logiciels dapplication. Il se construit et volue par la ralisation
de projets informatiques ou, plus gnralement, de projets de systme dinformation.

Le logiciel dapplication

Dunod Toute reproduction non autorise est un dlit.

Le logiciel dapplication ou application informatique rpond aux besoins dune


yy

activit professionnelle. Il est obtenu par un dveloppement spcifique ou par lacquisition du droit dutilisation (licence dexploitation) dun progiciel :
le dveloppement spcifique ncessite un travail de programmation, ralis par
des quipes informatiques internes ou sous-trait une socit prestataire ;
le progiciel (de produit logiciel) est un logiciel standardis, dvelopp par un
diteur et utilis par plusieurs organisations, ce qui permet de rduire le cot support par chaque utilisateur. Il doit rpondre au besoin, il est paramtrable et peut
tre complt par des interfaces avec dautres applications.

Exemple : domaines dapplication largement couverts par des progiciels


Comptable (tenue de la comptabilit gnrale), paye, gestion commerciale (gestion des
achats, des ventes et du stockage), gestion de production (nomenclatures descriptives des
produits, gammes de fabrication, lancements en fabrication, planification, gestion des encours), logistique (gestion des flux, des stockages, des transports).

41

P001-160-9782100709571.indd 41

06/08/2014 11:53:15

La construction du systme dinformation

Lalternative spcifique progiciel est analyse dans le tableau suivant :


yy
Spcifique

Progiciel

Cot

lev, la maintenance peut doubler le cot initial sur 5 ans

Paiement de licences dexploitation et


de redevances de maintenance.
conomie importante sur le cot initial
par rapport au spcifique

Fonctionnalits,
adaptation au besoin

Parfaitement adapt

Un compromis est gnralement ncessaire, mais le produit est conu pour


rpondre un besoin trs large et il est
paramtrable

Dlai de mise en service

Long

Court. On vite la programmation mais


des tests restent ncessaires pour
choisir le produit

Effets sur lorganisation

Prise en charge dorganisations


trs particulires
Ncessite des quipes informatiques internes ou un sous-traitant prenne

Force une volution vers des processus prouvs, vers de nouvelles faons
de faire
Allgement des quipes informatiques
internes

Ergonomie

Gnralement limite

leve (argument commercial du


produit)

Risques

Dfauts de fonctionnement,
erreur de spcification.
volution difficile, coteuse

Dpendance de lditeur et/ou dun


prestataire
Inadaptation (si ltude pralable ou le
choix est dfectueux)

La diffrence de cot entre les deux solutions, ainsi que le souci dun recentrage sur
yy

le mtier (sil nest pas celui de dveloppeur informatique) font que les organisations
nayant pas un besoin trs spcifique choisissent le progiciel.
Ce progiciel dapplication est soit install sur les ordinateurs de lorganisation, soit
hberg par un prestataire spcialis (ASP Application Service Provider) et accessible par rseau.

Les projets informatiques

a. La notion de projet
Un projet est un ensemble de travaux coordonns, planifis, ayant comme objectif
yy

la satisfaction de besoins prcis des utilisateurs de linformatique. Le primtre du


projet dlimite sa place dans le systme dinformation.
Le projet est un investissement, qui doit apporter un avantage suffisant (mais pas
toujours chiffrable) pour compenser la charge occasionne par sa mise en uvre:
apport de chiffre daffaires, rduction de cots, avantage par rapport la concurrence, amlioration de la communication, du climat social
Un projet informatique peut se rattacher aux catgories suivantes :
yy
42

P001-160-9782100709571.indd 42

06/08/2014 11:53:15

La construction du systme dinformation

Projet damlioration
de lexistant

Retouche, volution de logiciel, renforcement des capacits de traitement


sans modifier larchitecture applicative

Projet de dveloppement

Ajout dune nouvelle fonctionnalit au SI ou remplacement dune fonction


existante

Projet dintgration

Mise en place dun progiciel de gestion intgre ou dinterfaages divers

Projet de rationalisation

Refonte du SI, plan damlioration progressive

Projet de migration

Changement de systme dexploitation ou dapplicatif

b. La responsabilit du projet
Le projet informatique est contrl par un matre douvrage ou MOA (la peryy

sonne physique ou morale qui utilisera le systme produit) et un matre duvre ou


MOE (la personne physique ou morale qui assure la ralisation de louvrage
la demande du MOA).
Un chef de projet MOA est responsable de laboutissement du projet dans lorganisation ; il est souvent doubl dun chef de projet technique (MOE), responsable de la
ralisation des travaux informatiques.
Divers acteurs sont par ailleurs susceptibles dintervenir sur le projet : direction, DSI
yy
(Direction du Systme dInformation), informaticiens maison , futurs utilisateurs du systme, SSII, constructeurs, diteurs de logiciels, fournisseurs de matriels
et consommables, hbergeurs
La DSI, prsente dans les grandes organisations, a pour mission la construction dun
systme dinformation performant.

c. Le cycle dun projet informatique


Le cycle de dveloppement dun projet comprend plusieurs tapes. Chaque tape
yy

Dunod Toute reproduction non autorise est un dlit.

produit un rsultat (notamment un produit informatique livrable) et conduit une


dcision ou jalon. Le tableau ci-dessous en rsume lessentiel :

tapes simplifies de dveloppement dun projet


Les principales dcisions sont indiques par une flche.
1. tude pralable

valuation du besoin utilisateurs, du primtre fonctionnel couvrir


Recherche de solutions possibles, estimation des charges et dlais
tude fonctionnelle (approfondissement des fonctions utilisateurs)
tablissement du cahier des charges
Dcision de lancer le projet

2. Ralisation
Conception et ralisation
techniques
Choix du produit

Cas gnral : mise en place de linfrastructure ncessaire (matriel,


rseaux et logiciel dexploitation)
Cas dun dveloppement applicatif spcifique : tude technique,
programmation, tests
Cas dun progiciel : examen du march des progiciels, demande de
propositions aux fournisseurs (ou appel doffres), choix
Rception provisoire

43

P001-160-9782100709571.indd 43

06/08/2014 11:53:15

La construction du systme dinformation

3. Mise en service

Installation du logiciel, initialisation des bases de donnes, rorganisations, formation


Test ventuel sur site pilote puis dploiement sur plusieurs sites (infrastructure et applications)
Priode dobservation ou de rodage
Rception dfinitive

4. Exploitation

Fonctionnement courant, assistance, maintenance


Dcision damliorer ou de remplacer le systme

Le cahier des charges prcise le rsultat attendu du projet et les contraintes quil
yy

doit prendre en compte (localisations, volume de donnes traiter, temps de rponse, interfaages prvoir). Les futurs utilisateurs du systme y expriment ce
quils attendent du projet.
Cest la base contractuelle des travaux de ltape suivante (ralisation par des prestataires externes ou les services informatiques internes de la DSI, choix du progiciel).
La rception ou recette est une vrification de fonctionnement du systme proyy
duit :
la rception provisoire est un contrle ponctuel de bon fonctionnement bas sur
lutilisation de jeux de donnes dessai ;
la rception dfinitive est le constat dun bon fonctionnement rgulier sur une
priode significative.
La mise en service est une tape charnire pour lacceptation du nouveau systme
yy
par lorganisation et la limitation des rsistances au changement.
Aprs la mise en service, durant lexploitation, lcoute des utilisateurs reste indispensable et une assistance doit tre mise leur disposition pour limiter les hsitations, les
pertes de temps, les rejets et alerter rapidement quand des anomalies sont dtectes.
La maintenance assure la continuit de lexploitation :
yy
la maintenance prventive entretient le systme pour viter les pannes (rvision
du matriel, nettoyage, mise jour des antivirus) ;
la maintenance curative ou corrective assure les dpannages (panne matrielle ou
incident logiciel) ;
la maintenance volutive adapte le systme lvolution du besoin (remplacement de certains matriels, installation de nouvelles versions logicielles).
Remarque
Des mthodes moins linaires existent pour le dveloppement spcifique, qui reposent
sur des cycles de dveloppement successifs avec une forte implication des utilisateurs.

d. Lacceptation du projet
Tout projet introduit des changements dans lorganisation et donc des rsistances.
yy

44

P001-160-9782100709571.indd 44

06/08/2014 11:53:16

La construction du systme dinformation

Kurt Lewin a analys le processus de changement en trois tapes : le dgivrage (remise en question des habitudes antrieures), llaboration (lacquisition de nouveaux
comportements) et lenracinement des nouvelles faons de faire.
La rsistance au changement est un phnomne naturel, prvisible, qui peut tre gr
car, face au changement, toute personne passe par quatre phases :
le doute (ou du moins linterrogation) ;
le bilan (on pse avantages et inconvnients) ;
le projet (un projet personnel est construit pour accompagner le changement) ;
laction.
Le rejet avant la troisime phase doit naturellement tre vit.
La communication sur le projet est un facteur de russite important. Elle doit dabord
yy
en faire comprendre les enjeux, donner le pourquoi et fixer un terme (tout projet
se justifie par une chance). Puis, favoriser les volutions et vaincre les rsistances
en accompagnant progressivement le changement, notamment en explicitant des
processus scurisants. Et enfin gratifier les avances.

Le schma directeur et la performance du systme dinformation

dmarche schma directeur vise la performance et la cohrence du systme


dinformation en fixant les objectifs de la DSI sur un horizon suffisant (2 3 ans au
moins) pour ce qui concerne :
les grandes orientations du systme (stratgie rseau, rpartition ou centralisation,
objectifs atteindre en terme de rsultats, intgration) ;
les mthodes utiliser (choix de mthodes, de langages, de standards) ;
la priorit des projets dvelopper (planning) ;
les budgets (quipements, sous-traitance, personnel, formation).
Le schma est plus ou moins formalis selon limportance de lorganisation (note de
yy
direction, compte rendu de runion, fascicule schma directeur). Il est tabli sous la
responsabilit de la direction, puis rgulirement mis jour.
Dans les grandes organisations, un comit de pilotage du schma directeur, regroupant
des reprsentants des directions fonctionnelles, se runit priodiquement pour en piloter lvolution.
Le schma directeur, qui permet de connatre ltat du systme dinformation et danticiper ses volutions, est un lment de la gouvernance informatique.
Les projets successifs inscrits au schma directeur doivent contribuer la construcyy
tion dun systme dinformation performant, pertinent (qui rpond aux besoins),
efficace (qui atteint ses objectifs) et efficient (qui ncessite un minimum de moyens).
La performance est value laide dindicateurs, dont certains peuvent constituer un
tableau de bord du systme dinformation : cot du systme (rapport au chiffre
daffaires, compar la profession), cot moyen des traitements par catgorie ou par
poste, nombre de pannes, dure des indisponibilits

Dunod Toute reproduction non autorise est un dlit.

La
yy

45

P001-160-9782100709571.indd 45

06/08/2014 11:53:16

La construction du systme dinformation

Ces indicateurs peuvent tre complts par des tudes qualitatives (enqute de satisfaction des utilisateurs, audit).
Lexternalisation de tout ou partie du systme dinformation peut tre dcide pour
yy
rduire les cots du systme ou recentrer lorganisation sur son cur de mtier. Elle
concerne prioritairement des activits de soutien (gestion des ressources humaines,
gestion comptable) mais peut aussi toucher des activits principales ncessitant
une structure ou un savoir-faire particulier (comme la logistique).
Toute prcaution doit tre prise pour viter une rupture dexploitation (choix du soustraitant, contrat bien ngoci, contrle dexcution).
Linfogrance consiste confier au prestataire la gestion courante du systme inforyy
matique.

Applications
1

La socit Mtal-Ikt est spcialise dans la production dobjets en tle emboutie (tle
dacier, daluminium ou de cuivre). Elle travaille majoritairement en sous-traitance dans
un domaine o la ractivit est un srieux atout.
Le systme dinformation de lentreprise est trs performant en ce qui concerne la gestion
commerciale, la comptabilit et la production. Toutefois, le nombre dincident ou de retards de
production augmente de faon notable depuis deux ans en raison de difficults recruter des
personnels comptents.
La direction de Mtal-Ikt pense donc profiter du dpart de lancien chef du personnel pour
remplacer le logiciel de paie, trs ancien, et dvelopper une vritable gestion des ressources
humaines comprenant la paie, mais aussi la gestion des comptences, de la formation, du
recrutement, des carrires, des budgets RH, la production de tableaux de bord et la mise en
uvre dun site Web et dun intranet.
Le responsable des ressources humaines nouvellement recrut a donc eu pour mission de
piloter cette volution. Aprs consultation de plusieurs prestataires, trois propositions manant
de socits fiables ont attir son attention.
Proposition 1
Dveloppement de programmes spcifiques pour un montant de 750 000 , toutes prestations
de mise en uvre initiale comprises, dont des interfaages performants avec lexistant.
Le logiciel sera ralis selon les spcifications exactes fournies par Mtal-Ikt en 12 mois aprs
fourniture de celles-ci.
La maintenance de cette application sera ensuite facture pour 18 % du prix initial chaque
anne.
Proposition 2
Fourniture du progiciel Pro-RH. La licence sera facture 50 000 initialement, et la mise en
uvre 120 000 , puis la maintenance 20 % du prix de la licence chaque anne.
Cette solution ncessite la ralisation dinterfaces avec lexistant pour 75 000 , ces interfaces
tant ensuite mises jour moyennant un abonnement forfaitaire de 10 000 par an.
Le dlai de mise en uvre est de 6 mois.
46

P001-160-9782100709571.indd 46

06/08/2014 11:53:16

La construction du systme dinformation


Proposition 3
Abonnement un service en ligne pour 20 000 par an, avec un forfait de mise en place initiale
de 30 000 . Le cot annuel li aux rseaux est dans ce cas major de 10 000 par an.
Aucune interface nest fournie et la charge dextraction rinjection dans les applications actuelles peut tre estime 15 000 par an. Cette opration introduira un dlai dau moins dix
jours pour la mise jour de la base de donnes de Mtal-Ikt.
La mise en uvre initiale peut se faire en 3 mois.
Dans les trois hypothses, ltude pralable mene par Mtal-Ikt pour prciser le besoin et les
autres charges sont similaires.
Vous devez tablir un comparatif des trois solutions sur 5 ans.

Corrig
Comparatif des 3 solutions sur 5 ans

tude pralable
et autres charges

Solution 1

Solution 2

Solution 3

Dveloppement

750 000

Maintenance

135 000

10 000 + 10 000

Licence

50 000

Mise en uvre

120 000

Interface

75 000

Mise en place

30 000

Abonnement

30 000

Extractions

15 000

Rseau
Total sur 5 ans

Dunod Toute reproduction non autorise est un dlit.

Caractristiques

10 000
1 425 000

345 000

305 000

Reprend les spcifications 100 %


Dlai 12 mois
Exploitation autonome
Disponibilit immdiate
des donnes dans les
autres applications

Adaptation des processus prvoir, risque


accru de rsistances au
changement
Dlai de 6 mois
Exploitation autonome
Disponibilit immdiate
des donnes dans les
autres applications

Adaptation des processus prvoir, risque


accru de rsistances au
changement
Dlai de 3 mois
Exploitation tributaire du
prestataire et du rseau
Disponibilit diffre
(10 jours)

Le seul argument en faveur de la premire solution est le respect des spcifications. Avantage relatif, car il implique dtablir des spcifications prcises et sres, et toute volution sera facture.
Les solutions 2 et 3 prsentent un avantage financier vident. La solution 3 introduit une dpendance trs forte vis--vis des prestataires (oprateur rseau et fournisseur du service), plus des
dlais dinjection des donnes dans le reste du systme qui ne sont compenss que par un cart
budgtaire minime sur 5 ans.
La solution 2 semble donc prfrable.

47

P001-160-9782100709571.indd 47

06/08/2014 11:53:16

La construction du systme dinformation

Donner la catgorie (projet damlioration, de dveloppement) la plus approprie


chacun des projets suivants :
m
 ise en place dune gestion de la logistique (SCM Supply Chain Management) qui intgre
la gestion des approvisionnements et des stocks existante, complte par la distribution aux
clients et le suivi aprs-vente ;
remplacement des systmes UNIX des serveurs par Windows ;
r emplacement dune suite dapplications de gestion non intgre par un progiciel de gestion intgre ;
renouvellement du parc de serveurs par des machines plus performantes ;
plan dadoption dinterfaces XML entre applications dans les deux ans.

Corrig
3. Catgories de projets
Mise en place dune SCM
Remplacement dUNIX
Remplacement dune suite applicative par un PGI
Changement de serveurs
Standardisation des interfaces via XML

Dveloppement
Migration
Intgration
Amlioration
Rationalisation

Ventadom est une entreprise de vente par correspondance qui, en 2002, exploitait encore
un catalogue papier, le tlphone et le courrier pour lenregistrement des commandes de
la clientle. Ses relations avec les fournisseurs se faisaient alors par des moyens classiques.
Son activit a commenc tre trs srieusement altre ds lanne 2003, en raison de la
concurrence des sites internet. Ventadom a d ragir et renouveler ses mthodes en moins de
deux ans. Le constat fut alors le suivant :
il faudra 6 mois aux quipes informatiques internes pour tudier le projet dvolution, qui
sera ensuite sous-trait sous leur contrle compte tenu de leur plan de charge. Cet imprvu
diffrera de 4 mois la refonte planifie des applications financires ;
le projet prendra en compte les ventes, avec la mise en place dun site en ligne, mais aussi
les approvisionnements, pour plus de ractivit.
Ventadom ne disposait daucun schma directeur de son systme dinformation.
1. C
 aractriser lvolution envisage du systme dinformation (catgorie, primtre ou
domaines dapplications concerns).
2. Analyser ce quaurait pu apporter ou ne pas apporter un schma directeur dans ce cas.

Corrig
1. volution envisage du systme dinformation
Il sagit dun projet de dveloppement (sous contrle des quipes internes) qui modifiera radicalement le systme dinformation.
Le projet se limite (primtre) la gestion commerciale (achats et ventes).
2. Analyse du schma directeur
Dans ce cas, le retard pris par Ventadom est conscutif une mauvaise anticipation des volutions du march (utilisation dinternet), il rsulte donc essentiellement derreurs de la direction,
dun manque de clairvoyance concernant le mtier. Le schma directeur, qui est au service des
objectifs fixs par la direction, naurait pas en principe amlior la situation sur ce plan.
Par contre, une veille technologique institue dans le cadre du schma aurait pu attirer plus tt
lattention de la direction sur les changements technologiques.
En supposant une meilleure anticipation stratgique, le schma directeur aurait permis un meilleur
lissage des charges, vit de retarder la gestion financire et probablement limit une sous-traitance coteuse au profit dune meilleure utilisation des moyens internes.
48

P001-160-9782100709571.indd 48

06/08/2014 11:53:16

Le progiciel de gestion intgre


1

Particularits des PGI

2 Les avantages et contraintes du PGI

Le PGI dans lorganisation


Les cots

3 Le march

PRINCIPES GNRAUX
Un progiciel de gestion intgre (PGI), en anglais ERP Enterprise Resource
Planning, couvre la totalit ou une grande partie de la gestion dentreprise. LERP
sorganise autour dune base de donnes unique, les transferts dinformation dun
domaine dapplication un autre ne ncessitent donc aucune interface.

Particularits des PGI

Dunod Toute reproduction non autorise est un dlit.

La coexistence de logiciels dapplication spcialiss (gestion commerciale, comptayy

bilit, paie) qui utilisent chacun leurs propres donnes ncessite des interfaages
pour quils puissent tre interoprables (transfert dinformations dune application
lautre grce des traitements informatiques ou procdures dimport-export).
Les interfaces introduisent des dlais, des charges et parfois des erreurs. Ce type de
fonctionnement cloisonne le systme dinformation et complexifie la gestion des processus.
Le PGI sarticule autour dune base de donnes unique (un rfrentiel de donnes),
yy
ce qui permet de saffranchir des interfaages et de fluidifier les processus, donc
damliorer la ractivit de lorganisation.
Les PGI offrent aussi des possibilits de workflow (enchanement automatique dactivits entre acteurs du systme dinformation, selon une procdure prtablie).
En rgle gnrale, tous les PGI comprennent un noyau incluant la comptabilit et la
yy
gestion commerciale. Cette base est complte par des modules parfois optionnels.
Lensemble des traitements couverts par le PGI dfinit son primtre fonctionnel.

49

P001-160-9782100709571.indd 49

06/08/2014 11:53:17

Le progiciel de gestion intgre

Exemple schmatique de partage des donnes dans un PGI :


Comptabilit
gnrale

Stocks

Produc on

Paie
Comptabilit
et ges on

Ventes

Base de
donnes
entreprise

GRH

Ges on
financire
Immobilisa ons,
inves ssements

Approvisionnements

Trsorerie

Reporting

Consolida on

Lorigine des ERP remonte aux annes 70, avec la cration par danciens employs
yy

dIBM de la socit SAP (Systems, Applications and Products).


Longtemps rservs aux grandes entreprises, les PGI se sont rapidement diversifis
et dvelopps depuis les annes 90. Ils sadaptent dsormais aux petites entreprises
grce des versions allges, plus faciles mettre en uvre et cibles sur des mtiers
(commerce de dtail, sant, assurance, services ).

Les avantages et contraintes du PGI

Les principaux avantages et contraintes du PGI sont les suivants :


yy
Caractristique

Avantages

Contraintes

Partage des informations


et accompagnement des
processus

Chacun accde aux informations


ds leur saisie, en temps rel
Workflow
Baisse de certains cots (en-cours,
stocks, personnel)

Dfinition prcise des autorisations


daccs
Ncessite une bonne ractivit des
acteurs

Cohrence des donnes


et des applications.
Rfrentiel de donnes
unique (base commune).

Accs plus facile aux diffrentes


applications (ergonomie uniforme)
Pas dinterfaages
Extractions et synthses la
demande (outils danalyse)

Lourdeur de mise en place


(nombreuses donnes transfrer
depuis les anciennes applications,
changement dorganisation)
Formation du personnel
La scurisation des donnes est
vitale

50

P001-160-9782100709571.indd 50

06/08/2014 11:53:17

Le progiciel de gestion intgre

Caractristique
Standardisation

Avantages

Contraintes

Cot trs infrieur des applications maison


Maintenance rgulire par lditeur
Ergonomie prouve, traduction de
bonnes pratiques
Adaptation aux rglementations
nationales et IAS-IFRS

Ncessit dadapter les procdures


de travail au progiciel
Dpendance de lditeur du PGI ou
dune socit de service
Choix et mise en place du produit
dans lorganisation sont vitaux

Du fait de sa gnralit, le PGI peut ne pas apporter certaines fonctionnalits ncesyy

saires un domaine dactivit particulier ( trou fonctionnel ). Dans ce cas, une


interface avec une autre application reste ncessaire.
Les PGI utilisent des bases de donnes relationnelles standard (ORACLE, SQL Seryy
ver, POSTGRES) ou propritaires (comme HANA pour SAP).
Ces bases peuvent regrouper des milliers de donnes diffrentes. Les synthses dinformation non prvues dans le progiciel ne peuvent donc se faire par des requtes
improvises.
Les PGI proposent des aides lextraction de donnes, qui reposent sur la mthode
OLAP (On-Line Analytical Processing), ainsi que des outils danalyse et de gnration de rapports pour aider la prise de dcision par des traitements la carte :
une extraction vers une base intermdiaire simplifie (entrept de donnes ou Data
Ware House DWH) est mise au point en fonction des besoins prvisibles, puis
excute priodiquement ;
les besoins de synthse portent gnralement sur trois dimensions (objet, temps,
espace), do la notion de cube OLAP . Par exemple ventes daspirateurs (objet)
en janvier (temps) et en Europe (espace) ;
les analyses fines et les prsentations sont ensuite effectues partir de cette extraction.

Dunod Toute reproduction non autorise est un dlit.

Base ERP

Extracon
OLAP
priodique

Donnes de
base
intermdiaire

Extracteurs,
requtes

Tableur,
reporting

Le march

Loffre PGI est trs diversifie. On peut y distinguer les produits par :
yy

leur couverture fonctionnelle (toutes les fonctions dentreprise, ou une partie seulement) ;
leur ouverture sur lextrieur (modules de gestion de la relation clients ou fournisseurs, plateforme de e-commerce, possibilits dinteraction avec des tlphones
mobiles ERP 2.0 ) ;
leur accessibilit en mode hberg (progiciel exploitable sur le serveur distant dun
ASP Application Service Provider, en mode SaaS Software as a Service) ;
51

P001-160-9782100709571.indd 51

06/08/2014 11:53:18

Le progiciel de gestion intgre

leur capacit sinterfacer avec dautres systmes ou des applications spcialises


(plateforme dintgration ouverte).
Les PGI se distinguent aussi par leur destination :
yy
produit gnraliste (nombreux modules optionnels, mise en place et paramtrage
complexes, gnralement destins aux grandes structures) ;
solutions mtiers (produit prdfini pour satisfaire une profession, peu doptions
mais adaptation rapide au contexte) ;
produits conus pour les petites ou moyennes entreprises (souvent dclins en solutions mtiers).
Un PGI vertical couvre tous les besoins dune filire professionnelle ou dun mtier
(par exemple le commercial, la comptabilit, la rservation, la gestion des services, la
paie dans le domaine htelier).
Un PGI horizontal est gnraliste et peut sadapter toutes les professions par son
paramtrage et ses modules optionnels.
Le PGI peut par ailleurs tre :
yy
un produit propritaire, dvelopp et maintenu par un diteur de logiciel ;
un produit libre ( open source , c'est--dire dont le code des programmes est
accessible) dvelopp grce aux contributions dune communaut.
Lexploitation dun PGI propritaire ncessite toujours une licence payante.
Le produit libre est par contre accessible :
gratuitement, dans une version communautaire gnralement sans support technique ;
contre licence, dans une version commerciale bnficiant dune assistance.
Diffrents types de licences sappliquent en toute hypothse aux produits libres, assorties dune obligation plus ou moins importante de rendre publique les modifications ou
les ajouts dvelopps sur le produit de base.
Nous citerons en exemple quelques diteurs et produits reprsentatifs :
yy
Produit propritaire
SAP :
Business Suite (gnraliste)
All in One (mtier)
One (PME)
ORACLE :
JD-Edwards, E-Business suite, People Soft
SAGE :
X3 standard et premium
MICROSOFT Dynamics

Produit libre
Open ERP (utilis par Danone, Volia, INRA,)
COMPIERE
ERP 5
Nogia
OPEN Bravo

Le PGI dans lorganisation

LERP introduit une approche de la gestion pouvant diffrer plus ou moins de lexisyy
tant, ainsi que de nouvelles possibilits :

52

P001-160-9782100709571.indd 52

06/08/2014 11:53:18

Dunod Toute reproduction non autorise est un dlit.

Le progiciel de gestion intgre

la base de donnes unique, le workflow et les procdures mtier prtablies favorisent une gestion transversale par processus ;
les postes de travail voluent, le progiciel introduit de nouvelles interfaces
homme-machine ;
chaque employ est clairement responsabilis dans ses tches, qui sintgrent
dans une chane dactivits. Une pression sexerce sur chacun pour plus de ractivit (attente des collgues, contrle des processus par le logiciel, accs facile aux
activits par la hirarchie).
De par son universalit, le PGI peut multiplier rsistances : crainte de perdre du pouvoir, dtre contrl, de ne pas savoir utiliser loutil, dun changement de fonction
Limplantation dun PGI a une influence majeure sur lorganisation :
sa russite dpend de ladquation du produit, de son acceptation ;
elle doit tre soigne et rsulter dune analyse approfondie de lorganisation existante, de ses besoins et de ses capacits (tude pralable) ;
cest un projet lourd, stalant sur plusieurs mois, qui dpasse la simple technique et
les retours en arrire sont dlicats et coteux ;
elle introduit de nouvelles comptences mlant technique et gestion (paramtrage,
scurisation, assistance, mise en place des workflows, extractions).
Les principales conditions de la russite du projet dimplantation dun PGI sont :
yy
limplication de la direction, une personnification claire du projet (chef de projet,
comit directeur), une communication adapte ;
lalignement stratgique (le produit doit favoriser la stratgie, tre pens en
fonction des objectifs) ;
la rponse un besoin identifi (en vitant un simple effet de mode ou dentranement) ;
le recours un prestataire comptent (un intgrateur socit de conseil spcialise dans la mise en uvre des ERP, SSII exprimente) ;
le choix dun progiciel adapt au mtier et dune architecture matrielle garantissant la performance attendue ;
lcoute des utilisateurs, la formation et un accompagnement du changement
apte rduire les invitables rsistances (le rle du management de proximit
est essentiel, notamment pour tenir compte des enjeux propres chaque acteur
concern par le PGI).
Une cellule de comptence PGI peut tre cre pour adapter les paramtrages et rsoudre les problmes rencontrs avec le produit. La dsignation dutilisateurs rfrents
(Key Users) par mtiers permet daccompagner les usagers du PGI et de faire remonter
les difficults.
Une approche Best of breed peut remplacer le PGI, quand il existe des particularits
yy
fonctionnelles essentielles et si la transversalit nest pas une priorit absolue. Elle
consiste regrouper plusieurs progiciels en retenant le plus adapt chaque domaine
dactivit. Des interfaces doivent alors tre ralises (elles sont favorises par la
53

P001-160-9782100709571.indd 53

06/08/2014 11:53:18

Le progiciel de gestion intgre

mise en uvre dune plateforme dintgration qui fournit des outils standardiss
cet effet).

Les cots

Dans le cas dune implantation interne lentreprise, les licences dutilisation du


yy

PGI sont souvent payes en une fois, initialement, et tarifes en fonction du nombre
de postes utilisateurs. La maintenance du logiciel est dtermine en pourcentage du
prix des licences.

Exemple
Un PGI dont les licences sont fixes 2 300 par poste pour 20 50 utilisateurs cotera initialement 57 500 en licences une entreprise ayant 25 utilisateurs. La maintenance facture
18 % des licences cotera 10 350 par an.

Dans une solution hberge, le prestataire peroit une redevance mensuelle par poste
utilisateur qui comprend le droit dusage du produit et sa maintenance. Un forfait peut
tre demand initialement pour la mise en place de lexploitation.
Le cot total de possession du PGI (TCO Total Cost of Ownership) se dtermine
yy
sur une dure dexploitation crdible (5 7 ans) et regroupe toutes les charges induites :
cot initial de mise en place ou dimplmentation (tude pralable, choix, licences,
quipements, prestations diverses comme les tudes dorganisation, linstallation,
la formation, linitialisation des donnes, le paramtrage) ;
cot dexploitation courant (maintenance, personnel, locaux, nergies, rseaux,
consommables) ;
le cot des changements de version (non ngligeable, un test de bon fonctionnement doit alors tre effectu avant mise en service de la nouvelle version) ;
une provision ventuelle pour les cots de sortie.
Les prvisions de charges sont difficiles et entaches derreurs parfois importantes,
yy
car il y a imbrication entre la technique (pas toujours matrise) et lorganisation.
Cette incertitude est rduite quand un intgrateur comptent intervient.
Une estimation trs approximative du cot dimplmentation initiale dans lorganisation est parfois obtenue en multipliant le cot des licences par un coefficient. Cette
approximation se justifie car ce cot dpend de la complexit de lorganisation et de
la couverture fonctionnelle, or le cot des licences augmente avec le nombre dutilisateurs et le nombre de modules. Le coefficient (7 dans le cas le plus gnral) peut tre
modul en fonction de la taille de lorganisation et du degr de pr-paramtrage du
PGI :

54

P001-160-9782100709571.indd 54

06/08/2014 11:53:19

Le progiciel de gestion intgre


7

ERP
Universel

ERP
Prt lemploi
Entreprise

12
(Projet complexe)

2
Petite

Grande

Applications

Dunod Toute reproduction non autorise est un dlit.

Proposer une solution logicielle argumente dans chacun des cas suivants :
A. PME de 300 personnes fabriquant portes et fentres sur mesure aprs tude et devis.
Lentreprise, tablie depuis longtemps, a une activit assez stable en sous-traitance dentreprises du btiment ou pour des particuliers.
Le systme dinformation, qui doit tre rnov, exploite les lments suivants :
une gestion de production couple un logiciel dtudes permettant llaboration des devis
techniques. Cet ensemble a comme origine un organisme professionnel inter-rgional et il est
parfaitement adapt et soutenu ;
un pack comptabilit gnrale, gestion de la paie et gestion commerciale intgr et interfac
avec la GPAO mais trs ancien et ne devant plus tre maintenu dans huit mois, aprs disparition de la SSII ditrice de ces logiciels ;
un ensemble dapplications bureautiques parfaitement adaptes aux besoins pour la dtermination et le suivi des cots. Ces applications bnficient dextractions automatiques depuis
la GPAO.
B. PME commerciale de 120 personnes en pleine croissance, devant absorber une entreprise
similaire et doubler ainsi son activit.
Lentreprise dispose dun logiciel comptable performant, mais le reste de la gestion est pris
en charge par un ensemble dapplications spcifiques prsentant de nombreux dfauts (interoprabilit problmatique, maintenance alatoire, coexistence de plusieurs rfrentiels de
donnes).

Corrig
A. Lentreprise ayant une activit stable, sans projet de dveloppement notable, et disposant dun
logiciel GPAO tudes adapt, qui plus est agr par la profession, maintenu et probablement
utilis par dautres entreprises du domaine, elle doit envisager de conserver ce systme.
55

P001-160-9782100709571.indd 55

06/08/2014 11:53:19

Le progiciel de gestion intgre


Une simple suite de gestion (comptabilit, gestion commerciale et paie) interface avec la GPAO
est la solution naturelle en remplacement de lancien pack.
Le choix dun PGI reste possible, en se limitant au noyau comptable de base, complt par des
modules de paie et de gestion commerciale. Cette solution, en choisissant un PGI prenne et
capable de couvrir une activit industrielle, pourrait mnager des volutions ultrieures.
Ce PGI devra tre interfac en spcifique avec la GPAO.
Les applications bureautiques seront conserves et alimentes par des extractions.
B. La comptabilit, fonction trs standardise et prsente dans tous les PGI, ne justifie pas elle
seule de conserver ce systme.
Lentreprise doit opter pour un PGI adapt son activit, pour rgler les problmes dinteroprabilit, de maintenance et de rfrentiel de donnes. Une solution pr-paramtre, simple mettre
en uvre, sera prfre dans cette PME de 120 personnes.

SYSTOS est une entreprise industrielle qui produit des systmes de fermeture traditionnels ou
automatiss. Elle emploie 375 personnes, pour les deux-tiers aux tudes et la production.
La fabrication est organise en dix ateliers, chacun dirig par un chef datelier expriment.
Lactivit est soumise une dure concurrence et la charge est rarement prvisible au-del de
six mois. La ractivit est un atout pour SYSTOS qui, par ailleurs, sous-traite une grande partie
des composants de ses produits.
Rmi Dracos, dirigeant fondateur de lentreprise, a donc dcid de ladoption dun PGI en
remplacement des applications disparates actuelles, aprs en avoir discut avec son directeur
financier. Lquipe de direction a t rapidement informe et Mr Dracos a totalement confi le
projet la SSII IC qui assurait linfogrance du systme dinformation. Le directeur financier a
ngoci un contrat au plus juste avec cette socit.
Six mois aprs la mise en place du PGI, les retards de livraison aux clients se multiplient, les
approvisionnements en composants sont perturbs. Un audit a donc t lanc, dont les rsultats sont les suivants :
faute de matrise le nouveau logiciel, les commerciaux utilisent leur tableur pour grer les
commandes prvisionnelles. La prvision globale, introduite dans le PGI par la secrtaire
partir des diffrentes feuilles de calcul, est entache de nombreuses erreurs ;
la production est submerge de relances par la direction commerciale. Elle gre par ailleurs
difficilement la planification laide du logiciel. Des ruptures dapprovisionnements ou des
excdents en rsultent ;
les chefs dateliers avancent dans le flou. Ils se dtournent dun systme donnant des informations peu fiables qui, de toute faon, sont perptuellement remises en cause. Ils ont dcouvert la possibilit qu'ils ont de modifier les ordres de fabrication tablis par le service comptent
et utilisent souvent cet artifice pour tenter de recadrer leur activit. Le personnel productif demande systmatiquement confirmation au chef datelier avant de lancer une opration visible
sur le terminal informatique ;
la direction de la production et les cadres intermdiaires se plaignent de ne pas pouvoir
matriser le PGI qui reprsente une rgression importante par rapport lancien systme. Ils
regrettent de navoir pas t associs pleinement au projet. Ils ne comprennent pas lobjectif
de ce changement ni qui ils pourraient sadresser pour remdier aux problmes rencontrs ;
globalement, le logiciel choisi par IC correspond bien lactivit de SYSTOS, mais certaines
fonctionnalits mriteraient dtre mieux paramtres. Cette socit ayant ralis son contrat
est dsormais en charge de la maintenance du PGI.
1. Retrouver les erreurs commises lors de limplantation du PGI. En analyser les consquences videntes et possibles.
2. Proposer des mesures correctives.
56

P001-160-9782100709571.indd 56

06/08/2014 11:53:19

Le progiciel de gestion intgre

Corrig
1. Erreurs et consquences lors de limplantation du PGI
Le choix du PGI a t dcid par la direction sans concertation suffisante, au moins de lensemble
des dirigeants, et sans tude pralable. La direction ne semble pas stre implique dans le projet,
dlgu une socit extrieure, ni avoir communiqu suffisamment, notamment sur les objectifs.
Le contrat de la socit IC, ngoci sur un plan strictement financier, na sans doute pas intgr
les prcautions organisationnelles ncessaires (en supposant que cette socit ait une comptence dans le domaine des PGI).
Lencadrement intermdiaire na pas t associ au projet et la formation a t insuffisante.
Le paramtrage effectu par IC est inadapt certaines fonctions, ce qui peut rendre le PGI inutilisable. Les autorisations sont mal attribues, si lon en croit la possibilit laisse aux chefs datelier
de modifier les ordres de fabrication.
En consquence : dsorganisation, perte probable de chiffre daffaires terme (en raison des
retards), charges excessives (excdents de stocks et en-cours, pertes de temps). Une dtrioration des rsultats de SYSTOS est prvisible.
La confiance en la direction peut tre atteinte, les rsistances sont grandes et peuvent se manifester face un projet correctif ventuel.
2. Mesures correctives
Faire un point au niveau direction.
Communication de Rmi Dracos sur la situation, les erreurs et leur prise en charge.
Dsignation dun chef de projet interne soutenu par la direction.
Organisation de concertations en ateliers, animes par un consultant comptent mais rendant
leur place aux chefs dateliers
Mise au point de mesures correctives planifies concernant la formation et le paramtrage du
logiciel. tablissement de feuilles de route pour lencadrement.
Cration dune cellule daccompagnement (assistance, collecte des observations, traitement
des cas individuels) et dsignation dutilisateurs rfrents.
Fixation dun terme aux mesures de redressement, runions de suivi priodiques et dajustement.
ventuellement dtermination de critres observables de russite du projet et tablissement de
tableaux de bord.

Dunod Toute reproduction non autorise est un dlit.

Comparer sur 5 et 10 ans le cot dun PGI mtier install en interne ou hberg au
profit dune PME.
Les donnes disponibles sont les suivantes :
licences 4 000 par poste ;
100 utilisateurs ;
maintenance annuelle facture 22 % du prix des licences ;
cot dimplantation interne de 400 000 , comprenant toutes les tudes pralables ;
exploitation estime 200 000 en interne et 100 000 en hberg ;
forfait dinstallation de 50 000 en solution hberge ;
une tude pralable et de la formation 200 000 restent ncessaires en hberg ;
redevance mensuelle de 220 par utilisateur en hberg ;
les autres charges ventuelles sont supposes identiques dans les deux cas.

57

P001-160-9782100709571.indd 57

06/08/2014 11:53:20

Le progiciel de gestion intgre

Corrig
Interne

Hberge

Licences
Implantation
Cot initial

400 000
400 000
800 000

Forfait
tude
Cot initial

50 000
200 000
250 000

Maintenance
Exploitation
Cot annuel

88 000
200 000
288 000

Redevances
Exploitation
Cot annuel

264 000
100 000
364 000

Total 5 ans
Total 10 ans

2 240 000
3 680 000

Total 5 ans
Total 10 ans


2 070 000
3 890 000

58

P001-160-9782100709571.indd 58

06/08/2014 11:53:20

La base de donnes et son contenu


1

La base de donnes relationnelle

2 Le choix du contenu de la base de

 a dfinition des donnes


L
Le dictionnaire des donnes

donnes

PRINCIPES GNRAUX
Une base de donnes regroupe les informations ncessaires tout ou partie dun
systme dinformation. Avant de crer la base, ces donnes doivent tre rpertories et formalises par un processus danalyse informatique. La construction dun
dictionnaire des donnes est une tape essentielle de ce processus.

La base de donnes relationnelle

Dunod Toute reproduction non autorise est un dlit.

Une base de donnes relationnelle est gre par un Systme de Gestion de Bases
yy

de Donnes Relationnel (SGBDR). Certains SGBD permettent le partage dune base


par de nombreux utilisateurs, dautres servent une application bureautique individuelle.
La base relationnelle regroupe les donnes dans des tables :
yy
une table dcrit un ensemble dobjets, de personnes ou dvnements de mme
type laide de donnes ranges dans des champs (aussi appels colonnes, rubriques, attributs, proprits, item ou caractristiques, selon les contextes) ;
une ligne de table dcrit un lment particulier (la ligne est parfois nomme
article, t-uple, occurrence ou enregistrement) ;
chaque ligne est distingue des autres par une cl primaire, forme dun ou plusieurs champs et ne prenant jamais deux fois la mme valeur (la cl est sans
doublon ) ;
un report de cl (une cl trangre ou secondaire) permet de lier le contenu des
tables. Une cl trangre peut prendre plusieurs fois la mme valeur.
59

P001-160-9782100709571.indd 59

06/08/2014 11:53:20

La base de donnes et son contenu

Exemple schmatique de tables dune base relationnelle :


N de
Date
commande commande
003421
003422
003423

02/01/2014
03/01/2014
07/01/2014

Urgence

Code client

Faible
Sans
Forte

ABDUP
JBSEU
ABDUP

Code client Nom client


JBSEU
ABDUP
NDUP

Table commande

Seurat
Dupont
Dupont

Tlphone
0123454321
0555275643
0234156754

Table client

N Commande dans Commande et Code Client dans Client sont des cls primaires.
Le Code Client est une cl trangre dans la table Commande, qui fait rfrence la cl
primaire de la table Client.

La dfinition des tables peut se rsumer par des relations en notation fonctionnelle,
yy
en soulignant les cls primaires et en signalant chaque cl trangre par un #.

Exemple de relations :
CLIENT (Code Client, Nom Client, Tlphone)
COMMANDE (N Commande, Date Commande, Urgence, #Code Client)

Les donnes sont rparties entre plusieurs tables pour viter les redondances (une
yy
redondance est la rptition inutile dune information), qui alourdissent les traitements et favorisent les incohrences.

Exemple
Si ladresse du client est rpte dans chaque commande, sa modification impose celle de
toutes les commandes en cours. Si une commande est oublie, le contenu de la base devient
incohrent. Il est donc prfrable de mmoriser ladresse une seule fois comme caractristique dun client.

Le choix du contenu de la base de donnes

Seules les donnes utiles aux traitements doivent tre conserves dans la base. Elles
yy

sont dtectes lexamen de documents existants, danciens fichiers ou de dessins


dcran et lors des divers entretiens avec les personnels de lorganisation.
Ce travail danalyse doit lever toute ambigut, en dtectant les cas o une mme information est dsigne par des noms diffrents (synonymes) ou, au contraire, quand un
mme nom dsigne des donnes distinctes (poly-sme).
Pour tre exploitable informatiquement, une information brute doit tre dcompose
yy
jusquau niveau le plus fin utile aux traitements (donnes atomiques ou lmentaires).
60

P001-160-9782100709571.indd 60

06/08/2014 11:53:21

La base de donnes et son contenu

Exemple
Une adresse comme 123, rue des Caillades 25643 COMBES , conserve sous la forme
dun texte unique, rendra difficile son impression en trois lignes sur une enveloppe, ou un tri
par code postal. Ladresse sera donc dcompose en trois donnes distinctes : rue (123, rue
des Caillades), code postal (25643) et ville (COMBES).

La dfinition des donnes

Les traitements informatiques ncessitent des donnes bien dfinies. Pour chacune,
yy

il faut notamment prciser :


sa longueur maximale (celle de la plus grande valeur quelle peut contenir, exprime en nombre de caractres) ;
son type (par exemple le type texte , le type numrique qui est rserv aux
donnes intervenant dans des calculs, ou le type date/heure ).
Lanalyse
doit distinguer les donnes calcules, les constantes et les paramtres.
yy
Une donne est calcule si elle peut tre reconstitue facilement partir dautres donnes par calcul ou concatnation (runion). Est galement calcule une donne qui
rsulte de lapplication dune fonction standardise.
Exemple
Un prix TTC calcul partir du prix HT et du taux de TVA, la date dun tat imprim obtenu par
la fonction DATE() de lordinateur sont des donnes calcules. Le numro dune commande,
obtenu squentiellement par incrmentation (+ 1 au numro prcdent), nest pas une donne
calcule, car il se dtermine partir de lui-mme.

Une constante est une donne fige, nintervenant dans aucun calcul.

Dunod Toute reproduction non autorise est un dlit.

Exemple
Le nom ou ladresse de lentreprise qui utilise lapplication informatique, ou le titre dune colonne sur un cran ou sur un document.

Sauf exception (par exemple pour conserver un historique de valeurs), les donnes
calcules et les constantes ne doivent pas tre mmorises dans la base de donnes.
Un paramtre est une donne valeur fixe sur une certaine priode. Il est souvent
dtermin en dehors du domaine de gestion tudi ou constitue une valeur unique,
isole, qui intervient dans les traitements.
Exemple
Un taux de TVA unique, fix par le gouvernement.

61

P001-160-9782100709571.indd 61

06/08/2014 11:53:21

La base de donnes et son contenu

Le paramtre peut tre conserv dans la base, do il sera extrait chaque utilisation.
Des contraintes ou des rgles de gestion peuvent concerner les donnes. On appelle
yy
contrainte dintgrit une condition qui doit tre respecte pour que la donne ait un
sens. Les contraintes les plus courantes concernent :
le format de la donne, c'est--dire sa structure interne ;
les valeurs que peut prendre la donne (domaine de dfinition ou contrainte dintgrit de domaine).
Exemple
Une date est au format JJ/MM/AAAA, un nombre est infrieur 1 000 et comprend deux dcimales (ce format se symbolise par 999,99), lurgence dune commande peut prendre lune des
quatre valeurs Sans, Faible, Moyenne ou Forte, un numro de facture rsulte dune incrmentation constituant une rgle de gestion simple.

Le dictionnaire des donnes

dictionnaire des donnes rcapitule les donnes utiles un systme ou une


application, avec leur description : une ligne du dictionnaire est une rubrique descriptive de donne.
Le dictionnaire est dit simplifi, ou pur, sil ne contient que les donnes mmoriser
dans la base, excluant les constantes et les donnes calcules.
Le
yy

Exemple de bon de commande et de dictionnaire associ :


BON DE COMMANDE N : 003423
Date : 07/01/2014
Client : ABDUP

Urgence : Forte
Dupont
15, rue Basse
19000 TULLE
Tl : 05 55 27 56 43

Article

Quantit

Code

Dsignation

CL07
VS08

Colle noprne tube


Vis de 8 mm lot de 100
Total HT
TVA (20 %)
Total TTC

100
1 500

Prix HT (unit)

8
5,25
8 675,00
1 735,00
10 410,00

La prsentation du dictionnaire peut varier. Le code rubrique est une abrviation facultative qui
sera reprise ultrieurement pour nommer les champs dans la base de donnes :

62

P001-160-9782100709571.indd 62

06/08/2014 11:53:22

La base de donnes et son contenu

Code rubrique
NumCom
DatCom
Urgence
CodCli
NomCli
AdrRue
AdrVille
CPClient
TelCli
CodArt
Dsignation
Quantit
PrixHT
TauxTVA

Nom rubrique

Type
de donne

Longueur

N Commande
Date commande
Urgence
Code client
Nom client
Adresse rue client
Adresse ville client
Code postal client
Tlphone client
Code article
Dsignation article
Quantit article
Prix tarif HT article
Taux de TVA

Numrique
Date/Heure
Texte
Texte
Texte
Texte
Texte
Texte
Texte
Texte
Texte
Numrique
Numrique
Numrique

6
10
8
6
30
50
30
5
10
4
40
4
6
5

Observation, rgle de
gestion, contrainte
N squentiel
Format JJ/MM/AAAA

Format numrique
(9999999999)
Entier
2 dcimales (999,99)
% (99,99) Paramtre

Le montant de la TVA et les totaux sont calculs et non repris dans le dictionnaire simplifi
ci-dessus.
Un numro de commande est obtenu par incrmentation ce nest pas une donne calcule
partir dautres donnes et ce numro doit tre conserv dans la base.

Applications
1

La gestion des droits dauteurs est, jusqu prsent, ralise par lditeur Edinor laide
de documents papier. Cette solution nest plus acceptable compte tenu du nombre croissant douvrages publis et doit laisser place lutilisation dune base de donnes. La gestion
des droits dauteurs utilise des documents similaires ceux-ci :

Dunod Toute reproduction non autorise est un dlit.

Fiche Livre

N Livre : 00325
Titre : Souvenir de demain
Pages : 288
Tarif : 34
Collection : trange
Auteurs (parts des droits) :
0234 Dupont 55,55 %
AZ99 Zitoune 44,45 %

Fiche Directeur
Code directeur : GC
Nom : Clinet
Prnom : Georges
Tl fixe : --Portable : 06 12 78 54 38

Fiche Collection
Code collection : TRN
Nom collection : trange
Directeur de collection :
Georges Clinet
Tl fixe : --Portable : 06 12 78 54 38

Fiche Auteur

N auteur : AZ99
Nom auteur : Zitoune
Prnom auteur : Adrien
Date de naissance : 03/03/1967
Adresse : 77, rue Haute
77045 Meaux

63

P001-160-9782100709571.indd 63

06/08/2014 11:53:22

La base de donnes et son contenu


Les rgles de gestion suivantes sappliquent la gestion des droits :
un livre appartient une seule collection ;
un livre peut tre crit par plusieurs auteurs, les droits sont alors rpartis selon un pourcentage fix pour louvrage ;
les droits dauteur sont globalement calculs par application dun pourcentage unique (3 %)
sur le prix de louvrage.
tablir le dictionnaire des donnes simplifi dEDINOR.

Corrig
Code rubrique
NumLiv
Titre
NbPages
Prix
CodeColl
NomColl
NumAut
NomAut
Pourcent
PrenAut
DateNais
ARueAut
AVilleAut
Acp Auteur
CodeDir
NomDir
PrenDir
TelFixe
Portable
TauxDroits

Nom rubrique

Type
de donne

Longueur

Observation

N de livre
Titre livre
Nombre de pages
Prix tarif du livre
Code collection
Nom collection
Numro dauteur
Nom dauteur
Part des droits
Prnom auteur
Naissance auteur
Adresse rue auteur
Adresse ville auteur
Code postal auteur
Code directeur de collection
Nom directeur de collection
Prnom directeur de coll.
Tlphone fixe directeur
Portable directeur
Taux des droits dauteurs

Numrique
Texte
Numrique
Numrique
Texte
Texte
Texte
Texte
Numrique
Texte
Date/Heure
Texte
Texte
Texte
Texte
Texte
Texte
Texte
Texte
Numrique

6
40
3
6
3
30
4
30
5
20
10
50
30
5
2
30
20
10
10
2

N squentiel (suppos)

999,99 (deux dcimales)

99,99
JJ/MM/AAA

9999999999
9999999999
Paramtre (pourcentage)

Lacadmie du Soulimin souhaite mettre en place une base de donnes relationnelle en


remplacement du systme documentaire manuel en vigueur, afin de mieux suivre laffectation des enseignants et leur activit.
Des extraits des principaux documents papier utiliss pour ce suivi sont prsents ci-dessous :

64

P001-160-9782100709571.indd 64

06/08/2014 11:53:23

La base de donnes et son contenu

Structure des tablissements (classes et tablissements


ont un numro acadmique attribu squentiellement)
N tablissement

Nom tab.

N classe

Nom classe

Effectif

071

Lavadon

STMG
CGO
DCG

35
30
42

072

Gay Luron

STMG
STI
PHC
PHC

25
25
38
27

073

Lenoir

017
023
047
/
018
031
052
055
/
021
022
048
/

S1
S2
Term. littraire

40
38
35

Comptences des enseignants


(les matricules sont dfinis une fois pour toutes au niveau national)
N matire

Nom matire

L48

Anglais

S53

Mathmatiques

Matricule
enseignant

Nom
enseignant

Prnom
enseignant

0221242
0753527
1065387
3209912
/
5041882
5432178
6042710
6753855
/

Dupont
Martin
Xnakis
Petit

Louis
Alexande
Paul
Katan

Boule
Maurice
Adam
Martin

Fernand
Maurice
Eve
Paul

Dunod Toute reproduction non autorise est un dlit.

Services des enseignants


Matricule
enseignant

Nom enseignant

N tab.

Nom tablissement

Quota
horaire

5041882

Boule

7065331
2007822

Rivire
Arresti

071
003
072
003
071
003

Lavadon
Dermont
Gay Luron
Mounier
Lavadon
Dermont

60 %
40 %
100 %
10 %
80 %
10 %

/
4278529

de la Tour du Pin vers les Marais

001

Institution des Jeannettes

100 %

65

P001-160-9782100709571.indd 65

06/08/2014 11:53:23

La base de donnes et son contenu

Squences de cours (chaque squence horaire a un numro acadmique


attribu squentiellement)
N
sq.

Heure
dbut

Date

Matricule
enseignant

Nom
ens.

N
classe

Etab.

Matire

/
0745

13h

10/03/14

Arresti

017

Lavadon

A33

13h30

10/03/14

Dubois

031

Gay Luron

T09

16h

02/05/14

2007822
/
1299310
/
2007822
5041882
9098111

Arresti
Boule
Clausse

017
021
021

Mounier
Dermont
Lenoir

T32
S53
D41

0746
/
0941
/

Observation

remplacer

Vous devez tablir le dictionnaire des donnes de la future application informatique


(nom de rubrique, type, longueur et commentaires ou explications ventuelles).

Corrig
Nous retiendrons des longueurs plausibles pour les donnes.

Nom de rubrique
N tablissement
Nom tablissement
N classe
Nom classe
Effectif
N matire
Nom matire
Matricule enseignant
Nom enseignant
Prnom enseignant
Quota
N squence
Heure dbut
Date
Observation

Type de donne

Longueur

Numrique
Texte
Numrique
Texte
Numrique
Texte
Texte
Texte
Texte
Texte
Numrique
Numrique
Date/Heure
Date/Heure
Texte

3
35
3
25
2
3
25
7
40
25
3
4
5
8
30

Commentaire
Numro squentiel
Numro squentiel

Pas de calcul sur le matricule

Pourcentage
Numro squentiel
Heure-minutes (99.99)
JJ/MM/AA

Le Courrier des Mondires est un hebdomadaire rgional qui comporte une rubrique de
petites annonces. Ces annonces paraissent aussi sur le site Web du journal et laccroissement de cette activit, jusqualors marginale, ncessite son informatisation.
Le fonctionnement du service dannonces du Courrier est rsum dans les documents qui
suivent.
1. Fonctionnement gnral
Les annonces paraissent trois semaines. La parution est facture 10 euros, avec un supplment de 5 euros si une photo doit tre publie (la tarification est revue annuellement).
Chaque annonce est envoye au journal par courrier ou par un formulaire internet accompagne de son rglement par chque ou par carte bancaire.
66

P001-160-9782100709571.indd 66

06/08/2014 11:53:23

La base de donnes et son contenu


Elle est vrifie (un maximum de huit lignes est impos) et toute demande non conforme
repousse la date de parution, un courrier tant alors envoy lannonceur pour linformer des
correctifs apporter et lannonce prend le statut En attente .
Les annonces acceptes parvenues au plus tard le samedi sont publies le mercredi suivant.
Celles qui arrivent aprs le samedi sont publies la semaine daprs pour peu quelles soient
acceptables.
Chaque annonce est numrote par un employ et une date de premire parution lui est alors
attribue selon les rgles qui prcdent. Quand une annonce na plus dobjet, elle passe en
statut Termine .
Une facture est tablie et retourne au client lors de la premire parution, la facture concerne
toujours une seule annonce.
Chaque lundi, un plan d'dition rcapitule les annonces publier le mercredi suivant. Certaines
annonces juges intressantes sont alors retenues pour tre publies en premire page. Lors
de campagnes de promotion, un tirage au sort permet doffrir un annonceur de la semaine
un tour gratuit de la Corrze.
Le tarif prvoit qu'une rduction de 50 % est accorde un client pour toute annonce publie
moins de 30 jours aprs la dernire parution de cet annonceur.
2. Documents utiliss
DEMANDE DANNONCE
Nom : Duchemin

Prnom : Gustave

Adresse : 44, rue des Mouettes

19 100 Brive-La-Gaillarde
Tlphone domicile : 05 55 31 23 87

Bureau : 05 55 87 08 37

Dclaraon : Je cerfie sur lhonneur lexactude des renseignements ports sur lannonce
ci-dessous (date et signature) :

Duchemin

le 29/10/14

Annonce : PARIS 18e, beau studio ensoleill au 3e tage avec ascenseur, vue sur cour et jardin,
occup bail 3 ans (loyer mensuel de 600 ), faibles charges 150000

Dunod Toute reproduction non autorise est un dlit.

Photo :

OUI 

NON

Ci-joint le rglement de 5 pour une annonce paratre trois semaines.


Pare rserve au journal :
CODE CLIENT : 987(*)
AVIS CONTRLE : paruon parr du 05/11/14
remise accorde (DP : 12/11/14)
(*)

ANNONCE : 1114731

Chaque client se voit attribuer squentiellement


un numro lors de sa premire annonce.

67

P001-160-9782100709571.indd 67

06/08/2014 11:53:24

La base de donnes et son contenu

FACTURE
Facture n : 0012533 (*)

Le Courrier des Mondires

DUCHEMIN Gustave
44, rue des Mouees
19 100 Brive -La-Gaillarde

Le : 05/11/14
Annonce suivie par : Muriel
Annonce :

10 .

Photo :

Remise de 50 % :
5
(Annonce jusquau 12/11/14)
Total :

5 TTC
0,83

(Rgl par chque)


dont TVA 20 %

Votre annonce paratra 3 semaines parr du 05/11/14 sous le n 1114731.


(*)

Les factures sont numrotes squenellement.

RCAPITULATIF DE PARUTION
Plan du : 05/11/14
Imprimeur retenu : SA Imprim3000
Annonce :
Annonce :
0810333
0810566

Promo Semaine annonce


10
P (*)

3
2

P
C (*)

1
1

.../...
0810777
0814731
.

(*)

../...

P indique une parution offerte en premire page,


C un tour de Corrze gratuit.

Vous devez tablir un dictionnaire des donnes complet pour cette application, en y
mentionnant les paramtres, les donnes calcules et toute observation utile.

68

P001-160-9782100709571.indd 68

06/08/2014 11:53:25

La base de donnes et son contenu

Corrig
Dictionnaire complet
Type

Long

Code postal client


Adresse rue client
Adresse ville client
Texte annonce
Code client
Date demande
Date dbut parution
Date plan ddition
Photo ou non
Montant annonce
Montant photo
Montant remise
Montant TVA
Nom client
Nom imprimeur
Nom suiveur
N annonce

Num
Texte
Texte
Texte
Num
Date
Date
Date
Texte
Num
Num
Num
Num
Texte
Texte
Texte
Texte

5
30
25
480
4
8
8
8
3
6
6
6
6
20
20
20
7

Statut annonce

Texte

N facture
Prnom client
Prix total annonce
Code promotion
Rang semaine
Tarif annonce TTC
Tarif photo TTC
Tl bureau
Tl domicile
Taux remise
Taux TVA

Num
Texte
Num
Texte
Num
Num
Num
Texte
Texte
Num
Num

7
15
7
1
1
6
6
8
8
5
5

Nature

Observation

8 lignes
Numro squentiel
JJ/MM/AA

calcul
calcul
calcul
calcul

JJ/MM/AA
OUI/NON
Selon tarif
Selon tarif
Selon tarif

Blanc, A si en attente ou
T si termine
Numro squentiel
calcul
calcul
Param.
Param.

C, P ou rien
Calcul partir des dates
Evolution annuelle
Evolution annuelle

Param.
Param.

Evolution annuelle
Selon fiscalit

Dunod Toute reproduction non autorise est un dlit.

Rubrique

69

P001-160-9782100709571.indd 69

06/08/2014 11:53:26

26

Autres fonds propres et comptes dassocis

La recherche de liens
entre les donnes

La notion de dpendance fonctionnelle


Le graphe des dpendances fonctionnelles
3 Les limites de ltude des dpendances fonctionnelles
2

PRINCIPES GNRAUX
Pour tre exploitables, les donnes doivent tre bien structures, cest--dire rparties dans diffrentes tables en liminant les redondances sans pour autant perdre
dinformation. Cet agencement est bas sur des rgles qui permettent de regrouper
logiquement les donnes afin de pouvoir passer de lune lautre.
La notion de dpendance fonctionnelle permet de guider ce travail, ralis partir
des rubriques du dictionnaire simplifi.

La notion de dpendance fonctionnelle

Les exemples font rfrence la commande prsente dans la fiche 8.


La notion de dpendance fonctionnelle (DF) sapplique aux ensembles de valeurs
yy
prises par des donnes. Il y a dpendance fonctionnelle entre une donne source et
une donne but si, une valeur de la source, on peut faire correspondre au plus une
valeur de donne but.
On note la dpendance fonctionnelle NomSource NomBut.
Exemple
N Commande Date Commande ( un numro de commande on associe une seule date).

La DF est additive : A B et A C A B, C.
yy
Exemple
On peut crire N Commande Date Commande, Urgence puisque N commande Date
Commande et N Commande Urgence.

70

P001-160-9782100709571.indd 70

06/08/2014 11:53:26

La recherche de liens entre les donnes

La DF nadmet gnralement pas de rciproque, mais elle est rflexive.


yy
Exemple
Il ny a pas de dpendance fonctionnelle Date Commande N Commande, car une date,
plusieurs commandes peuvent avoir t enregistres. La dpendance rflexive N Commande
N Commande est toujours vrifie.

La DF rflexive, implicite, est gnralement omise dans lexpression des dpendances


fonctionnelles, sauf ncessit.
La DF est forte quand il y a toujours une valeur but, elle est faible sinon.
yy
Exemple
N Commande Date Commande est forte, Code Client Tlphone Client est faible si
certains clients nont pas le tlphone.

La DF est transitive : A B et B C entranent A C. La transitivit permet,


yy

certaines conditions, dignorer des DF sans perdre de possibilit de retrouver une


valeur partir dune autre : A C nest pas utile si la combinaison de A B et
B C permet toujours de retrouver la valeur de C associe une valeur de A.

Exemple
N Commande Code Client et Code Client Nom Client entranent N Commande Nom
Client.
Les dpendances entre N Commande et Code Client puis entre Code Client et Nom Client
tant fortes, elles permettent toujours de trouver la valeur de Nom Client associe un
N Commande et N Commande Nom Client est superflue (ce qui ne serait pas vrai si une
des deux autres dpendances tait faible).

Dunod Toute reproduction non autorise est un dlit.

La DF peut avoir une source compose.


yy
Exemple
La commande tudie plus haut comprend plusieurs lignes. Chaque ligne concernant un article dans une certaine quantit, on peut dfinir la dpendance N Commande, Code Article
Quantit.

Le graphe des dpendances fonctionnelles

Un graphe permet de rsumer lensemble des dpendances tudies. On ny conserve


yy

que les DF strictement ncessaires pour lier les donnes et retrouver linformation
utile.
71

P001-160-9782100709571.indd 71

06/08/2014 11:53:27

La recherche de liens entre les donnes

Les sources de dpendance simples peuvent y tre soulignes, les sources composes
sont schmatises par le symbole
.
Exemple (le taux de TVA, un paramtre, est mentionn pour mmoire)
Code client

N de commande

Code article

Nom client

Date commande

Dsignation

Adresse rue

Urgence

Prix HT

Adresse ville
CP client
Tlphone client

Quantit

(Taux TVA)

Toutes les donnes du dictionnaire se retrouvent sur le graphe et, lorsque ltude
yy

porte sur un domaine de gestion homogne, aucune donne ( lexception des paramtres) ne doit y tre isole des autres.
Le graphe montre comment les donnes doivent tre regroupes (chaque groupe de
yy
donnes dpendant dune mme source constituera une table et les DF entre sources
induisent des cls trangres).

Les limites de ltude des dpendances fonctionnelles

La recherche des dpendances fonctionnelles ne met pas toujours en vidence toutes


yy
les liaisons ncessaires entre les donnes, ni toutes les redondances.
Le recours un raisonnement sur le sens des donnes reste donc ncessaire.
Exemple
Un tablissement denseignement propose des options aux tudiants. Un tudiant peut sinscrire plusieurs options, et une option accueillir plusieurs tudiants.
On ne peut pas crire code tudiant code option ni code option code
tudiant car il ny a pas de dpendance fonctionnelle entre ces donnes. Pour prendre en
compte les inscriptions des tudiants dans les options, cest--dire des couples tudiant
option, on doit utiliser la dpendance rflexive code tudiant , code option code
tudiant , code option .

Lanalyse
yy

des dpendances fonctionnelles est complexe quand le dictionnaire


contient de nombreuses rubriques.

72

P001-160-9782100709571.indd 72

06/08/2014 11:53:28

La recherche de liens entre les donnes

Applications
1

Chercher les dpendances fonctionnelles qui sappliquent au dictionnaire des


donnes de lapplication 1 EDINOR de la fiche n 8 et tablir le graphe des
dpendances fonctionnelles correspondant.

Corrig
NumLiv

CodColl
NomColl

Titre
Nb pages
Prix

CollDir
NomDir
PrenDir
TelFixe
Portable

Pourcent

NumAut
NomAut
PrenAut
DateNais

(Taux Droits)

ARueAut
Dunod Toute reproduction non autorise est un dlit.

AVilleAut
AcpAuteur
Le taux des droits est un paramtre, une donne indpendante et donc isole des autres dans le
graphe.

L'entreprise TS-DIFFUSION assure la diffusion de journaux, priodiques et lettres d'information divers.


Les livraisons se font par tournes et sont confies des coursiers indpendants qui disposent
cet effet d'une feuille de tourne tablie informatiquement, qu'ils compltent manuellement
(heures, observations et compte-rendu) :

73

P001-160-9782100709571.indd 73

06/08/2014 11:53:28

La recherche de liens entre les donnes

FEUILLE DE TOURNE
Numro tourne : 0043127
Date : 05/06/2014
Dpart : 8 h 23
Coursier : 021 Dubois
Zone
F

Fin : 11 h 17
Observaons : RAS
Zones coursier : A F T - X

Desnataire Catgorie Adresse desnataire Nombre de colis Compte-rendu


Dumas

3, rue des Champs


RUNGIS 91200

OK

12

OK

Zo

Rue Basse
CORBEIL 91230

SA Legrand

rue de la Mairie
BRETIGNY 91100

50

1 retour

Mairie

STE GENEVIEVE 91350

OK

Montant course : 100,00 HT


TVA 20 % : 20
Montant course TTC : 120,00

Le coursier passe un contrat trimestriel avec TS-DIFFUSION, qui prcise ses tarifs par colis
(tarif revendeur et tarif abonn individuel ) et les zones qu'il souhaite desservir. Plusieurs
coursiers sont gnralement en concurrence sur chaque zone (il n'y a pas d'exclusivit).
Ce contrat est identifi par un numro qui constitue galement le matricule du coursier.
Une zone de diffusion correspond une tranche de valeurs continues de code postal et peuttre redfinie dans le cadre dune rengociation globale des contrats. Certaines zones rpertories ne sont pas desservies.
Les destinataires sont des abonns individuels ou des revendeurs, identifis par un code destinataire.
Le dictionnaire des donnes de cette application contient les rubriques suivantes : numro
tourne, date tourne, heure dpart, heure fin, observations, matricule coursier, nom coursier,
code zone, code destinataire, nom destinataire, code catgorie, libell catgorie destinataire,
adresse rue destinataire, adresse ville destinataire, code postal destinataire, tarif coursier,
nombre de colis, compte-rendu, code postal dbut zone, code postal fin zone, taux TVA.
tablir le graphe des dpendances fonctionnelles de cette application.

74

P001-160-9782100709571.indd 74

06/08/2014 11:53:29

La recherche de liens entre les donnes

Corrig
Code catgorie

Code zone

Libell catgorie

Code destinataire

CP dbut

Nom destinataire

CP fin

Adresse rue
Adresse ville
Tarif coursier

CP destinataire

Nombre colis

Matricule coursier

Compte rendu

Numro tourne
Nom catgorie
Date tourne
Heure dpart
Heure fin

(Taux TVA)

Dunod Toute reproduction non autorise est un dlit.

Observations

75

P001-160-9782100709571.indd 75

06/08/2014 11:53:29

26

Autres fonds propres et comptes dassocis

10
1
2

La modlisation conceptuelle
des donnes

Les lments du schma conceptuel des donnes


Le schma de donnes dans la conception dune base

PRINCIPES GNRAUX
Le modle conceptuel des donnes (MCD), ou schma conceptuel des donnes
(SCD), est un modle entit-association (MEA) prconis par la mthode MERISE. Cest une reprsentation graphique de la structure des donnes, dans laquelle
ne figure aucune redondance.
Le schma se construit sur des dpendances fonctionnelles.
Conceptuel, il ne reprsente que des lments stables, qui ne sont pas remis en
cause par une modification de lorganisation pratique du travail dans lentreprise.

Les lments du schma conceptuel des donnes

Un schma conceptuel des donnes se compose dentits, dassociations et de cardinalits.


Une entit reprsente un lment ayant une existence propre, qui possde donc son
yy
identifiant. Lentit porte un nom et contient des proprits (des donnes), parmi
lesquelles son identifiant, qui est soulign.
Exemple
Client
Code Client
Nom client
AdrRue
AdrVille
CPClient
Tlphone client

Une association relie des entits et na pas dexistence ni didentifiant propre. Elle
yy

peut porter un nom, de prfrence une forme verbale et est lie aux entits par des
lignes, ou pattes . Le nombre dentits relies par lassociation dfinit sa dimension (une association reliant deux entits est une association binaire).
Une association est porteuse si elle contient une donne.
76

P001-160-9782100709571.indd 76

06/08/2014 11:53:30

La modlisation conceptuelle des donnes

10

Exemple
Commande
Client
Code Client
Nom client

N Commande

Article

Date
commande

Code article
Dsignation

Urgence

AdrRue

Prix HT

AdrVille
CPClient

Comprendre

Tlphone client

Quantit
Concerner

Comprendre est une association porteuse. Les deux associations de cet exemple sont des
associations binaires.

Loccurrence dune entit ou dune association est une valeur prise par cet lment
yy
dans la ralit.

Exemple
003421 04/01/2014 Faible est une occurrence de lentit COMMANDE.

Des cardinalits portes par les pattes des associations indiquent le nombre
yy

de liens minimum et maximum pouvant exister entre loccurrence dune entit et


lassociation concerne. Les cardinalits se dterminent en posant la question combien de fois une valeur de cette entit peut-elle tre lie cette association ? . Les
cardinalits prennent en compte lvolution des situations dans le temps.
Une cardinalit maximale indfinie est reprsent par N . Dans le cas gnral, les
cardinalits minimales valent 0 ou 1.
Dunod Toute reproduction non autorise est un dlit.

Exemple
Commande
N Commande

Client
Code Client

Date
commande

Nom client

Urgence

Dsignation
Prix HT

AdrRue
AdrVille
CPClient

Article
Code article

0,N

1,1

Tlphone client

0,N

1,N

Comprendre
Quantit

Concerner

77

P001-160-9782100709571.indd 77

06/08/2014 11:53:31

10

La modlisation conceptuelle des donnes

La cardinalit minimale 0 entre article et comprendre indique que certains articles peuvent,
un moment, navoir pas encore fait lobjet dune commande. Par contre les cardinalits 1,N
entre commande et comprendre indiquent quune commande comprend toujours au moins
une ligne article.

Les cardinalits peuvent tre particularises.


yy
Exemple : reprsentation de matchs de tennis

Match

2,4

Participer

0,N

Joueur

Le schma de donnes dans la conception dune base

Le schma reflte des dpendances fonctionnelles :


yy

entre lidentifiant dune entit et ses autres proprits ;


entre les identifiants de deux entits, quand elles sont lies par une association
1---N ( 1 et N dsignant les cardinalits maximales de chacune des
pattes ) ;
entre la combinaison des identifiants des entits relies (source compose de la
dpendance) et les proprits portes par une association N---N ( N dsigne
la cardinalit maximale de chacune des pattes ).
Le schma peut se dduire dun graphe des dpendances fonctionnelles. Inversement un graphe peut tre tabli partir du SCD.
Exemple
Nous constatons la similitude du SCD du paragraphe 1 et du graphe des dpendances fonctionnelles prsent en exemple dans la fiche 9.

Le schma conceptuel des donnes permet de reprsenter lisiblement une structure


yy
de donnes. Cest une reprsentation synthtique utile la communication.
Il peut tre laboutissement dune analyse des dpendances fonctionnelles mais, avec
lexprience, on peut ltablir directement.

78

P001-160-9782100709571.indd 78

06/08/2014 11:53:32

La modlisation conceptuelle des donnes

10

Applications
1

tablir le schma conceptuel des donnes de lapplication EDINOR (application


1 des fiches 8 et 9).

Corrig
Collection

1,N

Livre
NumLiv

1,1

CodeColl

Appartenir

1,1

Diriger

NomColl
1,N

Titre
NbPages
0,N

Prix

Directeur
CodeDir

1,N

NomDir

crire

PrenDir

Auteur

Pourcent

TelFixe

NumAut
1,N

Portable

NomAut
PrenAut
DateNais
ARueAut
AVilleAut

(Taux Droits)

AcpAuteur

tablir le schma conceptuel des donnes de TS-DIFFUSION (application 2 de la


fiche 9).

Corrig
Catgorie
Zone

Code catgorie

Code zone

Libell catgorie

CP dbut

Appartenir

1,1

1,N

CP fin

Dunod Toute reproduction non autorise est un dlit.

0,N

Destinataire

Tarifer

Code destinataire

Tarif coursier

0,N

Nom destinataire
1,2

Adresse rue

Desservir

Adresse ville
CP destinataire

1,N

Tourne

Coursier

1,N

Numro tourne

Matricule

Livrer
Nombre colis
Compte rendu

Date tourne

Nom coursier
1,1

0,N

Heure dpart
Heure fin

Effectuer

1,N

Observations

Les cardinalits particulires 1,2 peuvent tre remplaces par le cas gnral 1,N.
Nous supposons quune catgorie peut ponctuellement ne corresponde aucun destinataire, et
quun nouveau coursier peut ne pas avoir encore de tourne programme.
79

P001-160-9782100709571.indd 79

06/08/2014 11:53:33

26

Autres fonds propres et comptes dassocis

11

La construction directe
dun schma conceptuel

La typologie des associations


Les entits spatio-temporelles
3 La validation du schma conceptuel des donnes
2

PRINCIPES GNRAUX
Le schma conceptuel peut tre tabli directement et progressivement lors dune
analyse informatique. La connaissance des quelques formes types sur lesquelles il
se construit aide alors le tracer.
Il faut par ailleurs vrifier quil reflte des dpendances fonctionnelles et ne recle
aucune rptition de donne.
La constitution, en parallle, dun dictionnaire des donnes permet de disposer
dun rfrentiel utile un dveloppement cohrent du systme dinformation.

La typologie des associations

Une association binaire, dont les pattes portent les cardinalits maximales 1 et N,
yy

dfinit un lien de type hirarchique (ou pre fils : un pre a plusieurs enfants,
un fils na quun pre). Ce lien exprime une dpendance fonctionnelle ou contrainte
dintgrit fonctionnelle (CIF) entre les identifiants de deux entits.

Exemple
Dans lexemple de la fiche 10, concerner est une CIF qui exprime une dpendance fonctionnelle forte N commande Code Client.

Une association dont toutes les pattes portent des cardinalits maximales N (ou
yy

suprieures 1), est une contrainte dintgrit multiple (CIM). La CIM traduit
une dpendance fonctionnelle source compose. Elle peut tre porteuse ou non
porteuse de donnes.

Exemple
Dans lexemple de la fiche 10, lassociation comprendre est une CIM porteuse qui traduit
la dpendance fonctionnelle N Commande, Code Article Quantit.

80

P001-160-9782100709571.indd 80

06/08/2014 11:53:33

La construction directe dun schma conceptuel

11

Une association est rflexive si elle relie une entit elle-mme. Cest alors une
yy

association unaire (de dimension 1). Afin den distinguer les pattes , on attribue
chacune un rle qui la qualifie.

Exemple : des trajets peuvent tre dfinis par une association rflexive entre des
stations
1,N

dpart

STATION

Parcourir

Code station
1,N

arrive

Distance

Les rles de lassociation parcourir permettent dexprimer la dpendance


Code station dpart, Code station arrive Distance

Les entits spatio-temporelles

Il arrive quune donne telle une date, une heure, un numro dordre ou un rang
yy

doive figurer seule dans un schma de donnes, o elle forme lunique proprit
dune entit spatio-temporelle.
Lentit spatio-temporelle se justifie pleinement quand elle reprsente une donne
gre, tel un calendrier prvisionnel ou une liste de numros de places que lon ne peut
pas dduire dun simple calcul.
Exemple
Si un calendrier prvisionnel des jours ouvrables sert de base aux traitements, une entit
date se justifie. Elle est ici lie une association livrer par des cardinalits 0,N, indiquant
qu une certaine date aucune livraison peut navoir t effectue :
ARTICLE

Dunod Toute reproduction non autorise est un dlit.

Code article
Dsignation

0,N

FOURNISSEUR

Livrer
Quantit livre

0,N

Code fournisseur
Nom

0,N
DATE
Date

Une
yy

donne spatio-temporelle peut servir uniquement introduire une proprit


ncessaire la source de dpendance fonctionnelle qui caractrise une CIM. Dans
ce cas, les valeurs prises par cette donne sont toutes prsentes dans les occurrences
de lassociation. On peut distinguer cette situation en plaant la donne spatio-temporelle dans un rectangle signalant une entit artificielle .

81

P001-160-9782100709571.indd 81

06/08/2014 11:53:34

11

La construction directe dun schma conceptuel

Exemple
La dpendance code article, code fournisseur, date quantit livre conduit une entit
Date artificielle, si la date nest pas gre mais sert uniquement distinguer les livraisons
dun mme article par un mme fournisseur :
ARTICLE

0,N

Code article

Quantit livre

Dsignation

FOURNISSEUR

Livrer

1,N

0,N

Code fournisseur
Nom

Date

Toute valeur de date intervient dans une livraison (ce qui se traduit par les cardinalits 1,N
entre date et livrer).

La validation du schma conceptuel des donnes

Un schma de donnes tabli directement est rarement correct au premier jet, et


yy

seule une dmarche itrative (par approches successives) permet daboutir un rsultat convenable.
Le schma de donnes peut tre contrl de deux faons :
yy
par une validation externe, en sassurant que le schma permet de raliser les
divers traitements ;
par une validation interne, en vrifiant notamment que le schma ninduit aucune redondance de donne et respecte des dpendances fonctionnelles.
Les rgles de base de la validation interne dun schma conceptuel sont les suivantes :
une donne ne doit figurer quune fois dans le schma ;
une donne qui dpend dune source simple est dans une entit ;
une donne qui dpend dune source compose est dans une CIM ;
aucune CIF ne contient de donne (si cest le cas, la donne doit tre dplace dans
lentit du ct de la cardinalit maximale 1, car elle dpend fonctionnellement de
son identifiant).
Exemple
Dans le cas doprations de fabrication incorporant chaque fois une matire dans une quantit dfinie, le schma qui suit ne respecte pas la dernire rgle puisquil y a dpendance
Nopration quantit (cardinalits 1 ,1).

MATIRE
Code matire

0,N

Incorporer
Quantit

1,1

OPRATION
N opration

La donne Quantit doit donc tre dplace pour devenir une proprit de lentit
OPRATION.

82

P001-160-9782100709571.indd 82

06/08/2014 11:53:35

La construction directe dun schma conceptuel

11

Chaque concept ayant un sens pour lorganisation doit tre reprsent dans le schyy

ma conceptuel. Inversement, chaque lment du schma reprsente obligatoirement


un concept qui le distingue des autres.

Exemple
Un schma conceptuel distinguera les entres et les sorties de stock, si le concept de mouvement ne recouvre pas ces deux ventualits.
Entrer
Quantit entre

1,N

0,N

ARTICLE

MOUVEMENT

Code article

N mouvement

Dsignation

Date

Quantit en
stock

0,N

0,N
Sortir
Quantit sortie

Applications
1

Dterminer le type de chacune des associations prsentes dans le schma conceptuel des donnes de lapplication TS-DIFFUSION (application 2 de la fiche 10). Prciser pour chaque association la dpendance fonctionnelle sur laquelle elle est construite.

Dunod Toute reproduction non autorise est un dlit.

Corrig
Appartenir et Effectuer sont des CIF qui traduisent respectivement les dpendances fonctionnelles Code destinataire Code catgorie et Numro tourne Matricule.
Tarifer et Livrer sont des CIM porteuses qui traduisent respectivement les dpendances fonctionnelles Code catgorie, Matricule Tarif coursier et Numro tourne, Code destinataire
Nombre colis, Compte-rendu.
Desservir est une CIM non-porteuse qui traduit les couplages entre coursier et zone sans quaucune donne particulire ny soit associe. Cette association correspond la dpendance fonctionnelle rflexive Matricule, Code zone Matricule, Code zone.

Le constructeur automobile Cadia projette dautomatiser le rappel des vhicules en cas


de dfectuosit. Ce systme sera mis la disposition des concessionnaires, qui dclencheront le rappel des vhicules connus de leur concession.
Les documents ci-dessous illustrent ce problme (Auto Centre est une des concessions, une
srie correspond plusieurs vhicules fabriqus la suite) :

83

P001-160-9782100709571.indd 83

06/08/2014 11:53:36

11

La construction directe dun schma conceptuel

SRIE USINE

AVIS DE RAPPEL USINE


N rappel : 001236
Date : 23/05/2009
Descripon : Changer bougies de prchauffage
Risque de rupture
Numros de srie :
23415678906 23415683245
26520156437
26520245321 26634567890

N srie : 26520156437
Dsignaon : CADIA 1300 HDi
Sore le : 02/02/2009

VHICULE Auto Centre

CLIENT Auto Centre


N Client : 0A0456
Nom : Angelmin
Prnom : Gustave
Adresse : 765 avenue Paul Dair
87065 BARANZAC

N immatriculaon : 999RV87
N srie : 20345645677
Date entre : 15/03/2008
N Client : 1B0369
Dernier entreen : 21/06/2009

tablir le schma de donnes permettant la gestion des rappels.

Corrig
SRIE

0,N

N Srie

1,1
Immatriculer

Dsignation

Date entre

Date sortie

0,N
Concerner

VHICULE
N Immatriculation

Date entretien

1,1

Possder

1,N

RAPPEL

1,N

CLIENT

N Rappel

N Client

Date rappel

Nom

Description

Prnom
Adresse rue
Adresse ville
CP

84

P001-160-9782100709571.indd 84

06/08/2014 11:53:36

La construction directe dun schma conceptuel

11

La socit METALIX produit des articles mtalliques comprenant parfois plusieurs composants. Un composant est lui-mme un article qui peut intervenir dans diffrents autres
articles. Il est soit fabriqu dans lusine, soit approvisionn.
Lactivit de lentreprise se droule selon un calendrier prvisionnel des jours ouvrables tabli
en dbut danne.
Les documents suivants sont extraits de la gestion de production de METALIX :

Nomenclatures de fabrication
Article compos
(Catgorie article)
AD268 synchro
(66 compos actif)

AX871 botier
(12 enveloppe)

Article composant
Article

Origine
(A : approvisionn)
(F : fabriqu)

Qt ncessaire

BG421 bague
PN5 pignon
F5422 frein
AX871 botier
CL4 clavette
TL98 tle sup
TL003 tle
X32 axe
CL4 clavette

3
2
3
1
5
1
4
2
2

F
A
F
F
A
F
F
F
A
Page 231/2896

Mouvements et stocks initiaux


Du 01/10/2014 au 31/10/2014

Dunod Toute reproduction non autorise est un dlit.

Article

Date

Stock initial

Entre jour

4 900

2 000

CL4
CL4
CL4

02/10/14
03/10/14
08/10/14

TL003
TL003
TL003

01/10/14
02/10/14
28/10/14

1 126

AD268
AD268
/

10/10/14
17/10/14

378

Sortie jour
600
1 100
230

655

1 430

200
212
Page 231/1 765

tat des stocks au 31/10/2014


Article

Quantit en stock

AD268 synchro

366

AX871 botier

22

/
BG421 bague

2 307

CL4 clavette

5 200
Page 11/756

85

P001-160-9782100709571.indd 85

06/08/2014 11:53:37

11

La construction directe dun schma conceptuel


tablir directement le schma conceptuel de METALIX. Prciser la nature des associations, les dpendances fonctionnelles correspondantes et la liste des rubriques du
dictionnaire des donnes.

Corrig
ARTICLE
Code article

0,N compos de

1,1

Dsignation

0,N
Appartenir

N catgorie
Libell

Origine
Quantit en stock

Composer
Quantit

CATGORIE

1,N
0,N
composant
de

Entrer
0,N

Quantit entre
0,N

DATE

Sortir
Quantit sortie

Date ouvrable

0,N

Appartenir : code article N catgorie (CIF).


Entrer : code article, date ouvrable quantit entre (CIM porteuse).
Sortir : code article, date ouvrable quantit sortie (CIM porteuse).
Composer : code article compos, code article composant quantit (CIM rflexive).
Lentit DATE correspond ici un objet gr (calendrier prvisionnel).
Contenu rsum du dictionnaire : code article, dsignation, origine (A ou F), quantit en stock, N
catgorie, libell, quantit, quantit entre, quantit sortie, date ouvrable.

86

P001-160-9782100709571.indd 86

06/08/2014 11:53:38

Le schma relationnel
1

L e passage du schma conceptuel


aux schmas relationnel
2 
Les rles dans les schmas relationnels
3 La contrainte dintgrit rfrentielle

12

Cas particuliers
La normalisation directe des relations
6 Synthse des mthodes de conception
des bases de donnes
5

PRINCIPES GNRAUX
Le schma relationnel des donnes (SR) reprsente les tables constituant la base
de donnes sous la forme dun ensemble de relations.
Cest une reprsentation thorique, qui se dduit systmatiquement dun schma
conceptuel des donnes, ou qui rsulte dun processus de normalisation directe.

Le passage du schma conceptuel aux schmas relationnel

Chaque entit conduit une relation. Lidentifiant de lentit devient la cl de la


yy
relation, ses proprits les attributs de la relation.

Exemple

Dunod Toute reproduction non autorise est un dlit.

(En reprenant les codes de rubriques du dictionnaire des donnes et la notation pris en
exemple dans la fiche 8 et le schma conceptuel de la fiche 10) :
CLIENT (CodCli, NomCli, AdrRue, AdVille, CPClient, TlCli)
ARTICLE (CodArt, Dsignation, PrixHT)

Une association de type CIM donne une relation. La cl de la relation est compose
yy
des identifiants des entits lies par lassociation. Les proprits ventuellement portes par lassociation deviennent des attributs de la relation.

Exemple
(cf supra)
COMPRENDRE (#NumCom, #CodArt, Quantit)

Une association hirarchique de type CIF ne donne pas lieu la cration dune relayy

tion. Elle se traduit par une cl trangre place dans la relation correspondant au
ct de lassociation dont la cardinalit maximale vaut 1 .
87

P001-160-9782100709571.indd 87

06/08/2014 11:53:38

12

Le schma relationnel

Exemple
(cf. supra)
lassociation hirarchique concerner est une CIF, traduite par la cl trangre #CodCli de
la relation COMMANDE, soit
COMMANDE (NumCom, DateCom, Urgence, #CodCli)
Le schma relationnel complet correspondant au schma conceptuel pris en exemple est finalement compos des quatre relations CLIENT, ARTICLE, COMPRENDRE et COMMANDE.

Les rles dans les schmas relationnels

Les rles distinguant les pattes dune association rflexive sont repris dans la
yy
relation.

Exemple
La relation correspondant lexemple de la fiche n 11 (paragraphe 1) est PARCOURIR
(#Code station dpart, #Code station arrive, distance)

En rgle gnrale, quand une ambigut peut exister, les attributs du schma relationyy
nel sont distingus par un nom appropri.

Exemple
0,1

Travailler

0,N
IMMEUBLE

PERSONNE

Code immeuble

Numro

0,1

0,N
Habiter

donne PERSONNE (Numro, , #Code immeuble travailler, #Code immeuble habiter)

La contrainte dintgrit rfrentielle

Tout attribut marqu par un # (dans la convention utilise dans cet ouvrage pour les
yy

schmas relationnels) fait rfrence une cl primaire. Il y a contrainte dintgrit


rfrentielle si lon impose que toute valeur prise par cet attribut existe dans la cl
de rfrence.

88

P001-160-9782100709571.indd 88

06/08/2014 11:53:39

Le schma relationnel

12

Exemple
Tout numro de commande de la table comprendre doit correspondre une commande dj
existante.

La contrainte dintgrit rfrentielle correspond un contrle de vraisemblance des


yy
valeurs saisies, effectu par le SGBDR.

Cas particuliers

Une association binaire ayant des cardinalits maximales 1 sur ses deux pattes
yy

est traite comme un cas particulier de CIF. Une seule cl trangre est place du
ct de llment cr en dernier, c'est--dire du ct des cardinalits 1,1.

Exemple
VHICULE
N de chssis
Type

0,1

CARTE
GRISE

1,1

N dimmatriculation
Puissance fiscale

Un vhicule existe avant sa carte grise, les relations seront


VEHICULE (N chassis, Type) et CARTE GRISE (N immatriculation, Puissance fiscale,
#N chassis). Les cardinalits 0,1 ct vhicule, sont supposes tre un cas particulier de
0,N .

Une entit spatio-temporelle artificielle ne donne pas lieu la cration dune relayy

tion ou dune table particulire (la prsence de la donne concerne dans la relation
schmatisant lassociation correspondante suffit son exploitation).

Dunod Toute reproduction non autorise est un dlit.

La normalisation directe des relations

Lapplication de la notion de dpendance fonctionnelle permet de dfinir directeyy

ment les relations et les tables dune base de donnes, quand un schma conceptuel
na pas t tabli au pralable.
Ce processus de normalisation se fait partir dune relation universelle (RU), qui
regroupe toutes les donnes du dictionnaire simplifi ( lexception des paramtres).
Exemple :
La commande prise en exemple dans la fiche 8, page 62 conduit la relation universelle.
RU (NumCom, DatCom, Urgence, CodCli, NomCli, AdrRue, AdrVille, CPClient, TlCli, Quantit, CodArt, Dsignation, Prix HT).
Le taux de TVA en est a priori exclu, car cest un paramtre.

89

P001-160-9782100709571.indd 89

06/08/2014 11:53:40

12

Le schma relationnel

La RU est progressivement normalise pour liminer les redondances de la base de


donnes sans perdre dinformation.
Une relation est en 1re forme normale quand on peut y dfinir une cl primaire, qui
yy
est source de DF sur ses autres attributs.
Exemple
La RU ci-dessus est normalise selon la 1re FN si on y dfinit le couple N Commande Code
Article comme cl, soit, en soulignant la cl
RU (NumCom, CodArt, DatCom, Urgence, CodCli, NomCli, AdrRue, AdrVille, CPClient, TlCli, Quantit, Dsignation, Prix HT).

Une relation est en 2e forme normale si elle est en 1re FN et sil nexiste aucune DF
yy

entre une partie de sa cl compose et un autre attribut de la relation (on dit alors que
la DF existant entre la cl et les autres attributs est lmentaire).

Exemple
La RU en 1re FN nest pas en 2e FN, car il existe notamment une dpendance Code Article
Dsignation. Pour respecter la 2e FN, il faut clater la RU en Commande (NumCom, DatCom,
Urgence, CodClit, NomCli, AdrRue, AdrVille, CPClient, TlCli),
Comprendre (NumCom, CodArt, Quantit) et Article (CodArt, Dsignation, Prix HT).

Une relation est en 3e forme normale si elle est en 2e FN et quil nexiste aucune
yy
DF entre des attributs qui ne font pas partie de sa cl (on ne conserve alors que des
DF dites directes).

Exemple
La relation Commande ci-dessus nest pas en 3e FN car il existe une dpendance Code Client
Nom Client, AdrRue, AdrVille, CPClient, Tlphone Client. Il faut lclater en deux relations
Commande (NumCom, DatCom, Urgence, CodCli) et Client (CodCli, NomCli, AdrRue, AdrVille, CPClient, TlCli).
Finalement, la RU de dpart est remplace, aprs normalisation, par lensemble suivant en 3e
FN, exprim selon la convention adopte jusqualors :
Commande (NumCom, DatCom, Urgence, #CodCli)
Comprendre (#NumCom, #CodArt, Quantit)
Article (CodArt, Dsignation, Prix HT)
Client (CodCli, NomCli, AdrRue, AdrVille, CPClient, TlCli).

Un ensemble de relations en 3e FN prsente des DF lmentaires et directes.


yy

Synthse des mthodes de conception des bases de donnes

Trois cheminements sont possibles pour aboutir des tables relationnelles normalises:
90

P001-160-9782100709571.indd 90

06/08/2014 11:53:40

Le schma relationnel

12

1 Normalisaon
Diconnaire
de donnes
Relaons
en 3e FN

Problme
de geson

Graphe des DF

Tables
normaliss

2 Analyse des DF
SCD

3 Concepon directe

Applications
1

tablir les schmas relationnels correspondant aux schmas conceptuels des applications EDINOR , TS-DIFFUSION , CADIA et METALIX des fiches 10 et 11.

Corrig
EDINOR

Dunod Toute reproduction non autorise est un dlit.

Livre (NumLiv, Titre, NbPages, Prix,


#CodeColl)
Collection (CodeColl, NomColl, #CodeDir)
Directeur (CodeDir, NomDir, PrenDir,
TelFixe, Portable)
crire (#NumLiv, #NumAut, Pourcent)
Auteur (NumAut, NomAut, PrenAut, DateNais, ARueAut, AVilleAut, Acp Auteur)

TS-DIFFUSION
ZONE (Code zone, CP dbut, CP fin)
CATEGORIE (Code catgorie, Libell catgorie)
COURSIER (Matricule, Nom coursier)
DESTINATAIRE (Code destinataire, Nom destinataire,
Adresse rue, Adresse ville, CP destinataire, #Code
catgorie)
TOURNEE (Numro tourne, Date tourne, Heure
dpart, Heure fin, Observations, #Matricule)
DESSERVIR (#Code zone, #Matricule)
TARIFER (#Code catgorie, #Matricule, Tarif coursier)
LIVRER (#Code destinataire, #Numro tourne, Nombre
colis, Compte rendu)

CADIA

METALIX

SERIE (N Srie, Dsignation, Date sortie)


VEHICULE (N Immatriculation, Date
entre, Date entretien, #N Srie, #N
Client)
RAPPEL (N Rappel, Date rappel, Description)
CONCERNER (#N Srie, #N Rappel)
CLIENT (N Client, Nom, Prnom, Adresse
rue, Adresse ville, CP)

CATEGORIE (N catgorie, Libell)


ARTICLE (Code article, Dsignation, Origine, Quantit en
stock, #Ncatgorie)
DATE (Date ouvrable) La date est gre (calendrier de
rfrence)
ENTRER (#Code article, #Date ouvrable, Quantit
entre)
SORTIR (#Code article, #Date ouvrable, Quantit sortie)
COMPOSER (#Code article compos, #Code article
composant, Quantit).

91

P001-160-9782100709571.indd 91

06/08/2014 11:53:41

12

Le schma relationnel

Bruno Lefikasse est charg de grer les quipements informatiques d'un lyce de la rgion parisienne. Ce travail a t, jusqu' prsent, effectu laide des nombreuses notes
entasses par Bruno. Face l'extension du parc informatique, il devient ncessaire dorganiser
ce travail laide dune base de donnes.
Il faudra associer chaque salle les units centrales informatiques qu'elle contient, et chaque
unit centrale ses principales caractristiques, les priphriques optionnels et les logiciels qui
y sont rattachs :
chaque type de priphrique mont sur une unit centrale correspond une performance
(taille, capacit) ;
chaque installation de logiciel correspond un numro de licence unique.
Certaines salles ne disposent daucun quipement.
Bruno a dj tabli la liste des rubriques du dictionnaire des donnes et regroup les quelques
exemples de donnes ci-aprs.

Extrait
de la liste de salles
102 50 m2, 1er tage
207 70 m2, 2e tage
208 30 m2, 2e tage

Description de deux units centrales


et des lments associs
47021 :

AMD 1,5 Ghz, 4 Go RAM, achete le 04/10/13, garantie


1 an, disque dur SATA 850 Go, cran LCD 18, CD-ROM
X40, Windows 8 (n licence 2345678), OFFICE (n
licence 128765), salle 207

25002 :

Intel 2Ghz, 3 Go RAM, achete le 7/9/11, garantie 3 ans,


disque dur IDE 420 Go, cran SVGA 15, CD ROM X30,
Windows 7 (n licence 1845679), OFFICE (n licence
128766), SAGE 100 (n licence A234F54), salle 208

Extrait de la liste des types de priphriques


(une unit permet de dfinir la performance
de chaque priphrique)

Extrait de la liste de logiciels

ECOU

cran couleur, technologie SVGA, performance :


dimension en pouces

OFCE suite office Microsoft

ELCD

cran couleur plat, technologie LCD, performance : dimension en pouces

WNXP windows XP

DKSC

disque dur, technologie SCSI, performance :


capacit en Go

WN20 windows 2000

DKID

disque dur, technologie IDE, performance :


capacit en Go

WNVS windows Vista

CDR

lecteur CD ROM, technologie IDE, performance :


multiple (X4, X8, X24)

W7

windows 7

Contenu du dictionnaire des donnes


Code logiciel, Code type priphrique, Date achat UC, Dure garantie UC, Etage salle, Frquence
processeur, Libell priphrique, Libell logiciel, Numro de licence, N salle, N unit centrale, Performance priphrique, Surface salle, Taille RAM, Technologie priphrique, Type processeur, Unit
de performance

Prsenter la base de donnes sous la forme dun ensemble de relations en 3e forme


normale.

92

P001-160-9782100709571.indd 92

06/08/2014 11:53:41

12

Le schma relationnel

Corrig
RU (Code logiciel, Code type priphrique, Date achat UC, Dure garantie UC, Etage salle, Frquence processeur, Libell priphrique, Libell progiciel, Numro de licence, N salle, N unit
centrale, Performance priphrique, Surface salle, Taille RAM, Technologie priphrique, Type
processeur, Unit de performance).

1re FN
RU (N unit centrale, Code logiciel, Code type priphrique, Date achat UC, Dure garantie UC,
Etage salle, Frquence processeur, Libell priphrique, Libell logiciel, Numro de licence, N salle,
Performance priphrique, Surface salle, Taille RAM, Technologie priphrique, Type processeur,
Unit de performance).

2e FN
Unit centrale (N unit centrale, Date achat UC, Dure garantie UC, Etage salle, Frquence processeur, N salle, Surface salle, Taille RAM, Type processeur)
Monter (#N unit centrale, #Code type priphrique, Performance priphrique)
Installer (#N unit centrale, #Code logiciel, Numro de licence)
Type priphrique (Code type priphrique, Libell priphrique, Unit de performance, Technologie
priphrique)
Logiciel (Code logiciel, Libell logiciel)

3e FN

Dunod Toute reproduction non autorise est un dlit.

Unit centrale (N unit centrale, Date achat UC, Dure garantie UC, Frquence processeur, Taille
RAM, Type processeur, #N salle)
Salle (N salle, Surface salle, tage salle)
Monter (#N unit centrale, #Code type priphrique, Performance priphrique)
Installer (#N unit centrale, #Code logiciel, Numro de licence)
Type priphrique (Code type priphrique, Libell priphrique, Unit de performance, Technologie
priphrique)
Logiciel (Code logiciel, Libell logiciel)

93

P001-160-9782100709571.indd 93

06/08/2014 11:53:42

26

Autres fonds propres et comptes dassocis

13
1

Lextension des modles


conceptuels de donnes

Lidentification relative

2 
La contrainte dunicit

La gnralisation et la spcialisation

6 Lhistorisation

3 Lassociation dassociation
4

Les contraintes smantiques

PRINCIPES GNRAUX
Le modle entit associations initial de la mthode MERISE sest montr insuffisant pour reprsenter certaines situations. Une nouvelle version des modles
conceptuels a donc t introduite pour :
permettre que lidentifiant dune entit dpende dune autre entit ;
viter des combinaisons illogiques de donnes ;
permettre dassocier des associations, et pas seulement des entits ;
dcomposer certaines entits en sous-types.
Par ailleurs, lhistorisation permet de mmoriser lvolution de certaines donnes.

Lidentification relative

Lidentification relative consiste identifier une entit par rapport une autre, ce
yy
que lon peut schmatiser ainsi :
E1
id1

(1,1)

1,N
ou
0,N

E2
Id2

E1 est une entit relative, ou entit faible, ou entit dpendante dont lidentifiant
relatif est compos de id2 et id1. Ce qui se traduit par E1 (#id2, id1, ) au niveau du
schma relationnel.
Lidentification relative traduit une appartenance et plusieurs identifications relayy
tives peuvent senchaner en cascade.
94

P001-160-9782100709571.indd 94

06/08/2014 11:53:42

13

Lextension des modles conceptuels de donnes

Exemple
STUDIO
N studio

(1,1)

1,N

BTIMENT

(1,1)

N btiment

Surface

1,N

RSIDENCE
N rsidence

Nom

Adresse

Soit le schma relationnel RSIDENCE (N rsidence, Adresse)



BATIMENT (#N rsidence, N btiment, Nom)

STUDIO (#N rsidence, #N btiment, N studio, Surface)

La contrainte dunicit

La contrainte dunicit est une dpendance fonctionnelle qui se superpose une


yy
CIM pour viter des combinaisons illogiques de donnes.

Exemple : association entre reprsentation, rle et acteur permettant de mmoriser des cachets
REPRSENTATION

RLE

N reprsentation

Obtenir

1,N

N rle

1,N

Cachet

0,N

ACTEUR
N acteur

Dunod Toute reproduction non autorise est un dlit.

Ce modle se traduit par la relation OBTENIR (#Nreprsentation, #Nrle, #Nacteur, Cachet). La table OBTENIR pourra recevoir les valeurs :



12
12
11
11

7
7
6
22

23
9
17
17

2 000
1 000
5 700
700

Ceci est illogique, ds lors que deux acteurs ne peuvent pas tenir le mme rle durant la mme
reprsentation.

La contrainte dunicit se schmatise en explicitant la dpendance fonctionnelle qui


forme la contrainte.

95

P001-160-9782100709571.indd 95

06/08/2014 11:53:43

13

Lextension des modles conceptuels de donnes

Exemple
Lexistence dune dpendance fonctionnelle reprsentation, rle acteur introduit une
contrainte dunicit : un couple reprsentation rle tant dfini, un seul acteur peut lui tre
associ. Cette contrainte peut tre se reprsenter ainsi :
REPRESENTATION

RLE

N reprsentation

N rle

Obtenir

1,N

1,N

Cachet

0,N

ACTEUR
N acteur

La contrainte conduit exclure le N dacteur de la cl de la relation OBTENIR, qui devient


OBTENIR (#Nreprsentation, #Nrle, #Nacteur, Cachet). Il est alors impossible dentrer
plusieurs fois un mme couple reprsentation - rle dans la table OBTENIR, puisquune cl
primaire ne peut recevoir deux valeurs identiques.

Lassociation dassociation

Il arrive quune association soit vue comme une entit et doive tre relie une autre
yy
association. Lassociation dassociation peut se reprsenter grce un agrgat (une
agrgation).

Exemple
COMMANDE
N commande

1,N

Comporter
Qt cde

0,N

PRODUIT
N produit

0,N
Livrer
Qt livre

1,N
BON LIVRAISON
N Bon

96

P001-160-9782100709571.indd 96

06/08/2014 11:53:44

Lextension des modles conceptuels de donnes

13

Lensemble COMMANDE, Comporter, PRODUIT est agrg pour tre associ un BON LIVRAISON. Lassociation Livrer concerne les occurrences de Comporter, ce qui peut se reprsenter aussi de la faon suivante :

COMMANDE

1,N

N commande

Comporter

0,N

PRODUIT
N produit

Qt cde

0,N
Livrer
Qt livre

1,N
BON LIVRAISON
N Bon

Il en rsulte une relation LIVRER (#N bon, #N commande, #N produit, Qt livre)

Lassociation dassociation par une CIF permet dexprimer les contraintes dunicit.
yy
Exemple
(nous introduisons ici une troisime prsentation possible pour une association dassociation): expression de la contrainte dunicit du paragraphe 2, qui conduit la mme relation
OBTENIR (#Nreprsentation, #Nrle, #Nacteur,Cachet).
REPRSENTATION

RLE

N reprsentation

1,N

Obtenir

N rle

1,N

Dunod Toute reproduction non autorise est un dlit.

Cachet

1,1

DF
0,N
ACTEUR
N acteur

97

P001-160-9782100709571.indd 97

06/08/2014 11:53:45

13

Lextension des modles conceptuels de donnes

Les contraintes smantiques

Les contraintes smantiques (qui conditionnent le sens des donnes), ou contraintes


yy

dextension, permettent dindiquer quelle condition certaines combinaisons de


donnes ont un sens.
Une contrainte porte sur au moins deux entits ou deux associations et elle exprime
une condition de coexistence entre leurs occurrences. On distingue usuellement les
contraintes :
dexclusion, note X (lexistence dun lment interdit celle dun autre lment) ;
de totalit, note T ou V (lun ou lautre des lments doit exister, ou les deux) ;
de partition, note XT ou + (lexistence dun lment interdit celle dun autre lment, mais lun ou lautre doit obligatoirement exister) ;
dinclusion, note I (lexistence dun lment nest possible que si un autre lment
existe) ;
de simultanit, note S ou = (les lments doivent exister simultanment).
Quand la contrainte sapplique des associations, elle porte sur les occurrences de
yy
certaines des entits concernes :
la collection dune association est forme de lensemble des entits qui y participent ;
les entits qui participent toutes les associations auxquelles sapplique la
contrainte forment la charnire de ces associations (la partie commune des collections concernes) ;
les entits qui doivent intervenir dans la contrainte sont prises dans la charnire et
constituent le pivot de la contrainte.
En labsence dautre indication, le pivot se confond avec la charnire. Le pivot peut
tre prcis par des pointills reliant la contrainte aux entits du pivot, soit pour indiquer un pivot plus restreint que la charnire, soit pour clarifier le schma.
Exemple 1
0,N

0,N

TRAIN

VOYAGE

XT

AVION

0,N

0,N

Un voyage impose une rservation pour le transport, soit en train, soit en avion, mais pas les
deux la fois. La charnire et le pivot des associations sont constitus par le voyage.

98

P001-160-9782100709571.indd 98

06/08/2014 11:53:46

Lextension des modles conceptuels de donnes

13

Exemple 2
CLASSE
Code classe

1,N
MATIRE

1,N

Code matire

1,N

Enseigne

1,N

ENSEIGNANT
Code enseignant

1,N

I
Comptent

Un enseignant ne peut enseigner que les matires pour lesquelles il est comptent : enseigne implique comptent .
La collection d enseigne est {MATIERE, CLASSE, ENSEIGNANT} et celle de comptence est {MATIERE, ENSEIGNANT}.
La charnire de ces associations est {MATIERE, ENSEIGNANT} et elle se confond dans ce
cas avec le pivot. Toute valeur de ce couple intervenant dans enseigne doit exister dans
comptent .
La reprsentation du pivot, ajoute ici pour clarifier le schma, pourrait tre omise.
Ce SCD conduit notamment aux relations ENSEIGNE (#Code enseignant, #Code matire,
#Code classe) et COMPETENCE (#Code enseignant, #Code matire), qui mettent en vidence la charnire des associations, constitue des donnes communes aux deux cls primaires.
Si un enseignant ntait comptent que dans une seule matire (cardinalits 1,1 d ENSEIGNANT vers comptence ), la contrainte sanalyserait de la mme faon. Son interprtation dans le schma relationnel ncessiterait alors de tenir compte de la cl trangre Code
matire caractrisant lenseignant.

Dunod Toute reproduction non autorise est un dlit.

La gnralisation et la spcialisation

La gnralisation spcialisation permet dclater une entit en une entit gnyy

rique ou sur-type, porteuse de proprits communes, et une ou plusieurs entits spcialises ou sous-types. Ceci est justifi quand ces entits possdent des proprits
diffrentes ou si elles participent des associations diffrentes.
Une entit spcialise a le mme identifiant que sa gnrique, dont elle hrite et qui
nest pas rpt dans le schma. Des contraintes dextension peuvent conditionner
lexistence des sous-types dentits.
La spcialisation peut se faire en chane sur plusieurs niveaux.
yy

99

P001-160-9782100709571.indd 99

06/08/2014 11:53:47

13

Lextension des modles conceptuels de donnes

Exemple
CONTRAT
N contrat
Date contrat

CONTRAT ENTREPRISE

CONTRAT PERSONNE
Nom
Adresse
Situation fam.
Estimations biens

Raison sociale
SIRET
Sige
Valeur locaux
Chiffre annuel

XT

XT
COMMERCE
Valeur marchandises

PRODUCTION
Valeur en-cours
Valeur quipements

Contrat personne et contrat entreprise sont des formes particulires de contrats. Commerce et
production sont des contrats dentreprise. Les contraintes XT indiquent quil y a un sous-type
ou lautre, mais pas les deux.
Tous ces objets ont en commun lidentifiant N contrat de lentit gnrique, qui nest pas
rpt.

Chaque entit est en thorie traduite par une relation. Les relations issues de la mme
yy
ligne ont la mme cl primaire.

Exemple : schma relationnel thorique correspondant la situation ci-dessus


CONTRAT (N contrat, date contrat)
CONTRAT PERSONNE (N contrat, nom, adresse, situation fam., estimation biens)
CONTRAT ENTREPRISE (N contrat, raison sociale, SIRET, sige, valeur locale, chiffre
annuel)
PRODUCTION (N contrat, valeur en-cours, valeur quipements)
COMMERCE (N contrat, valeur marchandises)

Lhistorisation

Le schma de donnes doit parfois tenir compte de lvolution des donnes dans le
yy
temps, afin de conserver des valeurs passes qui conservent une utilit. Cette conservation est une historisation.

100

P001-160-9782100709571.indd 100

06/08/2014 11:53:48

Lextension des modles conceptuels de donnes

13

Exemple
En ajoutant un prix commande dans comprendre on conserve le tarif en vigueur lors
dune commande, ds lors que le prix dun article peut changer.
COMMANDE
N commande
Date commande

CLIENT

ARTICLE

Urgence

Code client
Nom client

Code article
Dsignation

1,1

Prix HT

0,N
1,N

0,N

Concerner
Comprendre
Quantit
Commande

Applications
1

tablir les schmas conceptuels des donnes de lacadmie du Soulimin (application 2 de la fiche 8).

Corrig
CLASSE

TABLISSEMENT
N tablissement

1,N

1,1
Appartenir

Nom tablissement

Nom classe
Effectif

1,N

Dunod Toute reproduction non autorise est un dlit.

Servir
1,N

Quota
1,N

1,N

ENSEIGNANT
Matricule

N matire

1,N

1,N

SQUENCE
Enseigner

Prnom enseignant

Localiser

MATIRE
Nom matire

tre capable

Nom enseignant

1,N

N classe

1,1

N squence
Date
Heure

1,N

1,1
Concerner

101

P001-160-9782100709571.indd 101

06/08/2014 11:53:49

13

Lextension des modles conceptuels de donnes

Aprs avoir rflchi aux donnes du dictionnaire qui devront tre conserves dans
la base de donnes pour rpondre aux besoins des tiers et de la gestion du Courrier des Mondires (application 3 de la fiche 8), vous tablirez le schma conceptuel
des donnes correspondant.

Corrig
En principe seules les donnes non calcules sont conserves dans une base de donnes.
Dans le cas prsent, il faudra veiller conserver une trace des montants facturs en raison des
changements de tarification. Par exemple, si le tarif dune annonce passe 10,50 au 1er janvier,
le tarif sera mis jour dans la base de donnes et un duplicata de facture ne pourra plus tre tabli
partir de l pour un client de dcembre qui naurait pay que 10 pour son annonce.
La conservation des montants effectivement facturs un moment donn constitue une historisation.
Il serait aussi possible de conserver les tarifs successifs avec leurs dates de validit.
Par ailleurs, une facture correspond une annonce et inversement. Il serait donc possible dintgrer les donnes de facturation dans lentit annonce. Mais lannonce et la facture sont des objets
conceptuels distincts, qui ont chacun leur identifiant. Nous distinguerons donc lentit facture de
lentit annonce, ce qui conduit un cas particulier pour les cardinalits de lassociation correspondre.
ANNONCE

CLIENT

N annonce

Code client

Statut
Date dbut parution

1,1

1,N
Passer

Nom client
Adresse rue

Date demande

Adresse ville

Texte

Code postal

Photo (O/N)

0,1

Tl bureau

1,3

Tl domicile

Correspondre
Contenir

1,1

Code promotion

FACTURE

1,N

N facture

PLAN

Date facture
Montant annonce
Montant photo

(Taux TVA
Tarif annonce
Tarif photo
Taux remise)

Date plan
Nom imprimeur

Montant remise
Nom suiveur

102

P001-160-9782100709571.indd 102

06/08/2014 11:53:49

Lextension des modles conceptuels de donnes

13

Le journal dannonces, Le Spcialiste, dispose de la base de donnes dcrite par le


schma conceptuel ci-dessous.

1.  lexamen du schma de donnes, il vous est demand de rpondre aux questions


suivantes :
une mme annonce peut-elle tre passe simultanment par une agence et un particulier ?
comment justifier le sous-type FACTURE PARTICULIER ?
peut-on trouver plusieurs fois la mme valeur de Numro annonce dans la base
de donnes ?
2. tablir le schma relationnel correspondant au schma conceptuel.
TYPE CLIENT

0,N

Code type
Libell type

1,1
CLIENT

ANNONCE

Code client

1,N

Rue client
Code postal client

Passer

(1,1)

Numro annonce
Annonce
Date parution

Ville client

Prix annonc

Tlphone bureau
Compteur
modifications

0,N

0,1

Rcapituler

Date mouvement

Facturer

1,N

1,1
FACTURE
PARTICULIER

FACTURE AGENCE

XT
PARTICULIER

AGENCE

Nom client

Raison sociale

Prnom client

N professionnel

Tlphone domicile

N compte bancaire

Date facture agence

XT
FACTURE
N facture

Dunod Toute reproduction non autorise est un dlit.

Corrig
1. Une mme annonce peut-elle tre passe simultanment par une agence et un particulier ?
Lannonce est associe un seul client et un client ne peut tre la fois agence et particulier
(contrainte XT). Une annonce ne peut donc pas tre passe par une agence et un particulier.
Comment justifier le sous-type FACTURE PARTICULIER ?
Ce sous-type ne contient aucune donne particulire par rapport la facture, mais il participe une
association Facturer qui lui est propre (de mme, PARTICULIER et AGENCE sont des spcialisations de CLIENT, justifies par la prsence de proprits particulires pour ces deux objets).
Peut-on trouver plusieurs fois la mme valeur de Numro annonce dans la base de
donnes ?
Oui, car lannonce est identifie relativement au client (entit faible), donc le champ Numro
annonce peut prendre plusieurs fois une mme valeur sans perdre lidentification de chaque
annonce, la condition que pour deux numros identiques le client soit diffrent.
103

P001-160-9782100709571.indd 103

06/08/2014 11:53:50

13

Lextension des modles conceptuels de donnes

2.
TYPE CLIENT (Code type, Libell type)
CLIENT (Code client, Rue client, Code postal, Ville client, Date mouvement, #Code type)
ANNONCE (#Code client, Numro annonce, Annonce, Date parution, Prix annonc)
PARTICULIER (Code client, Nom client, Prnom client, Tlphone domicile)
AGENCE (Code client, Raison sociale, Numro professionnel, Numro compte bancaire)
FACTURE (Numro facture)
RECAPITULER (#Numro facture, #Code client, #Numro annonce)
FACTURE PARTICULIER (Numro facture, #Code client, #Numro annonce)
FACTURE AGENCE (Numro facture, Date facture agence)

La socit TCA (Travopoulos Conseil Associs) est spcialise dans le conseil et la formation dans les domaines de lorganisation des entreprises et de linformatique.
Lentreprise met en place une micro - application base de donnes destine assister la
secrtaire dans la gestion du planning des sessions de formations et des frais de dplacement
correspondants.
Lorganisation des sessions de formation peut tre rsume comme suit :
les formateurs sont des conseils en entreprise qui sont chacun comptents sur un ou plusieurs
thmes. Ils interviennent dans les formations en fonction de leur comptence et de leur disponibilit ;
une session de formation concerne un seul client et se compose dun ou plusieurs thmes
standardiss. Chaque thme dune session correspond lintervention dun seul collaborateur,
une session peut tre assure par plusieurs formateurs ;
les sessions de formation se droulent dans les locaux des clients et gnrent des frais de
dplacement. Les frais kilomtriques sont fonction de la distance entre le sige de TCA et le
lieu de la session, les autres indemnits de dplacement dpendent des nombres de nuits
dhtel et de repas communiqus par le collaborateur au retour de sa mission.
Les documents ci-dessous refltent la structure gnrale des donnes intervenant dans la
gestion des formations et des indemnits kilomtriques :

Catalogue des thmes de formation TCA (extrait)


Rfrence
21A45
22A46
22B77
22K32
/

Thme
Organisation gnrale
Conception informatique
Management financier
Exploitation

Dure (heures)

Dure (jours)

6h
9h
12 h
6h

1
1 1/2
2
1

Qualification des collaborateurs


Thme

Collaborateurs qualifis

21A45

organisation gnrale

126
419
527

Bois
Armand
Wickzynski

Jules
Jean
Igor

22A46

conception informatique

419
365

Armand
Dumas

Jean
Alexandre

22B77

management financier

007
527
528

Travopoulos
Wickzynski
Abcassis

Ren
Igor
Daniel

Page : 1/9

104

P001-160-9782100709571.indd 104

06/08/2014 11:53:50

Lextension des modles conceptuels de donnes

13

Relev de session de formation


Session numro: 023 04
Du 16/06/14 au 19/06/14
Journes facturables : 3,5
Client numro : 023


Distance aller client : 60 km

Heures facturables : 21
Dupont SA
337 rue des Lys
33121 OCK

Thme(s)/intervenant
21A45 organisation gnrale
22A46 conception informatique

419 Armand
22K32 exploitation

134 Dubois

Nb repas

Nb nuits

Total

Jean

204

Paul

82

Paramtres de calcul :

Forfaits dplacements 2011


Km : 0,35

Repas : 40

Nuit (htel) : 92

tablir le schma conceptuel des donnes avec toutes ses contraintes puis le schma
relationnel correspondant.

Corrig

Dunod Toute reproduction non autorise est un dlit.

Le relev de session met en vidence une identification de la session relativement au client.


Coter et composer sont deux concepts distincts.
La charnire collaborateur thme sapplique la contrainte dinclusion entre composer et
qualifi (tout couple matricule code thme de composer doit exister dans qualifi), elle correspond au pivot.
Le pivot collaborateur session qui sapplique la contrainte dinclusion entre coter et composer concide avec sa charnire.

105

P001-160-9782100709571.indd 105

06/08/2014 11:53:50

13

Lextension des modles conceptuels de donnes

COLLABORATEUR

THME

0,N

Matricule

Qualifi

Nom

1,N

Rfrence thme
Libell

Prnom

Dure horaire
Dure jours

0,N

0,N

0,N

Coter
Nb repas
Nb nuits
I

0,N

Num client

SESSION
Num session

CLIENT

Composer

1,N

Nom client

1,N

(1,1)

Date dbut

Rue client
Ville client

Date fin

Code postal
Distance

DF

Tarif Km
Tarif nuit
Tarif repas

COLLABORATEUR (Matricule, Nom, Prnom)


THEME (Rfrence thme, Libell, Dure horaire, Dure jours)
CLIENT (Num client, Nom client, Rue client, Ville client, Code postal, Distance)
SESSION (#Num client, Num session, Date dbut, Date fin)
COMPOSER (#Rfrence thme, #Num client, #Num session, #Matricule)
COUTER (#Matricule, #Num client, #Num session, Nombre repas, Nombre nuits)
QUALIFIE (#Matricule, #Rfrence thme)
Les contraintes smantiques ne sont pas traduites dans le schma relationnel : elles sont vrifies
par la programmation.

106

P001-160-9782100709571.indd 106

06/08/2014 11:53:51

Les requtes SQL dinterrogation


1

Les oprations ralises par les requtes

2 
La formulation de requts dinterroga-

14

3 Les sous-requtes SQL


4

Les oprations ensemblistes en SQL

tion simples en langage SQL

PRINCIPES GNRAUX
Une requte relationnelle est une demande de traitement soumise un SGBDR.
Cette requte est exprime en SQL (Structured Query Language).
Certains logiciels offrent une interface graphique, un QBE (Query By Example),
qui permet dexprimer schmatiquement la demande de traitement, traduite automatiquement en SQL.
Le rsultat dune requte peut tre conserv, visualis, imprim ou servir pour une
autre requte.
Remarque
Nous prenons pour partie en exemple le schma relationnel de la fiche 12 et les contenus
correspondants :
CLIENT (CodCli, NomCli, AdrRue, AdVille, CPClient, TlCli)
COMMANDE (NumCom, DatCom, Urgence, #CodCli)
ARTICLE (CodArt, Dsignation, PrixHT)
COMPRENDRE (#NumCom, #CodArt, Quantit)

Les oprations ralises par les requtes

Dunod Toute reproduction non autorise est un dlit.

Une requte combine le contenu de tables par des oprations lmentaires : oprations
relationnelles, ensemblistes, ou oprations arithmtiques et logiques usuelles (+, -, *,
/, >, <, ET, OU, ).

a. Les oprations relationnelles


La projection extrait certaines colonnes dune table. Le rsultat dune projection
yy
peut contenir des doublons (les mmes valeurs peuvent se retrouver plusieurs fois
dans le rsultat de la requte).

Exemple
La projection sur les champs Urgence et Code Client de la table COMMANDE donne, en prenant les contenus de la fiche 8
Faible ABDUP
Sans
JBSEU
Forte
ABDUP
107

P001-160-9782100709571.indd 107

06/08/2014 11:53:52

14

Les requtes SQL dinterrogation

La slection, ou restriction extrait certaines lignes dune table qui rpondent un


yy
critre spcifi.

Exemple
La slection des lignes de la table COMMANDE selon le critre Date Commande < 06/01/2014
donne :
003421
02/01/2014
Faible ABDUP
003422
03/01/2014
Sans
JBSEU

La jointure, ou composition, rapproche les lignes de deux tables. Dans une quijoinyy
ture, la jointure sopre lorsquil y a galit de valeurs entre les champs concerns.

Exemple
La jointure (quijointure) entre les tables CLIENT et COMMANDE sur le Code Client (champ
commun aux deux tables du fait de la cl trangre de COMMANDE) donne comme rsultat :
003421 02/01/2014
003422 03/01/2014
003423 07/01/2014

Faible
Sans
Forte

ABDUP Dupont
JBSEU Seurat
ABDUP Dupont

0555275643
0123454321
0555275643

b. Les oprations ensemblistes courantes


Les oprations ensemblistes (union, diffrence, intersection) portent sur des tables
yy

ayant des champs identiques, mais pouvant contenir des valeurs diffrentes :
lunion de deux tables en regroupe les lignes, en principe sans doublon ;
la diffrence A-B de deux tables A et B est la liste des lignes de A qui ne figurent
pas dans B ;
lintersection de deux tables A et B est la liste des lignes communes A et B.

Exemple
Considrons deux tables PERSONNEL1 et PERSONNEL2 dont les contenus sont :

PERSONNEL1

PERSONNEL2

Matricule

Nom

Matricule

Nom

123
124
160

Dubois
Tristan
Lourdin

144
160

Martin
Lourdin

Lunion des deux tables donne :


123

124

160

144
Leur intersection donne :
160
La diffrence PERSONNEL1-PERSONNEL2 est : 123

124

Dubois
Tristan
Lourdin
Martin
Lourdin
Dubois
Tristan

108

P001-160-9782100709571.indd 108

06/08/2014 11:53:52

14

Les requtes SQL dinterrogation

2 La formulation de requtes dinterrogation simples

en langage SQL
a. Linstruction SELECT
Linstruction SELECT combine slection, projection et jointure et constitue la base
yy
des interrogations en SQL. Une jointure est dclenche ds lors que plusieurs tables
sont mentionnes dans la requte. Son principe est le suivant :

SELECT champ1, champ2, .champn


FROM table1, table2, , tablem
WHERE condition1
AND
condition2
AND
conditionx ;

(liste des champs souhaits dans le rsultat de la requte)


(liste des tables ncessaires pour trouver le rsultat)
conditions ventuelles de slection ou de jointure)
(une requte se termine par ; )

Exemple :
SELECT Urgence, CodCli FROM Commande ;
Effectue une projection et donne le rsultat


Faible
Sans
Forte

ABDUP
JBSEU
ABDUP

champs portant le mme nom dans diffrentes tables doivent tre qualifis
quand ils sont cits dans linstruction SQL. La qualification se fait en plaant le nom
de table avant le nom du champ, selon la formulation : nomtable . nomchamp.

Les
yy

Exemple

Dunod Toute reproduction non autorise est un dlit.

SELECT NumCom, DatCom, NomCli FROM Commande, Client WHERE Commande.CodCli=


Client.CodCli ;
ralise une jointure des tables COMMANDE et CLIENT. La condition de jointure est ici lgalit des champs CodCli de la table COMMANDE (cl trangre) et de la table CLIENT (cl
primaire).

Chaque condition est exprime laide des oprateurs >, <, >=, <=, <> (pour difyy

frent), ou laide des mots cls BETWEEN, IN, NOT ou LIKE et de certaines
fonctions.

La valeur dun champ peut tre compare au mot-cl NULL qui exprime labsence de
valeur (ou NOT NULL qui signifie : qui contient une valeur ).
Les textes et les dates sont encadrs par des caractres spciaux, dpendants du logiciel
utilis (par exemple des apostrophes ) ou des doubles quotes " .

109

P001-160-9782100709571.indd 109

06/08/2014 11:53:53

14

Les requtes SQL dinterrogation

Exemple

SELECT NumCom, DatCom FROM Commande

WHERE DatCom >= 01/01/2014

AND DatCom <= 31/01/2014 ;
est une requte quivalente

SELECT NumCom, DatCom FROM Commande

WHERE DatCom BETWEEN 01/01/2014 AND 31/01/2014;
ou

SELECT NumCom, DatCom FROM Commande WHERE

MONTH(DatCom)=1 AND YEAR(DatCom) =2014 ;
ces requtes combinent projection et slection et fournissent le rsultat

003421
02/01/2014

003422
03/01/2014

003423
07/01/2014

SELECT NomCli FROM Client

WHERE NomCli LIKE *a* ;
fournit Seurat comme rsultat (les caractres joker * remplacent nimporte quel texte plac
avant et aprs la lettre a ).

b. Particularits de linstruction SELECT


Le mot-cl DISTINCT permet dviter les doublons dans le rsultat de la requte.
yy
Exemple
SELECT DISTINCT NomCli FROM Client ;
ralise une projection et donne le rsultat Seurat - Dupont (sans doublon).

Pour conserver tous les champs disponibles dans le rsultat dun SELECT, il suffit
yy
de remplacer la liste des champs par .

Exemple
SELECT * FROM Commande WHERE DateCom =02/01/2014 ; affiche tous les champs de
la COMMANDE 003421.

Un calcul peut tre spcifi en tant que rsultat dun SELECT. Ce calcul peut intyy
grer des champs provenant des tables mentionnes dans le FROM.

Exemple
SELECT ([Qt entre] [Qt sortie]) FROM mouvement ;
fournit la diffrence entre sortie pour chaque ligne dune table.
MOUVEMENT (Numro, Date, Qt entre, Qt sortie).

110

P001-160-9782100709571.indd 110

06/08/2014 11:53:53

Les requtes SQL dinterrogation

14

Remarque
Les noms de champs ou de tables contenant des espaces ou autres caractres ambigus
doivent tre placs entre crochets, pour permettre linterprtation des requtes par le
logiciel.

La clause ORDER BY permet de trier le rsultat dun SELECT selon la valeur dun
yy

ou plusieurs champs. Le tri seffectue sur les champs cits, dans lordre croissant des
valeurs en labsence du mot-cl DESC ( descending , dcroissant) aprs le nom
du champ concern :
ORDER BY champ1, champ2, provoque un tri croissant selon la valeur du
champ1, puis du champ2, etc. ;
ORDER BY champ1, champ2 DESC provoque un tri croissant sur le champ1 puis
dcroissant sur le champ2.

Exemple


donne comme rsultat

SELECT * FROM Client


ORDER BY NomCli, CodCli DESC ;
NDUP Dupont 1234156754
ABDUP Dupont 0555275643
JBSEU Seurat 0123454321

Les sous-requtes SQL

Un SELECT peut constituer une sous-requte et intervenir dans une autre requte,
la place dune valeur ou dune table.

Dunod Toute reproduction non autorise est un dlit.

Exemple

SELECT NumCom, DatCom FROM Commande

WHERE CodCli = (SELECT CodCli FROM Client

WHERE NomCli = Seurat) ;
donne comme rsultat 003422 03/01/2014.

Les oprations ensemblistes en SQL

UNION runit les rsultats de plusieurs SELECT produisant des


champs identiques. Lunion se fait sans doublon par dfaut, mais le mot-cl ALL
(UNION ALL) permet de conserver les doublons.

Linstruction
yy

111

P001-160-9782100709571.indd 111

06/08/2014 11:53:54

14

Les requtes SQL dinterrogation

Exemple

SELECT Matricule FROM personnel1

UNION

SELECT Matricule FROM personnel2 ;
donne le rsultat 123 124 160 144 (sans doublon).

SELECT Matricule FROM personnel1

UNION ALL

SELECT Matricule FROM personnel2 ;
donne le rsultat 123 124 160 144 160 (avec doublons).

Les mots cls IN et NOT IN placs dans une condition permettent de spcifier lapyy
partenance ou la non-appartenance un ensemble de valeurs. La liste de rfrence
peut tre le rsultat dune sous-requte.

Exemples
SELECT * FROM Commande WHERE Urgence IN (Faible,Sans) ; donne comme rsultat

003421
003422

02/01/2014
03/01/2014

Faible
Sans

ABDUP
JBSEU

SELECT * FROM Commande WHERE Urgence NOT IN (Faible, Sans); donne 003423

03/01/2014

Forte

ABDUP

SELECT * FROM Commande WHERE Urgence NOT IN (SELECT Urgence


FROM Commande WHERE CodCli =ABDUP) ;
liste les commandes qui ont un tat diffrent de ceux pris par les commandes du client
ABDUP, soit la commande 003422.

NOT IN et IN sont utiles pour raliser les oprations de diffrence et dintersection.


yy
Exemples
SELECT * FROM personnel1 WHERE Matricule NOT IN
(SELECT Matricule FROM personnel2) ;
effectue la diffrence personnel1 personnel2.
SELECT * FROM personnel1 WHERE Matricule IN
(SELECT Matricule FROM personnel2) ;
effectue lintersection de personnel1 et personnel2.

112

P001-160-9782100709571.indd 112

06/08/2014 11:53:54

Les requtes SQL dinterrogation

14

Applications
1

partir du schma relationnel de la base de donnes dEDINOR prsent dans la fiche 12 :

EDINOR
Livre (NumLiv, Titre, NbPages, Prix,
#CodeColl)
Collection (CodeColl, NomColl, #CodeDir)
Directeur (CodeDir, NomDir, PrenDir,
TelFixe, Portable)
crire (#NumLiv, #NumAut, Pourcent)
Auteur (NumAut, NomAut, PrenAut, DateNais, ARueAut, AVilleAut, Acp Auteur)

Rdiger les requtes SQL donnant les rsultats suivants :


1. Liste des livres (numro, titre, nombre de pages et prix) de la collection de code
TRN ;
2. Liste des auteurs du livre Souvenir de demain (NumAut et NomAut) avec chaque
fois leur pourcentage des droits ;
3. Directeurs de collection nayant aucun livre plus de 20 euros ;
4. Sachant que les droits sont calculs sur la base unique de 3 % du prix, trouver le
montant des droits de chaque auteur sur un exemplaire du livre 00325.

Corrig
1.
SELECT NumLiv, Titre, NbPages, Prix FROM Livre WHERE CodeColl= TRN ;

Dunod Toute reproduction non autorise est un dlit.

2.
SELECT NumAut, NomAut, Pourcent
FROM auteur, livre, ecrire
WHERE Titre= Souvenir de demain
AND livre.NumLiv= ecrire.NumLiv
AND ecrire.NumAut=auteur.NumAut ;
3.
SELECT CodeDir, NomDir
FROM directeur, collection, livre
WHERE prix <=20
AND collection.CodeDir=directeur.CodeDir
AND livre.CodeColl=Collection.CodeColl ;
4.
SELECT 0,03*Pourcent*prix, ecrire.NumAut
FROM ecrire, livre
WHERE livre.NumLiv= 00325
AND ecrire.NumLiv=livre.NumLiv ;

113

P001-160-9782100709571.indd 113

06/08/2014 11:53:54

14

Les requtes SQL dinterrogation

partir du schma relationnel de la base de donnes de TS-DIFFUSION prsent dans


la fiche 12 et dont un extrait est donn ci-aprs :
ZONE (Code zone, CP dbut, CP fin)
COURSIER (Matricule, Nom coursier)
DESSERVIR (#Code zone, #Matricule)
Rdiger les requtes donnant les rsultats suivants :
1. Liste des coursiers (matricule, nom) desservant le code postal 87023 ;
2. Liste des coursiers (matricule) desservant les zones B ou C . La requte sera ralise de trois faons : par slection simple, en utilisant la clause IN puis par UNION ;
3. Liste des coursiers (matricule) desservant la zone B mais pas la C .

Corrig
1.
SELECT coursier. Matricule, coursier.[Nom coursier]
FROM coursier, desservir, zone
WHERE [CP dbut] <= 87023 AND [CP fin] >= 87023
AND zone.[Code zone] = desservir.[Code zone]
AND desservir. Matricule = coursier. Matricule ;
2.
SELECT Matricule
FROM desservir
WHERE [Code zone] = B OR [Code zone]= C ;
SELECT Matricule
FROM desservir
WHERE [Code zone] IN (B, C) ;
SELECT Matricule
FROM desservir
WHERE [Code zone] = B
UNION
SELECT Matricule
FROM desservir
WHERE [Code zone] = C ;
3.
SELECT Matricule FROM desservir
WHERE [Code zone]= B
AND Matricule NOT IN (SELECT Matricule FROM desservir WHERE [Code zone]= C) ;

114

P001-160-9782100709571.indd 114

06/08/2014 11:53:55

Lapprofondissement des requtes SQL


1

L introduction de fonctions de calcul


dans les requts dinterrogation
2 Rcapitulatif des clauses de linstruction SELECT

15

3 Les noms abrgs et alias


4

 es instructions SQL modifiant


L
le contenu de la base de donnes

PRINCIPES GNRAUX
Le SQL est un langage complet, qui permet notamment deffectuer des calculs
statistiques et dajouter, supprimer ou modifier des lignes dans les tables.

1 Lintroduction de calculs dans les requtes dinterrogation

a. Les calculs statistiques


fonctions AVG (average = moyenne), COUNT, SUM, MAX et MIN permettent dintroduire des calculs ou des valuations statistiques lmentaires dans
une instruction SELECT. Leur syntaxe gnrale est NOMFONCTION (champ) ou
NOMFONCTION (formule portant sur des champs).
Lusage du mot-cl DISTINCT permet dcarter les ventuels doublons de valeur
dans AVG, COUNT et SUM, dont la syntaxe devient NOMFONCTION (DISTINCT
champ).
Une fonction sutilise comme un champ de rsultat de linstruction SELECT :
yy
Dunod Toute reproduction non autorise est un dlit.

Les
yy

Exemple

SELECT AVG (PrixHT) FROM Article ;
donne la moyenne des prix.

SELECT COUNT (NumCom) FROM Commande

WHERE DatCom >=01/01/2014;
fournit le nombre de commandes mises depuis janvier 2014.

SELECT COUNT (NumCom)

FROM Commande, Client

WHERE NomCli =Dupont

AND Commande.CodCli = Client.CodCli ;
compte les commandes des clients dont le nom est Dupont.

115

P001-160-9782100709571.indd 115

06/08/2014 11:53:55

15

Lapprofondissement des requtes SQL

b. Les regroupements
Un calcul statistique peut concerner un groupe de lignes de table ayant une caractyy

ristique commune. La clause GROUP BY prcise alors le champ servant au regroupement (GROUP BY nomchamp). Ce champ de regroupement doit figurer dans la
liste de rsultat du SELECT.
La fonction de calcul sapplique chaque groupe de lignes contenant la mme valeur
du champ de regroupement.
Exemple de regroupement sur une table PRODUIT (Code produit, Nom produit,
#Code catgorie) :

SELECT [Code catgorie], COUNT ([Code produit])

FROM Produit GROUP BY [Code catgorie] ;
Donne le nombre de produits diffrents de chaque catgorie.

La clause optionnelle HAVING permet de ne retenir que les groupes satisfaisant


yy
un critre dtermin (GROUP BY champ HAVING condition ne retient que les
groupes de lignes remplissant la condition spcifie).

Exemple

SELECT [Code catgorie], COUNT ([Code produit])

FROM Produit

GROUP BY [Code catgorie] HAVING [Code catgorie] <22 ;
donne le nombre de produits diffrents de chaque catgorie dont le code est infrieur 22.

SELECT [Code catgorie], COUNT ([Code produit])

FROM Produit

GROUP BY [Code catgorie]

HAVING COUNT ([Code produit]) >10 ;
donne le nombre de produits diffrents de chaque catgorie qui contient plus de 10 produits.

2 Rcapitulatif des clauses de linstruction SELECT


Une instruction SELECT comprend de 2 6 clauses (SELECT et FROM sont obligatoires) qui, si elles sont prsentes, se succdent obligatoirement dans lordre suivant :

1 SELECT

2 FROM

3 WHERE

4 GROUP BY

5 - HAVING

6 ORDER BY

116

P001-160-9782100709571.indd 116

06/08/2014 11:53:55

Lapprofondissement des requtes SQL

15

Les noms abrgs et alias

Pour allger la rdaction des requtes, il est possible dattribuer des abrviations ou
yy

alias aux noms de tables. Un alias se dfinit en lindiquant juste aprs le nom de la
table dans la clause FROM, prcd ou non du mot-cl AS. Cet alias doit obligatoirement se substituer au nom de la table dans la suite de la requte.

Exemple



SELECT COUNT (NumCom)


FROM Commande C, Client L
WHERE NomCli =Dupont
AND C.CodCli = L.CodCli ;

Un alias textuel ajout aprs un lment de la liste de rsultat du SELECT permet


yy
dafficher un titre explicatif du rsultat obtenu.

Exemple
SELECT [Code catgorie], COUNT ([Code produit]) AS "Nombre par catgorie" FROM Produit
GROUP BY [Code catgorie] ;
Donne un rsultat avec les titres de colonnes suivants

Code catgorie

Nombre par catgorie

A145

12

A765

B675

33

Les instructions SQL modifiant le contenu de la base de donnes

Linstruction DELETE efface une ou plusieurs lignes dune table. Sa syntaxe gnyy
Dunod Toute reproduction non autorise est un dlit.

rale est : DELETE FROM table WHERE condition (ou DELETE *FROM ).

Exemple
DELETE FROM Article WHERE CodArt = CL07 ;
Efface le produit CL07.
Attention, la condition est facultative et DELETE FROM Article ; effacerait tout le contenu de
la table.

Linstruction INSERT permet dajouter une ligne dans une table et de placer des vayy
leurs dans un ou plusieurs champs de la nouvelle ligne, sa syntaxe est la suivante:
INSERT INTO table (champ1, champ2, ) VALUES (valeur1, valeur2, ) ;

117

P001-160-9782100709571.indd 117

06/08/2014 11:53:56

15

Lapprofondissement des requtes SQL

La liste de valeurs doit correspondre la liste des champs et la cl primaire de la table


doit obligatoirement tre valorise. La liste des noms de champs peut tre omise si les
valeurs introduites correspondent strictement au schma de la table.
Exemples



INSERT INTO Article (CodArt, PrixHT)


VALUES (BL06, 0,15) ;
INSERT INTO Article
VALUES (BL06, boulon, 0,15) ;

Lutilisation dune sous-requte permet dinsrer plusieurs lignes extraites dune autre table.
Exemple

INSERT INTO [Historique Commande]


(SELECT * FROM Commande WHERE DatCom <31/12/2013);

Linstruction UPDATE permet de modifier le contenu dune table. Sa syntaxe gnyy


rale est la suivante :
UPDATE table SET champ1 = expression1, champ2 = expression2,
WHERE condition ;

Exemples

UPDATE Article SET PrixHT = PrixHT * 1,05 ;
augmente tous les prix de 5 %.

UPDATE Article SET Dsignation = Vis de 8 mm, lot de 50, PrixHT = 2,70

WHERE CodArt = VS08 ;
modifie la dsignation et le prix de cet article.

Applications
1

partir du schma relationnel de la base de donnes dEDINOR de la fiche 12 repris


dans lapplication 1 de la fiche 14 :

Rdiger les requtes SQL donnant les rsultats suivants :


1. Pourcentage moyen des droits par auteur ;
2. Ajout du livre 08612 Et ma sur collection : TRN ;
3. Mise jour du livre 08612 pour y mentionner le nombre de pages : 977 ;
4. Suppression du livre Et ma sur .

118

P001-160-9782100709571.indd 118

06/08/2014 11:53:56

Lapprofondissement des requtes SQL

15

Corrig
1.
SELECT AVG(Pourcent), NumAut
FROM ecrire
GROUP BY NumAut ;
2.
INSERT INTO livre
(NumLiv, Titre, CodeColl)
VALUES (08612, Et ma sur, TRN) ;
3.
UPDATE livre
SET NbPages=977
WHERE NumLiv= 08612;
4.
DELETE FROM livre
WHERE Titre=Et ma sur ;

partir du schma relationnel de la base de donnes de TS-DIFFUSION prsent dans


la fiche 12 et dont un extrait est fourni ci-aprs :
DESSERVIR (#Code zone, #Matricule)
TARIFER (#Code catgorie, #Matricule, Tarif coursier)
LIVRER (#Code destinataire, #Numro tourne, Nombre colis, Compte rendu)

Dunod Toute reproduction non autorise est un dlit.

Rdiger les requtes donnant les rsultats suivants :


1. Tarif le plus lev ;
2. Tarif moyen pratiqu pour les clients R ;
3. Nombre de coursiers desservant la zone C ;
4. Nombre de coursiers de chaque zone ;
5. Tarif maximum de chaque zone dans lordre des codes de zones croissants ;
6. Augmentation de 2 % de tous les tarifs ;
7. Cration dune nouvelle table LIVRER-ARCH contenant toutes les livraisons de moins
de 5 colis ;
8. Liste des tarifs moyens de chaque catgorie quand cette moyenne dpasse 10 euros.

Corrig
1.
SELECT MAX ([Tarif coursier] FROM tarifer ;
2.
SELECT AVG ([Tarif coursier] FROM tarifer WHERE [Code catgorie]= R ;
3.
SELECT [Code zone], COUNT(Matricule)
FROM desservir
WHERE [Code zone]= C
GROUP BY [Code zone]
Le GROUP BY est logiquement facultatif, mais impos par certains logiciels.

119

P001-160-9782100709571.indd 119

06/08/2014 11:53:57

15

Lapprofondissement des requtes SQL

4.
SELECT [Code zone], COUNT(Matricule)
FROM desservir
GROUP BY [Code zone]
5.
SELECT [Code zone], MAX ([Tarif coursier]
FROM desservir, tarifer
WHERE desservir. Matricule = tarifer. Matricule
GROUP BY [Code zone]
ORDER BY [Code zone] ;
6.
UPDATE tarifer
SET [Tarif coursier]= 1,02 * [Tarif coursier] ;
7.
INSERT INTO livrer-arch (SELECT * FROM livrer WHERE [Nombre colis] < 5);
8.
SELECT [Code catgorie], AVG ([Tarif coursier] FROM tarifer
GROUP BY [Code catgorie]
HAVING AVG ([Tarif coursier] > 10;

120

P001-160-9782100709571.indd 120

06/08/2014 11:53:57

La modlisation des processus


de traitement
1
2

16

La schmatisation des traitements


La prise en compte de lorganisation du travail

PRINCIPES GNRAUX
Lanalyse des processus de traitement de linformation est essentielle pour comprendre une organisation et son fonctionnement.
Un processus peut notamment tre formalis grce une notation o lon prcise
comment chaque opration de traitement qui le compose est dclenche et quels
rsultats elle fournit.
Chaque processus peut aussi tre situ dans lorganisation, en prcisant les acteurs
concerns chacune de ses tapes.

1 La schmatisation des traitements


Un domaine de gestion regroupe plusieurs processus complmentaires de traiteyy

ment de linformation, qui se synchronisent par lchange de flux dinformation ou


linscription dinformations dans une base de donnes commune.

Dunod Toute reproduction non autorise est un dlit.

Exemple
Ltablissement de la paye mensuelle peut tre interrompu dans lattente de renseignements
provenant de la production et ncessaires lattribution des primes du mois. La paye sera
reprise ds que ces informations seront disponibles dans la base de donnes.

processus se dclinent en activits, elles-mmes analysables en oprations.


Une opration de traitement runit les actions lances dans les mmes circonstances
et qui se droulent ds lors sans interruption jusqu leur terme.

Les
yy

Exemple
Ldition dun bon de livraison constitue une opration.

121

P001-160-9782100709571.indd 121

06/08/2014 11:53:57

16

La modlisation des processus de traitement

Lopration est dclenche par un ou plusieurs vnements. Un vnement est un


yy

fait nouveau, un flux dinformation, une chance (un vnement temporel) ou le


rsultat attendu dun autre traitement.
Quand lopration est dclenche par plusieurs vnements, ceux-ci se combinent
selon une rgle logique de synchronisation.
Exemple
Larrive dune commande client est un vnement externe qui dclenche un traitement.

Une opration utilise les informations qui lui sont accessibles, notamment le contenu
yy

de la base de donnes. Elle produit un ou plusieurs rsultats, chaque rsultat pouvant


tre conditionn par une rgle dmission.

Exemple
Lors du traitement dune livraison, on lit la base pour vrifier le disponible en stock. Si la quantit disponible est suffisante, le rsultat obtenu est une commande valide, sinon, le rsultat
est la mise en attente de la commande. Les rgles dmission sont respectivement stock OK
et stock insuffisant .

Un schma de traitements, ou modle des traitements, indique pour chaque oprayy

tion quels vnements le dclenchent, comment ils se synchronisent, quels sont ses
rsultats et les rgles dmission qui sy appliquent.

Exemple de modle des traitements :

Commande arrive

Rapprovisionnement
achev

A et B
Validaon de commande
Commande OK

Stock OK

Stock insuffisant

Commande
valide

Commande
mise en
aente

Commande KO

Commande
revoir

122

P001-160-9782100709571.indd 122

06/08/2014 11:53:58

16

La modlisation des processus de traitement

Remarque
La notation KO est une faon de reprsenter OK, c'est--dire le contraire de OK .

Plusieurs
yy

oprations peuvent senchaner, le rsultat dun traitement se combine


alors dautres vnements pour dclencher un traitement suivant.

Exemple
E2 est un vnement interne au processus (un rsultat de TR1 qui se combine E3 pour dclencher
TR2)
E1

TR1

E2

E3
ET
TR2

E4

Dunod Toute reproduction non autorise est un dlit.

La prise en compte de lorganisation du travail

Le modle organisationnel des traitements (MOT), ou schma organisationnel des


traitements (SOT) place les traitements dans lorganisation. Il utilise le symbolisme
des schmas de traitements et prcise quels acteurs ralisent les oprations, en quel
lieu, quel moment
Trac dans des couloirs reprsentant les acteurs, il permet de visualiser lensemble
dun processus de traitement de linformation.
Exemple :
MOT reprsentant un processus dfinition du besoin en recrutement (la prsentation du
MOT admet des variantes - absence de colonne temps , colonne pour les acteurs extrieurs lentreprise ).
Il est dusage, quand aucune condition nest requise pour lobtention dun rsultat, de mentionner la condition toujours :

123

P001-160-9782100709571.indd 123

06/08/2014 11:53:59

16

La modlisation des processus de traitement

Temps

Service RH

Service utilisateur

Direction

Expression besoin

Identification
comptences
J

Toujours
Fiche tablie
Fin de semaine
ET

Analyse du besoin
J+2 J +7

Toujours

Fiche valide

Prise de dcision
Toujours
Dcision mise

Traitement poste
J + 14

Avis +

Avis +

Besoin
class

Avis
tabli

Dfinition de
fonction
J + 20 J + 25

Toujours
Dfinition tablie

124

P001-160-9782100709571.indd 124

06/08/2014 11:53:59

La modlisation des processus de traitement

16

Applications
1

Microplug est une socit de distribution de matriel informatique qui en assure galement
la maintenance par retour en atelier. Le processus de maintenance se droule ainsi :
le client se prsente avec son matriel ;
sa demande de rparation est tudie. S'il s'agit d'un matriel sous garantie, la remise en
tat sera effectue gratuitement et un bon de remise est immdiatement dit. Dans le cas
contraire, un devis est tabli et la rparation du matriel n'intervient qu'aprs accord du client
sur ce devis ;
cet accord dclenche la facturation, le client paye immdiatement, ce qui provoque l'acquittement de sa facture et l'dition d'un bon de remise. dfaut daccord, la procdure est abandonne et le client repart avec son matriel.
tablir le schma des traitements correspondant au processus de maintenance.

Corrig

Demande soumise

Application garantie
OUI
Bon de
remise
dit

NON

Avis client
mis

Devis dit

ET
Lancement rparation
Client OK

Dunod Toute reproduction non autorise est un dlit.

Paiement
effectu

Facture
dite

Client KO

Procdure
abandonne

ET

Acquittement
Toujours

Facture
acquitte

125

P001-160-9782100709571.indd 125

06/08/2014 11:54:00

16

La modlisation des processus de traitement

(Daprs un sujet du DECF)


La socit SUDAUTO commercialise des articles destins lautomobile. Elle sapprovisionne auprs de divers fournisseurs choisis essentiellement en fonction de leurs offres de prix.
Le processus de choix des fournisseurs est dcrit ci-aprs.
Les contrats passs avec les fournisseurs sont rgulirement renouvels pour optimiser le
catalogue de SUDAUTO. De nouveaux produits ou de nouveaux fournisseurs peuvent tre
recherchs la demande des vendeurs ou de la direction. Cette recherche est guide par les
informations collectes par les acheteurs du service approvisionnements de SUDAUTO.
Rgulirement, les vendeurs enregistrent les informations utiles au choix des produits, et
donc des fournisseurs, quils recueillent auprs des clients. Ces informations sont tries puis
envoyes aux acheteurs. Un acheteur intgre ces donnes une base ACCESS spcialise
ds rception.
Les acheteurs recherchent un fournisseur la demande de la direction, aprs que le directeur
ait analys les rsultats du mois, ou sur alerte dun vendeur. Dans les deux cas, un acheteur
tablit des demandes doffres en sappuyant sur la base de donnes du service et les envoie
aux fournisseurs qui retournent des propositions.
Les acheteurs reoivent les propositions, les comparent et en retiennent certaines. Un projet
de contrat est alors tabli pour chaque proposition retenue et une lettre de rejet pour les autres.
Les projets de contrat sont soumis la direction pour aval et les lettres envoyes aux fournisseurs concerns. Si la direction ne donne pas son accord, elle en informe les acheteurs qui
traitent la proposition correspondante comme une proposition refuse.
Un projet de contrat ayant laval de la direction est finalis par les acheteurs. Le contrat final
est envoy au fournisseur qui le signe et le retourne directement la direction. Le contrat est
alors vis par le directeur et transmis aux acheteurs pour classement. Un exemplaire complet
est envoy au fournisseur.
Il vous est demand de formaliser dans un schma organisationnel des traitements le
processus de choix des fournisseurs.

Corrig
Le symbolisme utilis est volontairement simplifi.
Les actions de la colonne Fournisseurs pourraient ne pas tre mentionnes, puisquelles se
situent hors de SUDAUTO qui, dailleurs, nen connat pas le dtail.

126

P001-160-9782100709571.indd 126

06/08/2014 11:54:00

La modlisation des processus de traitement

Direction

Acheteurs

Vendeurs

Fin mois

16

Fournisseurs

Info client
Enregistrer info

Analyser donnes

Info enregistre
Fin semaine

Demande

ET

Trier infos

Donnes slectionnes
Intgrer les donnes

Constat march

Base jour

Gnrer alerte

Alerte
OU

Traiter le besoin

Demande doffre
Proposer
Proposition
OU

Traiter
OK

Dunod Toute reproduction non autorise est un dlit.

Avaliser
KO

Projet contrat

Lettre refus

OK

Refus

KO

Finaliser

Accept

Contrat

Contrat sign

Viser
Contrat
valid

Signer

Classer
Contrat
class

Contrat
envoy

127

P001-160-9782100709571.indd 127

06/08/2014 11:54:01

26

Autres fonds propres et comptes dassocis

17
1

La description algorithmique
des traitements

Le langage algorithmique

3 Les structures algorithmiques

2 Lutilisation des variables en langage

4 Les fonctions et procdures personnalises

algorithmique

PRINCIPES GNRAUX
Les traitements qui ne peuvent tre raliss par des requtes SQL ncessitent une
programmation.
Avant de raliser un programme, il faut en dfinir la logique avec prcision. Un
algorithme remplit cette fonction indpendamment des langages de programmation qui seront ensuite utiliss (bien que les langages reclent des structures algorithmiques).
Un algorithme est galement utile pour traduire une logique de dcision ou le principe gnral dun traitement.

1 Le langage algorithmique


Le langage algorithmique structur prsente deux avantages pour dcrire un traiyy

tement :
ce langage force, par sa syntaxe, une bonne imbrication des actions de traitement ;
il se rapproche de la formulation propose par les langages de programmation
volus, tout en conservant sa gnralit.
Dans ce langage, lalgorithme est encadr par les mots cls DEBUT et FIN et
yy
comprend deux sections :
les dclarations, qui prcisent les noms attribus aux variables utilises dans lalgorithme et leurs types ;
le corps de lalgorithme, o le traitement est dtaill.
Remarque
Quand lalgorithme illustre une logique gnrale, les dclarations peuvent tre omises.

2 Lutilisation des variables en langage algorithmique


Une
yy

variable est un symbole qui reprsente une valeur utilise dans le cours de
lalgorithme. La variable peut tre simple ou matricielle (tableau indic).

128

P001-160-9782100709571.indd 128

06/08/2014 11:54:01

La description algorithmique des traitements

17

La dclaration des variables se formule en rassemblant toutes les variables ayant le


mme type.
Les types de variables courants sont ceux que lon rencontre pour la dfinition des
champs des bases de donnes : entier, dcimal, rel, boolen, date, texte,
Exemple

ENTIER coefficient, n, i, ventes-mois (12)

DECIMAL tarif-ttc, taux-tva

BOOLEEN accord

REEL x

TEXTE dsignation
Ventes-mois est un tableau indic comportant 12 cellules, qui pourront tre repres dans le
traitement par la variable i, jouant le rle dindice et prenant les valeurs 1 12.

Laffectation de valeur une variable peut se symboliser de trois faons :


yy

nomvar valeur nomvar : = valeur

nomvar = valeur

Les deux premires notations permettent de distinguer laffectation de lgalit mathmatique. En effet, en algorithmique, a = a + 1 signifie que lon ajoute 1 lancienne
valeur de a (cest une incrmentation), alors que cette formulation est mathmatiquement inacceptable.
La valeur affecte une variable peut aussi rsulter dun calcul ou de lexcution dune
fonction.
Une fonction porte le nom d'un traitement dcrit en dehors de lalgorithme. La fonction
communique avec le traitement en cours grce des paramtres cits entre parenthses.

Dunod Toute reproduction non autorise est un dlit.

Exemples
x:=3
x : = tarif-ttc / (1 + taux tva).
INT tant le nom dune fonction renvoyant la partie entire (integer) dun nombre, x : = INT
(tarif-ttc) affecte la partie entire du tarif la variable x.
ventes-mois (2) : = 3245 affecte la valeur indique la deuxime cellule du tableau indic
ventes-mois.

La valeur dune variable peut provenir dune table range sur disque, dune saisie
yy

sur clavier ou de toute autre source priphrique. Cette valeur rsulte alors dunee
lecture (ou entre) sur un priphrique.
linverse, les valeurs dune ou plusieurs variables peuvent tre envoyes vers un
priphrique, ce qui constitue une opration dcriture (de sortie). Ces oprations
dentre sortie peuvent tre reprsentes par : LIRE var1, var2, varn ou ECRIRE
var1, var2, varn.

129

P001-160-9782100709571.indd 129

06/08/2014 11:54:02

17

La description algorithmique des traitements

Exemples
LIRE tarif-ttc, x pour lire la valeur de tarif-ttc et celle de x
ECRIRE ventes-mois pour crire les 12 valeurs du tableau
ECRIRE ventes-mois (2) pour crire seulement la seconde valeur du tableau.

On peut prciser, le cas chant, o sont effectues lecture ou criture.


Exemple
LIRE (client) code, nom ou ECRIRE (client) code, nom pour lire ou crire dans une table
client .

La sortie de textes explicatifs peut tre symbolise sous la forme : ECRIRE "texte
transmettre au priphrique".

3 Les structures algorithmiques


Deux structures algorithmiques lmentaires, lalternative et la rptitive, permettent
de dcrire un traitement complexe.

a. La structure alternative
La structure alternative indique que deux actions diffrentes peuvent tre menes
yy
selon quune condition est ou non remplie. Elle sexprime ainsi :
SI expression de condition

ALORS description daction excuter si condition vraie (remplie)

SINON description daction excuter si condition fausse (non satisfaite)
FINSI
Le FINSI joue un rle de parenthse fermante du SI et est indispensable la
comprhension des alternatives.
Les alternatives peuvent simbriquer.
yy
Exemple


DEBUT





DECIMAL seuil1, seuil2, taux1, taux2, achats


BOOLEEN code-fidlit
seuil1 :=1000
seuil2 :=3000
taux1 :=0,05
taux2 :=0,1
LIRE achats, code-fidlit

130

P001-160-9782100709571.indd 130

06/08/2014 11:54:02

17

La description algorithmique des traitements


SI achats>seuil2 OU code-fidlit =1

ALORS remise :=achats taux2

SINON SI achats<seuil1

ALORS remise :=0

SINON remise :=achats taux1

FINSI

FINSI

ECRIRE remise

FIN

b. La structure rptitive ou itrative


La structure rptitive indique quune action doit tre rpte, jusquau moment o
yy

les conditions sont remplies pour passer la suite. Son expression la plus gnrale
est :
TANTQUE expression de condition

liste des actions excuter tant que la condition est remplie
FINTANTQUE
Le FINTANTQUE marque la fin des actions et renvoie au TANTQUE du
dbut, donc un nouveau test de condition.

Dunod Toute reproduction non autorise est un dlit.

Exemple

DEBUT

ENTIER i, s, valeurs(10)

i :=1

s :=0

TANTQUE i<11

LIRE valeurs(i)

i :=i+1

s :=s+valeurs(i)

FINTANTQUE

ECRIRE valeurs, s

FIN
Cet exemple montre lusage dun tableau indic pour lire 10 valeurs, calculer leur somme,
puis restituer ces valeurs et leur somme.

Les structures rptitive et alternative peuvent simbriquer.


yy
Exemple



DEBUT
DECIMAL prix, taux1, taux2, seuil
LIRE seuil, taux1, taux2
TANTQUE existe un prix

131

P001-160-9782100709571.indd 131

06/08/2014 11:54:03

17

La description algorithmique des traitements


LIRE prix

SI prix <seuil

ALORS prix :=prix X (1+taux1)

SINON prix :=prix X (1+taux2)

FINSI

ECRIRE prix

FINTANTQUE

FIN

c. Complments aux structures de base


La structure SELON permet dviter limbrication des alternatives quand plusieurs
yy
actions conditionnelles sont places en parallle. Sa syntaxe est la suivante :

Exemple

SELON ventes

CAS <1000 ristourne :=0

CAS 1000 A 4999 ristourne :=ventes 0,02

CAS 5000 A 19999 ristourne :=ventes 0,04

CAS >=20000
ristourne :=ventes 0,05

FINSELON

Dautres formes de structure rptitive sont utilises, comme par exemple la boucle
yy
REPETER actions JUSQU'A condition (les actions sont toujours excutes au
moins une fois et se rptent jusquau moment o la condition est satisfaite).

44 Les fonctions et procdures personnalises


Quand un traitement est rcurrent, une fonction ou une procdure peut lui tre assoyy

cie (ce qui correspond la notion de sous-programme en programmation). Ce


traitement est dcrit part et appel depuis un algorithme sous la forme :

NomFONCTION ou NomPROCEDURE (argument1, argument2, , argumentN)


La fonction (son nom) prend la valeur d'un rsultat.
La procdure modifie la valeur des arguments qui lui ont t transmis.
Ce principe peut sillustrer ainsi :
yy

Algorithme de dfinition d'une fonction


FONCTION nom fonction (arg1, arg2, ,argn)
dclarations
actions prparatoires ventuelles
nom fonction := <calcul> /Une valeur est attribue la fonction
FINFONCTION
132

P001-160-9782100709571.indd 132

06/08/2014 11:54:03

17

La description algorithmique des traitements

Algorithme de dfinition d'une procdure


PROCEDURE nom procdure (arg1, arg2, ,argn)
dclarations
actions sur arguments /De nouvelles valeurs sont attribues aux arguments
FINPROCEDURE

Utilisation de la fonction puis de la procdure dans un algorithme


DEBUT
dclaration des arguments

variable := nom fonction (arg1, arg2, ,argn)

nom procdure (arg1, arg2, ,argn)

FIN

Exemple
Rsolution dune quation du second degr laide dune fonction et dune procdure rutilisables.
1. Dfinition de la fonction qui calcule le discriminant dune quation
FONCTION discriminant (a, b, c)
REELS a, b, c
discriminant := b2 4ac
FINFONCTION

Dunod Toute reproduction non autorise est un dlit.

2. Dfinition de la procdure de rsolution qui fait appel la fonction


PROCEDURE rsolution (a, b, c, x1, x2, statut)
REELS d, a, b, c, x1, x2
BOOLEEN statut
d :=discriminant (a,b,c)
SI d <0

ALORS statut :=non

SINON statut :=oui

x1 :=( b d)/2a

x2 :=( b + d)/2a
FINSI
FINPROCEDURE
3. Algorithme utilisant la procdure pour rsoudre une quation
DEBUT
REELS a, b, c, x1, x2

133

P001-160-9782100709571.indd 133

06/08/2014 11:54:03

17

La description algorithmique des traitements

BOOLEEN statut
LIRE a, b, c
rsolution (a, b, c, x1, x2, statut)
SI statut=oui

ALORS ECRIRE x1, x2

SINON ECRIRE pas de solution relle
FINSI
FIN

Applications
1

crire lalgorithme permettant dafficher la plus grande de trois valeurs entires


lues au pralable.

Corrig
DEBUT
Entier a, b, c
Lire a, b, c
SI a>=b

ALORS SI a>=c



FINSI

SINON SI b>=c



FINSI
FINSI
FIN

ALORS Ecrire a
SINON Ecrire c

ALORS Ecrire b
SINON Ecrire c

tablir lalgorithme dcrivant le travail dune secrtaire qui calcule la suite les
indemnits kilomtriques dues chaque employ :
e
 lle considre un employ, lit le kilomtrage parcouru et la puissance fiscale de son vhicule,
puis le taux kilomtrique correspondant dans son barme ;
elle calcule lindemnit, la note et passe lemploy suivant, tant quil en reste.

134

P001-160-9782100709571.indd 134

06/08/2014 11:54:04

La description algorithmique des traitements

17

Corrig
DEBUT
ENTIER puissance, kilomtrage
DECIMAL taux, indemnit
TANTQUE existe un employ non trait

LIRE kilomtrage, puissance

LIRE taux

Indemnit := kilomtrage taux

ECRIRE indemnit
FINTANTQUE
FIN
Nous distinguons les deux lectures car elles se font successivement sur des documents diffrents
(le relev employ et le barme).

tablir lalgorithme permettant daugmenter les tarifs inscrits dans une table
ARTICLE (Code, Dsignation, Tarif) selon la rgle suivante :
+ 5 % quand le prix est infrieur 500 ;
+ 2 % quand le prix est suprieur ou gal 500.

Corrig

Dunod Toute reproduction non autorise est un dlit.

DEBUT
DECIMAL tarif
TEXTE code, dsignation
TANTQUE fin table article non atteinte

LIRE (article) code, dsignation, tarif

SI tarif < 500

ALORS tarif := tarif 1,05

SINON tarif := tarif 1,02

FINSI

ECRIRE (article) code, dsignation, tarif
FINTANTQUE
FIN

135

P001-160-9782100709571.indd 135

06/08/2014 11:54:04

26

Autres fonds propres et comptes dassocis

18
1

Les bases du tableur

Les lments de base

3 Exemples dutilisation des fonctions

2 Les fonctions

4 La ralisation dune feuille de calcul

PRINCIPES GNRAUX
Le tableur est un logiciel qui permet de crer et dutiliser des feuilles calcul. Il
permet de mettre en place et dexcuter une logique de traitement.
Cest un outil trs utile en gestion (notamment pour dterminer les cots et effectuer des synthses ou des statistiques).
Avec le tableur, il est possible de rpter les mmes calculs dans diffrentes hypothses et donc de faire une simulation avant une prise de dcision.

1 Les lments de base


Une feuille de calcul est un tableau de cellules repres par leurs coordonnes.
yy
Une cellule peut tre vide, contenir une valeur numrique, un texte, un lien, un objet
(par exemple une image) ou une formule de calcul (prcde du signe =).
Le tableur affiche automatiquement le rsultat du calcul dans la cellule o une formule
est saisie.
Lintrt du tableur est quun calcul peut faire rfrence au contenu dautres cellules
de la feuille. Si la valeur dau moins une de ces cellules change, le calcul est automatiquement actualis.
Exemple
La cellule D7 contient la formule = B1 + B2. Le rsultat 11 saffiche si B1 et B2 contiennent
respectivement les valeurs 6 et 5. Si la valeur 8 est saisie en B2, le calcul est actualis et la
cellule D7 affiche le rsultat 14.

Une plage de cellules (un ensemble de cellules contigus) peut tre nomme.
yy
Exemple
La plage B5 :D12 (de B5 D12) comprend 24 cellules (B5, C5, D5, B6, C6 D12). Si on lui
attribue le nom PARAMETRES, ce nom pourra sutiliser en remplacement des coordonnes
de la plage B5 :D12 dans les formules de calcul.

136

P001-160-9782100709571.indd 136

06/08/2014 11:54:04

18

Les bases du tableur

Le
yy

contenu dune cellule peut tre recopi. Sil sagit dun calcul contenant des
rfrences dautres cellules, celles-ci sont dcales dans le sens de la copie. Pour
lviter, il est possible de fixer un repre de ligne et/ou de colonne prsent dans la
formule en le faisant prcder dun " $ ".

Exemple
La formule = $A5*B$3 recopie en le bas vers les lignes suivantes donnera =$A6*B$3,
=$A7*B$3 etc. Recopie vers la droite dans les colonnes adjacentes elle donnera =$A6*C$3,
=$A6*D$3 etc.

Il y a liaison externe quand une cellule fait rfrence des cellules provenant dune
yy
autre feuille de calcul.

Exemple
= B22 / quotas ! C47 (le contenu de la cellule B22 est divis par le contenu de la cellule C47
dune autre feuille nomme quotas .

Remarque
Le tableur EXCEL (Microsoft), pris comme exemple ici, regroupe plusieurs feuilles
de calcul dans un classeur, qui est nomm et enregistr sur le disque de lordinateur avec
une extension .xls .

2 Les fonctions
Une fonction correspond un traitement prprogramm. Elle donne un rsultat en
fonction des arguments qui lui sont fournis.

Dunod Toute reproduction non autorise est un dlit.

a. Lalternative
La fonction SI pose une alternative (voir la structure algorithmique alternative de
la fiche 17). Elle vrifie qu'une condition est remplie et excute une action dans laffirmative, une autre dans le cas contraire. Sa syntaxe gnrale est :
=SI (expression de la condition ; actions excuter si la condition est remplie ;
actions excuter si la condition nest pas remplie)
Les actions peuvent tre des calculs, lexcution dautres fonctions ou laffichage de
valeur ou de texte (les textes sont des suites de caractres encadres par des guillemets).
Exemple
Calcul dune prime danciennet avec un taux diffrent pour les cadres (3 %) et les techniciens
(5 %). Le salaire de base est en C5 et la catgorie (code C ou T) en C8. Le calcul de la prime
sexprime par =SI (C8= C ; C5*0,03 ; C5*0,05).

137

P001-160-9782100709571.indd 137

06/08/2014 11:54:05

18

Les bases du tableur

b. Principe de quelques fonctions usuelles


Le principe de quelques fonctions EXCEL courantes est rsum ci-dessous (une
liste correspond une liste de valeurs ou une plage une seule dimension
un vecteur, cell dsigne une rfrence de cellule) :
ARRONDI (cell ou formule ; n) arrondit la valeur contenue dans la cellule ou le rsultat dun calcul n dcimales
ARRONDI.SUP (cell ou formule ; n) arrondit la valeur immdiatement suprieure
ARRONDI.INF (cell ou formule ; n) arrondit la valeur immdiatement infrieure
COLONNE (Cell) renvoie le numro de colonne de la cellule
ECARTYPE (liste) cart type des valeurs de la liste
ENT (cell ou formule) conserve la partie entire dune valeur
ESTERREUR (cell ou formule) renvoie la valeur "vrai" en prsence dun message
derreur, suite un calcul
ESTVIDE (cell) renvoie la valeur "vrai" si la cellule ne contient rien (ni valeur, ni
formule de calcul)
ET (cond1 ; cond2 ; ...) combine plusieurs conditions par ET
INDEX (plage; Nligne; Ncolonne) renvoie la valeur contenue dans la cellule dsigne par les numros de ligne et de colonne relatifs dans la plage
LIGNE (Cell) renvoie le numro de ligne de la cellule
MAINTENANT () renvoie la date du jour
MAX (plage) donne la valeur maximale
MIN (plage) donne la valeur minimale
MOYENNE (plage) donne la valeur moyenne
NB (plage) renvoie le nombre de valeurs numriques de la plage
NBVAL (plage) renvoie le nombre de cellules non vides dans la plage
NB.SI (plage ; "critre") nombre de cellules rpondant un critre (plac entre guillemets)
OU (cond1 ; cond2 ; ... ) combine plusieurs conditions par un OU logique
RECHERCHE, RECHERCHEV et RECHERCHEH (voir plus bas)
SOMME (plage) additionne les cellules slectionnes
SOMMEPROD (liste1 ; liste2) produit vectoriel (somme des produits terme terme
de deux listes de valeurs)
SOMME.SI (plage ; "critre") somme des cellules rpondant un critre (plac entre
guillemets)
TENDANCE (liste1 ; liste2 ; cellv) ajustement linaire: liste1 = premire srie de
valeurs (x), liste2 = deuxime srie en corrlation (y), cellv = nouvelle valeur (x) pour
laquelle estimer (y)
VAN (t ; liste) valeur actuelle nette d'une srie de cash-flows au taux t
VPM (t ; np ; va) montant des annuits constantes de remboursement dun emprunt
(paiement en fin de priode) : t = taux par priode, np = nombre de paiements,
va = valeur actuelle ou capital emprunt.
138

P001-160-9782100709571.indd 138

06/08/2014 11:54:05

18

Les bases du tableur

3 Exemples dutilisation des fonctions


Les fonctions de calcul (SOMME, MOYENNE, ) allgent les expressions et peryy
mettent dignorer les cellules qui ne contiennent pas de valeur numrique.

Exemple
= MOYENNE (A10 :A12) donne la moyenne des valeurs places en A10, A11 et A12 mme
si lune de ces cellules contient un texte, alors que la formule =(A10+A11+A12)/3 donnerait
alors une erreur.

Plusieurs fonctions peuvent se combiner.


yy
Exemple

Dunod Toute reproduction non autorise est un dlit.

Feuille dvaluation. La feuille de calculs ci-dessous permet de guider lvaluation des tudiants sur la base des notes obtenues trois devoirs. Les notes sont saisies et les zones
grises de la feuille sont calcules :
la colonne F indique si ltudiant a particip aux trois devoirs (valeur 1) ou non (valeur 0) ;
il y a globalement problme de comportement dans la classe si :
le nombre dtudiants toujours prsents est infrieur la moiti de leffectif
ET sil y a au moins une moyenne dtudiant infrieure 5.
Dans ce cas, la feuille de calculs affiche OUI, sinon elle affiche NON.

Le SI peut tre utilis pour empcher une erreur de calcul, ou clarifier un message
yy
derreur en combinaison avec la fonction ESTERREUR ().

139

P001-160-9782100709571.indd 139

06/08/2014 11:54:06

18

Les bases du tableur

Exemple
Calcul dune prime danciennet individuelle compare la prime moyenne constate dans
lentreprise.

La diffrence de deux dates donne un


nombre de jours.

On viterait laffichage du message #DIV/0 ! en plaant en B14 le calcul conditionnel =SI


(B12<>0; B13/B12; "Pas de prime"). La division ne seffectuerait alors que si la prime diffre
de 0, dans le cas contraire, le tableur afficherait le texte Pas de prime .
La fonction ESTERREUR permet de remplacer un message du tableur par un contenu plus
explicite. Par exemple ici =SI(ESTERREUR(B13/B12) ;"Pas de prime" ; B13/B12).

La fonction ESTVIDE sutilise dans lexpression dune condition. Elle permet de


yy

tester le contenu dune cellule. La cellule est considre vide si elle ne contient ni
valeur ni formule de calcul. Cette fonction est utile, combine avec un SI, pour viter
des calculs et des affichages inutiles.

Exemple : calcul de facturation pouvant fonctionner avec de 1 9 lignes remplies

140

P001-160-9782100709571.indd 140

06/08/2014 11:54:08

Les bases du tableur

18

La fonction NB.SI compte le nombre de cellules dune zone qui remplissent une
yy
condition, la fonction SOMME.SI additionne des valeurs sous condition.

Exemple : analyse par rapport un seuil de 460 000

Dunod Toute reproduction non autorise est un dlit.

Les fonctions de recherche permettent dexploiter des correspondances : entre un


yy

code et une dsignation, un matricule et un nom, une somme et un pourcentage


La recherche permet notamment de situer une valeur dans des tranches: dfaut d'galit de valeur, elle retient dans la premire liste de recherche la valeur infrieure ou
gale la valeur cherche et retourne la valeur correspondant la tranche concerne.
Si la valeur cherche dpasse la plus grande valeur de la liste de recherche, la fonction
renvoie ce qui correspond la plus haute valeur possible.
RECHERCHE (cellr ; liste1 ; liste2) recherche une valeur (cellr) dans les cellules
spcifies (liste1). La valeur retourne est celle qui se trouve au mme rang dans la
liste2.
RECHERCHEV (cellr ; plage ; index) recherche une valeur (cellr) dans la premire
colonne de la plage. La valeur retourne est celle qui se trouve en mme position dans
la colonne de rang "index".
RECHERCHEH (horizontale) quivaut RECHERCHEV, mais la recherche se fait
selon les lignes.
Les fonctions RECHERCHEV et RECHERCHEH permettent parfois dabrger lexpression dun calcul en remplaant la dfinition des zones de recherche par des indices
de colonne ou de ligne.
Toutes ces fonctions ne fonctionnent correctement que si la premire liste, o l'on
recherche la valeur, est trie par ordre croissant.

141

P001-160-9782100709571.indd 141

06/08/2014 11:54:08

18

Les bases du tableur

Exemple 1 : calcul de remise selon la catgorie de produit, avec un tableau vertical

Exemple 2 : calcul de remise selon un chiffre daffaires, par tranches, avec un tableau double orientation verticale et horizontale

Les
yy

fonctions INDEX, LIGNE et COLONNE permettent des renvois complexes


dans les feuilles de calcul.

142

P001-160-9782100709571.indd 142

06/08/2014 11:54:09

Les bases du tableur

18

Exemple
Suivi des pannes. Les cellules N Ligne mettent en vidence le rang de la ligne de la panne
la plus frquente. Le libell de la panne la plus frquente (ici batteries ) est pris dans la liste
des libells de pannes en fonction du numro de ligne concern.
On suppose dans ce cas quil ny a toujours quune seule panne correspondant au nombre
maximum de pannes observes.

Les fonctions logiques ET et OU permettent dexprimer des conditions composes.


yy

Dunod Toute reproduction non autorise est un dlit.

Exemple

4 La ralisation dune feuille de calcul


Une feuille de calcul (ou un ensemble de feuilles complmentaires) est souvent destine tre rutilise. Sa conception doit donc tre adapte un usage multiple, sachant
que, dans ce cas :
certaines valeurs de paramtres peuvent changer (par exemple un taux de TVA) ;
143

P001-160-9782100709571.indd 143

06/08/2014 11:54:11

18

Les bases du tableur

les donnes saisies seront chaque fois diffrentes ;


certains cas particuliers (donnes prenant des valeurs limites) peuvent apparatre ;
l'utilisateur de la feuille peut ne pas connatre le dtail des calculs (si c'est un nouvel
utilisateur, ou le ralisateur initial de la feuille qui en a oubli le contenu plusieurs
mois aprs).
Les rgles respecter pour permettre cette rutilisation sont donc les suivantes :
1. Concevoir une prsentation claire de la feuille, en distinguant nettement les valeurs
saisir des calculs (zone spciale ou signalement en couleur, gris). Bien distinguer les zones de calcul par thme. Si ncessaire utiliser plusieurs feuilles et des
liaisons externes.
2. Ne jamais utiliser directement la valeur de paramtres susceptibles de varier dans
les formules (les isoler dans des cellules auxquelles il sera fait rfrence dans les
calculs).
3. Vrifier le fonctionnement de la feuille dans tous les cas possibles avant de la considrer comme bonne pour une utilisation ultrieure (contrler notamment l'effet des
valeurs limites conjointement aux conditions >, <, >= ou <=).
4. Raliser un minimum de documentation de la feuille (note explicative prcisant les
cas d'utilisation et le principe des calculs, ou enregistrement d'une feuille type o les
calculs sont mis en vidence et comments).
Des outils daudit des formules sont disponibles pour aider la mise au point dune
feuille de calculs, notamment :
en reprant antcdents, pour flcher les cellules intervenant dans un calcul ;
en reprant les dpendants, pour signaler les cellules faisant rfrence dautres.

Application
La feuille de calculs ci-dessous permet d'analyser la tarification de un dix articles vendus (les
zones grises sont calcules).
1. tudier cette feuille et dterminer ses formules de calcul en utilisant la forme gnrale
de la fonction RECHERCHE.
2. Raliser le mme travail avec la fonction RECHERCHEH.
Fonctions utilises : MOYENNE, MAX, RECHERCHE, RECHERCHEH, MOYENNE, SI, ESTVIDE.

144

P001-160-9782100709571.indd 144

06/08/2014 11:54:11

Les bases du tableur

18

Dunod Toute reproduction non autorise est un dlit.

Corrig

Avec RECHERCHEH D8 = SI(ESTVIDE(B8) ; "" ;RECHERCHEH (C8 ; C$4 :F$5 ;2)) recopi vers
D17.

145

P001-160-9782100709571.indd 145

06/08/2014 11:54:12

26

Autres fonds propres et comptes dassocis

19
1

Les outils tableur

Raliser des graphiques

4 Analyser les donnes

2 Rsoudre les rfrences circulaires

5 Rpter des oprations

3 Importer et exporter des donnes

PRINCIPES GNRAUX
Le tableur propose des outils ddis particulirement lanalyse des donnes, la
prsentation des rsultats et lchange dinformation avec dautres logiciels.

1 Raliser des graphiques


Les tableurs intgrent un grapheur, qui labore automatiquement un graphique partir du contenu dune feuille de calcul. Plusieurs prsentations sont possibles : courbe,
camembert , diagramme en btons, histogramme, 2D ou 3D
Le graphique sactualise quand les valeurs de la feuille de calcul voluent.
Il est possible dinsrer plusieurs sries dobservations dans un mme graphique.
Exemple
VENTES
Mois
janvier
fvrier
mars
avril
mai
juin
juillet
aot
septembre
octobre
novembre
dcembre

France
123457
145279
234811
327000
377621
456432
542888
587666
612333
623987
654111
653244

Export
14567
16453
15322
34888
76298
145289
326000
543812
687045
723187
834299
856829

dcembre
novembre
octobre
septembre
aot
juillet
juin
mai
avril
mars
fvrier
janvier

Export
France

200000

400000

600000

800000

1000000

Rsoudre les rfrences circulaires

Quand des cellules contiennent des formules qui se font rfrence lune lautre, il y
a rfrence circulaire et un calcul direct nest pas possible. Si la rfrence circulaire
est voulue, il faut lindiquer au tableur qui, ds lors, recherche le rsultat des calculs
concerns par essais successifs (par calcul itratif).
146

P001-160-9782100709571.indd 146

06/08/2014 11:54:13

Les outils tableur

19

Exemple
Simulation en vue dun recrutement. Il y a interdpendance entre le chiffre daffaires gnr
et le nombre de techniciens. Le tableur indique cette rfrence circulaire qui est rsolue en
activant en option le calcul itratif.

Dunod Toute reproduction non autorise est un dlit.

Une solution est donne aprs calcul itratif :

147

P001-160-9782100709571.indd 147

06/08/2014 11:54:14

19

Les outils tableur

3 Importer et exporter des donnes


Limport-export consiste transfrer des donnes d'un logiciel lautre. Cette opration est possible sil existe un format de donnes reconnu par les deux logiciels. Le
format CSV (Comma Separated Values), o chaque donne est par exemple dlimite
par des points-virgules, est couramment utilis cet effet.
Exemple
Extrait de fichier au format CSV. Un choix est possible pour le sparateur (le point-virgule
vite les ambiguts lies notre notation dcimale). Plusieurs ; successifs indiquent une
rubrique de donnes sans contenu.

Analyser les donnes

Plusieurs outils danalyse sont disponibles sous EXCEL.


1. Lutilitaire danalyse ralise des traitements statistiques de faon standard : analyse
de variance, lissage, rgression, moyenne mobile, gnration de nombres alatoires,
chantillonnage
2. Loutil " Valeur cible " cherche la valeur dune cellule permettant dobtenir un
rsultat fix lavance dans une autre cellule.
Exemple
La feuille suivante permet de dterminer laugmentation gnrale de dcembre, qui suit une
augmentation en mai, de faon limiter lvolution de la masse salariale 0,5 % pour lanne
( 0,05 % prs).

148

P001-160-9782100709571.indd 148

06/08/2014 11:54:15

Les outils tableur

19

Dunod Toute reproduction non autorise est un dlit.

La valeur cible est trouve par le tableur :

3. Le solveur permet des simulations plus compltes, car il introduit des contraintes et
la possibilit dajuster plusieurs cellules afin d'aboutir au rsultat souhait.

149

P001-160-9782100709571.indd 149

06/08/2014 11:54:16

19

Les outils tableur

Exemple
Dans le cas ci-dessus, on souhaite dterminer les augmentations de mai et septembre pour
prserver une progression du pouvoir dachat de 1,2 % au moins sur lanne.

Le solveur donne une solution :

150

P001-160-9782100709571.indd 150

06/08/2014 11:54:18

19

Les outils tableur

4. Les tableaux croiss dynamiques permettent dorganiser les informations en


tableau et dy appliquer des fonctions comme SOMME, MOYENNE, COMPTE...
Exemple

Dunod Toute reproduction non autorise est un dlit.

partir de la feuille des salaires, un tableau danalyse par site a t gnr grce un assistant du tableur (slection des donnes, choix des fonctions ). Il est ensuite actualisable
aprs toute modification des donnes.

5. Le gestionnaire de scnarios a un fonctionnement inverse de celui du solveur et


permet dvaluer diffrentes hypothses :
le solveur trouve des valeurs conduisant un rsultat ;
le gestionnaire de scnarios fait varier des paramtres et calcule les rsultats correspondants.

Exemple
Une feuille des salaris tris par site permet dtudier plusieurs scnarios daugmentation
(mmes augmentations sur les deux sites ou site de Tours favoris). Les valeurs de chaque
scnario sont entres et la feuille dtermine la masse salariale totale dans chaque hypothse.
Une synthse des scnarios est obtenue automatiquement.

151

P001-160-9782100709571.indd 151

06/08/2014 11:54:18

19

Les outils tableur

Rpter des oprations

Une suite doprations peut tre mmorise sous la forme dune macro (ou macroinstruction). La macro peut lancer un calcul, changer la couleur de cellules, ouvrir un
autre classeur
Lexcution dune macro peut tre attache un bouton de commande, qui provoque
son excution.
152

P001-160-9782100709571.indd 152

06/08/2014 11:54:19

Les outils tableur

19

Exemple

Dunod Toute reproduction non autorise est un dlit.

Dans la feuille suivante, servant la facturation, le bouton RAZ dclenche une macro qui
efface toutes les donnes variables (articles, quantits, prix unitaires hors taxe) afin de prparer la saisie dune une nouvelle facture.

153

P001-160-9782100709571.indd 153

06/08/2014 11:54:20

P001-160-9782100709571.indd 154

06/08/2014 11:54:20