En collaboration avec le Centre National d’Enseignement à Distance Institut de

En collaboration avec le Centre National d’Enseignement à Distance Institut de Lyon W1181-F4/4 Victor ALBORS Laurence ALLEMAND Laurent BOKSENBAUM Philippe GERMAK Sarah LEVY Tarek SAMARA Michel SECCIA UE 118 ª SYSTÈMES D’INFORMATION DE GESTION SÉCURITÉ INFORMATIQUE, DÉMATÉRIALISATION, RÉGLEMENTATION ET LOGICIELS SPÉCIALISÉS Année 2013-2014 Ce fascicule comprend : La série 4 Le devoir 6 à envoyer à la correction Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 2 Systèmes d’information de gestion • Série 4 Les auteurs : Victor ALBORS : Professeur agrégé d’économie gestion en classe préparatoire au DCG. Laurence ALLEMAND : Professeur agrégé d’économie gestion en classe préparatoire au DCG. Laurent BOKSENBAUM : Enseignant permanent à l’Intec. Philippe GERMAK : Professeur agrégé d’économie gestion. Sarah LEVY : Avocat au barreau de Paris. Tarek SAMARA : Enseignant et manager en systèmes d’information. Michel SECCIA : Enseignant à l’Intec. L’ensemble des contenus (textes, images, données, dessins, graphiques, etc.) de ce fascicule est la propriété exclusive de l’INTEC-CNAM. En vertu de l’art. L. 122‑4 du Code de la propriété intellectuelle, la repro- duction ou représentation intégrale ou partielle de ces contenus, sans auto- risation expresse et préalable de l’INTEC-CNAM, est illicite. Le Code de la propriété intellectuelle n’autorise que « les copies ou reproductions stricte- ment réservées à l’usage privé du copiste et non destinées à une utilisation collective » (art. L. 122‑5). • • • www.cnamintec.fr • • • Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 201181TDPA0413 3 UE 118 • Systèmes d’information de gestion • • • OBJECTIFS • • • • Bien appréhender les enjeux de la sécurité des systèmes d’information et partici- per à leur sécurisation. • Comprendre ce qu’est la dématérialisation. • Connaître la réglementation sur l’utilisation des données. • Connaître l’architecture et le mode de fonctionnement des logiciels de gestion. • Comprendre les principes des outils décisionnels. Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 201181TDPA0413 5 UE 118 • Systèmes d’information de gestion Table des matières Partie 1. La sécurité informatique 9 I. Pourquoi les organisations ont-elles besoin de sécuriser leur système d’information ?..........................................................................9 A. Objet de la sécurité informatique........................................................9 B. Les enjeux de la sécurité informatique. .............................................10 C. Comment améliorer la sécurité informatique ?.................................12 II. La politique de sécurité des systèmes d’information (PSSI).............15 A. Objectifs et acteurs...........................................................................15 B. Mise en œuvre de la politique de sécurité. ........................................16 C. Plan de reprise après sinistre............................................................17 III. Sûreté de fonctionnement. ....................................................................19 A. Disponibilité et fiabilité. ......................................................................19 B. Défaillance.........................................................................................19 C. Tolérances aux fautes. .......................................................................19 D. Sauvegarde. .......................................................................................20 IV. La sécurité des accès. ...........................................................................21 A. Méthodologie. ....................................................................................21 B. Les mots de passe............................................................................22 C. Les accès physiques.........................................................................23 D. Sécurité du câblage. ..........................................................................23 V. Protection du réseau.............................................................................24 A. Dispositif de détection d’intrusions...................................................24 B. L’anti-virus.........................................................................................24 C. Le pare-feu ou firewall.......................................................................24 D. DMZ. ..................................................................................................25 Partie 2. Dématérialisation et téléprocédures 33 I. L’échange de données informatisées (EDI).........................................33 A. Qu’est-ce que l’EDI ?........................................................................33 B. Origine de l’EDI. .................................................................................33 C. Les normes techniques.....................................................................34 D. Les avantages et les inconvénients de l’EDI.....................................35 E. Traçabilité et gestion de processus : de la nécessité d’intégrer XML et EDI...............................................35 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 6 Systèmes d’information de gestion • Série 4 II. L’EDI et les administrations..................................................................36 A. Les déclarations sociales..................................................................36 B. Les déclarations fiscales...................................................................38 C. TéléTVA..............................................................................................41 III. L’EDI et la comptabilité. .........................................................................42 IV. Dématérialisation : La facture électronique........................................43 A. Définition. ...........................................................................................43 B. Repères chronologiques. ...................................................................44 C. Régime actuel : L’instruction fiscale du 7 août 2003. ........................44 D. Les enjeux économiques. ..................................................................47 E. La facture numérique. ........................................................................49 Partie 3. Réglementation sur l’utilisation des données 51 I. La protection juridique des logiciels....................................................51 A. Les bases juridiques. .........................................................................51 B. Violation du droit d’auteur.................................................................51 C. Principe général du droit de copie....................................................52 II. La loi Informatique et libertés...............................................................53 A. Les bases juridiques. .........................................................................53 B. Les formalités requises. .....................................................................56 C. Six questions essentielles (source Cnil). ............................................56 D. Le droit d’accès et de rectification....................................................58 E. La Cnil. ...............................................................................................58 F . La sanction........................................................................................58 Partie 4. Les progiciels de gestion 61 I. Vision conceptuelle. ...............................................................................61 A. Découpage fonctionnel et métier......................................................62 B. Une vision stratégique. ......................................................................62 II. Première approche du noyau de la chaîne de gestion.......................63 A. Logiciel comptable............................................................................63 B. Gestion de la trésorerie.....................................................................63 C. Gestion de cabinet............................................................................64 D. Utilisation effective des logiciels de gestion de la comptabilité, de la trésorerie et du cabinet. ............................................................64 III. Logiciel de paie et gestion des ressources humaines.......................65 A. Gestion de la paie. .............................................................................65 B. Gestion des ressources humaines....................................................65 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 201181TDPA0413 7 UE 118 • Systèmes d’information de gestion IV. Logiciel de facturation et gestion de la relation client (CRM/‌ GRC)...65 A. Définition et objectifs. ........................................................................65 B. Gestion commerciale de base (centrée facturation et règlements clients)...............................................................................................66 C. Les CRM/GRC. ..................................................................................66 V. Gestion des fonctions achat.................................................................67 A. Gestion des achats. ...........................................................................67 B. Gestion des stocks. ...........................................................................67 C. Gestion des approvisionnements. .....................................................67 D. Les déclinaisons de l’e-procurement................................................68 E. Le prolongement de la fonction achat : la gestion de la chaîne logistique : Supply Chain Management (SCM). .................................70 VI. Entreprise resource planning (ERP) ou progiciel de gestion intégré (PGI) . ..................................................72 A. Définition. ...........................................................................................72 B. Les PGI dans les grandes entreprises. ..............................................73 C. Développement au sein des PME.....................................................74 D. Les difficultés et risques liés à la mise en place d’un PGI. ................74 E. Atouts et limites de l’utilisation d’un PGI. ..........................................75 F . Perspectives (en liaison avec la dématérialisation croissante des documents). .......................................................................................75 VII. Conclusions : Synthèses et perspectives............................................76 Partie 5. Introduction aux systèmes décisionnels 77 I. Le système d’information décisionnel (SID)........................................77 A. Définition. ...........................................................................................77 B. Exemples de requêtes décisionnelles...............................................77 II. Le système d’information multidimensionnel (SIM). ...........................78 A. Définition d’un SIM............................................................................78 B. Les dimensions et les membres........................................................78 C. Les mesures (les indicateurs ou les variables)..................................79 D. Granularité et hiérarchies. ..................................................................79 E. Les formules......................................................................................80 III. Introduction OLTP & OLAP. ...................................................................80 A. OLTP (On Line Transaction Processus).............................................80 B. OLAP (On-Line Analytical Processing)..............................................80 C. L’articulation entre les outils OLTP et OLAP. .....................................81 IV. L’architecture fonctionnelle du système d’information décisionnel.82 A. Les données sources. ........................................................................82 B. Extract-Transform-Load (ETL)...........................................................83 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 8 Systèmes d’information de gestion • Série 4 C. Datawarehouse (DW).........................................................................83 D. Référentiel (Les métadonnées)..........................................................84 E. DataMarts (DM). .................................................................................85 F . DataMining........................................................................................85 G. Les outils de restitution et de pilotage..............................................85 V. Présentation simplifiée d’un système d’information décisionnel. .....86 A. Présentation d’un cube.....................................................................86 B. Interrogation d’un cube par un tableau croisé dynamique (TCD). .....88 Exercice autocorrigé 93 Lexique 110 Index 111 Devoir 6 113 Document de travail réservé aux élèves de l’Intec – Toute reproduction sans autorisation est interdite 201181TDPA0413 9 partie Avec l’interconnexion généralisée des réseaux et l’évolution vers une intégration informatique totale des systèmes d’information, les menaces sur l’outil informatique n’ont cessé de croître avec un risque majeur pour l’activité voire la pérennité des entreprises en cas d’atteinte grave. On peut affirmer que toutes les entreprises sont régulièrement victimes de pannes graves, d’at- taques de virus, de tentatives d’intrusion, d’accès par des employés à des données qui leur sont normalement interdites, de tentatives de fraudes financières et de sabotages. La différence la plus importante entre les entreprises n’est pas dans le niveau des dangers mais dans la qualité de la prévention et des contre-mesures en cas d’agression. Après avoir défini la notion de sécurité informatique, avoir rappelé les enjeux de la sécurité infor- matique pour une organisation, et avoir recensé les différents risques informatiques, nous étu- dierons pourquoi et comment mettre en place une politique de sécurité informatique. Puis nous verrons comment assurer la sureté de fonctionnement du SI et comment protéger le réseau de l’entreprise. I. Pourquoi les organisations ont-elles besoin de sécuriser leur système d’information ? A. Objet de la sécurité informatique 1. La définition de la sécurité des systèmes informatiques La sécurité informatique consiste à assurer que les ressources matérielles ou logicielles de l’or- ganisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique est basée sur les quatre principes fondamentaux suivants : • Intégrité : un « objet informatique » ne subit pas de modification d’une manière non autorisée. • Confidentialité : un « objet informatique » n’est pas divulgué, révélé ou communiqué d’une manière non autorisée. • Disponibilité : un « objet informatique » n’est pas rendu inaccessible d’une manière non autorisée. • Traçabilité : la capacité d’un système informatique à fournir des éléments objectifs permettant d’établir le respect d’exigences concernant la sécurité. Ces caractéristiques s’appliquent à l’ensemble des « objets informatiques » de l’entreprise. On est ainsi passé de la sécurité informatique à la sécurité des systèmes d’information. Cela donne une dimension globale dans les organisations, conduisant à des interdépendances tou- jours plus fortes avec l’informatique et les infrastructures. Dans cette optique, les meilleures pratiques (best practices) ne sont pas uniquement technolo- giques mais également d’ordre organisationnel. La notion de « processus sécurité » s’étend : • au domaine de l’assurance qualité ; • à la fonction de « RSSI » (Responsable de uploads/Management/ 201181-td-pa-0413.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 02, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 9.3947MB