Ue 8-17
Ue 8-17
Comptabilité-Finance,
Gestion, sur [Link]
Ressources Humaines
et Juridique
SESSION 2017
UE 8 – Systèmes d’information
de gestion
SESSION 2017
Document autorisé :
Aucun document ni aucun matériel ne sont autorisés.
En conséquence, tout usage d’une calculatrice est INTERDIT et constituerait une fraude.
Il vous est demandé de vérifier que le sujet est complet dès sa mise à votre disposition.
DOSSIER 1
Annexe 1 – Modèle entités / association de la gestion des incidents Page 8
Annexe 2 – Schéma relationnel partiel Page 9
DOSSIER 2 Pages 9- 10
Annexe 3 – Données – Gestion du matériel Page 11
Annexe 4 – Synthèse des données (feuille synthèse) Pages 12
Annexe 5 – Données nécessaires pour écrire l’algorithme
DOSSIER 3
Page 13
Annexe 6 – Données relatives aux voyages
DOSSIER 4
Page 14
Annexe 7 – Le Cloud, au cœur de la 4ème révolution industrielle
Annexe A – Formules de calcul de la feuille Synthèse (à rendre avec la copie) Page 15
Annexe B – Modèle entités- associations (à rendre avec la copie) Page 16
AVERTISSEMENT
Si le texte du sujet, de ses questions ou de ses annexes vous conduit à formuler une ou plusieurs
hypothèses, il vous est demandé de la (ou les) mentionner explicitement dans votre copie.
Il vous est demandé d'apporter un soin particulier à la présentation de votre copie. Toute information calculée
devra être justifiée.
SUJET
La société Soufflé, dont le siège social est situé à Lille, gère un ensemble d’agences de voyage.
Il s’agit d’un établissement important dans le nord de la France et la maîtrise du système d’information reste
fondamental dans son fonctionnement quotidien.
Le parc informatique, du fait de l’importance numérique, n’a cessé de croitre ces dernières années. Le nombre
de postes, ordinateurs fixes ou portables, actuellement installés dans toutes les agences de voyage et le siège
social, est proche de 1500 PC.
De même, afin de répondre à des besoins variés, la société s’est dotée d’un ensemble de serveurs qui facilite
les connexions entre agences. Ce fonctionnement permet d’en faciliter la gestion mais également de participer
à l’effort global de maîtrise des dépenses et d’optimisation des ressources.
Dans ce contexte, la gestion des demandes d’intervention centralisées au niveau de la société Soufflé
(dépannage, installation de logiciels, problèmes de comptes …) est un élément clé dans l’utilisation quotidienne
des outils mis à disposition des utilisateurs et fera l’objet d’étude dans les dossiers 1 et 2.
L’activité des agences de voyage s’appuie sur un système de gestion de base de données qui sera abordé dans
le dossier 3.
Le dossier 4 sera centré sur le réseau local du siège social et son évolution.
La gestion des interventions de maintenance est un élément important et pour la faciliter une application a été
développée. Les collaborateurs de chacune des agences font une demande d’intervention sur cette application.
Cette dernière permet de classifier la demande et de la transmettre de façon automatique au service de
maintenance situé au siège social à Lille. Ce service est chargé de l’entretien de l’ensemble du parc
informatique (ordinateurs et serveurs) des agences de la société Soufflé.
Cette application s’articule autour d’un système de gestion de bases de données relationnelles (SGBDR) et
comprend une base de données dont vous trouverez une représentation schématique en annexe 1 et un
extrait du schéma relationnel en annexe 2.
Les serveurs sont hébergés dans les locaux du siège social de l’entreprise à Lille.
Travail à faire :
Vous trouverez en annexe 3, un extrait des données d’inventaire des différents modèles de machines
possédées par l’entreprise. L’entreprise détient généralement pour chaque modèle plusieurs matériels acquis à
la même date. Ces informations ont été exportées dans un tableur, dans une feuille nommée Machines.
Des informations complémentaires sur les modèles (date et prix d’acquisition, code de la marque) ainsi que sur
les marques sont fournies dans la feuille nommée Tables présentée dans l’annexe 3.
La synthèse des données du parc informatique de la société Soufflé est présentée dans la feuille Synthèse de
l’annexe 4.
Vous êtes chargé de mettre au point les formules permettant d’obtenir les données présentées dans l’annexe
4.
Travail à faire :
1- Expliquer la signification et l’utilité de recourir dans une formule à une référence mixte
(semi- absolue ou semi relative) pour désigner une cellule.
3- Donner la valeur renvoyée dans la cellule B22 de la feuille Synthèse (vous expliquerez
votre démarche en quelques lignes).
La recopie vers le bas et vers la droite de la formule implantée en B22 produit des erreurs dans le
décompte des matériels par marque et par année d’acquisition.
Les intervenants assurent la maintenance du matériel et / ou des logiciels. Pour préparer les travaux de la paie
du mois, il faut déterminer le salaire brut de chacun d’entre eux. Les informations pour réaliser l’algorithme
sont regroupées dans l’annexe 5.
Les agences de voyage de la société Soufflé proposent de nombreuses destinations de séjours libres ou
organisés.
La réflexion menée actuellement est ciblée sur les voyages organisés sous forme de circuits.
Les informations recueillies auprès des collaborateurs des agences de voyage ont été regroupées dans
l’annexe 6 (modèle relationnel et règles de gestion).
Travail à faire :
1- Le modèle relationnel fourni est normalisé. Quel est l’intérêt de construire un schéma de
relations normalisées ?
2- Compléter sur l’annexe B à rendre avec la copie le modèle entités- associations à partir
du modèle relationnel et des règles de gestion de l’annexe 6.
Le parc informatique du siège social de la société est composé d’environ 100 postes de travail, 30 imprimantes
et 15 serveurs. Cette infrastructure est fondée sur une architecture client- serveur.
Travail à faire :
1- En vous appuyant sur vos connaissances, quels sont, d’après vous, les avantages et les
inconvénients de faire appel à une architecture client- serveur ?
Un extrait du plan d’adressage utilisé sur le réseau local est donné ci- dessous :
Adresse 1 : [Link] Adresse 2 : [Link] Adresse 3 : [Link]
Le masque utilisé pour toutes ces adresses est [Link]
3- Dans les serveurs, il existe un serveur DHCP. Justifier son utilisation dans le cadre du
réseau local de la société Soufflé.
5- Le réseau de l’entreprise Soufflé dispose d’un routeur qui comporte actuellement deux
adresses IP, une publique, une privée. Justifier cette situation.
L’ensemble des serveurs est situé au siège social et les agences ont besoin d’être connectées en
permanence à ceux- ci afin d’effectuer leur travail au quotidien. Cette connexion est réalisée de
manière sécurisée, ce qui a nécessité une ouverture de système d’information.
6- Expliquer quels sont les risques inhérents à cette ouverture du réseau local du siège.
Quelles précautions permettent de les minimiser.
Le nombre d’agences est en constante augmentation tant en France qu’à l’étranger et le DSI (Directeur des
Systèmes d’Information) de la société se pose des questions sur l’évolution de son système d’information. Il
hésite entre différentes solutions techniques afin de couvrir à la fois la montée en charge et la demande
croissante de connectivité extérieure au siège de l’entreprise.
7- En vous appuyant sur vos connaissances et le document présenté en annexe 7, présenter les
avantages et les inconvénients d’une solution externalisée.
ANNEXES
A B C D E
1 Dernier Code Système Dernière
Code modèle
inventaire matériel d’exploitation intervention
2 Windows XP
7298WPV 01/11/2016 7007-E 01/11/2016
Professional
3 POWERMATE GRE-3124- Windows XP
01/11/2016 01/10/2016
VL360 VH Professional
4 Windows XP
7298WPV 01/11/2016 7007-H 01/01/2016
Professional
5 Windows 7
3231W64 01/11/2016 6112-E 01/10/2016
Professional
6 Windows 7
7298WPV 01/11/2016 2224-M 05/12/2015
Professional
7 Windows XP
7298WB6 01/11/2016 6016-A 04/11/2015
Professional
8 Windows XP
7298WB6 01/11/2016 6106-N 12/06/2015
Professional
9 Windows XP
7298WPV 01/11/2016 7007-B 10/05/2015
Professional
10 Windows XP
7298WB6 01/11/2016 6106-O 17/10/2015
Professional
11 Windows 7
3231W64 01/11/2016 6112-T 01/12/2015
Professional
………… ………… ………… ………… …………
………… ………… ………… ………… …………
946 STK-P5600- Windows XP
ESPRIMO P 25/05/2015 25/05/2015
02 Professional
947 STK-P5600- Windows XP
ESPRIMO P 25/05/2015 25/05/2015
01 Professional
948 Windows XP
ESPRIMO P3510 30/04/2015 6206-A 30/04/2015
Professional
A B C D E
1 Table des références des machines
2 Code modèle Code marque Date acquisition Prix acquisition
3 10B4S0PB00 LE 27/09/2015 493
4 3231W64 LE 30/03/2012 490
5 6000 Pro SFF HP 20/02/2014 510
6 7298WB6 LE 30/06/2011 650
7 7298WPV LE 30/08/2012 608
8 Elite 8300 HP 20/03/2015 535
9 ESPRIMO P FS 31/08/2008 627
10 Esprimo P3510 FS 27/03/2013 527
11 Optiplex 330 DE 27/08/2011 630
12 Optiplex 745 DE 28/08/2010 627
13 POWERMATE VL360 NE 27/08/2007 507
14 PRODESK 400 HP 25/03/2016 530
15 PRODESK 600 HP 28/08/2016 645
16
17 Table des marques
18 Code marque Marque
19 FS FUJITSU - SIEMENS
20 HP HEWLETT - PACKARD
21 LE LENOVO
22 DE DELL - Compagnie
23 NE NEC - Computer
A B C D E F G H
Date
1 31/12/2016
d’impression
2 Inventaire synthétique par modèle de machine
Nb de
Date Année
3 Code modèle Nom Marque matériels
acquisition acquisition
du modèle
4 ESPRIMO P 31/08/2008 2008 FUJITSU-SIEMENS 13
5 7298WPV 30/08/2012 2012 LENOVO 122
6 7298WB6 30/06/2011 2011 LENOVO 85
7 3231W64 30/03/2012 2012 LENOVO 28
POWERMATE
8 27/08/2007 2007 NEC-Computer 11
VL360
9 Optiplex 745 28/08/2010 2010 DELL - Compagnie 21
10 Optiplex 33 erreur ! erreur ! erreur ! erreur !
11 Elite 8300 20/03/2015 2015 HEWLETT-PACKARD 131
Esprimo
12 27/03/2013 2013 FUJITSU-SIEMENS 59
P3510
13 10B450PB00 27/09/2015 2015 LENOVO 116
14 PRODESK 400 25/03/2016 2016 HEWLETT-PACKARD 192
15 PRODESK 600 28/08/2016 2016 HEWLETT-PACKARD 8
16 6000 Pro SFF 20/02/2014 2014 HEWLETT-PACKARD 159
17
18
19 Total modèle 945
20 Répartition du parc par marque et année d’acquisition
Nombre de
21 2016 2015 2014 2013 2012 2011 <=2010
machines
HEWLETT-
22 A déterminer 0 0 0 0 0 0
PACKARD
FUJITSU-
23 0 0 0 0 0 0 0
SIEMENS
24 LENOVO 0 0 0 0 0 0 0
DELL –
25 0 0 0 0 0 0 0
Compagnie
26 NEC 0 0 0 0 0 0 0
27 Contrôle Erreur
La 4ème Révolution industrielle a commencé, et elle est informatique. Dans un environnement hautement
concurrentiel, la survie des entreprises passe avant tout par de nouvelles façons de penser, de créer et de
travailler ensemble. L’innovation est partout et soumet le marché à de fortes pressions : les entreprises doivent
être créatives, innovantes et rentables afin de répondre aux exigences de leurs clients. Utiliser les bonnes
technologies et les bons outils informatiques devient alors une nécessité pour le développement de produits et
services à haute valeur ajoutée.
Pour entrer dans cette 4ème Révolution industrielle, le Cloud est probablement le premier moyen à mettre en
œuvre. Il est le noyau dur du développement numérique, c’est pourquoi il est essentiel dans l’accompagnement
des entreprises face aux profonds changements auxquels elles doivent faire face et a un impact direct sur leur
transformation digitale. […]
A l’heure du numérique, les entreprises remettent toutes sans exception l’humain au centre de leurs
préoccupations stratégiques. L’expérience client est devenue une priorité. Pour mieux répondre aux attentes de
leurs clients, elles doivent redevenir agiles et proposer de nouvelles applications, que ce soit en interne pour
améliorer leur productivité, ou en externe pour une expérience client « différenciante ». L’arrivée du Cloud
Computing a profondément fait évoluer la communication de ces entreprises et donc leurs interactions avec
leurs clients. Grâce au Cloud, elles ont désormais de multiples moyens de rentrer en contact avec eux et
d’entretenir une relation plus durable et transparente : appels téléphoniques, SMS, e-mails, chat en ligne,
vidéos, etc.
La mondialisation est avant tout numérique. Pour que les entreprises pensent global et s’interconnectent entre
elles ou entre plusieurs de leurs filiales, elles requièrent des réseaux solides, agiles et sécurisés. L’élasticité des
plateformes Cloud développées aujourd’hui permet à ces mêmes entreprises à travers le monde de profiter des
datacenters virtuels, d’assurer une accessibilité partout, tout le temps et pour tout le monde, et de gagner
significativement en agilité et en productivité.
La 4ème Révolution industrielle change radicalement et définitivement notre monde et la façon dont les
entreprises appréhendent leurs activités. Après 50 ans d’informatique, nous sommes entrés dans la décennie
du Cloud, celle de l’industrialisation de nos systèmes d’information. […]
Source : [Link]
Le 25 Octobre 2016.
Les formules implantées doivent gérer les erreurs en cas de référence absente ou erronée mais également
pouvoir être recopiées.
Les formules doivent utiliser les noms affectés dans les différentes feuilles du tableur.
Synthèse!B4
Synthèse!C4
Synthèse!D4
Synthèse!E4
Synthèse!B27
CLIENT
No_Client
Nom_Client
…
Mail_Client
ACCOMPAGNATEUR
No_Accompagnateur
Nom_Accompagnateur
Prenom_Accompagnateur
VILLE
No_Ville
Nom_Ville
Nom_Pays
Correction
Remarque préalable.
Le corrigé proposé par Comptalia est souvent plus détaillé que ce que l’on est en droit d’attendre d’un candidat
dans le temps imparti pour chaque épreuve.
A titre pédagogique le corrigé peut donc comporter des rappels de cours par exemple, non exigés dans le
traitement du sujet.
2- Quel est l’intérêt d’avoir créé les deux sous- types d’entité PERS- AGENCE et PERS-
INTERVENANT ?
PERS-AGENCE et PERS-INTERVENANT sont définies par des propriétés communes (Code_Personnel,
Nom_Personnel, Prenom_Personnel…), mais ont des rôles différents.
Un personnel d’Agence travaille dans une Agence et peut déclencher plusieurs demandes
d’interventions.
Un personnel intervenant va, lui, traiter une à plusieurs demandes et est spécialisé pour un à plusieurs
logiciels, ainsi que pour un à plusieurs types de matériel.
Ceci se traduit au niveau du MCD par une entité générique PERSONNEL (qui contient les propriétés
communes), et deux entités spécialisées PERS-AGENCE et PERS-INTERVENANT, avec une contrainte de
partition. Une personne est soit un membre du personnel, soit un intervenant.
Rappel : Certaines entités ont une existence totalement dépendante d’autres entités. Dans ce cas, nous
avons recours à un identifiant relatif.
PERS_INTERVENANT (#Code_Personnel_Intervenant)
LOGICIEL (Code_Logiciel, Nom_Logiciel, Descriptif_Logiciel, Version_Logiciel)
SUIVI (#No_Demande, No_Suivi, Descriptif_Suivi)
Spécialiser1 (#Code_Personnel_Intervenant,#Code_Type_Materiel)
Spécialiser2 (#Code_Personnel_Intervenant ,#Code_Logiciel)
Traiter (#Code_Personnel_Intervenant,#No_Demande, Nbh)
b. Quels sont les personnels des agences (nom et prénom) n’ayant jamais déposé de
demande d’intervention ?
SELECT Nom_Personnel, Prenom_Personnel
FROM PERS_AGENCE, PERSONNEL
WHERE PERSONNEL.Code_Personnel = PERS_AGENCE.Code_Personnel_Agence
AND Code_Personnel_Agence NOT IN (SELECT Code_Personnel_Agence
FROM DEMANDE) ;
c. Quel est, pour l’année 2017, le nombre total de demandes d’intervention pour le type
de matériel nommé « imprimante » ?
SELECT COUNT (No_Demande)
FROM DEMANDE,MATERIEL,TYPE_MATERIEL
WHERE DEMANDE.Code_Materiel = MATERIEL.Code_Materiel
AND MATERIEL.Code_Type_Materiel = TYPE_MATERIEL.Code_Type_Materiel
AND Nom_Type_Materiel = « Imprimante »
AND YEAR (Date_Demande) = 2017 ;
e. Ecrire la requête qui supprime dans la table DEMANDE de la base de données toutes
les demandes dont la date est antérieure au 1er janvier 2016.
Sous quelle(s) condition(s) cette requête pourra- t- elle être exécutée ?
DELETE FROM DEMANDE
WHERE Date_Demande < « 01/01/2016 » ;
Cette requête peut être exécutée, si l’on a supprimé auparavant les occurrences de la table
SUIVI correspondant à ces demandes.
1- Expliquer la signification et l’utilité de recourir dans une formule à une référence mixte
(semi- absolue ou semi relative) pour désigner une cellule.
Rappel :
Lorsqu’on crée une formule, les références de cellules sont généralement basées sur leur position par
rapport à la cellule qui contient la formule. Si la cellule B8 contient la formule = A7, Excel recherche la
valeur située une cellule au-dessus et une cellule à gauche de la cellule B8. Il s’agit là d’une référence
relative. Lorsqu’on copie une formule utilisant des références relatives, Excel ajuste automatiquement
les références contenues dans la formule collée pour faire référence aux différentes cellules par rapport
à la position de la formule. Si la formule de la cellule B8 est copiée dans la cellule B9, Excel ajuste
automatiquement la formule de la cellule B9 en la changeant en = A8.
Si on ne veut pas qu’Excel ajuste les références lorsqu’on copie une formule dans une autre cellule, il
faut utiliser une référence absolue. Par exemple, si la formule multiplie la cellule A5 par la cellule C1
(=A5*C1) et qu’on la copie dans une autre cellule, Excel ajuste les deux références. On peut créer une
référence absolue en plaçant le signe $ avant les éléments de la référence qui ne doivent pas être
modifiés. Par exemple, pour créer une référence absolue à la cellule C1, on écrit A5*$C$1 (on fixe ligne
et colonne).
Lorsqu’on fixe une ligne (A$1) ou une colonne ($A1), on parle de références mixtes.
Il s’agit donc d’une combinaison de références de colonne ou de ligne absolues et relatives.
Synthèse!B4
=RECHERCHEV(A4;References_modeles;3;0)
Synthèse!C4
=ANNEE(B4)
Synthèse!D
=RECHERCHEV(RECHERCHEV (A4;References_modeles;2;0);Fichier_marques;2;0)
Synthèse!E4
=[Link](Machines!A:A;A4)
Synthèse!B27
=SI(SOMME(B22:H26)=E19;«Correct»;«Erreur»)
3- Donner la valeur renvoyée dans la cellule B22 de la feuille Synthèse (vous expliquerez
votre démarche en quelques lignes).
La formule permet d’obtenir le nombre de postes du type précisé en A22 pour l’année précisée en B21.
Elle renvoie 2.
Les erreurs produites proviennent du fait que dans la formule, seules des références relatives sont
indiquées. La recopie vers le bas et vers la droite modifie ligne et colonne.
Pour éviter ces erreurs, il faut fixer la colonne A pour A22 ($A22) et fixer la ligne pour B21 (B$21).
Un algorithme consiste à fournir la solution à un problème. La première étape consiste donc à analyser
le problème pour ensuite le mettre en forme dans un langage descriptif.
Un algorithme est un moyen de présenter l’approche d’un problème d’une personne à d’autres
personnes.
En effet, un algorithme est l'énoncé dans un langage bien défini d'une suite d'opérations permettant de
répondre au problème. Un algorithme doit donc être :
DEBUT
SAISIR REP
SAISIR CODEINT
AFFICHER « Veuillez saisir le total des heures effectuées par l’intervenant en maintenance matériel ? »
SAISIR NBHM
AFFICHER « Veuillez saisir le total des heures effectuées par l’intervenant en maintenance logiciel ? »
SAISIR NBHL
SAISIR TXHOR
SI NBTOTALH < P2
ALORS
SINON
FINSI
ALORS
FINSI
AFFICHER « L’intervenant dont le code est », CODEINT, « aura pour salaire », SALAIRE
SAISIR REP
FIN
1- Le modèle relationnel fourni est normalisé. Quel est l’intérêt de construire un schéma de
relations normalisées ?
L’objectif d’un schéma normalisé est de construire une base de données cohérente.
Un mauvais schéma logique peut conduire à plusieurs anomalies pendant la phase d’exploitation de la
base de données.
La normalisation élimine les redondances de données, ce qui permet de diminuer la taille de la BDD sur
le disque, de diminuer les risques d’incohérence et d’éviter une mise à jour multiple des mêmes
données.
2- Compléter sur l’annexe B à rendre avec la copie le modèle entités- associations à partir
du modèle relationnel et des règles de gestion de l’annexe 6.
1- En vous appuyant sur vos connaissances, quels sont, d’après vous, les avantages et les
inconvénients de faire appel à une architecture client- serveur ?
Dans une architecture CLIENT-SERVEUR, un programme (le client) demande un service ou une
ressource à un autre programme (le serveur).
Unicité de l’information : les données sont stockées dans une base sur le serveur. De cette
manière, les informations restent identiques. Chaque utilisateur accède aux mêmes
informations.
Meilleure Sécurité : Lors d’une connexion, un PC Client ne voit que le serveur, et non les autres
PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de pirates.
Meilleure Fiabilité : en cas de panne, seul le serveur fait l’objet d’une réparation, et non le PC
client.
Facilité d’Evolution : une architecture CLIENT-SERVEUR est évolutive car il est très facile de
rajouter ou d’enlever des clients, ainsi que des serveurs.
Administration au niveau serveur : les clients ont moins besoin d’être administrés.
Inconvénients :
Maillon Faible : le serveur est le seul maillon faible du réseau CLIENT-SERVEUR, étant donné
que tout le réseau est architecturé autour de lui.
3- Dans les serveurs, il existe un serveur DHCP. Justifier son utilisation dans le cadre du
réseau local de la société Soufflé.
Un serveur DHCP (Dynamic Host Configuration Protocol) est un serveur qui délivre des adresses IP aux
ordinateurs qui se connectent sur le réseau, pour une durée déterminée.
Au lieu d’affecter manuellement à chaque hôte une adresse statique, ainsi que tous les paramètres
(serveurs de noms, passerelle par défaut, nom du réseau), un serveur DHCP alloue à un client, un bail
d’accès au réseau.
Il s’agit d’une simplification de la distribution des adresses IP, ainsi que d’une économie d’adresses
(grâce à DHCP, seules les machines connectées en ligne ont une adresse IP).
Proxy peut être traduit par intermédiaire. Lorsqu’un client veut surfer sur Internet, son ordinateur est
directement connecté. Donc l’exposition à Internet présente un risque pour la société Soufflé.
Si on place un serveur proxy entre le poste client et Internet, les avantages sont :
Le surf anonyme : ce n’est pas l’adresse de la personne qui est vue, mais l’adresse du proxy.
La protection des ordinateurs de la société : ce ne sont pas les ordinateurs qui sont en première
ligne sur Internet, d’où une meilleure protection
Le filtrage : comme toutes les requêtes et les réponses passent par le proxy, il est possible de
filtrer ce que l’on autorise à sortir ou à rentrer.
5- Le réseau de l’entreprise Soufflé dispose d’un routeur qui comporte actuellement deux
adresses IP, une publique, une privée. Justifier cette situation.
L’entreprise Soufflé dispose d’un routeur qui comporte une adresse publique et une adresse privée.
Le routeur permet de connecter plusieurs réseaux locaux (par exemple le réseau de la société Soufflé à
Internet).
Il utilise pour cela la notion d’adresse IP.
Rappel :
Comme Internet utilise l’adressage IP, en réseau local on ne peut utiliser que quelques plages
d’adresses réservées (on parle d’adresses non routables car elles ne seront jamais vues sur Internet),
ces plages d’adresses sont dites adresses privées.
Les adresses IP privées représentent toutes les adresses IP de classe A, B et C que l’on peut utiliser
dans un réseau local (LAN) c'est-à-dire dans le réseau de la société. De plus, les adresses IP privées ne
peuvent pas être utilisées sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui
les utilisent sont visibles uniquement dans le réseau local.
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau
local mais uniquement sur internet. Les routeurs disposent d’une adresse IP publique côté internet, ce
qui rend le réseau de l’entreprise visible sur internet, et une adresse privée côté réseau local. Mais
aussi, lorsque les personnes accèdent à un site web ils utilisent l’adresse publique du serveur web.
Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses privées qui
doivent être unique dans un même réseau local mais pas au niveau planétaire étant donné que ces
adresses ne peuvent pas être routées sur internet.
6- Expliquer quels sont les risques inhérents à cette ouverture du réseau local du siège.
Quelles précautions permettent de les minimiser.
Les risques inhérents à cette ouverture du réseau local du siège sont liés à la sécurité du système
d’information.
Si le réseau local du siège est accessible, un utilisateur malintentionné pourrait s’y connecter.
Il en découle un risque d’intégrité et de confidentialité des données.
Mise en place d’une DMZ : Lorsque certaines machines du réseau interne ont besoin d'être
accessibles de l'extérieur (serveur web, un serveur de messagerie serveur FTP public, etc.), il
est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi
bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité
de l'entreprise. On parle ainsi de « zone démilitarisé » (notée DMZ pour DeMilitarized Zone)
pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La
DMZ fait ainsi office de « zone tampon » entre le réseau à protéger et le réseau hostile.
Mettre en place d’un VPN : Tout d’abord, il faut savoir que VPN est l’abréviation anglaise de
« Virtual Private Network ». Traduit en français, on obtient donc « réseau privé virtuel ». En
temps normal, quand les personnes surfent sur internet, elles sont sur ce qu’on appelle un
« réseau commun ». Autrement dit, les personnes laissent des informations, qui peuvent être
interceptées d’une manière ou d’une autre. On choisit ainsi un VPN lorsque l’on cherche à
gagner en anonymat sur internet, en ne laissant ainsi aucune trace de la navigation.
L’utilisateur qui va se connecter sur internet avec un VPN pourra donc facilement crypter ses
données. En résumé, un VPN recréé une connexion internet entièrement sécurisée.
Le Cloud Computing est un concept qui représente l’accès à des informations et services, situés
sur un serveur distant. Pour faire plus simple, il s’agit d’une forme d’externalisation des serveurs et
services rattachés d’une entreprise donnée. En effet, il est généralement d’usage qu’une entreprise
utilise sa propre infrastructure, destinée à l’hébergement de ses services. Il lui faudrait donc passer par
le processus classique d’acquisition de serveurs, et qu'elle prenne en charge le développement et la
maintenance des systèmes indispensables à maintenir les serveurs en marche. Le nombre d’agences
étant en constante augmentation dans la société Soufflé, une solution externalisée semble une bonne
solution. Dans ce contexte, le cloud computing intervient comme une solution fournissant une
architecture distante dont la gestion est assurée par une tierce partie. Le fournisseur de cette
architecture assure donc le fonctionnement et la maintenance des services qui sont accessibles
à travers un navigateur web.
En résumé, il est question de placer ses données dans les « nuages » (clouds), à un emplacement
inconnu du client concerné qui ne se souciera que de la partie applicative de ces données, délégant le
reste à son fournisseur.
Avantages :
Les données peuvent être partagées, puisque tout utilisateur du cloud computing peut aisément
rendre disponibles ses données à un ou plusieurs autres utilisateurs du CC. Il est donc possible
de créer une plateforme virtuelle collaborative en un temps record.
Un accès libre et ouvert au client, qui peut établir sa connexion de n’importe où et avoir accès à
ses données immédiatement, sans passer par la mise en place d’un VPN (réseau privé virtuel)
dans l'entreprise.
Une liberté totale, puisque vous n’êtes lié à votre fournisseur par aucun engagement à long
terme. Les services du cloud computing sont soit facturés à la demande ou par abonnement
mensuel. Vous demeurez donc libre de mettre un terme à ce service à tout moment, si vous
jugez n’en avoir plus besoin, ou si vous désirez simplement changer de fournisseur.
Coût : du fait que le même service est proposé à de nombreux utilisateurs, son coût en est
nettement amoindri.
Inconvénients :
RÉUSSISSEZ
VOTRE FORMATION
AVEC COMPTALIA
L’école de référence des filières
Comptabilité-Finance et Gestion,
vous forme en ligne pour obtenir
un diplôme, un titre professionnel
reconnu et pour développer vos
compétences.
DCG DSCG
MASTER
LICENCE
BACHELOR COMPTABILITÉ
NIVEAU II - BAC+3