Podcast
Questions and Answers
Quel référentiel national est le fondement de la structure du cours sur le management des SI, en préparation à l'étude de cas de l'examen d'État?
Quel référentiel national est le fondement de la structure du cours sur le management des SI, en préparation à l'étude de cas de l'examen d'État?
- Référentiel national de l'UE 5 du DSCG. (correct)
- Référentiel international ISO 27001.
- Référentiel européen du RGPD.
- Référentiel national de l'UE 8 du DCG.
L'étude de cas en management des SI se limite à l'évaluation des compétences techniques des candidats, sans prendre en compte les aspects managériaux et organisationnels.
L'étude de cas en management des SI se limite à l'évaluation des compétences techniques des candidats, sans prendre en compte les aspects managériaux et organisationnels.
False (B)
Quel modèle met en évidence l'importance de la transformation des données en informations, puis en connaissances, pour aboutir à des décisions stratégiques?
Quel modèle met en évidence l'importance de la transformation des données en informations, puis en connaissances, pour aboutir à des décisions stratégiques?
DIKW
Au niveau stratégique, le SI soutient le système de ______ en fournissant des informations de qualité pour la prise de décisions.
Au niveau stratégique, le SI soutient le système de ______ en fournissant des informations de qualité pour la prise de décisions.
Associez les éléments suivants du Système d'Information (SI) à leur niveau correspondant:
Associez les éléments suivants du Système d'Information (SI) à leur niveau correspondant:
Quel est le rôle principal de la Direction des Systèmes d'Information (DSI) au sein d'une organisation?
Quel est le rôle principal de la Direction des Systèmes d'Information (DSI) au sein d'une organisation?
L'automatisation croissante des tâches dans le SI diminue l'importance du facteur humain dans son fonctionnement.
L'automatisation croissante des tâches dans le SI diminue l'importance du facteur humain dans son fonctionnement.
Comment appelle-t-on l'ensemble organisé de moyens, méthodes et ressources utilisés dans un contexte professionnel pour accéder au SI?
Comment appelle-t-on l'ensemble organisé de moyens, méthodes et ressources utilisés dans un contexte professionnel pour accéder au SI?
Une architecture d'application se compose généralement de trois couches : la couche 'données', la couche 'traitement' et la couche '______'.
Une architecture d'application se compose généralement de trois couches : la couche 'données', la couche 'traitement' et la couche '______'.
Associez les avantages aux stratégies d'internalisation et d'externalisation du SI:
Associez les avantages aux stratégies d'internalisation et d'externalisation du SI:
Quel est l'objectif principal de la transition numérique pour une organisation?
Quel est l'objectif principal de la transition numérique pour une organisation?
Les Entreprises de Services du Numérique (ESN) interviennent uniquement dans les grandes entreprises disposant de compétences internes en informatique.
Les Entreprises de Services du Numérique (ESN) interviennent uniquement dans les grandes entreprises disposant de compétences internes en informatique.
Que signifient les acronymes SLA et ANS dans le cadre des contrats de prestations de services informatiques?
Que signifient les acronymes SLA et ANS dans le cadre des contrats de prestations de services informatiques?
La collecte et le traitement des données personnelles sont encadrés par le ______, qui impose des obligations aux responsables de traitement.
La collecte et le traitement des données personnelles sont encadrés par le ______, qui impose des obligations aux responsables de traitement.
Associez les rôles suivants à leur responsabilité principale dans le cadre du RGPD:
Associez les rôles suivants à leur responsabilité principale dans le cadre du RGPD:
Quel est le critère de sécurité du SI qui garantit que les informations ne peuvent être modifiées par des personnes non autorisées?
Quel est le critère de sécurité du SI qui garantit que les informations ne peuvent être modifiées par des personnes non autorisées?
La formation et la sensibilisation des utilisateurs aux risques de sécurité sont des mesures de protection facultatives dans le cadre de la sécurité du SI.
La formation et la sensibilisation des utilisateurs aux risques de sécurité sont des mesures de protection facultatives dans le cadre de la sécurité du SI.
Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information (RSSI)?
Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information (RSSI)?
Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de Continuité d'Activité vise à assurer la poursuite des activités sans interruption.
Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de Continuité d'Activité vise à assurer la poursuite des activités sans interruption.
Associez les concepts de sauvegarde aux éléments suivants:
Associez les concepts de sauvegarde aux éléments suivants:
Quel type de format de fichier favorise l'interopérabilité des données entre différents systèmes d'information?
Quel type de format de fichier favorise l'interopérabilité des données entre différents systèmes d'information?
Le langage HTML est principalement utilisé pour l'échange de données structurées entre SI hétérogènes.
Le langage HTML est principalement utilisé pour l'échange de données structurées entre SI hétérogènes.
Qu'est-ce que l'Échange de Données Informatisé (EDI)?
Qu'est-ce que l'Échange de Données Informatisé (EDI)?
La Déclaration Sociale ______ (DSN) est une procédure dématérialisée pour la transmission unique des données sociales.
La Déclaration Sociale ______ (DSN) est une procédure dématérialisée pour la transmission unique des données sociales.
Associez les termes suivants à leur description:
Associez les termes suivants à leur description:
Quels sont les trois éléments essentiels qu'une facture électronique doit garantir?
Quels sont les trois éléments essentiels qu'une facture électronique doit garantir?
La Gestion Électronique des Documents (GED) vise principalement à augmenter les coûts liés à la gestion des documents papier.
La Gestion Électronique des Documents (GED) vise principalement à augmenter les coûts liés à la gestion des documents papier.
Quels sont les trois types de moyens qui composent un Système d'Information (SI)?
Quels sont les trois types de moyens qui composent un Système d'Information (SI)?
L'étude de cas DSCG UE5 intègre régulièrement des questions liées aux fondamentaux du DCG, comme le ______ et la facturation électronique.
L'étude de cas DSCG UE5 intègre régulièrement des questions liées aux fondamentaux du DCG, comme le ______ et la facturation électronique.
Associez chaque terme à sa définition correcte:
Associez chaque terme à sa définition correcte:
Parmi les critères de qualité de l'information suivants, lequel se réfère à la disponibilité de l'information?
Parmi les critères de qualité de l'information suivants, lequel se réfère à la disponibilité de l'information?
Le rôle du Délégué à la Protection des Données (DPD/DPO) est facultatif dans toutes les organisations, quel que soit leur taille ou leur activité.
Le rôle du Délégué à la Protection des Données (DPD/DPO) est facultatif dans toutes les organisations, quel que soit leur taille ou leur activité.
Quels sont les trois critères principaux pour évaluer la qualité d'une signature électronique?
Quels sont les trois critères principaux pour évaluer la qualité d'une signature électronique?
Le format ______ est un format de facture électronique mixte, combinant un fichier PDF et un fichier XML.
Le format ______ est un format de facture électronique mixte, combinant un fichier PDF et un fichier XML.
Associez chaque langage à balises à son utilisation principale:
Associez chaque langage à balises à son utilisation principale:
Quelle est la principale différence entre les clés de chiffrement symétriques et asymétriques?
Quelle est la principale différence entre les clés de chiffrement symétriques et asymétriques?
Un logiciel libre ne peut pas être modifié ni redistribué par les utilisateurs.
Un logiciel libre ne peut pas être modifié ni redistribué par les utilisateurs.
Quelle est la signification de l'acronyme ESN?
Quelle est la signification de l'acronyme ESN?
L'______ permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.
L'______ permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.
Associez chaque menace à une mesure de protection appropriée:
Associez chaque menace à une mesure de protection appropriée:
Parmi les affirmations suivantes concernant le référentiel DSCG UE5, laquelle est la plus précise ?
Parmi les affirmations suivantes concernant le référentiel DSCG UE5, laquelle est la plus précise ?
Le modèle DIKW suggère que les données sont directement transformées en sagesse sans passer par les étapes d'information et de connaissance.
Le modèle DIKW suggère que les données sont directement transformées en sagesse sans passer par les étapes d'information et de connaissance.
Quel est le rôle principal d'un Système d'Information (SI) au niveau stratégique d'une organisation?
Quel est le rôle principal d'un Système d'Information (SI) au niveau stratégique d'une organisation?
Un contrat de prestations de services, notamment avec les ESN, peut inclure des ______ qui définissent le niveau de service attendu.
Un contrat de prestations de services, notamment avec les ESN, peut inclure des ______ qui définissent le niveau de service attendu.
Associez les rôles suivants au sein d'une organisation avec leurs responsabilités principales liées au Système d'Information (SI) :
Associez les rôles suivants au sein d'une organisation avec leurs responsabilités principales liées au Système d'Information (SI) :
Lequel des éléments suivants n'est PAS un critère de qualité de l'information dans le modèle DIKW ?
Lequel des éléments suivants n'est PAS un critère de qualité de l'information dans le modèle DIKW ?
L'internalisation du SI est toujours préférable à l'externalisation car elle garantit une meilleure sécurité des données.
L'internalisation du SI est toujours préférable à l'externalisation car elle garantit une meilleure sécurité des données.
Quels sont les trois critères qu'une facture électronique doit garantir ?
Quels sont les trois critères qu'une facture électronique doit garantir ?
Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de ______ vise à assurer la poursuite des activités sans interruption en cas d'incident.
Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de ______ vise à assurer la poursuite des activités sans interruption en cas d'incident.
Parmi les propositions suivantes, quel est l'objectif principal de la Gestion Électronique des Documents (GED) ?
Parmi les propositions suivantes, quel est l'objectif principal de la Gestion Électronique des Documents (GED) ?
Flashcards
Objectifs du cours Management des SI
Objectifs du cours Management des SI
Structure du cours alignée sur le référentiel national de l'UE 5 du DSCG, visant à maîtriser les bases du DCG (UE 8) et à se préparer à l'étude de cas de l'examen d'État.
Qu'est-ce qu'une étude de cas ?
Qu'est-ce qu'une étude de cas ?
Une épreuve basée sur un contexte d'entreprise avec des annexes, contenant des questions managériales, organisationnelles et techniques.
Qu'est ce qu'un Système d'Information (SI) ?
Qu'est ce qu'un Système d'Information (SI) ?
Un ensemble organisé de moyens humains, techniques et organisationnels pour collecter, traiter, stocker et diffuser l'information.
Modèle DIKW
Modèle DIKW
Signup and view all the flashcards
Rôle stratégique du SI
Rôle stratégique du SI
Signup and view all the flashcards
Rôle opérationnel du SI
Rôle opérationnel du SI
Signup and view all the flashcards
Niveaux du SI
Niveaux du SI
Signup and view all the flashcards
Rôle de la DSI
Rôle de la DSI
Signup and view all the flashcards
Moyens d'accès au SI
Moyens d'accès au SI
Signup and view all the flashcards
Espace Numérique de Travail (ENT)
Espace Numérique de Travail (ENT)
Signup and view all the flashcards
Architecture d'applications (3 couches)
Architecture d'applications (3 couches)
Signup and view all the flashcards
Objectif de la transition numérique
Objectif de la transition numérique
Signup and view all the flashcards
Rôle des ESN
Rôle des ESN
Signup and view all the flashcards
Que sont les SLA ?
Que sont les SLA ?
Signup and view all the flashcards
Obligations du RGPD
Obligations du RGPD
Signup and view all the flashcards
Rôle du DPO
Rôle du DPO
Signup and view all the flashcards
Droit d'auteur (logiciels)
Droit d'auteur (logiciels)
Signup and view all the flashcards
Enjeux de la sécurité du SI
Enjeux de la sécurité du SI
Signup and view all the flashcards
Critères de la sécurité du SI
Critères de la sécurité du SI
Signup and view all the flashcards
Rôle du RSSI
Rôle du RSSI
Signup and view all the flashcards
Plan de Reprise d'Activité (PRA)
Plan de Reprise d'Activité (PRA)
Signup and view all the flashcards
Plan de Continuité d'Activité (PCA)
Plan de Continuité d'Activité (PCA)
Signup and view all the flashcards
Interopérabilité des données
Interopérabilité des données
Signup and view all the flashcards
Langages à balises
Langages à balises
Signup and view all the flashcards
Échange de Données Informatisé (EDI)
Échange de Données Informatisé (EDI)
Signup and view all the flashcards
Déclaration Sociale Nominative (DSN)
Déclaration Sociale Nominative (DSN)
Signup and view all the flashcards
Signature électronique
Signature électronique
Signup and view all the flashcards
Facture électronique
Facture électronique
Signup and view all the flashcards
GED
GED
Signup and view all the flashcards
Système d'Information (SI)
Système d'Information (SI)
Signup and view all the flashcards
Information
Information
Signup and view all the flashcards
Qualité de l'information
Qualité de l'information
Signup and view all the flashcards
Référentiel DSCG UE5
Référentiel DSCG UE5
Signup and view all the flashcards
DCG UE8
DCG UE8
Signup and view all the flashcards
RGPD
RGPD
Signup and view all the flashcards
Factur-X
Factur-X
Signup and view all the flashcards
DSI
DSI
Signup and view all the flashcards
ESN
ESN
Signup and view all the flashcards
Internalisation du SI
Internalisation du SI
Signup and view all the flashcards
Externalisation du SI
Externalisation du SI
Signup and view all the flashcards
Contrat de service
Contrat de service
Signup and view all the flashcards
Données personnelles (DCP)
Données personnelles (DCP)
Signup and view all the flashcards
DPO/DPD
DPO/DPD
Signup and view all the flashcards
Logiciel libre
Logiciel libre
Signup and view all the flashcards
Format ouvert
Format ouvert
Signup and view all the flashcards
Format propriétaire
Format propriétaire
Signup and view all the flashcards
HTML
HTML
Signup and view all the flashcards
XML
XML
Signup and view all the flashcards
Signature électronique
Signature électronique
Signup and view all the flashcards
Cryptographie
Cryptographie
Signup and view all the flashcards
Study Notes
Introduction au Management des SI
- Le cours suit le référentiel national de l'UE 5 du DSCG et consolide les bases du DCG (UE 8).
- L'objectif est de maîtriser les principes fondamentaux du management des SI et de se préparer à l'étude de cas de l'examen d'État.
- L'étude de cas est structurée en dossiers indépendants avec des questions basées sur un contexte d'entreprise, incluant des annexes.
- Les sujets d'examen nationaux depuis 2010 sont des ressources précieuses pour l'entraînement, car ils abordent des situations managériales, organisationnelles et techniques.
- La connaissance du programme du DCG (UE 8) est essentielle pour aborder celui du DSCG.
- L'étude de cas du DSCG UE5 fait souvent référence aux fondamentaux du DCG, notamment le RGPD et la facturation électronique.
Rôle du SI dans les Organisations
- Un Système d'Information (SI) est un ensemble organisé de ressources humaines, techniques et organisationnelles.
- Le SI permet de collecter, traiter, stocker et diffuser l'information.
- L'information de qualité réduit l'incertitude et optimise la prise de décision.
- Le modèle DIKW (Data, Information, Knowledge, Wisdom) met en évidence la nécessité de transformer les données en informations, puis en connaissances pour aboutir à des décisions stratégiques.
- Les critères essentiels de qualité de l'information sont l'accessibilité, l'exactitude, la temporalité, la pertinence et l'exhaustivité.
- Au niveau stratégique, le SI soutient le pilotage en fournissant des informations pertinentes et en intégrant des innovations.
- Au niveau opérationnel, le SI supporte la production de biens et services en assurant la transmission et la réception des informations nécessaires.
- Le SI est structuré en plusieurs niveaux : métier, fonctionnel, applicatif et technique.
- La cartographie du SI permet d'inventorier les actifs et de définir les orientations stratégiques en matière d'informatique.
Dimension Humaine du SI
- Le SI implique divers acteurs tels que les utilisateurs et les informaticiens (DSI, chefs de projets, développeurs, etc.), chacun ayant des rôles et des responsabilités spécifiques.
- La dimension humaine du SI reste essentielle malgré l'automatisation croissante.
- Les utilisateurs du SI nécessitent une formation continue et personnalisée pour maîtriser les outils et les bonnes pratiques, notamment en matière de sécurité et de conformité réglementaire (RGPD).
- La transformation numérique transforme les utilisateurs en acteurs permanents qui doivent développer leur autonomie et collaborer avec la DSI.
- La DSI supervise les projets SI, coordonne les acteurs, définit la stratégie informatique en accord avec la stratégie globale de l'organisation et agit comme prestataire de services pour les clients internes.
- Le directeur du système d'information doit posséder des compétences variées (techniques, managériales et organisationnelles).
Dimension Technologique du SI
- Les utilisateurs accèdent au SI via divers terminaux (PC, tablettes, smartphones) dotés de processeurs, de mémoire RAM et de mémoire de sauvegarde.
- L'Espace Numérique de Travail (ENT) est un ensemble organisé de ressources, de méthodes et de moyens utilisés dans un contexte professionnel.
- Les données et applications peuvent être stockées localement sur les postes clients ou de manière centralisée sur des serveurs.
- La centralisation du stockage facilite la structuration et le partage des informations.
- Une architecture d'application se compose généralement de trois couches : données, traitement et présentation.
Dimension Organisationnelle du SI
- Les organisations doivent choisir entre internaliser ou externaliser certaines activités informatiques.
- L'internalisation offre la maîtrise et la sécurité, alors que l'externalisation réduit les coûts et donne accès à des compétences spécialisées.
- L'internalisation peut engendrer la nécessité de compétences spécifiques et des coûts importants.
- L'externalisation peut entraîner une perte de maîtrise et des risques de fuites de données.
- La transition numérique a pour objectif d'améliorer la performance de l'organisation (relation client, rentabilité, productivité, etc.) en intégrant les technologies numériques.
- La transition numérique implique des enjeux stratégiques et des risques potentiels.
- Les Entreprises de Services du Numérique (ESN) offrent un rôle de conseil et d'accompagnement dans la transition numérique, particulièrement pour les entreprises sans compétences internes suffisantes.
- Les contrats de prestations de services, notamment avec les ESN, peuvent inclure des SLA (Service-Level Agreement) ou ANS (Accord de Niveau de Service) qui définissent le niveau de service attendu avec des indicateurs, des valeurs cibles et des clauses de réversibilité.
Aspects Réglementaires sur l’Utilisation des Données et des Logiciels
- La collecte et le traitement des données personnelles sont régis par le RGPD.
- Le RGPD impose des obligations aux responsables de traitement, telles que l'information préalable, le recueil du consentement et la tenue d'un registre des activités de traitement.
- Le RGPD accorde également des droits aux personnes concernées.
- La CNIL est l'autorité nationale chargée de veiller à l'application de ces réglementations.
- Le Délégué à la Protection des Données (DPD/DPO) a un rôle d'accompagnement et de conseil dans la mise en conformité avec le RGPD.
- La désignation d'un DPD/DPO est obligatoire dans certains cas et recommandée dans la plupart.
- Un logiciel est une œuvre de l'esprit protégée par le droit d'auteur.
- L'auteur détient la propriété intellectuelle et peut céder une licence d'utilisation.
- Il existe différents types de licences (propriétaires, libres) avec des implications spécifiques en termes de coûts, de modifications et de sécurité.
- En cas de développement sur mesure, la propriété du code peut être transférée au client après réception.
La Sécurité du Système d’Information
- La sécurité est un enjeu majeur pour protéger les données vitales et assurer la continuité des activités.
- Les critères de la sécurité comprennent la disponibilité, l'intégrité (inaltérabilité), la confidentialité, la traçabilité, l'imputabilité et la non-répudiation.
- Les menaces peuvent être internes ou externes et exploitent les vulnérabilités du SI (erreurs humaines, malveillances, pannes techniques).
- Les mesures de protection comprennent des solutions techniques (pare-feu, antivirus), des mesures organisationnelles (politique de sécurité, charte d'utilisation) et la formation des utilisateurs.
- Chaque acteur a un rôle à jouer dans la sécurité.
- Le Responsable de la Sécurité des Systèmes d'Information (RSSI) est chargé de mettre en œuvre la politique de sécurité, de sensibiliser le personnel et de vérifier la cohérence des plans de reprise d'activité.
- La sauvegarde régulière des données est essentielle pour garantir leur disponibilité et leur intégrité.
- Un Plan de Reprise d'Activité (PRA) définit les procédures pour rétablir l'activité après un incident.
- Un Plan de Continuité d'Activité (PCA) vise à assurer la poursuite des activités sans interruption en cas d'incident.
- Il est recommandé d'adopter une stratégie de sauvegarde 3-2-1 (trois copies, deux supports différents, une sauvegarde hors site).
Les Échanges des Données
- L'interopérabilité permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.
- Les formats de fichiers peuvent être ouverts (spécifications accessibles) ou propriétaires (fermés, spécifiques à un logiciel).
- Les langages à balises (comme HTML et XML) séparent la structure logique du document de sa mise en page.
- XML est un format ouvert favorisant l'échange de données structurées entre SI hétérogènes.
- XBRL est un langage basé sur XML avec une sémantique comptable utilisé pour le reporting financier.
- L'Échange de Données Informatisé (EDI) permet aux entités juridiquement indépendantes d'échanger des documents de manière automatisée selon des normes (comme EDIFACT).
- La Déclaration Sociale Nominative (DSN) est une procédure dématérialisée pour la transmission unique des données sociales.
- La signature électronique garantit l'identité du signataire et l'intégrité du document électronique.
- Elle peut être simple ou qualifiée (présumée fiable).
- Le certificat électronique, émis par un prestataire de confiance, contient des données sur le signataire et permet de vérifier son identité.
- L'intégrité des données peut être vérifiée par l'usage de clés et d'empreintes (hachage).
- Le chiffrement (symétrique et asymétrique) assure la confidentialité des échanges.
- La facture électronique doit garantir l'authentification de l'émetteur, l'intégrité du contenu et la lisibilité.
- Des formats comme Factur-X (mixte PDF-XML) sont utilisés.
- Le bulletin de paie électronique (BPE) doit être mis à disposition du salarié dans des conditions garantissant son accessibilité et sa pérennité.
- La GED est un système de gestion des documents informatisés permettant un stockage pérenne et une recherche facilitée grâce à l'indexation.
- Elle permet de contrôler les accès et de réduire les coûts liés à la gestion des documents papier.
Concepts Clés
- Système d'Information (SI) : Ensemble organisé de moyens pour collecter, traiter, stocker et diffuser l'information.
- Donnée : Élément brut.
- Information : Contexte associé à une ou des données, utile pour la prise de décisions.
- Connaissance : Agrégation et analyse d'informations menant à des décisions stratégiques.
- Qualité de l'information : Caractérisée par l'accessibilité, l'exactitude, la temporalité, la pertinence et l'exhaustivité.
- Référentiel DSCG UE5 : Programme de l'unité d'enseignement 5 du Diplôme Supérieur de Comptabilité et de Gestion.
- DCG UE8 : Module 8 du Diplôme de Comptabilité et de Gestion, supposé connu pour le DSCG.
- RGPD : Règlement Général sur la Protection des Données.
- Factur-X : Format de facturation électronique.
- Étude de cas : Épreuve basée sur un contexte d'entreprise et des problématiques de management des systèmes d'information.
- DSI (Direction des Systèmes d'Information) : Service en charge du fonctionnement, de la sécurité et du développement du SI.
- ESN (Entreprises de Services du Numérique) : Prestataires spécialisés dans les activités informatiques.
- Internalisation du SI : Gestion des activités informatiques en interne.
- Externalisation du SI : Confier tout ou partie des activités informatiques à un prestataire spécialisé.
- Contrat de service : Convention définissant les obligations d'un prestataire envers son client pour des prestations rémunérées.
- Contrat de niveau de service : Contrat associé à des indicateurs et valeurs cibles, précisant des clauses de réversibilité.
- Données personnelles (DCP) : Données nécessitant une approche rigoureuse de traitement.
- Données sensibles : Catégorie de données personnelles qui ne doivent généralement pas être manipulées.
- DPO/DPD (Délégué à la Protection des Données) : Personne chargée d'assurer la conformité au RGPD.
- Logiciel libre : Logiciel dont on a la liberté de l'exécuter, de le modifier, de le redistribuer et de l'étudier.
- Open source : Logiciel dont le code source est rendu public.
- Format ouvert : Protocole ou format de données interopérable dont les spécifications techniques sont publiques et sans restriction.
- Format propriétaire : Format de fichier exploitable nativement par le logiciel qui l'a créé, avec des spécifications non publiques.
- HTML (HyperText Markup Language) : Langage normalisé de description hypertexte utilisé pour structurer le contenu des pages web à l'aide de balises.
- XML (eXtensible Markup Language) : Format ouvert permettant d'échanger des documents structurés de manière hiérarchique en utilisant des balises personnalisables.
- XBRL (eXtensible Business Reporting Language) : Langage basé sur XML avec une sémantique comptable, utilisé pour le reporting financier.
- EDI (Electronic Data Interchange) : Échange de données formatées de manière standard entre les applications de partenaires avec un minimum d'interventions manuelles.
- EFI (Échange de Formulaires Informatisés) : Mode de télétransmission des données fiscales via des formulaires en ligne.
- DSN (Déclaration Sociale Nominative) : Démarche unique et dématérialisée pour la transmission des données sociales des salariés.
- Signature électronique : Procédé garantissant l'authentification du signataire et l'intégrité du document électronique signé.
- Cryptographie : Ensemble des techniques permettant de chiffrer des messages pour les rendre inintelligibles sans une action spécifique.
- Clés symétriques : Clés identiques utilisées pour chiffrer et déchiffrer un message.
- Clés asymétriques : Paire de clés (publique pour le chiffrement, privée pour le déchiffrement) utilisées dans le chiffrement à clé publique.
- Facture électronique : Facture émise et reçue sous forme dématérialisée, garantissant l'authenticité de l'émetteur, l'intégrité du contenu et sa lisibilité.
- e-invoicing : Obligation de facturation électronique.
- e-reporting : Transmission dématérialisée à l'administration d'informations relatives aux opérations de facturation.
- Factur-X : Format de facture électronique mixte, combinant un fichier PDF et un fichier XML.
- GED (Gestion Électronique des Documents) : Système de gestion des documents informatisés permettant le stockage pérenne et la recherche facilitée.
- Sécurité du SI : Ensemble des mesures visant à assurer la disponibilité, l'intégrité, la confidentialité, la traçabilité, l'imputabilité et la non-répudiation des informations.
Composantes Essentielles d'un Système d'Information
- Moyens Humains : Acteurs et utilisateurs, incluant les informaticiens, avec rôles et responsabilités spécifiques. L'automatisation ne doit pas occulter le rôle du facteur humain.
- Moyens Techniques : Matériels (ordinateurs, serveurs, réseaux), logiciels, progiciels et applications informatiques. Ils constituent l'environnement technologique du SI.
- Moyens Organisationnels : Processus de gestion, procédures de fonctionnement, documents et informations. L'organisation (internalisée ou externalisée) est une dimension cruciale.
- Le SI englobe les ressources humaines et organisationnelles en plus de la dimension technique.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.