DSCG UE5: Management des Systèmes d'Information

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quel référentiel national est le fondement de la structure du cours sur le management des SI, en préparation à l'étude de cas de l'examen d'État?

  • Référentiel national de l'UE 5 du DSCG. (correct)
  • Référentiel international ISO 27001.
  • Référentiel européen du RGPD.
  • Référentiel national de l'UE 8 du DCG.

L'étude de cas en management des SI se limite à l'évaluation des compétences techniques des candidats, sans prendre en compte les aspects managériaux et organisationnels.

False (B)

Quel modèle met en évidence l'importance de la transformation des données en informations, puis en connaissances, pour aboutir à des décisions stratégiques?

DIKW

Au niveau stratégique, le SI soutient le système de ______ en fournissant des informations de qualité pour la prise de décisions.

<p>pilotage</p> Signup and view all the answers

Associez les éléments suivants du Système d'Information (SI) à leur niveau correspondant:

<p>Processus métier = Niveau métier Fonctions proposées = Niveau fonctionnel Applications informatiques = Niveau applicatif Infrastructure = Niveau technique</p> Signup and view all the answers

Quel est le rôle principal de la Direction des Systèmes d'Information (DSI) au sein d'une organisation?

<p>Superviser les projets SI, coordonner les acteurs et définir la stratégie informatique. (B)</p> Signup and view all the answers

L'automatisation croissante des tâches dans le SI diminue l'importance du facteur humain dans son fonctionnement.

<p>False (B)</p> Signup and view all the answers

Comment appelle-t-on l'ensemble organisé de moyens, méthodes et ressources utilisés dans un contexte professionnel pour accéder au SI?

<p>Espace Numérique de Travail (ENT)</p> Signup and view all the answers

Une architecture d'application se compose généralement de trois couches : la couche 'données', la couche 'traitement' et la couche '______'.

<p>présentation</p> Signup and view all the answers

Associez les avantages aux stratégies d'internalisation et d'externalisation du SI:

<p>Internalisation du SI = Maîtrise et sécurité des données Externalisation du SI = Réduction des coûts et accès à des compétences spécialisées</p> Signup and view all the answers

Quel est l'objectif principal de la transition numérique pour une organisation?

<p>Améliorer la performance de l'organisation en intégrant les technologies numériques. (B)</p> Signup and view all the answers

Les Entreprises de Services du Numérique (ESN) interviennent uniquement dans les grandes entreprises disposant de compétences internes en informatique.

<p>False (B)</p> Signup and view all the answers

Que signifient les acronymes SLA et ANS dans le cadre des contrats de prestations de services informatiques?

<p>Service-Level Agreement et Accord de Niveau de Service</p> Signup and view all the answers

La collecte et le traitement des données personnelles sont encadrés par le ______, qui impose des obligations aux responsables de traitement.

<p>RGPD</p> Signup and view all the answers

Associez les rôles suivants à leur responsabilité principale dans le cadre du RGPD:

<p>Responsable de traitement = Information préalable et recueil du consentement CNIL = Autorité de protection des données DPO/DPD = Accompagnement et conseil dans la mise en conformité</p> Signup and view all the answers

Quel est le critère de sécurité du SI qui garantit que les informations ne peuvent être modifiées par des personnes non autorisées?

<p>Intégrité. (C)</p> Signup and view all the answers

La formation et la sensibilisation des utilisateurs aux risques de sécurité sont des mesures de protection facultatives dans le cadre de la sécurité du SI.

<p>False (B)</p> Signup and view all the answers

Quel est le rôle du Responsable de la Sécurité des Systèmes d'Information (RSSI)?

<p>Mettre en œuvre la politique de sécurité, sensibiliser le personnel et vérifier la cohérence des plans de reprise d'activité</p> Signup and view all the answers

Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de Continuité d'Activité vise à assurer la poursuite des activités sans interruption.

<p>Reprise d'Activité (PRA)</p> Signup and view all the answers

Associez les concepts de sauvegarde aux éléments suivants:

<p>3-2-1 = Trois copies, deux supports différents, une sauvegarde hors site PRA = Rétablissement de l'activité après un incident PCA = Poursuite des activités sans interruption en cas d'incident</p> Signup and view all the answers

Quel type de format de fichier favorise l'interopérabilité des données entre différents systèmes d'information?

<p>Format ouvert. (C)</p> Signup and view all the answers

Le langage HTML est principalement utilisé pour l'échange de données structurées entre SI hétérogènes.

<p>False (B)</p> Signup and view all the answers

Qu'est-ce que l'Échange de Données Informatisé (EDI)?

<p>Echange de données formatées de manière standard entre les applications de partenaires avec un minimum d'interventions manuelles</p> Signup and view all the answers

La Déclaration Sociale ______ (DSN) est une procédure dématérialisée pour la transmission unique des données sociales.

<p>Nominative</p> Signup and view all the answers

Associez les termes suivants à leur description:

<p>Signature électronique = Garantit l'authentification du signataire et l'intégrité du document Certificat électronique = Contient des données sur le signataire et permet de vérifier son identité Chiffrement = Assure la confidentialité des échanges</p> Signup and view all the answers

Quels sont les trois éléments essentiels qu'une facture électronique doit garantir?

<p>Authentification de l'émetteur, intégrité du contenu et lisibilité. (D)</p> Signup and view all the answers

La Gestion Électronique des Documents (GED) vise principalement à augmenter les coûts liés à la gestion des documents papier.

<p>False (B)</p> Signup and view all the answers

Quels sont les trois types de moyens qui composent un Système d'Information (SI)?

<p>Moyens humains, moyens techniques et moyens organisationnels</p> Signup and view all the answers

L'étude de cas DSCG UE5 intègre régulièrement des questions liées aux fondamentaux du DCG, comme le ______ et la facturation électronique.

<p>RGPD</p> Signup and view all the answers

Associez chaque terme à sa définition correcte:

<p>Donnée = Élément brut Information = Contexte associé à une ou des données, exploitable pour prendre des décisions Connaissance = Agrégation et analyse d'informations permettant la prise de décisions stratégiques</p> Signup and view all the answers

Parmi les critères de qualité de l'information suivants, lequel se réfère à la disponibilité de l'information?

<p>Accessibilité (D)</p> Signup and view all the answers

Le rôle du Délégué à la Protection des Données (DPD/DPO) est facultatif dans toutes les organisations, quel que soit leur taille ou leur activité.

<p>False (B)</p> Signup and view all the answers

Quels sont les trois critères principaux pour évaluer la qualité d'une signature électronique?

<p>Authentification du signataire, intégrité du document et non-répudiation</p> Signup and view all the answers

Le format ______ est un format de facture électronique mixte, combinant un fichier PDF et un fichier XML.

<p>Factur-X</p> Signup and view all the answers

Associez chaque langage à balises à son utilisation principale:

<p>HTML = Structurer le contenu des pages web XML = Échanger des documents structurés XBRL = Reporting financier</p> Signup and view all the answers

Quelle est la principale différence entre les clés de chiffrement symétriques et asymétriques?

<p>Les clés symétriques utilisent la même clé pour chiffrer et déchiffrer, tandis que les clés asymétriques utilisent une paire de clés. (A)</p> Signup and view all the answers

Un logiciel libre ne peut pas être modifié ni redistribué par les utilisateurs.

<p>False (B)</p> Signup and view all the answers

Quelle est la signification de l'acronyme ESN?

<p>Entreprise de Services du Numérique</p> Signup and view all the answers

L'______ permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.

<p>interopérabilité</p> Signup and view all the answers

Associez chaque menace à une mesure de protection appropriée:

<p>Virus informatique = Antivirus Erreur humaine = Politique de sécurité et formation Accès non autorisé = Pare-feu</p> Signup and view all the answers

Parmi les affirmations suivantes concernant le référentiel DSCG UE5, laquelle est la plus précise ?

<p>Il suppose une connaissance préalable du programme du DCG (UE 8). (C)</p> Signup and view all the answers

Le modèle DIKW suggère que les données sont directement transformées en sagesse sans passer par les étapes d'information et de connaissance.

<p>False (B)</p> Signup and view all the answers

Quel est le rôle principal d'un Système d'Information (SI) au niveau stratégique d'une organisation?

<p>Soutenir le système de pilotage en fournissant des informations de qualité pour la prise de décisions et en intégrant les innovations.</p> Signup and view all the answers

Un contrat de prestations de services, notamment avec les ESN, peut inclure des ______ qui définissent le niveau de service attendu.

<p>SLA</p> Signup and view all the answers

Associez les rôles suivants au sein d'une organisation avec leurs responsabilités principales liées au Système d'Information (SI) :

<p>Utilisateurs = Maîtriser les outils et les bonnes pratiques (sécurité, RGPD) grâce à la formation continue. DSI (Direction des Systèmes d'Information) = Superviser les projets SI, coordonner les acteurs, définir la stratégie informatique. RSSI (Responsable de la Sécurité des Systèmes d'Information) = Mettre en œuvre la politique de sécurité, sensibiliser le personnel et vérifier la cohérence des plans de reprise d'activité. DPO/DPD (Délégué à la Protection des Données) = Accompagner et conseiller dans la mise en conformité avec le RGPD.</p> Signup and view all the answers

Lequel des éléments suivants n'est PAS un critère de qualité de l'information dans le modèle DIKW ?

<p>Complexité (B)</p> Signup and view all the answers

L'internalisation du SI est toujours préférable à l'externalisation car elle garantit une meilleure sécurité des données.

<p>False (B)</p> Signup and view all the answers

Quels sont les trois critères qu'une facture électronique doit garantir ?

<p>Authentification de l'émetteur, intégrité du contenu et lisibilité.</p> Signup and view all the answers

Un Plan de ______ définit les procédures pour rétablir l'activité après un incident, tandis qu'un Plan de ______ vise à assurer la poursuite des activités sans interruption en cas d'incident.

<p>Reprise d'Activité, Continuité d'Activité</p> Signup and view all the answers

Parmi les propositions suivantes, quel est l'objectif principal de la Gestion Électronique des Documents (GED) ?

<p>Assurer un stockage pérenne, une recherche facilitée et un contrôle des accès aux documents informatisés. (B)</p> Signup and view all the answers

Flashcards

Objectifs du cours Management des SI

Structure du cours alignée sur le référentiel national de l'UE 5 du DSCG, visant à maîtriser les bases du DCG (UE 8) et à se préparer à l'étude de cas de l'examen d'État.

Qu'est-ce qu'une étude de cas ?

Une épreuve basée sur un contexte d'entreprise avec des annexes, contenant des questions managériales, organisationnelles et techniques.

Qu'est ce qu'un Système d'Information (SI) ?

Un ensemble organisé de moyens humains, techniques et organisationnels pour collecter, traiter, stocker et diffuser l'information.

Modèle DIKW

Transformer les données brutes en informations, puis en connaissances pour aboutir à des décisions stratégiques.

Signup and view all the flashcards

Rôle stratégique du SI

Soutenir le système de pilotage en fournissant des informations de qualité pour la prise de décisions.

Signup and view all the flashcards

Rôle opérationnel du SI

Soutenir le système opérant (production de biens et services) en transmettant et en recevant des informations nécessaires à l'activité.

Signup and view all the flashcards

Niveaux du SI

Métier (processus), fonctionnel (fonctions proposées), applicatif (applications informatiques) et technique (infrastructure).

Signup and view all the flashcards

Rôle de la DSI

Elle supervise les projets SI, coordonne les acteurs, définit la stratégie informatique et joue un rôle de prestataire de services internes.

Signup and view all the flashcards

Moyens d'accès au SI

PC, tablettes, smartphones, comprenant un processeur, une mémoire de travail (RAM) et une mémoire de sauvegarde.

Signup and view all the flashcards

Espace Numérique de Travail (ENT)

Un ensemble organisé de moyens, méthodes et ressources utilisés dans un contexte professionnel.

Signup and view all the flashcards

Architecture d'applications (3 couches)

Une architecture d'application se compose de trois couches : données, traitement et présentation.

Signup and view all the flashcards

Objectif de la transition numérique

Améliorer la performance de l'organisation en intégrant les technologies numériques dans les processus.

Signup and view all the flashcards

Rôle des ESN

Ils jouent un rôle de conseil et d'accompagnement pour les organisations dans leur transition numérique.

Signup and view all the flashcards

Que sont les SLA ?

Ils définissent le niveau de service attendu avec des indicateurs et des valeurs cibles, et précisent les clauses de réversibilité.

Signup and view all the flashcards

Obligations du RGPD

Informer préalablement, recueillir le consentement, tenir un registre des activités de traitement.

Signup and view all the flashcards

Rôle du DPO

Accompagner et conseiller dans la mise en conformité avec le RGPD.

Signup and view all the flashcards

Droit d'auteur (logiciels)

L'auteur détient la propriété intellectuelle et peut céder une licence d'utilisation.

Signup and view all the flashcards

Enjeux de la sécurité du SI

Elle vise à protéger les données vitales de l'organisation et assurer la continuité de ses activités.

Signup and view all the flashcards

Critères de la sécurité du SI

Disponibilité, intégrité, confidentialité, traçabilité, imputabilité et non-répudiation.

Signup and view all the flashcards

Rôle du RSSI

Mettre en œuvre la politique de sécurité, sensibiliser le personnel et vérifier la cohérence des plans de reprise d'activité.

Signup and view all the flashcards

Plan de Reprise d'Activité (PRA)

Définir les procédures pour rétablir l'activité après un incident.

Signup and view all the flashcards

Plan de Continuité d'Activité (PCA)

Viser à assurer la poursuite des activités sans interruption en cas d'incident.

Signup and view all the flashcards

Interopérabilité des données

Permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.

Signup and view all the flashcards

Langages à balises

Sépare la structure logique du document de sa mise en page.

Signup and view all the flashcards

Échange de Données Informatisé (EDI)

Permet aux entités juridiquement indépendantes d'échanger des documents de manière automatisée.

Signup and view all the flashcards

Déclaration Sociale Nominative (DSN)

Procédure dématérialisée pour la transmission unique des données sociales.

Signup and view all the flashcards

Signature électronique

Elle garantit l'identité du signataire et l'intégrité du document électronique.

Signup and view all the flashcards

Facture électronique

Doit garantir l'authentification de l'émetteur, l'intégrité du contenu et la lisibilité.

Signup and view all the flashcards

GED

Un système de gestion des documents informatisés permettant un stockage pérenne et une recherche facilitée grâce à l'indexation.

Signup and view all the flashcards

Système d'Information (SI)

Ensemble organisé de moyens humains, techniques et organisationnels permettant de collecter, traiter, stocker et diffuser l'information.

Signup and view all the flashcards

Information

Contexte associé à une ou des données, exploitable pour prendre des décisions.

Signup and view all the flashcards

Qualité de l'information

Caractérisée par l'accessibilité, l'exactitude, la temporalité, la pertinence et l'exhaustivité.

Signup and view all the flashcards

Référentiel DSCG UE5

Programme de l'unité d'enseignement 5 du Diplôme Supérieur de Comptabilité et de Gestion.

Signup and view all the flashcards

DCG UE8

Module 8 du Diplôme de Comptabilité et de Gestion, dont le programme est supposé connu pour le DSCG.

Signup and view all the flashcards

RGPD

Règlement Général sur la Protection des Données.

Signup and view all the flashcards

Factur-X

Format de facturation électronique.

Signup and view all the flashcards

DSI

Direction en charge du fonctionnement, de la sécurité et du développement du SI.

Signup and view all the flashcards

ESN

Prestataires spécialisés dans les activités informatiques.

Signup and view all the flashcards

Internalisation du SI

Gestion des activités informatiques en interne.

Signup and view all the flashcards

Externalisation du SI

Confier tout ou partie des activités informatiques à un prestataire spécialisé.

Signup and view all the flashcards

Contrat de service

Convention définissant les obligations d'un prestataire vis-à-vis de son client.

Signup and view all the flashcards

Données personnelles (DCP)

Données nécessitant une approche rigoureuse de traitement.

Signup and view all the flashcards

DPO/DPD

Personne chargée d'assurer la conformité au RGPD.

Signup and view all the flashcards

Logiciel libre

Logiciel dont on peut l'exécuter, le modifier, le redistribuer et l'étudier.

Signup and view all the flashcards

Format ouvert

Protocole ou format de données dont les spécifications techniques sont publiques et sans restriction.

Signup and view all the flashcards

Format propriétaire

Format de fichier exploitable nativement par le logiciel qui l'a créé, avec des spécifications non publiques.

Signup and view all the flashcards

HTML

Langage utilisé pour structurer le contenu des pages web avec des balises

Signup and view all the flashcards

XML

Format ouvert permettant d'échanger des documents structurés de manière hiérarchique en utilisant des balises personnalisables.

Signup and view all the flashcards

Signature électronique

Procédé garantissant l'authentification du signataire et l'intégrité du document électronique signé.

Signup and view all the flashcards

Cryptographie

Ensemble des techniques permettant de chiffrer des messages.

Signup and view all the flashcards

Study Notes

Introduction au Management des SI

  • Le cours suit le référentiel national de l'UE 5 du DSCG et consolide les bases du DCG (UE 8).
  • L'objectif est de maîtriser les principes fondamentaux du management des SI et de se préparer à l'étude de cas de l'examen d'État.
  • L'étude de cas est structurée en dossiers indépendants avec des questions basées sur un contexte d'entreprise, incluant des annexes.
  • Les sujets d'examen nationaux depuis 2010 sont des ressources précieuses pour l'entraînement, car ils abordent des situations managériales, organisationnelles et techniques.
  • La connaissance du programme du DCG (UE 8) est essentielle pour aborder celui du DSCG.
  • L'étude de cas du DSCG UE5 fait souvent référence aux fondamentaux du DCG, notamment le RGPD et la facturation électronique.

Rôle du SI dans les Organisations

  • Un Système d'Information (SI) est un ensemble organisé de ressources humaines, techniques et organisationnelles.
  • Le SI permet de collecter, traiter, stocker et diffuser l'information.
  • L'information de qualité réduit l'incertitude et optimise la prise de décision.
  • Le modèle DIKW (Data, Information, Knowledge, Wisdom) met en évidence la nécessité de transformer les données en informations, puis en connaissances pour aboutir à des décisions stratégiques.
  • Les critères essentiels de qualité de l'information sont l'accessibilité, l'exactitude, la temporalité, la pertinence et l'exhaustivité.
  • Au niveau stratégique, le SI soutient le pilotage en fournissant des informations pertinentes et en intégrant des innovations.
  • Au niveau opérationnel, le SI supporte la production de biens et services en assurant la transmission et la réception des informations nécessaires.
  • Le SI est structuré en plusieurs niveaux : métier, fonctionnel, applicatif et technique.
  • La cartographie du SI permet d'inventorier les actifs et de définir les orientations stratégiques en matière d'informatique.

Dimension Humaine du SI

  • Le SI implique divers acteurs tels que les utilisateurs et les informaticiens (DSI, chefs de projets, développeurs, etc.), chacun ayant des rôles et des responsabilités spécifiques.
  • La dimension humaine du SI reste essentielle malgré l'automatisation croissante.
  • Les utilisateurs du SI nécessitent une formation continue et personnalisée pour maîtriser les outils et les bonnes pratiques, notamment en matière de sécurité et de conformité réglementaire (RGPD).
  • La transformation numérique transforme les utilisateurs en acteurs permanents qui doivent développer leur autonomie et collaborer avec la DSI.
  • La DSI supervise les projets SI, coordonne les acteurs, définit la stratégie informatique en accord avec la stratégie globale de l'organisation et agit comme prestataire de services pour les clients internes.
  • Le directeur du système d'information doit posséder des compétences variées (techniques, managériales et organisationnelles).

Dimension Technologique du SI

  • Les utilisateurs accèdent au SI via divers terminaux (PC, tablettes, smartphones) dotés de processeurs, de mémoire RAM et de mémoire de sauvegarde.
  • L'Espace Numérique de Travail (ENT) est un ensemble organisé de ressources, de méthodes et de moyens utilisés dans un contexte professionnel.
  • Les données et applications peuvent être stockées localement sur les postes clients ou de manière centralisée sur des serveurs.
  • La centralisation du stockage facilite la structuration et le partage des informations.
  • Une architecture d'application se compose généralement de trois couches : données, traitement et présentation.

Dimension Organisationnelle du SI

  • Les organisations doivent choisir entre internaliser ou externaliser certaines activités informatiques.
  • L'internalisation offre la maîtrise et la sécurité, alors que l'externalisation réduit les coûts et donne accès à des compétences spécialisées.
  • L'internalisation peut engendrer la nécessité de compétences spécifiques et des coûts importants.
  • L'externalisation peut entraîner une perte de maîtrise et des risques de fuites de données.
  • La transition numérique a pour objectif d'améliorer la performance de l'organisation (relation client, rentabilité, productivité, etc.) en intégrant les technologies numériques.
  • La transition numérique implique des enjeux stratégiques et des risques potentiels.
  • Les Entreprises de Services du Numérique (ESN) offrent un rôle de conseil et d'accompagnement dans la transition numérique, particulièrement pour les entreprises sans compétences internes suffisantes.
  • Les contrats de prestations de services, notamment avec les ESN, peuvent inclure des SLA (Service-Level Agreement) ou ANS (Accord de Niveau de Service) qui définissent le niveau de service attendu avec des indicateurs, des valeurs cibles et des clauses de réversibilité.

Aspects Réglementaires sur l’Utilisation des Données et des Logiciels

  • La collecte et le traitement des données personnelles sont régis par le RGPD.
  • Le RGPD impose des obligations aux responsables de traitement, telles que l'information préalable, le recueil du consentement et la tenue d'un registre des activités de traitement.
  • Le RGPD accorde également des droits aux personnes concernées.
  • La CNIL est l'autorité nationale chargée de veiller à l'application de ces réglementations.
  • Le Délégué à la Protection des Données (DPD/DPO) a un rôle d'accompagnement et de conseil dans la mise en conformité avec le RGPD.
  • La désignation d'un DPD/DPO est obligatoire dans certains cas et recommandée dans la plupart.
  • Un logiciel est une œuvre de l'esprit protégée par le droit d'auteur.
  • L'auteur détient la propriété intellectuelle et peut céder une licence d'utilisation.
  • Il existe différents types de licences (propriétaires, libres) avec des implications spécifiques en termes de coûts, de modifications et de sécurité.
  • En cas de développement sur mesure, la propriété du code peut être transférée au client après réception.

La Sécurité du Système d’Information

  • La sécurité est un enjeu majeur pour protéger les données vitales et assurer la continuité des activités.
  • Les critères de la sécurité comprennent la disponibilité, l'intégrité (inaltérabilité), la confidentialité, la traçabilité, l'imputabilité et la non-répudiation.
  • Les menaces peuvent être internes ou externes et exploitent les vulnérabilités du SI (erreurs humaines, malveillances, pannes techniques).
  • Les mesures de protection comprennent des solutions techniques (pare-feu, antivirus), des mesures organisationnelles (politique de sécurité, charte d'utilisation) et la formation des utilisateurs.
  • Chaque acteur a un rôle à jouer dans la sécurité.
  • Le Responsable de la Sécurité des Systèmes d'Information (RSSI) est chargé de mettre en œuvre la politique de sécurité, de sensibiliser le personnel et de vérifier la cohérence des plans de reprise d'activité.
  • La sauvegarde régulière des données est essentielle pour garantir leur disponibilité et leur intégrité.
  • Un Plan de Reprise d'Activité (PRA) définit les procédures pour rétablir l'activité après un incident.
  • Un Plan de Continuité d'Activité (PCA) vise à assurer la poursuite des activités sans interruption en cas d'incident.
  • Il est recommandé d'adopter une stratégie de sauvegarde 3-2-1 (trois copies, deux supports différents, une sauvegarde hors site).

Les Échanges des Données

  • L'interopérabilité permet aux SI d'échanger des données en préservant leur intégrité et de fluidifier la communication.
  • Les formats de fichiers peuvent être ouverts (spécifications accessibles) ou propriétaires (fermés, spécifiques à un logiciel).
  • Les langages à balises (comme HTML et XML) séparent la structure logique du document de sa mise en page.
  • XML est un format ouvert favorisant l'échange de données structurées entre SI hétérogènes.
  • XBRL est un langage basé sur XML avec une sémantique comptable utilisé pour le reporting financier.
  • L'Échange de Données Informatisé (EDI) permet aux entités juridiquement indépendantes d'échanger des documents de manière automatisée selon des normes (comme EDIFACT).
  • La Déclaration Sociale Nominative (DSN) est une procédure dématérialisée pour la transmission unique des données sociales.
  • La signature électronique garantit l'identité du signataire et l'intégrité du document électronique.
  • Elle peut être simple ou qualifiée (présumée fiable).
  • Le certificat électronique, émis par un prestataire de confiance, contient des données sur le signataire et permet de vérifier son identité.
  • L'intégrité des données peut être vérifiée par l'usage de clés et d'empreintes (hachage).
  • Le chiffrement (symétrique et asymétrique) assure la confidentialité des échanges.
  • La facture électronique doit garantir l'authentification de l'émetteur, l'intégrité du contenu et la lisibilité.
  • Des formats comme Factur-X (mixte PDF-XML) sont utilisés.
  • Le bulletin de paie électronique (BPE) doit être mis à disposition du salarié dans des conditions garantissant son accessibilité et sa pérennité.
  • La GED est un système de gestion des documents informatisés permettant un stockage pérenne et une recherche facilitée grâce à l'indexation.
  • Elle permet de contrôler les accès et de réduire les coûts liés à la gestion des documents papier.

Concepts Clés

  • Système d'Information (SI) : Ensemble organisé de moyens pour collecter, traiter, stocker et diffuser l'information.
  • Donnée : Élément brut.
  • Information : Contexte associé à une ou des données, utile pour la prise de décisions.
  • Connaissance : Agrégation et analyse d'informations menant à des décisions stratégiques.
  • Qualité de l'information : Caractérisée par l'accessibilité, l'exactitude, la temporalité, la pertinence et l'exhaustivité.
  • Référentiel DSCG UE5 : Programme de l'unité d'enseignement 5 du Diplôme Supérieur de Comptabilité et de Gestion.
  • DCG UE8 : Module 8 du Diplôme de Comptabilité et de Gestion, supposé connu pour le DSCG.
  • RGPD : Règlement Général sur la Protection des Données.
  • Factur-X : Format de facturation électronique.
  • Étude de cas : Épreuve basée sur un contexte d'entreprise et des problématiques de management des systèmes d'information.
  • DSI (Direction des Systèmes d'Information) : Service en charge du fonctionnement, de la sécurité et du développement du SI.
  • ESN (Entreprises de Services du Numérique) : Prestataires spécialisés dans les activités informatiques.
  • Internalisation du SI : Gestion des activités informatiques en interne.
  • Externalisation du SI : Confier tout ou partie des activités informatiques à un prestataire spécialisé.
  • Contrat de service : Convention définissant les obligations d'un prestataire envers son client pour des prestations rémunérées.
  • Contrat de niveau de service : Contrat associé à des indicateurs et valeurs cibles, précisant des clauses de réversibilité.
  • Données personnelles (DCP) : Données nécessitant une approche rigoureuse de traitement.
  • Données sensibles : Catégorie de données personnelles qui ne doivent généralement pas être manipulées.
  • DPO/DPD (Délégué à la Protection des Données) : Personne chargée d'assurer la conformité au RGPD.
  • Logiciel libre : Logiciel dont on a la liberté de l'exécuter, de le modifier, de le redistribuer et de l'étudier.
  • Open source : Logiciel dont le code source est rendu public.
  • Format ouvert : Protocole ou format de données interopérable dont les spécifications techniques sont publiques et sans restriction.
  • Format propriétaire : Format de fichier exploitable nativement par le logiciel qui l'a créé, avec des spécifications non publiques.
  • HTML (HyperText Markup Language) : Langage normalisé de description hypertexte utilisé pour structurer le contenu des pages web à l'aide de balises.
  • XML (eXtensible Markup Language) : Format ouvert permettant d'échanger des documents structurés de manière hiérarchique en utilisant des balises personnalisables.
  • XBRL (eXtensible Business Reporting Language) : Langage basé sur XML avec une sémantique comptable, utilisé pour le reporting financier.
  • EDI (Electronic Data Interchange) : Échange de données formatées de manière standard entre les applications de partenaires avec un minimum d'interventions manuelles.
  • EFI (Échange de Formulaires Informatisés) : Mode de télétransmission des données fiscales via des formulaires en ligne.
  • DSN (Déclaration Sociale Nominative) : Démarche unique et dématérialisée pour la transmission des données sociales des salariés.
  • Signature électronique : Procédé garantissant l'authentification du signataire et l'intégrité du document électronique signé.
  • Cryptographie : Ensemble des techniques permettant de chiffrer des messages pour les rendre inintelligibles sans une action spécifique.
  • Clés symétriques : Clés identiques utilisées pour chiffrer et déchiffrer un message.
  • Clés asymétriques : Paire de clés (publique pour le chiffrement, privée pour le déchiffrement) utilisées dans le chiffrement à clé publique.
  • Facture électronique : Facture émise et reçue sous forme dématérialisée, garantissant l'authenticité de l'émetteur, l'intégrité du contenu et sa lisibilité.
  • e-invoicing : Obligation de facturation électronique.
  • e-reporting : Transmission dématérialisée à l'administration d'informations relatives aux opérations de facturation.
  • Factur-X : Format de facture électronique mixte, combinant un fichier PDF et un fichier XML.
  • GED (Gestion Électronique des Documents) : Système de gestion des documents informatisés permettant le stockage pérenne et la recherche facilitée.
  • Sécurité du SI : Ensemble des mesures visant à assurer la disponibilité, l'intégrité, la confidentialité, la traçabilité, l'imputabilité et la non-répudiation des informations.

Composantes Essentielles d'un Système d'Information

  • Moyens Humains : Acteurs et utilisateurs, incluant les informaticiens, avec rôles et responsabilités spécifiques. L'automatisation ne doit pas occulter le rôle du facteur humain.
  • Moyens Techniques : Matériels (ordinateurs, serveurs, réseaux), logiciels, progiciels et applications informatiques. Ils constituent l'environnement technologique du SI.
  • Moyens Organisationnels : Processus de gestion, procédures de fonctionnement, documents et informations. L'organisation (internalisée ou externalisée) est une dimension cruciale.
  • Le SI englobe les ressources humaines et organisationnelles en plus de la dimension technique.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser