SIG Référentiel

systèmes d’information de gestion (UE8)

AXE 4 : COMMUNICATION ET ENVIRONNEMENT NUMÉRIQUE
Les unités d’enseignement de « systèmes d’information de gestion » (UE8), de « communication professionnelle »
(UE 13), « d’anglais des affaires » (UE 12) et l’unité d’enseignement facultative de LV2 (UE 14) doivent permettre
au titulaire du DCG de mieux traiter les informations et les échanges en vue d’une communication professionnelle.
Ces unités d’enseignement devront, notamment, permettre le développement de compétences spécifiques :

  • produire et communiquer une information fiable et sécurisée ;
  • maîtriser les ressources numériques de l’organisation ;
  • adapter la communication au contexte ;
  • utiliser une documentation ou une application informatique en langue étrangère ;
  • produire des méthodes utiles à l’organisation.                

1- Le système d’information : description et analyse (30 heures)

Sens et portée de l'étudeCompétences attenduesSavoirs associés
1.1 Le rôle du système d’information
dans les organisations

  • Analyser la qualité d’une information. 
  • Repérer et mettre en œuvre des procédures de contrôle de la qualité d’une information. 
  • Mettre en évidence le rôle du système d’information dans une organisation. 
  • Repérer les composantes du système d’information et leur rôle. 
  • Différencier les niveaux du système d’information.
  • Critères de qualité de l’information : accessibilité, exactitude, actualité, pertinence, exhaustivité. 
  • Nature et composantes du système d’information : interaction des ressources humaines, technologiques et organisationnelles. 
  • Présentation de l'organisation comme un ensemble de trois sous-systèmes : décisionnel, opérant et d'information. 
  • Rôles opérationnel et stratégique du système d’information. 
  • Les différents niveaux du système d’information : métier, fonctionnel, applicatif, technique.
1.2 La dimension humaine du système d’information 


  • Repérer le rôle des différents acteurs et leurs responsabilités dans le fonctionnement du système d’information. 
  • Participer à l’identification des besoins en compétences numériques. 
Rôles et responsabilités des acteurs : 
  • utilisateurs des progiciels et des applications ;
  • directeur et gestionnaires des systèmes d’information ; 
  • chefs de projets ; 
  • développeurs d’applications ; 
  • responsable des infrastructures informatiques. 
Interaction de la direction des systèmes d’information avec les autres directions de l’organisation. 
Les compétences numériques attendues des utilisateurs du système d’information.
1.3 La dimension technologique du système d’information 


  • Maîtriser son espace numérique de travail. 
  • Utiliser des outils numériques et des applications dans un contexte professionnel. 
  • Localiser les ressources. 
  • Se connecter au réseau de manière fiable. 
  • Utiliser les services réseaux présents dans l’espace numérique de travail. 
  • Les moyens d’accès aux SI : poste de travail fixe ou mobile, tablettes, smartphone, terminaux et autres périphériques. 
  • Localisation des données et des applications. 
  • Les serveurs : principes fonctionnels. 
  • Réseaux publics et privés : internet/ intranet/ extranet. - Modalités d’accès au réseau.
  • Les services réseaux : l’informatique en nuage, services d’annuaire, de messagerie, Web, transfert de fichiers. 
La dimension organisationnelle du système d’information



  • Collaborer à un diagnostic du système d’information. 
  • Identifier les besoins d’évolution du système d’information. 
  • Justifier les enjeux de la transition numérique d’une organisation. 
  • Analyser un contrat de prestations de services informatiques. 
  • Internalisation et externalisation du système d’information. 
  • La transition numérique des organisations. 
  • Le rôle des entreprises de services numériques. 
  • Contrats de prestations de services. 

2- La structuration et le traitement de l’information dans les organisations (140 heures)

Sens et portée de l'étude
Compétences attenduesSavoirs associés
2.1 L’étude des processus de l’organisation


  • Identifier les processus clés de l’organisation et leurs caractéristiques. 
  • Classer les processus selon leur typologie. 
  • Identifier les acteurs, les activités et les flux d'informations. 
  • Représenter un processus sous forme de schéma de flux et de schéma « événement-résultat ». 
  • Améliorer, enrichir un processus en fonction de nouvelles règles de gestion. 
  • Corriger les dysfonctionnements d’un processus.
  • Identifier les recours à la base de données dans le déroulement des processus. 
  • Identifier les droits attribués aux utilisateurs ou groupes d’utilisateurs sur les objets de la base.
  • Notion de processus. 
  • Typologie des processus : opérationnel ou métiers, de support, de pilotage. 
  • Contribution du système d’information à la qualité des processus. 
  • Représentation d’un processus sous forme d’un schéma de flux. 
  • Représentation d’un processus sous forme d’un schéma événements-résultats. 
  • Reconfiguration d’un processus.
  • Prise en compte dans le schéma «évènements résultats» des actions d’un processus sur les tables de la base de données. 
  • Attribution des droits aux utilisateurs ou groupes d’utilisateurs sur les objets de la base en fonction des tâches réalisées par un acteur
2.2. Les progiciels au service des processus

  • Utiliser un progiciel pour participer aux processus de l’organisation. 
  • Identifier les paramètres à vérifier ou à modifier dans les progiciels. 
  • Interpréter et modifier un flux de travail (workflow). 
  • Vérifier et exploiter la trace des opérations réalisées.
  • Progiciels métier : fonctionnalités, paramétrage, utilisation. 
  • Progiciels de gestion intégrés : fonctionnalités, paramétrage, utilisation. 
  • Flux de travail (workflow) 
  • Traçabilité des opérations.
2.3. Les bases de données



MRD 

  • Interpréter un schéma relationnel. 
  • Vérifier les règles du modèle relationnel. 
  • Adapter un schéma relationnel à un besoin d’évolution d’une base de données. 
  • Écrire des requêtes d’extraction de données en réponse à un besoin d’information. 
  • Écrire des requêtes de mise à jour de données. 
  • Implémenter un schéma relationnel dans un SGBDR. 
  • Extraire ou importer des informations d’une base de données.
  • Collecte et sélection des données. 
  • Dépendances fonctionnelles. 
  • Modèle relationnel. 
  • Normalisation des relations et schéma relation
  • Systèmes de gestion de bases de données relationnelles : tables et requêtes SQL. 
  • Requêtes : projection, sélection, jointure, tri, regroupements, restriction sur les groupes, sousrequêtes, utilisation de fonctions. 
  • Requêtes de mise à jour des données de la base. 
  • Mise en place d’une contrainte d’intégrité référentielle. 
  • Importation et exportation de données.
2.4. La maîtrise du tableur



Excel  

  • Automatiser des calculs en écrivant des formules. 
  • Concevoir et modifier la structure d’un modèle de feuille de calcul. 
  • Contrôler l’adéquation entre le contexte d’un problème de gestion et le modèle créé. 
  • Mettre en place l'ergonomie d'une feuille de calcul 
  • Construire des modèles utiles pour la prise de décision. 
  • Produire des tableaux ou des graphiques de synthèse des données pertinents. 
  • Utiliser une macro-commande. 
  • Échanger des données entre applications. 
  • Exploiter les outils de contrôle des formules implémentées. 
  • Concevoir des formules de contrôle de cohérence. 
  • Concevoir un jeu d’essai de données afin de contrôler la vraisemblance des résultats produits par les formules d’une feuille de calcul. 
  • Sécuriser le classeur, la feuille de calcul. 
  • Interpréter un programme répondant à un problème de gestion. 
  • Rédiger ou compléter le code d’une fonction ou d’une procédure. 
  • Corriger ou modifier un programme afin de l’adapter à un nouveau problème de gestion. 
  • Enregistrer une macro commande.

  • Découverte du tableur : le classeur, la feuille de calcul, la cellule et les types de données. 
  • Formules utilisant des fonctions logiques, de calculs appliqués aux nombres et aux dates, de recherche d’informations, et de manipulation de texte. 
  • Éléments d’ergonomie (formatage des cellules, gestion de l’affichage, validation des données, formatage conditionnel et gestion des erreurs). 
  • Tableaux et graphiques. 
  • Opérations de tris croisés. 
  • Agrégation et synthèse des données. 
  • Macro-fonctions et fonctions personnalisées. 
  • Exportation et importation de données. 
  • Outils d’audit du tableur. 
  • Contrôle de la confidentialité et de l'intégrité des données d’une feuille de calcul. 
  • Elément de sécurité de la feuille de calcul (protection de la feuille de calcul). 
  • La programmation au sein d’un tableur. 
  • Le modèle d’objets associé à un tableur. 
  • Les familles d’instruction : 
    • affectation d’objets, de variables et de paramètres ; 
    • instructions d’entrée, de calcul, de cumul et de sortie ; 
    • tests (structures alternatives) simples et imbriqués ; 
    • boucles (structures itératives). 
  • Les fonctions. 
  • Les procédures. 

3- La sécurité et la fiabilité des systèmes d’information à l’ère de la communication numérique (30 heures) 

Sens et portée de l'étude
Compétences attenduesSavoirs associés
3.1. Les aspects réglementaires sur l’utilisation des données et des logiciels

RGPD  

  • Identifier dans le système d’information les données assujetties à réglementation. 
  • Vérifier la mise en œuvre des principaux textes réglementaires sur l’utilisation et la conservation des données. 
  • Identifier les principales catégories de licences de logiciels.
  • La législation réglementant l’utilisation des données : 
    • rôle de l’autorité nationale de protection des données ; 
    • caractéristiques des données soumises à la législation ; 
    • obligations du responsable des traitements ; 
    • droits des personnes dont les données sont collectées. 
  • Les différentes catégories de licences de logiciels 
3.2. La sécurité du système d’information



  • Identifier et hiérarchiser les principaux risques liés à la sécurité du SI. 
  • Identifier les mesures de protection à mettre en place. 
  • Appliquer les procédures de sécurité. 
  • Analyser la fiabilité des procédures et des traitements 
  • Prendre en compte la dimension humaine dans la gestion des risques.
  • Critères de la sécurité des systèmes d’information (disponibilité, intégrité/inaltérabilité, confidentialité, traçabilité, imputabilité et non répudiation). 
  • Risques, menaces, vulnérabilités. 
  • Responsabilité de la sécurité du SI. 
  • Le rôle du facteur humain dans la sécurité du système d’information. 
  • Outils et procédures de protection, de sauvegarde et de restauration de données.
3.3. Les échanges des données



  • Analyser les différents formats d'échange de documents et apprécier leur interopérabilité. 
  • Caractériser et apprécier une procédure d'échange de données informatisées. 
  • Justifier le recours à la signature électronique et au certificat numérique. 
  • Caractériser et exploiter les fichiers d’échange de données exigés par la législation en vigueur.
  • Interopérabilité des données. 
  • Procédures d’échanges dématérialisées. 
  • Langage à balises d’échange de données de gestion. 
  • Principes et techniques de la signature électronique et du certificat numérique. 
  • Documents électroniques légaux (factures, bulletins de salaire…) 

Ce site utilise des cookies et vous donne le contrôle sur ce que vous souhaitez activer

ReCaptcha

Ce service de protection de Google est utilisé pour sécuriser les formulaires Web de notre site Web et nécessaire si vous souhaitez nous contacter. En l'activant, vous acceptez les règles de confidentialité de Google: https://policies.google.com/privacy

Google Analytics

Google Analytics est un service utilisé sur notre site Web qui permet de suivre, de signaler le trafic et de mesurer la manière dont les utilisateurs interagissent avec le contenu de notre site Web afin de l’améliorer et de fournir de meilleurs services.

Facebook

Notre site Web vous permet d’aimer ou de partager son contenu sur le réseau social Facebook. En l'utilisant, vous acceptez les règles de confidentialité de Facebook: https://www.facebook.com/policy/cookies/

YouTube

Les vidéos intégrées fournies par YouTube sont utilisées sur notre site Web. En acceptant de les regarder, vous acceptez les règles de confidentialité de Google: https://policies.google.com/privacy

Twitter

Les tweets intégrés et les services de partage de Twitter sont utilisés sur notre site Web. En activant et utilisant ceux-ci, vous acceptez la politique de confidentialité de Twitter: https://help.twitter.com/fr/rules-and-policies/twitter-cookies