Synthèse 11 Fiche de vocabulaire 11 Le traitement des données comptables en environnement réseau

Documents pareils
Documentation d information technique spécifique Education. PGI Open Line PRO

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Sommaire 1 ) Contexte de l application :... 2

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Manuel d installation

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

ELEMENTS A FOURNIR. VIALAR Yoann

Algorithmique et programmation : les bases (VBA) Corrigé

Kit ODBC 100. Version Référence

Boîtier NAS à deux baies

Administration des ressources informatiques

Backup Exec 2010 vs. BackupAssist V6

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

MANUEL D INSTALLATION

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Mise en œuvre du PGI dans les enseignements tertiaires

T E C S O F T 775,00 TTC 645,83 HT

Documentation Annexe sur le PGI :

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Séquencer une application

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Mise en réseau d'une classe mobile

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

TP 6 : Wifi Sécurité

Mise en place Active Directory / DHCP / DNS

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Configuration de l adressage IP sur le réseau local LAN

1. Présentation du TP

BOUYGUES TELECOM ENTREPRISES - CLOUD

RX3041. Guide d'installation rapide

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Le réseau Internet.

Responsabilités du client

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

Installation de Bâtiment en version réseau

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

WGW PBX. Guide de démarrage rapide

Travailler en réseau intranet à l'école

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Centre hospitalier Sainte croix

Une implantation nationale Grâce à un réseau de 3 agences (Caen, Tours, Lyon), vous bénéficiez ou conservez un interlocuteur de proximité.

Documalis. Denis SCHIRRA GSM : Plus d information sur notre site Internet

Vente Installation Maintenance Informatique

Guide d installation

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

Progiciels pour TPE - PME - PMI

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Moteur de réplication de fichiers BackupAssist

La maison connectée grâce au courant porteur en ligne (CPL)

BC9000-BK9000. Paramétrage et configuration de l adresse IP

Fiche Technique Windows Azure

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

UE 8 Systèmes d information de gestion Le programme

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Administration de systèmes

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

PGI EBP Openline

Symantec Backup Exec 11d

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

PROJET ARCHI WINDOWS SERVER

Pack ADSL rural. Guide d installation

DE MODIFICATION PROCEDURE ELYXBADGE APPLICATION. PI Électronique Restobadge

Guide d installation. Routeur Zyxel VMG1312

NOTIONS DE RESEAUX INFORMATIQUES

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

Introduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Technicien Supérieur de Support en Informatique

Projet : PcAnywhere et Le contrôle à distance.

Tutoriel D utilisation. Du PGI Open line d EBP

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Belgacom Forum TM 3000 Manuel d utilisation

Logiciel REFERENCE pré-requis informatiques et techniques :

Procédure d installation de la solution Central WiFI Manager CWM

Créer et partager des fichiers

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

David LUCAS 15/01/10 Ludovic HUET Sébastien LE NECHET Jason JAMOT. Projet BO

Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Transcription:

Synthèse 11 Fiche de vocabulaire 11 Le traitement des données comptables en environnement réseau 1 Le réseau informatique 11 Les composants matériels et logiciels Le serveur : un serveur est un poste informatique qui met à disposition des stations du réseau ses ressources : stockage de fichiers, impression, applications, La station de travail : une station de travail est un PC du réseau qui est mis à disposition des utilisateurs pour travailler et bénéficier des ressources du réseau. La carte réseau : une carte réseau est un composant informatique qui permet aux PC de communiquer entre eux. Le concentrateur : un concentrateur, encore appelé Hub, est un élément actif qui permet d interconnecter, au sein d un réseau, entre eux tous les périphériques qui disposent d une carte réseau (PC, imprimante, ). Lorsqu un périphérique envoie une information, elle est envoyée à tous les autres, mais seul le destinataire la traite. Le commutateur : un commutateur, encore appelé Switch, est un élément actif qui permet d interconnecter, au sein d un réseau, entre eux tous les périphériques qui disposent d une carte réseau (PC, imprimante, ). Lorsqu un périphérique envoie une information, elle est envoyée au destinataire et à lui seul. Les commutateurs sont maintenant préférés aux concentrateurs. Le câble réseau : un câble réseau RJ45 permet de connecter la carte réseau des périphériques (serveurs, stations de travail, imprimantes, ) aux éléments actifs (concentrateur ou commutateur). Dans les réseaux sans fil (ex : Wifi), le câble est remplacé par des ondes. L imprimante réseau : une imprimante réseau est dotée d une carte réseau qui lui permet d être connectée à un élément actif et de pouvoir être utilisée par l ensemble des Serveurs et Stations du réseau. Le modem : un modem est un périphérique qui permet de se connecter à Internet, par l intermédiaire d un fournisseur d accès Internet (FAI). Le routeur : un routeur est un périphérique qui permet de connecter entre eux plusieurs réseaux (ex : Internet et un réseau local). De plus en plus de périphériques cumulent maintenant les fonctions de modem et de routeur (ex : Livebox, Freebox, Alicebox, Dartybox, ). CFE Dossier 11 Synthèse et Fiche vocabulaire Page 1 sur 9

Le pare-feu : un pare-feu (Firewall) est un élément visant à protéger le réseau des intrusions extérieures non souhaitées, en définissant les types de communications autorisées et les types de communications interdites. Le pare-feu peut être logiciel (ex : installé sur le serveur, ) ou matériel (ex : implanté dans le modem/routeur, ). Le système d exploitation : un système d exploitation est un logiciel chargé de faire fonctionner le PC et les périphériques associés (ex : Windows, Linux, Mac OS, ). Les systèmes d exploitation ne sont pas les même pour les stations de travail (ex : Windows XP Pro, ) que pour les serveurs (Ex : Windows 2003 Server, ). La suite de sécurité : Une suite de sécurité est un ensemble de logiciels dédiés à la protection des PC contre les virus, les espiogiciels,. (ex : Norton Internet Security 2007, PC Cillin Internet Security 2007, ). Les versions réseaux des suites de sécurité permettent d administrer la sécurité de l ensemble des serveurs et stations du réseau. Les applications réseaux clients/serveurs : une application réseau client/serveur est un logiciel installé sur le serveur que les utilisateurs peuvent utiliser simultanément grâce au module client installé sur les stations de travail (ex : une suite comptable, un PGI, ). CFE Dossier 11 Synthèse et Fiche vocabulaire Page 2 sur 9

12 L organisation du réseau Réseau local (LAN) Réseau étendu (WAN) 192.168.1.10 Serveur Commutateur Internet 192.168.1.1 Modem Routeur 192.168.112.1 192.168.112.2 192.168.112.3 192.168.112.4 192.168.112.5 192.168.112.41 Adresse IP Masque de sous-réseau 13 L intérêt d être en réseau Disposer d un réseau informatique, c est : Pouvoir partager des ressources matérielles (ex : une imprimante, ) et logicielles (ex : un tableur, ) ; Pourvoir travailler à plusieurs sur la même application (ex : un PGI, ) et sur le même dossier (ex : le commercial peut faire des factures pendant que le comptable enregistre le règlement d un client, ) ; Pouvoir accéder à ses données depuis n importe quelle station (ex : stockage des données sur le serveur dans un dossier privatif, ) ; Pouvoir partager ses données (ex : stockage des données sur le serveur dans un dossier de partage, ) ; Pouvoir centraliser les données pour assurer leur intégrité et faciliter leur sauvegarde (ex : backup programmée des données toutes les nuits, ) ; CFE Dossier 11 Synthèse et Fiche vocabulaire Page 3 sur 9

2 L annuaire centralisé et les droits des utilisateurs 21 L annuaire centralisé 192.168.112.1 Serveurs Stations Imprimantes 192.168.112.2 Annuaire centralisé Groupes Commerciaux Serveur Comptables Romain Ducatez Utilisateurs Clement Delgery Virginie Briche L annuaire centralisé est une base de données intégrée au système d exploitation du serveur, qui répertorie certaines des ressources du réseau : les serveurs, les stations de travail, les imprimantes réseaux, les utilisateurs et le groupes d utilisateurs. Il permet l authentification (saisie d un nom d utilisateur et d un mot de passe) des utilisateurs pour la connexion au réseau. Annuaire centralisé Annuaire centralisé Virginie Briche Annuaire centralisé Roger Renault Serveur Serveur Utilisateur Groupe d utilisateurs 192.168.112.1 192.168.112.1 Authentification réussie, Authentification échouée, accès au réseau pas d accès au réseau L utilisateur est une personne recensée dans l annuaire centralisé. Il est identifié par un nom d utilisateur et un mot de passe. Ces deux informations lui permettront de s authentifier auprès du serveur et de se connecter au réseau. Un groupe d utilisateurs est un regroupement d utilisateurs auxquels seront affectés des droits identiques ou qui feront l objet d un traitement similaire. Un utilisateur peut faire partie de plusieurs groupes. CFE Dossier 11 Synthèse et Fiche vocabulaire Page 4 sur 9

22 Les droits des utilisateurs L administrateur réseau peut accorder des droits différents sur des dossiers réseaux aux utilisateurs ou aux groupes d utilisateurs (ex : Virgine Briche aura tous les droits sur le dossier ModelesCompta, alors que Clement Delgery n aura que la possibilité de lire les fichiers et que Romain Ducatez n aura pas le droit d accéder au dossier.). Droits de base disponibles dans un environnement Microsoft Windows. Contrôle total Modification Lecture et exécution Affichage du contenu du dossier Lecture Ecriture L utilisateur dispose de tous les droits sur le fichier et peut même en attribuer à d autres utilisateurs. L utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier, l enregistrement d éventuelles modifications et la suppression du fichier. L utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une copie dans un autre dossier ou le supprimer. Si le fichier en question est un exécutable (programme), l utilisateur pourra le lancer. L utilisateur peut afficher la liste des fichiers présents dans le dossier. Il ne pourra pour autant pas accéder aux fichiers. L utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une copie dans un autre dossier ou le supprimer. L utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier et l enregistrement d éventuelles modifications, mais il ne pourra pas le supprimer. Des droits pourront également mis en œuvre dans les applications (Ex : PGI, progiciel comptable, systèmes de gestion de bases de données, ) par l administrateur de l application afin de gérer les accès aux données et aux fonctionnalités. Interrogation Création Modification Suppression L utilisateur pourra consulter les données (ex : éditer le journal banque, exécuter une requête SQL pour afficher la liste des clients, ). L utilisateur pourra saisir des données (ex : saisir une écriture, exécuter une requête SQL pour ajouter un client dans la table clients, ). L utilisateur pourra modifier des données existantes (ex : modifier une écriture au brouillard, exécuter une requête SQL pour mettre à jour le prix d achat unitaire hors taxes d un produit, ). L utilisateur pourra supprimer des données existantes (ex : supprimer une écriture au brouillard, exécuter une requête SQL pour supprimer un article qui n est plus proposé à la vente, ). Aller plus loin Le concept de réseau http://www.commentcamarche.net/initiation/concept.php3 Les permissions NTFS CFE Dossier 11 Synthèse et Fiche vocabulaire Page 5 sur 9

1 La démarche algorithmique La logique de programmation des traitements L algorithme est un outil qui permet de décrire les traitements à effectuer pour résoudre un problème. Description du problème en langage naturel Mise en œuvre d une démarche algorithmique pour résoudre le problème Ecriture normalisée de l algorithme Exemple : Description du problème : Comment obtenir la valeur TTC d un article à partir de sa valeur HT sachant que tous les articles vendus par la SARL Anatole sont soumis au taux de TVA normal en vigueur, soit 19,60%. Mise en œuvre dans le Démarche algorithmique Ecriture de l algorithme tableur Microsoft Excel, avec Saisir la valeur HT de l article Calculer la TVA en multipliant la valeur ht de l article par 19,60% Calculer la valeur TTC en ajoutant à la valeur HT la TVA Afficher la valeur TTC Algorithme ValeurTTC Variables ValeurHT, TVA, ValeurTTC : réel Constante TauxTVA = 19,60% Saisir ValeurHT TVA ValeurHT*TauxTVA ValeurTTC ValeurHT+TVA Afficher ValeurTTC le langage Visual Basic Sub ValeurTTC() Dim ValeurHT As Single Dim TVA As Single Dim ValeurTTC As Single Const TauxTVA = 0.196 ValeurHT = InputBox("Saisir la valeur hors taxes") TVA = ValeurHT * TauxTVA ValeurTTC = ValeurHT + TVA MsgBox ("La valeur TTC est " & ValeurTTC) End Sub Traduction dans un langage informatique CFE Dossier 11 Synthèse et Fiche vocabulaire Page 6 sur 9

2 La structure d un algorithme Déclaration des variables : nom et type Si les variables sont de types différents, elles sont déclarées sur plusieurs lignes. Entrée de données Affectation de valeur Sortie de données Algorithme ValeurTTC Variables ValeurHT, TVA, ValeurTTC : réel Constante TauxTVA = 19,60% Saisir ValeurHT TVA ValeurHT*TauxTVA ValeurTTC ValeurHT+TVA Afficher ValeurTTC Nom de l algorithme Déclaration des constantes. Une constante par ligne. du traitement Traitement du traitement Les variables sont des données dont la valeur est modifiée pendant le traitement. Une variable est caractérisée par un nom (ex : ValeurHT) et un type (ex : réel). Une variable peut être de type : Booléen (ex : vrai ou faux, actif ou inactif, ) Caractère (ex : a, 3,!, ) Entier (ex : 120, -45, ) Réel (ex : 2,45, 10,5,.) Chaîne de caractères (ex : lycée, STG, 0321546990, ) Les constantes sont des données dont la valeur ne sera pas modifiée pendant le traitement. Une constante est caractérisée par un nom (ex : TauxTVA) et une valeur (ex : 19,60%). L instruction d entrée Saisir indique les variables que l on doit saisir (ex : ValeurHT) ou lire (ex : dans une base de données). Le traitement est un ensemble d instructions qui seront exécutées de manière séquentielle (les unes après les autres). L affectation de valeur ( ) est l opération par laquelle une variable reçoit une valeur (ex : TVA ValeurHT*TauxTVA). L instruction de sortie Afficher indique les variables dont la valeur sera affichée (ex : ValeurTTC), imprimée ou écrite (ex : dans un champ d une base de données). CFE Dossier 11 Synthèse et Fiche vocabulaire Page 7 sur 9

3 La structure alternative La structure alternative permet l exécution d une action sous certaines conditions. Elle se caractérise par une condition (test) et deux actions possibles (test vrai et test faux). Exemple : Déterminer, pour une action, si l on dégage une plus-value ou une moins-value. La valeur liquidative sera nommée VL et le prix d acquisition PA. Représentation graphique Exemples chiffrés VL > PA Vrai Plus-value 100 > 80 Vrai Plus-value Faux 30 > 40 Moins-value Faux Moins-value Condition Instruction si la condition est vrai Instruction si la condition est fausse Ecriture de l algorithme Algorithme PlusOuMoinsValue Variables VL, PA : réel Saisir VL, PA Si VL>PA Alors Afficher "Plus-value" Sinon Afficher "Moins-value" Si Structure alternative CFE Dossier 11 Synthèse et Fiche vocabulaire Page 8 sur 9

Condition 4 La structure répétitive La structure répétitive (encore appelée itérative) permet de répéter l exécution d une action jusqu à ce qu une condition soit réalisée. 41 La structure Tant que La structure Tant que permet de répéter l action tant que la condition n est pas réalisée. Le nombre de répétition n est pas connu à l avance. Exemple : La SA Anatole gère un parking privé de 410 places. Cinq panneaux indiquent simultanément le nombre de places disponibles. Lorsqu il n y a plus de place disponible, le panneau indique «complet». Dans le cas contraire, il indique le nombre de places disponibles. Ecriture de l algorithme Algorithme Parking Variable NbPlaces : entier Variable Entree : booléen Constante Capacite = 410 NbPlaces Capacite Tant que NbPlaces>0 Faire Afficher NbPlaces Si Entree = Vrai Alors NbPlaces NbPlaces-1 Sinon NbPlaces NbPlaces+1 Si Tant que Afficher "Complet" 42 La structure Pour La structure Pour permet de répéter l action un nombre de fois déterminé. Le nombre de répétition est connu à l avance. Exemple : La SARL Anatole commercialise des abonnements Internet illimités. Dans le cadre d une action promotionnelle, les 100 prochains clients bénéficieront d une remise de 10% sur leur abonnement. Ecriture de l algorithme Algorithme Abonnement Variable NbClt : entier Variable MontAbo : réel Nombre de répétitions NbClt 0 Saisir MontAbo Pour NbClt de 1 à 100 Faire MontAbo MontAbo*90% Afficher MontAbo NbClt NbClt+1 Pour Structure répétitive Tant que Structure répétitive Pour CFE Dossier 11 Synthèse et Fiche vocabulaire Page 9 sur 9