Avertissement : ceci est un corrigé indicatif qui n engage que son auteur



Documents pareils
Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Aménagements technologiques

Le filtrage de niveau IP

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

UE 8 Systèmes d information de gestion Le programme

SESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION. Durée de l épreuve : 4 heures - Coefficient : 1,5

Sécurité des réseaux Firewalls

Administration réseau Firewall

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

1 LE L S S ERV R EURS Si 5

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

S8 - INFORMATIQUE COMMERCIALE

S approprier les TICE 1 dans sa pratique pédagogique

Soutenance de projet

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CONFIGURATION FIREWALL

Aperçu technique Projet «Internet à l école» (SAI)

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.

CAHIER DES CLAUSES TECHNIQUES

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Présentation du modèle OSI(Open Systems Interconnection)

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

La surveillance centralisée dans les systèmes distribués

Le langage SQL Rappels

Cisco Certified Network Associate

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

CONFIGURATION DE BASE

TCP/IP, NAT/PAT et Firewall

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF

Mandataires, caches et filtres

L3 informatique Réseaux : Configuration d une interface réseau

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

«clustering» et «load balancing» avec Zope et ZEO

Administration de systèmes

GENERALITES. COURS TCP/IP Niveau 1

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Services Réseaux - Couche Application. TODARO Cédric

Thème : Gestion commerciale

Bases de données relationnelles

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Prérequis techniques

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Administration des ressources informatiques

Windows Internet Name Service (WINS)

Cours Bases de données

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Langage SQL (1) 4 septembre IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

acpro SEN TR firewall IPTABLES

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE

ADF Reverse Proxy. Thierry DOSTES

Les réseaux informatiques

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Manuel du logiciel PrestaTest.

Table des matières Nouveau Plan d adressage... 3

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

GUIDE D UTILISATION ADSL ASSISTANCE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation Internet

ProCurve Access Control Server 745wl

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Installer le patch P-2746 et configurer le Firewall avancé

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Gestionnaire de réseaux Linux et Windows

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du ResEl

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Eléments techniques tome I Installation Serveur Windows 2012

PPE 2-1 Support Systeme. Partie Support Système

NOTIONS DE RESEAUX INFORMATIQUES

COMPTA COOP. Guide d utilisation

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Rappels réseaux TCP/IP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Formation Iptables : Correction TP

Transcription:

DCG UE8 SYSTÈMES D INFORMATION DE GESTION - session 2014 Proposition de CORRIGÉ 2014 dcg-lyon.fr Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ORGANISATION DES INSTANCES TERRITORIALES - 6 points 1. Justifier les cardinalités des associations «COMPRENDRE» et «GERER». Intitulé de l'association COMPRENDRE GERER Intitulé des entités/associations Cardinalités Club 1,n Adhérent 1,n Comité départemental 1,1 Ligue régionale 1,n Justification Un club comprend au moins un ou plusieurs adhérents Un adhérent fait partie d au moins un ou plusieurs clubs Un comité départemental est géré par une seul ligue régionale Une ligue régionale gère au moins un ou plusieurs comités départementaux 2. Expliquer le choix de la cardinalité «0,1» portée par l entité «CLUB». Un club peut être affilié à aucune (cas des clubs dispensant uniquement une initiation au taekwondo pour les jeunes enfants par exemple) ou à une seule ligue régionale. 3. Que signifient les lettres XT entre les entités PRINCIPAL et SECONDAIRE? Préciser le concept mobilisé. Les lettres XT représentent une contrainte de partition. Cela signifie qu un instructeur peut être soit un instructeur principal, soit un instructeur secondaire, mais il ne peut pas être les deux à la fois, ni ne pas être l un des deux. 4. Compléter le modèle ou schéma relationnel (annexe 2) correspondant au MCD présenté en annexe 1. SALLE (CodeSalle, LieuSalle) COMITE_DEPARTEMENTAL (CodeComite, NomComite, AdresseRueComite, CodePostalComite, VilleComite, #CodeLigue) INSTRUCTEUR (CodeInstructeur, NomInstructeur, PrenomInstructeur) PRINCIPAL (CodeInstructeur, GradeInstructeurPrincipal) SECONDAIRE (CodeInstructeur, Diplôme) DISPOSER (#CodeAffiliation, #CodeSalle, Jour, Horaire) AVOIR (#CodeAffiliation, #CodeInstructeur) 5. Rédiger, en langage SQL, les requêtes suivantes : 5.1 La liste des clubs (nom, SiteInternetClub, date de création et ville) qui ont un site hébergé, sur le domaine «.fr» et qui ont été créés entre 1995 et 2000. Les résultats seront classés par ville et par nom. SELECT NomClub, SiteInternetClub, DateCreationClub, VilleClub FROM CLUB WHERE SiteInternetClub like *.fr AND Year(DateCreationClub) BETWEEN 1995 AND 2000 ORDER BY VilleClub, NomClub; UE 8 Systèmes d information de gestion 1 / 7 2014 dcg-lyon.fr

5.2 Liste des adhérents triés par nom (numéro, nom, prénom et grade) âgés de plus de 18 ans et ayant le grade «Ceinture noire 1 er Dan» et qui sont adhérents de la ligue «Normandie». SELECT NumeroLicence, NomAdherent, PrenomAdherent, GradeAdherent FROM ADHERENT, COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE ADHERENT.NumeroLicence = COMPRENDRE.NumeroLicence AND COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND DATEDIFF(NOW(),DateNaissanceAdherent) > 18*365 AND GradeAdherent = Ceinture noire 1er Dan AND NomLigue = Normandie ORDER BY NomAdherent; 5.3 Le nombre d adhérents qui ont rejoint un club de la ligue normande ou de la ligue du Nord- Pas-de-Calais ou de la ligue Ile-de-France en 2013. SELECT Count(NumeroLicence) AS [Nombre d adhérents] FROM COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND Year(DateAdhesion) = 2013 AND (NomLigue = Normandie OR NomLigue = Nord-Pas-de-Calais OR NomLigue = Ile-de-France ) ; 5.4 On demande la requête qui permet d obtenir le tableau suivant : Région Nombre de clubs Ile de France 30 Rhône-Alpes 40 Midi-Pyrénées 20 Seules seront affichées les ligues dont le nombre de club est supérieur à 15. SELECT NomLigue AS Région, Count(CodeAffiliation) AS [Nombre de clubs] FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue GROUP BY NomLigue HAVING Count(CodeAffiliation) > 15; 5.5 Nom du club le plus ancien de la ligue «Ile-de-France». SELECT NomClub FROM CLUB WHERE DateCreationClub = (SELECT MIN(DateCreationClub) FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND NomLigue = Ile-de-France ) ; UE 8 Systèmes d information de gestion 2 / 7 2014 dcg-lyon.fr

DOSSIER 2 GESTION DU CRAHN DE NORMANDIE - 3 points 1. Sur l annexe A, établir le dictionnaire des données manquantes. Code Libellé Type (alphabétique, numérique ) CodeSession Code de la session Alphabétique ou numérique LibelléSession Libellé de la session Alphabétique NumeroStage Numéro du stage Alphabétique ou numérique DisciplineStage Discipline du stage Alphabétique DateStage Date du stage Date HoraireStage Horaire du stage Alphabétique Responsable/Grade Nom et grade du responsable Alphabétique Inscription (O/N) Inscription de l adhérent à un stage Booléen CodeSpécialité Code de la spécialité Alphabétique LibelléSpécialité Libellé de la spécialité Alphabétique Nb_de_points Nombre de points obtenus par un adhérent Numérique 2. Sur l annexe B, compléter le modèle conceptuel des données. CLUB CodeAffiliation NomClub DateCreationClub AdresseRueClub CodePostalClub VilleClub TelephoneClub SiteInternetClub PresidentClub 1,n Note Comprendre DateAdhesion 1,n 0,n ADHERENT 0,n Nb_de_points SPECIALITE CodeSpécialité LibelléSpécialité CodeSalle LieuSalle SALLE 0,n Se dérouler NumeroLicence NomAdhérent PrenomAdherent DateNaissanceAdhérent AdresseRueAdherent CodePostalAdherent VilleAdherent GradeAdherent 0,n Participer 0,n Inscription (O/N) 0,n 1,1 STAGE NuméroStage DisciplineStage DateStage HoraireStage ResponsableGrade SESSION CodeSession LibelléSession 0,n (1,1) Comporter UE 8 Systèmes d information de gestion 3 / 7 2014 dcg-lyon.fr

NB : - il est possible de créer une entité INSTRUCTEUR ayant comme identifiant CodeInstructeur et comme propriétés NomInstructeur et GradeInstructeur ; cette entité sera reliée à l entité STAGE (cardinalité 1,1 du côté de l entité STAGE). - l entité stage est une entité faible ou dépendante car, d après l annexe 3, plusieurs stages ont le même numéro. Pour les distinguer les uns des autres, l identifiant de l entité STAGE doit être un identifiant relatif composé du NuméroStage et du CodeSession. DOSSIER 3 GESTION DES COTISATIONS DE LA FFTDA - 5 points 1. Les tables ligue, président, réduction ont été dénommées respectivement : T_Ligue, T_Président, T_Réduction. Présenter un tableau avec les adresses de cellules selon le modèle suivant : Nom T_Ligue T_Président T_Réduction Adresse des cellules dans la feuille Tables A5 : D12 A18 : C25 A32 : C34 2. On vous demande d écrire deux versions de la formule de la cellule B4 de la feuille «Calcul cotisations». Celle-ci affichera le nom de la ligue en fonction du code inscrit en A4. (a) Proposer une formule qui prend en compte le fait que A4 peut être vide =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) (b) Proposer une formule qui n affiche rien si A4 est vide et qui affiche «Erreur code» si le code saisi en A4 est erroné. =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) 3. A l aide des annexes 4 et 5, compléter les formules de l annexe C. B4 C4 H4 =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) Ou =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(RECHERCHEV(A4;T_Ligue;4;FAUX); T_Président;2;FAUX)); «erreur code»;recherchev(recherchev(a4;t_ligue;4;faux); T_Président;2;FAUX))) =D4*MembreBureau+E4*AdhérentsMoinsDe18+F4*AdhérentsPlusDe18+G4*Club C11 =NBVAL(A4:A10) L12 =SOMME.SI(M4:M10;«X»;L4:L10) L13 =NBVAL(M4:M10) UE 8 Systèmes d information de gestion 4 / 7 2014 dcg-lyon.fr

4. Proposer un algorithme qui demande la saisie des valeurs des aides pour chaque ligue, en indiquant en retour le montant total et le montant moyen de ces aides. On utilisera les variables maidetot (le montant d aide totale), maide (le montant d aide pour une ligue), nb (le nombre de ligues aidées), rep (la réponse utilisateur pour savoir si une nouvelle ligue doit être saisie). Déclaration des variables : maidetot : Réel maide : Réel maidemoy : Réel nb : Entier rep : Chaîne de caractères {Montant d aide totale} {Montant d aide pour une ligue} {Montant d aide moyen} {Nombre de ligues aidées} {Réponse utilisateur pour savoir si une nouvelle ligue doit être saisie} DEBUT maidetot 0 nb 0 SAISIR rep TANT QUE rep < > VIDE SAISIR maide maidetot maidetot + maide nb nb + 1 SAISIR rep FIN TANT QUE AFFICHER maidetot maidemoy maidetot / nb AFFICHER maidemoy FIN DOSSIER 4 RESTRUCTURATION DU RESEAU INFORMATIQUE - 6 points 1. Définir ce qu est une SSII et donner des exemples de missions menées par ce type de société. Une SSII est une Société de Services et d Ingénierie Informatique qui met en place des solutions informatiques pour les organisations ou assure une ou plusieurs fonctions pour celles-ci. Exemples de missions : - mise en place d un site Internet pour une organisation - développement et installation d un logiciel sur mesure pour une organisation - mise en place de solutions combinant logiciels, matériel et suivi clientèle - formation, assistance, mise à disposition de personnel 2. Calculer l adresse IP du réseau privé de la Société et donner la classe d adresse à laquelle elle appartient. Adresse IP du réseau : 192.168.1.0 ou 192.168.1 Adresse de classe C, puisque le premier octet est compris entre 192 et 255. 3. Rappeler le rôle du paramètre passerelle dans la configuration IP d un poste et expliquer pourquoi l équipement nommé RTRNET joue le rôle de passerelle pour les postes du réseau privé. Le paramètre passerelle permet de faire la liaison entre deux réseaux. L équipement RTRNET, qui est un routeur, va jouer le rôle de passerelle pour les postes du réseau privé, car il va faire la liaison entre le réseau privé de la société et Internet. Il va ainsi permettre au poste avec une adresse privée de communiquer sur Internet (envoyer et recevoir des messages) : la passerelle va recevoir ses messages sur son adresse privée, et va remplacer l adresse de ce poste par sa propre adresse publique pour envoyer le message sur Internet. Lorsqu elle recevra une réponse, elle effectuera l opération inverse en remplaçant son adresse publique de destinataire par celle du poste et retransmettra le message sur le réseau privé de l entreprise. UE 8 Systèmes d information de gestion 5 / 7 2014 dcg-lyon.fr

4. Expliquer pourquoi le serveur WEB est situé dans la zone démilitarisée. Que faudrait-il faire pour protéger le serveur Web? Le serveur Web est situé dans une zone démilitarisée afin de permettre notamment aux adhérents d accéder au site Internet de la FFTDA. Le serveur Web doit être accessible de l extérieur (depuis Internet). La DMZ est une sorte de zone tampon entre l extérieur et le réseau interne. Pour protéger le serveur Web, il est nécessaire de mettre en place un pare-feu (firewall) entre le routeur et le serveur Web. 5. On constate dans la solution proposée l existence d un serveur DNS. Expliquer son rôle. Un serveur DNS établit la correspondance entre un nom de domaine et son adresse IP. 6. Comment l utilisation d un serveur proxy pourrait-elle permettre de limiter les usages non professionnels de l accès Internet de la société? Un serveur proxy a un rôle identique au routeur, mais avec des services supplémentaires tels que le filtrage des accès (contenu ou adresse), ce qui permet de limiter les usages non professionnels de l accès Internet de la société. 7. Définir la notion de client-serveur et expliquer l intérêt de cette architecture. L architecture client-serveur est une répartition des données et des traitements au sein d un réseau, entre un poste au service des autres (serveur) et des postes qui demandent des services (clients). Intérêt de cette architecture : - architecture évolutive - centralisation des données sur un serveur, ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des données et des logiciels. 8. Quels avantages peuvent être attendus de l organisation en sous-réseaux? Intérêt de créer des sous-réseaux : - alléger l administration - segmenter les échanges - réduire le trafic sur le réseau - augmentation du niveau de sécurité et isolement de certains services ou équipements «sensibles». 9. Rédiger une note, de douze à quinze lignes, à l attention du responsable de la Fédération. Dans cette note, vous décrirez la politique de sauvegarde pouvant être mise en œuvre (enjeux d une telle politique, périodicité de la sauvegarde, méthodes ). Politique de sauvegarde : - enjeux : politique nécessaire car les données et les applications informatiques peuvent être altérées sciemment ou accidentellement. Elles doivent donc être sauvegardées afin de pouvoir être récupérées à tout moment - périodicité : toutes les heures, tous les jours, tous les deux jours, une fois par semaine La périodicité est fonction de l intensité de l activité de l entreprise. Plus le délai entre deux sauvegardes est long, plus le temps et le coût de récupération des données sera important - éléments sauvegardés : données, logiciels, paramétrages - méthodes : sauvegarde complète (la totalité des informations est copiée à chaque sauvegarde), sauvegarde différentielle (méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la dernière sauvegarde complète), sauvegarde incrémentale ou incrémentielle (méthode qui ne sauvegarde que les informations qui ont été modifiées depuis la dernière sauvegarde enregistrée sur le support) - supports de sauvegarde : supports externes (CD, DVD, bandes DAT, disque dur / flash), serveur miroir (RAID 1), sauvegarde externalisée (société de sous-traitance) - outils : copie simple, logiciel de sauvegarde, image (= ghost : sauvegarde intégrale d un contenu sans distinction du contenu). UE 8 Systèmes d information de gestion 6 / 7 2014 dcg-lyon.fr

10. Définir la notion d Intranet. A partir des annexes 7 et 8 et de vos connaissances, indiquer quels sont les avantages attendus du déploiement d un Intranet. Indiquer également les applicatifs susceptibles d être mis en place. L Intranet est le standard Internet adapté au réseau local. C est donc un réseau informatique utilisé à l intérieur d une organisation qui utilise les mêmes protocoles qu Internet (TCP, IP, HTTP, SMTP ) Avantages attendus du déploiement d un Intranet : - meilleure gestion de l information (plus transparente et mieux diffusée) : Intranet permettra de gérer et de stocker les informations. Celles-ci sont ainsi accessibles et structurées automatiquement - centralisation de l information : l information est centralisée dans un même espace (ainsi, on ne perd pas de temps à chercher un dossier) - meilleure communication (plus directe) et meilleure collaboration entre les différentes équipes de l organisation qui partagent donc la même information au même moment (ce qui sera utile à la FFTDA qui s étend sur tout le territoire français) - information accessible en temps réel et données constamment à jour (gain de temps) - information accessible depuis n importe où ; il suffit d avoir accès à un poste équipé d un navigateur web - application Intranet moins chère à fabriquer et à maintenir qu une suite d applications spécifiques - application Intranet facile à mettre en œuvre et développée rapidement - application évolutive, dont la mise en place peut être progressive et simple à mettre à jour ; plateforme d applications distribuées extrêmement ouverte - application Intranet permet à l utilisateur de disposer d une interface identique, quel que soit le poste de travail informatique utilisé - restructurer les processus traditionnels. Applicatifs susceptibles d être mis en place : - gestion et édition des cartes d adhérents - calendrier annuel des stages, des compétitions - inscription aux stages et aux compétitions - gestion des déplacements des instructeurs UE 8 Systèmes d information de gestion 7 / 7 2014 dcg-lyon.fr