Le programme de l’UE8 « Systèmes d’information de gestion » du DCG

Sommaire

1.        Comprendre le système d’information dans son environnement (30 heures)

1.1.  Appréhender le rôle du système d’information dans les organisations (6 heures)

1.1.1.     Analyser la qualité d’une information

1.1.2.     Mettre en évidence les fonctions et les rôles du système d’information dans une organisation

1.1.3.     Identifier et classifier les ressources du système d’information et leurs usages

Pour l’acquisition de ces compétences, le programme mentionne plusieurs termes, notions et enjeux à comprendre :

  • Donnée, information, connaissance
  • Critères de qualité de l’information : accessibilité, exactitude, actualité, pertinence, exhaustivité
  • Système d’information
  • Les fonctions du système d’information : collecter, traiter, stocker, diffuser et sécuriser
  • Rôles du système d’information : opérationnel, tactique et stratégique
  • Nature et rôle des ressources interreliées du système d’information : matérielles, logicielles, données et procédures

Le programme précise les attendus :

  • Savoir distinguer les notions de donnée, d’information et de connaissance, mais pas celles de compétence
  • La fonction du SI qui vise à le sécuriser fait simplement l’objet d’une introduction et sera détaillée dans la partie 4
  • Les notions telles que l’alignement stratégique ou la gouvernance des SI, qui peuvent être utilisées comme illustration du rôle stratégique, n’ont pas vocation à être détaillées ni maîtrisées.
  • Les niveaux du SI, les sous-systèmes, les procédures de contrôle de la qualité d’une information ne sont pas au programme au titre de ces compétences

1.2.  Identifier les acteurs du système d’information (4 heures)

1.2.1.     Distinguer les rôles des différents acteurs, leurs compétences et responsabilités dans le fonctionnement du système d’information selon les particularités de l’organisation

1.2.2.     Analyser les interactions des gestionnaires des systèmes d’information avec l’ensemble des acteurs

Pour ces deux compétences, les connaissances et savoirs associés sont les suivants.

  • Rôles, compétences et responsabilités des acteurs :
    • Acteurs internes :
      • utilisateurs des progiciels et des applications
      • directeur et gestionnaires des systèmes d’information
      • chefs de projets
      • développeurs d’applications
      • responsable des infrastructures informatiques
      • Data Scientist
      • Data Analyst
      • responsable de la sécurité du système d’information
    • Acteurs externes :
      • utilisateurs et partenaires (clients, fournisseurs, etc.)
      • entreprises de services du numérique
      • éditeurs
  • Interaction des gestionnaires des systèmes d’information avec les autres responsables et utilisateurs

Le programme officiel précise que :

  • L’ensemble des profils métiers du SI issus de la nomenclature du Cigref n’a pas à être abordé. Seuls les emplois listés sont nécessairement connus
  • Se limiter à l’identification des rôles, compétences générales et responsabilités des principaux acteurs, sans entrer dans le détail des fiches de poste, des compétences techniques avancées
  • Se limiter à une compréhension générale des interactions entre les gestionnaires des systèmes d’information et les autres acteurs, sans analyse approfondie des processus organisationnels ou des modèles de gouvernance de SI

1.3.  Comprendre l’infrastructure technique du système d’information au service de l’organisation (6 heures)

1.3.1.     Analyser et utiliser l’infrastructure technique du SI

1.3.1.1.             pour localiser les ressources composant l’infrastructure technique
1.3.1.2.             pour comprendre les modalités de communication fiable dans un réseau

Là encore, le programme indique des notions à comprendre :

  • Infrastructure technique
  • Composants matériels et réseaux : mémoire et puissance de calcul du SI permettant son fonctionnement
  • Systèmes d’exploitation
  • Rôle des protocoles
  • Virtualisation
  • Réseaux publics et privés : internet/ intranet/ extranet
  • Architecture client/serveur
  • Modalités d’accès au réseau

Il est précisé au sujet de l’apprentissage de ces compétences :

  • Que l’étude des ressources matérielles doit porter sur les moyens d’accès aux SI (postes de travail fixes ou mobiles, tablettes, smartphones, terminaux, etc.), périphériques, serveurs et matériels d’interconnexion réseau
  • Qu’il faille se limiter à la compréhension du rôle des serveurs (annuaire, messagerie, Web, antivirus, DHCP, DNS) ainsi qu’à des exemples d’usage, sans avoir à étudier le fonctionnement technique détaillé de ces serveurs
  • Qu’il convient de se limiter à la compréhension du rôle des protocoles (HTTP, HTTPS, TCP/IP) ainsi qu’à des exemples d’usage, sans avoir à étudier le fonctionnement technique détaillé de ces protocoles
  • Il importe également de se limiter à la compréhension générale du concept de client/serveur et les rôles respectifs des composants, illustré par des exemples simples

1.4.  Appréhender les solutions informatiques du système d’information (6 heures)

1.4.1.     Catégoriser des applications et services numériques dans un contexte professionnel

1.4.2.     Localiser les ressources applicatives

1.4.3.     Analyser les différents formats d’échange de documents et apprécier leur interopérabilité

Pour l’acquisition de ces compétences, le programme fixe la connaissance des éléments suivants :

  • Solutions informatiques utilisées en l’état ou développées
  • Introduction aux notions de gestion de projet numérique : cahier des charges, maîtrise d’œuvre, maîtrise d’ouvrage
  • Localisation des données et des applications
  • Interopérabilité des données
  • Formats d’échange
  • Langage à balises d’échange de données de gestion
  • Documents électroniques légaux (factures, bulletins de salaire…)
  • Procédures d’échanges dématérialisées

Cependant le champ d’étude est précisé et encadré. Ainsi :

  • Il convient de se limiter à la compréhension de l’usage courant de l’espace numérique de travail, il n’est pas attendu de compétences techniques avancées ou de paramétrage approfondi des outils
  • La localisation des données et des applications inclut l’informatique en nuage
  • Il s’agit de réaliser une introduction à la gestion de projet pour acquérir le vocabulaire nécessaire au DSCG. Cette introduction sera limitée à la connaissance du vocabulaire de base (cahier des charges, maîtrise d’ouvrage, maîtrise d’œuvre), sans développement sur les méthodes de gestion de projet (cycle en V, Agile, etc.)
  • Il convient de se limiter à l’étude du XML concernant le langage à balises d’échange de données
  • Il faut également se limiter à l’étude d’exemples courants et de simples procédures d’échange dématérialisé (exemple : facture électronique, DSN), sans couvrir l’ensemble des processus métiers

1.5.  Comprendre les choix organisationnels liés au système d’information, nécessaires pour s’adapter à son environnement (8 heures)

1.5.1.     Collaborer à un diagnostic du système d’information

1.5.2.     Identifier les besoins d’évolution du système d’information

1.5.3.     Justifier les enjeux de la transition numérique d’une organisation

1.5.4.     Analyser les clauses spécifiques d’un contrat de prestations de services informatiques

Pour ces quatre compétences, les connaissances et savoirs attendus sont ainsi mentionnées dans le programme officiel :

  • Audit du système d’information
  • Internalisation et externalisation du système d’information
  • La transition numérique des organisations
  • Urbanisation du système d’information
  • Contrats de prestations de services.

Le programme précise cependant le champ d’étude. Il convient ainsi de :

  • Se limiter à la compréhension des objectifs et des grandes étapes d’un diagnostic ou d’un audit du système d’information, sans approfondir les méthodologies d’audit détaillées ni les outils techniques utilisés par les auditeurs spécialisés
  • Se limiter à l’identification des principaux enjeux, opportunités et risques liés à la transition numérique, sans approfondir les démarches de conduite du changement ni les référentiels ou méthodologies spécifiques (type ITIL, CMMI, etc.) étudiés en DSCG
  • Se limiter à une compréhension générale de la notion d’urbanisation du système d’information, sans décrire les démarches d’urbanisation qui seront étudiées en DSCG
  • Il s’agit d’inscrire le processus de transition numérique dans une démarche rationnelle, celle de l’urbanisation
  • Se limiter à l’analyse des clauses spécifiques courantes dans un contrat de prestations de services informatiques

2.        Gérer des données du système d’information (110 heures)

2.1.  Structurer et manipuler des données via les bases de données (45 heures)

2.1.1.     Structurer une base de données

2.1.1.1.             Interpréter un schéma relationnel
2.1.1.2.             Vérifier les règles du modèle relationnel
2.1.1.3.             Adapter un schéma relationnel au changement d’une règle de gestion qui impacte la base de données

Le programme officiel, au titre de ces trois compétences, mentionne :

  • Modèle relationnel, relation
  • Clé primaire
  • Clé étrangère
  • Dépendances fonctionnelles
  • Normalisation des relations et du schéma relationnel
  • Collecte et sélection des données

Il est par ailleurs précisé que la normalisation étudiée se limitera à la 3ème forme normale, il n’est pas attendu de savoir distinguer 1ère, 2ème et 3ème forme normale, mais d’être capable de dire si un schéma relationnel est normalisé ou non et de le justifier.

2.1.2.     Manipuler des données d’une base de données

2.1.2.1.             Écrire des requêtes d’extraction de données en réponse à un besoin d’information
2.1.2.2.             Écrire des requêtes de mise à jour de données
2.1.2.3.             Identifier les requêtes d’extraction et de modification de données à réaliser en réponse à un besoin d’information
2.1.2.4.             Comprendre la notion de contrainte d’intégrité référentielle
2.1.2.5.             Extraire des informations d’une base de données

L’apprentissage de ces cinq compétences renvoie aux connaissances et savoirs associés suivants :

  • Systèmes de gestion de bases de données relationnelles : tables et requêtes SQL
  • Requêtes d’interrogation des données de la base : projection, sélection, jointure, tri, regroupements, restriction sur les groupes, sous-requêtes, utilisation de fonctions
  • Requêtes de mise à jour des données de la base
  • Contrainte d’intégrité référentielle
  • Exportation de données

Deux précisions sont apportées par le programme officiel

  • Les instructions SQL à utiliser devront respecter le SQL-92. Donc l’interrogation des données est réalisée notamment à partir des instructions SELECT, FROM, WHERE, INNER JOIN, LEFT JOIN, RIGHT JOIN, GROUP BY, HAVING, ORDER BY. Les autres types de JOIN n’ont pas à être connus.
  • Les requêtes de mise à jour portent sur des données des tables et non sur la structure de la base de données

2.2.  Traiter des données via le tableur pour résoudre des problèmes de gestion et aider à la décision (65 heures)

2.2.1.     Automatiser la résolution des problèmes de gestion

2.2.1.1.             Automatiser des calculs en écrivant des formules
2.2.1.2.             Identifier les besoins d’automatisation d’une feuille de calcul
2.2.1.3.             Exploiter une documentation pour mettre en œuvre une fonction
2.2.1.4.             Concevoir et modifier la structure d’un modèle de feuille de calcul
2.2.1.5.             Mettre en place l’ergonomie d’une feuille de calcul
2.2.1.6.             Assurer la maintenabilité d’une feuille de calcul
2.2.1.7.             Produire des tableaux et des graphiques de synthèse des données pertinents pour aider à la décision
2.2.1.8.             Contrôler l’adéquation entre le contexte d’un problème de gestion et le modèle créé
2.2.1.9.             Importer des informations issues d’une base de données

Ces neuf compétences associées à la question de l’automatisation renvoient à connaissances et savoirs suivants :

  • Le tableur : classeur, feuille de calcul, cellule et types de données
  • Les formules utilisant des fonctions logiques, de calculs appliqués aux nombres et aux dates, de recherche d’informations et de manipulation de texte
  • Les éléments d’ergonomie (formatage des cellules, gestion de l’affichage, validation des données, formatage conditionnel et gestion des erreurs)
  • Les plages dynamiques
  • Les cellules de paramètres
  • Le nommage de cellule et de plage de cellules
  • Les tableaux et graphiques de synthèse
  • Les opérations de tris croisés
  • L’agrégation et synthèse des données
  • L’importation de données

Le programme précise que :

  • Les compétences professionnelles liées à l’écriture de formules passent par la maîtrise de l’utilisation des fonctions avancées du tableur pour répondre à un problème de gestion dans des conditions optimales d’ergonomie et de sécurité
  • Le candidat doit pouvoir assurer la maintenabilité d’une feuille de calcul notamment en recourant à des plages dynamiques et en facilitant la modification de valeurs de paramètres

2.2.2.     Auditer une feuille de calcul

2.2.2.1.             Exploiter les outils de contrôle des formules implémentées
2.2.2.2.             Concevoir un jeu d’essai de données afin de contrôler la vraisemblance des résultats produits par les formules d’une feuille de calcul
2.2.2.3.             Sécuriser le classeur, la feuille de calcul
2.2.2.4.             Concevoir des formules de contrôle de cohérence

Il est attendu ici que le candidat au DCG ait connaissance des notions et fonctions suivants :

  • Outils d’audit du tableur
  • Jeu d’essai
  • Contrôle de la confidentialité et de l’intégrité des données d’une feuille de calcul
  • Élément de sécurité de la feuille de calcul (protection de la feuille de calcul)

Le programme précise qu’il convient de se limiter à la conception manuelle de jeux d’essai simples pour vérifier la cohérence des résultats produits, sans aborder des méthodes formelles de test logiciel ni des approches d’automatisation des tests.

2.2.3.     Mettre en œuvre des programmes au sein du tableur

2.2.3.1.             Enregistrer une macro-commande
2.2.3.2.             Interpréter un programme répondant à un problème de gestion
2.2.3.3.             Exécuter, modifier ou compléter le code d’une macro-commande (fonction, procédure)

Pour ces trois compétences, il est renvoyé aux connaissances et savoirs suivants :

  • Programmation au sein d’un tableur
  • Macro-commande (fonction, procédure)
  • Modèle d’objets associé à un tableur
  • Familles d’instructions :
    • affectation de valeurs, d’objets, de variables et de paramètres
    • instructions d’entrée, de calcul, de cumul et de sortie
    • tests (structures alternatives) simples et imbriqués
    • boucles (structures itératives)

Le programme précise qu’il convient de :

  • Se limiter à la mise en œuvre des concepts de base de la programmation en langage VBA appliquée au tableur, en exploitant uniquement les objets fondamentaux (classeur, feuille, colonne, ligne, plage, etc.), sans aborder la création ou l’utilisation de classes personnalisées
  • Se limiter à la conception et à la mise au point de programmes simples visant à automatiser des tâches ou à résoudre des problèmes de gestion courants, sans entrer dans le développement d’applications complexes ni l’optimisation avancée du code VBA

3.        Analyser le système d’information au regard de la performance des processus (30 heures)

3.1.  Étudier les processus de l’organisation (15 heures)

3.1.1.     Comprendre et représenter les processus de l’organisation

3.1.1.1.             Identifier les processus clés de l’organisation et leurs caractéristiques
3.1.1.2.             Classer les processus selon leur typologie
3.1.1.3.             Identifier les activités, les flux d’orchestration et les évènements
3.1.1.4.             Comprendre et représenter un processus sous forme d’un diagramme BPMN
3.1.1.5.             Améliorer, enrichir un processus en fonction de nouvelles règles de gestion

Pour l’acquisition de ces cinq compétences, le programme mentionne :

  • La notion de processus
  • La typologie des processus : métiers, de support, de pilotage
  • La représentation d’un processus sous forme d’un diagramme BPMN (diagramme de collaboration)

Il est précisé que l’étude portant sur ces compétences se doit de :

  • Respecter la typologie AFNOR des processus :
    • Processus métiers / de réalisation / opérationnels
    • Processus de support / de soutien
    • Processus de pilotage / de management
  • Respecter la norme BPMN 2.0. Se limiter à l’étude des concepts de base d’un diagramme de collaboration : processus, sous-processus, activités, flux, évènements, passerelles, piscines, couloirs, artefacts (commentaire et regroupement)

3.1.2.     Identifier le lien entre processus et bases de données

3.1.2.1.             Identifier les recours à la base de données dans le déroulement des processus
3.1.2.2.             Identifier les droits attribués aux utilisateurs ou groupes d’utilisateurs sur les objets de la base

Le candidat, pour ces compétences, doit étudier :

  • L’identification des actions élémentaires à réaliser sur les données des tables d’une base de données (création, lecture, mise à jour et suppression) dans le cadre d’un processus
  • L’attribution des droits aux utilisateurs ou groupes d’utilisateurs sur les objets de la base en fonction des tâches réalisées par un acteur

Il est précisé :

  • Que la représentation de ces actions élémentaires (création, lecture, mise à jour, suppression de données) en BPMN n’est pas attendue
  • Qu’il convient de se limiter à l’identification des droits fondamentaux attribuables aux utilisateurs ou groupes d’utilisateurs sur les objets de la base (droits de lecture, écriture, modification, suppression), sans entrer dans les concepts avancés de sécurité
  • Que l’attribution des droits à l’aide d’un langage informatique n’est pas attendue

3.2.  Comprendre la contribution des progiciels à la performance des processus (7 heures)

3.2.1.     Identifier les paramètres à vérifier, à modifier ou à mettre en œuvre dans les progiciels métier

3.2.2.     Utiliser un progiciel métier pour participer aux processus de l’organisation

3.2.3.     Interpréter un flux de travail (workflow)

3.2.4.     Vérifier et exploiter la trace des opérations réalisées

Il est attendu de connaître les notions et fonctions suivantes :

  • Progiciels métier (dont PGI) : fonctionnalités, paramétrage, utilisation
  • Flux de travail (workflow)
  • Contribution du système d’information à la qualité des processus notamment grâce au workflow
  • Traçabilité des opérations sur les données

Il n’est en revanche pas attendu de modélisation du workflow, seulement une interprétation et/ou mise en œuvre dans le progiciel.

3.3.  Comprendre l’apport des technologies émergentes au service de la performance (8 heures)

3.3.1.     Distinguer les différents types d’intelligence artificielle (IA)

3.3.2.     Comprendre les enjeux de l’intelligence artificielle (IA) sur le système d’information

3.3.3.     Identifier l’apport de l’intelligence artificielle (IA) dans les progiciels métiers et les outils bureautiques

3.3.4.     Comprendre les apports de la blockchain

3.3.5.     Identifier les conséquences de l’utilisation de l’internet des objets (IoT)

3.3.6.     Comprendre et analyser les apports de la Data Analyse et de la Data Science dans les entreprises

Le programme liste les connaissances et savoirs relevant de ces compétences :

  • Types d’IA
  • Gestion de la relation client (chatbot, analyse comportement…)
  • Détection de fraudes
  • Modification des processus et transformation des métiers
  • Machine learning
  • No-code
  • Assistance aux utilisateurs
  • Blockchain
  • Internet des objets (IoT)
  • Data Analyse
  • Data science

Il est précisé qu’il convient de se limiter au rôle et à l’impact sur la performance du SI de chacune des technologies émergentes (liste non exhaustive), ainsi qu’à des exemples d’usage de ces technologies. Leur fonctionnement technique n’a pas à être détaillé.

4.        Appréhender les défis du système d’information en termes de règlementation, sécurité et durabilité (30 heures)

4.1.  Respecter la réglementation sur l’utilisation des données et des outils numériques (8 heures)

4.1.1.     Identifier dans le système d’information les données assujetties à la réglementation

4.1.2.     Vérifier la mise en œuvre des principaux textes réglementaires :

4.1.2.1.             sur l’utilisation et la conservation des données
4.1.2.2.             sur l’utilisation des outils numériques

4.1.3.     Identifier les principales catégories de licences de logiciels

4.1.4.     Identifier l’impact de l’utilisation des outils numériques sur la protection des données

Le champ d’étude, pour ces compétences, comprend :

  • La législation portant sur l’utilisation des données :
    • Le rôle de l’autorité nationale de protection des données
    • Les caractéristiques des données soumises à la législation (notions de DCP, données sensibles)
    • Les obligations du responsable des traitements
    • Les droits des personnes dont les données sont collectées
  • Les droits associés aux différentes catégories de licences
  • Le règlement de l’Union Européenne sur l’utilisation de l’intelligence artificielle (IA Act)

Ce champ d’étude est précisé et limité :

  • Les autorités participant à la réglementation et sa mise en œuvre peuvent être évoquées ainsi que les sanctions encourues, mais les compétences sont axées sur les droits et les obligations qui en découlent
  • Il s’agit de sensibiliser aux menaces pesant sur les données renseignées dans un outil d’intelligence artificielle
  • Se limiter à l’identification des droits généraux associés aux catégories courantes de licences logicielles, sans entrer dans l’analyse juridique des contrats de licence complexes

4.2.  Garantir la sécurisation du système d’information et des échanges de données (14 heures)

4.2.1.     Identifier et hiérarchiser les principaux risques liés à la sécurité du SI

4.2.2.     Identifier les mesures de protection à mettre en place

4.2.3.     Appliquer les procédures de sécurité

4.2.4.     Analyser la fiabilité des procédures et des traitements

4.2.5.     Prendre en compte la dimension humaine dans la gestion des risques

Le programme indique au titre des connaissances et savoirs liés à ces compétences les éléments suivants :

  • Critères de la sécurité des systèmes d’information (disponibilité, intégrité/inaltérabilité, confidentialité, traçabilité, imputabilité et non répudiation, authenticité)
  • Principes de la signature électronique et du certificat numérique
  • Risques, menaces, vulnérabilités
  • Responsabilité de la sécurité du SI
  • Rôle du facteur humain dans la sécurité du système d’information
  • Outils et procédures de protection, de sauvegarde et de restauration de données

Le programme précise également qu’il convient de se limiter à la compréhension de la répartition des responsabilités générales (direction, DSI, utilisateurs).

4.3.  Découvrir la durabilité (8 heures)

4.3.1.     Identifier les impacts environnementaux du système d’information

4.3.2.     Proposer des pratiques minimisant les impacts environnementaux du système d’information

4.3.3.     Appliquer la réglementation en matière de durabilité

Le candidat au DCG, au titre de ces compétences, doit connaître :

  • Les différents impacts : positifs et négatifs
  • L’empreinte écologique
  • Les pratiques relatives à l’énergie, aux matériels, aux comportements, aux données
  • La réglementation : loi REEN (Réduction de l’Empreinte Environnementale du Numérique)

Le champ d’étude de ces enjeux est précisé. Il s’agit de :

  • Comprendre les enjeux de la durabilité numérique et l’impact de la loi REEN sur les pratiques des entreprises, mais sans détailler les aspects techniques (comme les infrastructures informatiques) ou juridiques (inutile de connaître les sanctions précises en cas de non-respect, ni les normes de certification environnementale)
  • Se limiter à une approche qualitative des impacts positifs (dématérialisation réduisant certains déplacements, réduction de la consommation de papier, …) et négatifs (surconsommation énergétique, multiplication des terminaux, …), sans analyse quantitative ni modélisation d’impact global.
  • Se limiter à la connaissance et à la proposition de bonnes pratiques concrètes dans les domaines de la gestion de l’énergie, des choix et gestion des matériels, des comportements numériques responsables sans entrer dans l’analyse du cycle de vie complet des équipements ni dans l’évaluation environnementale technique (bilan carbone, etc.)