Partie écrite de l’épreuve de spécialité, deuxième sous-partie (environ 25% de la note)
L’évaluation de cette sous partie est réalisée en s’appuyant sur les critères d’évaluation indiqués dans la note de service n° 2013-091 du 7 juin 2013 (définition de l’épreuve de spécialité dans la série STMG…) paru au BO n° 26 du 27 juin 2013.
Rappel de la définition de l’épreuve : « La seconde sous-partie vise à évaluer si le candidat est capable :
de raisonner en confrontant ses connaissances générales en gestion à des situations d’organisation ;
o d’examiner les conditions de transfert des méthodes, des techniques et des outils mobilisés, à d’autres contextes organisationnels ;
de rédiger une réponse synthétique, cohérente et argumentée.
[…]
Le candidat doit répondre à une question relative à une problématique de gestion en lien avec les situations et les thèmes du programme abordés dans la première partie. »
La grille suivante permet de dresser un profil de candidat-e, construit sur ces critères, et peut aider à fixer la note :
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
2) GRILLE ÉVALUATION
3) Conseils méthodologiques géréraux
Étape 1 : Réflexion au brouillon
- Analyser le sujet en précisant une définition des termes clés
- Délimiter le sujet (en France, dans le secteur de...)
- Réfléchir à un plan sommaire
- Remue méninges pour mobiliser toutes les connaissances que vous possédez sur le sujet. Il faut utiliser les termes techniques en étant rigoureux. Coucher sur papier brouillon tout ce qui vous passe par la tête.
Étape 2 : Structuration des idées au brouillon
- Structurer tout les éléments en votre possession
- Introduction avec définition des termes clés, reformulation du problème
- Développement en une ou plusieurs parties (idéalement 2 parties) en veillant à répondre à la problématique. Pour chaque partie répondre à la problématique pour le contexte proposé et pour d'autres types d'organisations.
- Conclusion brève qui résume l'ensemble et si possible une ouverture vers un autre sujet
Étape 3 : rédaction des idées
- Rédiger les éléments indiqués sur votre brouillon. Justifier et argumenter en donnant des exemples ou des arguments précis. Éliminer tout ce qui vous parait superflu ou inutile,et rajouter d'éventuelles idées
Étape 4 : Se relire et veiller aux fautes d’orthographe ou de syntaxe
Précisions complémentaires :
- La problématique n'est pas une question purement théorique mais s’inscrit dans un contexte déterminé (contexte lié à l'étude de cas ?). En conséquence, il faut répondre d'abord en ayant en tête le contexte et non répondre pour toutes les organisations. Etendre ensuite à d'autres contextes organisationnels.
- Être le plus exhaustif possible en montrant l'étendue de votre savoir
- Justifier et argumenter toutes vos idées
- Ne pas délayer votre développement mais être concis
- L'épreuve est similaire aux réponses formulées lors des questions de gestion. La seule différence réside dans la contextualisation de la réponse.
4) SUJETS PRÉCÉDENTS : Questions Gestion des dernières sessions
Saint-Girons Constructions
La dématérialisation des processus « ressources humaines » est-elle toujours source de performance dans les organisations ?
L'O'téra du Sart
La dématérialisation de documents s’inscrit-elle pleinement dans une démarche de développement
durable ?
Océane Loisirs
L’ouverture d’un site web est-il toujours un facteur d’amélioration de la qualité du service pour les usagers ?
Trans’Cité
L’utilisation des réseaux sociaux par les organisations est-elle toujours pertinente ?
QG de repêchage
La Ruche
La création de communautés comme la Ruche améliore t-elle toujours la qualité des services rendus aux internautes ?
Mémorial de Caen
Les traces des internautes sur les réseaux sociaux améliorent-elles toujours la réputation d’une organisation ?
Immo le bois
Le e-commerce accroît-il forcément la performance de l’organisation ?
FCTA
Les moyens d’inscription en ligne sont-ils toujours facteurs d’efficacité ?
Groupe Billeto
Les outils numériques améliorent-ils toujours l’intermédiation entre les usages et les services offerts ?
Citadelle de Belfort
La collaboration entre des organisations partenaires est-elle toujours facilitée par les systèmes d’informations ?
Groupe PAJ
L’utilisation des données collectées à l’aide des outils numériques rend t-elle les décisions prises efficaces ?
=> On peut constater que la plupart des sujets tournent autour de l’exploitation des outils numériques et sur l’efficacité des organisations (en rouge)
On peut aussi imaginer des sujets portant sur :
- Les risques (environnementaux, techniques, humains (stress, surcharge informationnelle, frontière vie privée vie professionnelle, affaiblissement vie sociale,..), identité numérique, données personnelles,
- Le lien entre numérique et juridique
- L’émergence de l’intelligence collective et la collaboration
- Etc.
5) NOTIONS LIÉES à la PERFORMANCE
Une organisation performante :
- Performance organisationnelle (processus, organisation générale de l’entreprise,…)
Ne pas confondre efficacité (atteindre ses buts) et efficience (les atteindre avec un temps ou coût limité)
- Performance commerciale (chiffres d’affaires, part de marché, indicateurs commerciaux,…)
- Performance financière (rentabilité, profitabilité, capacité autofinancement, indicateurs financiers ..)
- Performance sociale (dialogue social, indicateurs performance sociale : absentéisme, budget consacré à la formation, turnover, …)
- Performance du SI
Tableaux de bord du SI
- Le tableau de bord regroupe un ensemble d'indicateurs de pilotage qui permettent d'évaluer et de suivre une action en vue de mesurer une activité. Il est élaboré à l'intention des responsables, afin de guider leurs décisions et les aider à atteindre leurs objectifs de performance. Ces indicateurs permettent de mesurer sa performance. Ne pas confondre efficacité (atteinte des objectifs du service) et Efficience (atteinte des objectifs par rapport aux ressources consommées)
Les projets de SI sont par nature risqués. Il faut donc gérer les risques que l'on est prêt à prendre en les identifiant. L'identification des risques du projet permet de les prévenir lorsqu'ils surviennent afin d'entreprendre des actions correctives.
Pour classifier les risques, on utilise le système QCD (Qualité, Coût, Délai) :
Pour évaluer la qualité, on s'intéresse aux objectifs attendus spécifiés par le cahier des charges.
Pour évaluer le coût, on étudie le budget qui recense les coûts du projet au cours du temps.
Les délais sont définis par la planification et le suivi du projet.
NOTIONS LIÉES aux RISQUES et à la SECURITÉ
I RISQUES LIÉS à LA TECHNOLOGIE
1) Utilisation des technologies fragiles et sujette aux pannes et aux bug (matériels, bugs,..)
2) L’apparition d’une nouvelle technologie ou d’un logiciel peut modifier un marché et entrainer la déchéance d’une organisation (journaux gratuits, entreprise éditrice de jeux)
3) Risques informatiques (pas de connexion, bugs, pannes serveurs, ..) => le travail s’arrête.
4) Risques informatiques (spam, déni de service, virus, ..) -> le travail s’arrête, mauvaise image, perte de données,…
5) Dysfonctionnement du Si a un impact évident sur l’organisation (mauvaises décisions)
II RISQUES D’INSTABILITÉ AU SEIN DE L’ORGANISATIONNEL et des RH
1) Frontière vie privée et vie professionnelle plus ténue (e-mail, smartphones, BYOD,…)
2) Surcharge informationnelle permanente (stress, …)
3) Augmentation et intensification du rythme de travail (BYOD, télétravail,…)
4) Dépendance croissante (obsolescence programmée) des organisations aux TIC (achats de nouvelles technologies qui entrainent des surcoûts
5) Technologies rendent possible le télétravail qui peut entraîner isolement des télétravailleurs
6) Surveillance accrue des salariés (géolocalisation, traces numériques laissées sur ordinateurs et smartphones,…)
7) Identité numérique et e-réputation de l’organisation
8) Identité numérique et e-réputation d’un dirigeant de l’organisation
9) Adaptation permanente des salariés à de nouvelles compétences et emplois (Community managers, Correspondant Informatique et Libertés)
III RISQUES LIÉS à l’ENVIRONNEMENT
1) Utilisation de ressources rares pour produire qui peut engendrer une pénurie (pénurie de main d’œuvre, pénurie de matières premières…)
2) Cycles de vie des produits trop rapides (changements permanent de matériels/techniques, coûts…)
3) Consommation énergétique (transports, utilisation, usage)
4) Trop faible capacité au recyclage et au tr
IV INSÉCURITÉ JURIDIQUE
1) Renforcement de la réglementation et des contrôles de la CNIL qui contrôle l’utilisation des données personnelles par les entreprises (vidéosurveillance, contrôle ordinateurs…)
2) Risques juridiques (pertes de données personnelles,
3) Avec TIC, plus de frontières => la loi française n’est plus un bouclier suffisant (Cloud, stockage des données, streaming, téléchargement) à pour entreprises comme Universel…
4) Avec TIC plus de frontière … du crime à Cybercriminalité et fraudes en tout genre (vols de données personnelles, données des clients, vol de base de données, etc.)
5) Le droit évolue rapidement et il devient difficile de suivre les règles et la jurisprudence
6) La loi protège et accorde une protection juridique contre les menaces informatiques malfaisantes) mais (loi informatique et liberté de 1978 + loi août 2004) mais oblige les entreprises à des mesures sérieuses et pertinentes pour se protéger.
La multiplication des échanges et le partage de ressources numériques accentue les risques potentiels liés à :
- La disponibilité de données, c'est-à-dire la capacité d’un service à être utilisé à tout moment et sans interruption. Conserver des données disponibles consiste à mettre en œuvre des solutions techniques pour prendre le relais en cas de défaillance.
- La confidentialité des données, c'est-à-dire s’assurer que seules les personnes autorisées peuvent accéder à une information donnée. Pour ce faire, il faut mettre en œuvre des mécanismes de contrôle d’accès logiques (mots de passe) et physiques (badges contrôles biométriques, réseaux distincts,…).
- L’imputabilité des échanges qui est le mécanisme par lequel on peut attribuer de façon certaine la réalisation d’une opération à un utilisateur donné, à un instant donné. Il s’agit de pouvoir garantir la non-répudiation des opérations, c'est-à-dire le fait qu’un utilisateur ne puisse pas nier que l’opération a eu lieu (grâce à la signature électronique par exemple). Pour garantir l’imputabilité, on privilégie des outils permettant de conserver systématiquement une trace de toutes les opérations réalisées.
- L’intégrité des données, c'est-à-dire la certitude ou non qu’un document n’a pas été altéré ou modifié par des personnes non autorisée, par une malveillance ou une défaillance technique.
Différents outils participent de la protection de ces risques : Le chiffrement (cryptage), qui va permettre de communiquer en toute sécurité un message par l’intermédiaire de clés symétriques (utilisation de la même clé privée pour crypter et décrypter) ou asymétriques (utilisation d’une clé publique et d’une clé privée)
Autre moyen, l’utilisation d’un VPN (réseau privé virtuel) qui consiste à créer un réseau de communication chiffré entre un expéditeur et un destinataire.
L’authentification peut être assuré par un mot de passe ou par une autorité de certification ou tiers de confiance qui délivre un certificat permettant d’authentifier une personne.
Souvent, en l'associant au cryptage, un émetteur peut utiliser le hachage qui, grâce à un algorithme générant un texte d'une longueur variable, constitue une signature numérique (signature électronique) pour le message. L'émetteur transmet alors cette signature avec le message pour que le récepteur puisse vérifier l'intégrité du message reçu.
--> LES TRACES NUMÉRIQUES : OPPORTUNITÉS ET MENACES
Avant Internet, la majorité des échanges s’effectuaient en toute sécurité par échange direct ou postaux. Aujourd’hui, la numérisation croissante des échanges laisse partout des traces numériques indélébiles susceptibles de générer des problèmes divers (spam, l’usurpation d’identité, virus, etc.)
Les sites web peuvent reconnaître les visiteurs grâce aux cookies, fichiers texte déposés sur le disque dur de l’internaute par le serveur du site visité. Ces cookies vont permettre de déterminer les pages que vous avez visitées, la page par laquelle vous êtes arrivés sur ce site, ...
L’envoi d’un mail permet de connaître l’endroit d’où il a été expédié (pays) et d’obtenir des informations complémentaires sur son expéditeur grâce aux méta-données.
À ces traces techniques, s’ajoutent des traces laissées volontairement par vous-mêmes (commentaires, photos, clics effectués, etc) et par vos « amis » ou clients qui peuvent affecter votre e-reputation personnelle ou celle de votre organisation.
La facilité de navigation sur Internet est un leurre et toute connexion/communication se fait en toute transparence. L’anonymat n’est qu’illusoire.
NOTIONS d’ORDRE JURIDIQUE
Une donnée à caractère personnel (anciennement donnée personnelle) est une donnée pouvant permettre l’identification directe (nom et prénom, biométrique, courriel,…) ou indirecte (adresse IP,…) d’une personne.
La numérisation de la société en général (multiplication des données numériques qui circulent) et leur capacité de traitement (puissance de calcul, opendata,…) ont entrainé une monétisation de ces données à caractère personnel qui représentent pour certaines sociétés (google, Facebook,…) une valeur très importante.
Principes du traitement informatisé des Données à Caractère Personnel
La CNIL, Autorité Administrative Indépendante est chargée d’assurer le respect des dispositions de la loi du 6 janvier 1978 modifiée par la loi du 6 août 2004.
1. Rôle de conseil et d’information
La CNIL conseille et renseigne les personnes et les organismes qui envisagent de mettre en œuvre des fichiers informatiques et apporte une réponse rapide aux requêtes des particuliers comme des professionnels sur l’application de la loi.
2. Contrôle de la conformité des fichiers à la loi
· La CNIL vérifie, lors de l’instruction des déclarations de fichiers qui lui sont adressées, que les caractéristiques des traitements concernés sont bien conformes à la loi et autorise la mise en œuvre des traitements qui, aux termes de la loi, nécessitent une attention particulière du fait de leur contenu ou de leur finalité.
· La CNIL reçoit les plaintes concernant le non-respect de la loi et dispose d’un pouvoir de contrôle qui permet à ses membres d’accéder à tous les locaux professionnels. Sur place, ses membres et agents peuvent demander communication de tout document nécessaire et en prendre copie, recueillir tout renseignement utile et accéder aux programmes informatiques et aux données.
3. Pouvoir de sanction
Au titre de son pouvoir de sanction, la CNIL peut notamment :
· adresser des avertissements et des mises en demeure de faire cesser un manquement à la loi ;
· prononcer une injonction de cesser le traitement ou un retrait de l’autorisation et, en cas d’urgence, décider l’interruption du traitement ou le verrouillage des données ;
· prononcer des sanctions pécuniaires pouvant aller jusqu’à 300 000 € en cas de réitération ;
· dénoncer au parquet les infractions à la loi dont elle a connaissance.
--> NUMERISATION
La numérisation (digitalisation) de l’information consiste à en construire une représentation sous forme numérique stockée dans un fichier informatique (dans un format recouvrant au final un encodage binaire)
Un document numérique peut être obtenu de deux façons :
· Par création de façon native (photo sur un APN, enregistreur numérique de voix, traitement de texte,…)
· Par numérisation d’un objet réel (scanner un document, une photo…) L’information est alors disponible sur un nouveau support, numérique en plus de son support d’origine.
LA NUMERISATION DÉMULTIPLIE LES INFORMATIONS DISPONIBLES
--> DIFFÉRENTS PROCÉDÉS FACILITANT RECHERCHE D’INFORMATIONS
Indexation préalable de documents avec un thésaurus (liste de mots-clés), la classification de Dewey ou des folksonomies (système d’indexation personnelle et collaborative établie par des non-spécialistes)
Structuration des contenus produits soi-même en y intégrant des hyperliens ou des métadonnées, c’est à-dire des données contenues dans le fichier même et qui ne sont visibles que par l’explorateur de fichiers ou par le moteur de recherche. Les principaux formats de stockage des métadonnées (grâce à des tags) permettant la recherche ultérieure d’informations sont : le HTML, le XML et le RDF. ) Le XML est un langage de description de données destinés à l’interopérabilité entre systèmes d’informations ou logiciels. Ce langage de données le contenu du document de sa présentation.
Automatiser la recherche de documents grâce à la syndication de contenus ou l’utilisation de flux RSS. Un agrégateur de contenus agrègera le contenu de plusieurs fils de syndication, afin de permettre la lecture de leurs titres en un coup d'œil.
Automatiser le rangement de l’information obtenue à partir de flux RSS grâce aux outils de curation qui permettent d’éditorialiser l’information un peu comme s’il s’agissait de votre propre journal.
--> LES MOTEURS DE RECHERCHE
Le moteur de recherche classe (page rank) en fonction de son algorithme.(certains critères définis déterminent le classement des pages).
Les résultats ainsi trouvés constituent le référencement naturel auquel il faut adjoindre le référencement payant (publicitaire) qui permet à un site d’acheter des mots-clés pour lesquels il souhaite se retrouver en première page.
à Une veille informationnelle n’est pas une simple recherche d’informations. Elle se doit d’être active et continue. C’est un processus qui s’inscrit dans la durée, qui doit être en partie automatisé mais qui nécessite une analyse et un traitement avant d’être diffusé.
À l'échelle de l'organisation, comme à celle de la société, les TIC, technologies de l'information et de la communication, offrent de nouvelles formes de collaboration et de coopération. La maîtrise des conditions d'élaboration et d'utilisation de l'information collective est un enjeu pour les organisations.
1. L'e-communication (communication électronique) et le partage de l'information
L'e-communication représente l'échange d'informations utilisant un réseau informatique comme support.
Les organisations développent ce type de communication en externe avec leurs différents partenaires (clients, fournisseurs…) et en interne pour leurs collaborateurs. Elle permet à l'entreprise une communication directe et interactive. En outre, elle offre de nouveaux usages en termes de partage de l'information et de collaboration par le biais des outils d'e-communication.
L'e-communication étant pratiquée essentiellement sur Internet, il est important de mettre en place des systèmes de sécurité qui permettront de préserver l'organisation des virus et autres attaques informatiques. Rien ne peut garantir la sécurité d'un ordinateur, mais nombre de mesures de précaution réduiront les risques de contamination.
2. La collaboration au service des organisations
La collaboration consiste, pour les membres de l'organisation, à travailler ensemble en échangeant et en partageant des informations dans le but de donner forme à un projet commun.
La capacité de l'organisation à chercher des réponses collectives, en mettant en commun les connaissances individuelles, va permettre l'émergence d'une intelligence collective, souvent par le biais d'outils informatiques. La diversité des acteurs participant aux projets de l'organisation sera source de performance et créatrice de valeur.
--> Les technologies de l'information et de la communication facilitent la collecte et le partage des informations en fournissant un accès à distance, en temps réel, aux informations de l'organisation. Cette amélioration des échanges lui permet d'accroître sa productivité et sa réactivité. Il existe de nombreux outils qui favorisent la collaboration dans l'organisation :
les wikis (sites web dont les pages sont modifiables par les visiteurs) permettent une écriture collaborative ;
l'annuaire interne centralisé permet d'obtenir des informations sur chaque utilisateur enregistré (ses coordonnées, son poste actuel…) ;
l'agenda partagé permet la programmation d'actions (réunions, notification de rendez-vous, tâches à réaliser…) ;
le partage de fichiers permet à plusieurs collaborateurs de travailler sur un même fichier ;
les espaces de travail collaboratif intègrent différents outils pour faciliter la communication entre les collaborateurs ;
les applications partagées en ligne permettent de créer en commun des documents formalisés (document texte, feuille de calcul, diaporama…) ;
les PGI permettent la collaboration de l'ensemble des salariés à travers une base de données commune
d'autres outils comme le forum de discussion, la messagerie instantanée (chat), les blogs, les newsletters peuvent aussi constituer des outils collaboratifs.
NOTIONS DIVERSES et NOTIONS d’INFORMATION
--> UN SI bien conçu et alimenté par des informations de qualité est devenu primordial et permet :
- Des traitements automatisés des informations
- Des Gains de productivité
- Une Centralisation des données (absence de redondance, mise à jour unique qui crée des économies d’échelle)
- Accès décentralisé permet une disponibilité 24h/24, mise à jour en temps réel, en tout lieu,…
- Des prises de décisions pertinentes et tenant compte de tous les paramètres nécessaires
Pour de nombreuses organisations, la qualité du SI représente un enjeu vital pour les organisations.
--> développement des technologies numériques fait émerger de nouveaux modes de fonctionnement au sein des organisations qui questionnent quant à la place, au rôle et à l’identité sociale des individus.
--> On peut parler d’une information de qualité lorsque les conditions suivantes sont remplies :
- exactitude
- Fiabilité
- Actualisation
- Pertinence
- Précision
- Accessibilité et disponibilité
--> Un système d’information assure quatre fonction :
- l’acquisition (collecte) des données
- La mémorisation (stockage) de ces données
- La transformation (traitement) des données en informations
- La diffusion des informations
Pour assurer ces 4 fonctions, il se repose sur 3 composantes :
- Une composante humaine,
- Une composante organisationnelle
Une composante technologique
--> L’infogérance informatique permet à une entreprise de confier tout ou une partie de la gestion de son système d’information à un prestataire externe spécialisé.
L'infogérance permet ainsi de disposer d’une véritable DSI déléguée, permettant :
le maintien en conditions opérationnelles de votre infrastructure
des conseils en matière d’optimisations et de sécurité
un accompagnement continu dans l’évolution de votre système d’informations
Métiers du numériques
1 – Programmation et développement
2 – Formation et assistance
3 - Conception et gestion de projet
4 – Infrastructures et réseaux
5 – Communication et marketing
6 – Pilotage et management
Le DSI (directeur des systèmes d’informations) est le responsable de la DSI. Ses compétences doivent lui permettre des responsabilités au niveau :
- Technique
- Financière (gérer et respecter le budget de la DSI)
- Juridique
- Managériale
- Veille technologique (met en œuvre des techniques de collecte, de stockage et d'analyse d'informations en vue d'une distribution automatique aux différentes sections concernées de l'organisation, qui connaît mieux grâce à elle sa concurrence future, et peut donc s'organiser en conséquence et anticiper sur son évolution future. L'élaboration de la veille technologique requiert une méthodologie et des outils appropriés.)
Le budget du SI doit tenir compte :
- Des dépenses d’investissement
- Des dépenses de fonctionnement
--> AVANTAGES et LIMITES de l'EXTERNALISATION
Avantages externalisation
Diminuer leurs coûts
Faire appel à des compétences extérieures rares
Se recentrer sur le cœur de son métier
Gagner en efficacité
Plus grande flexibilité/réactivité
Limites à l’externalisation
Coûts cachés à la signature du contrat
Risque de défaillance du prestataire
Perte de qualité des services proposés
Perte de contrôle sur son prestataire
Perte de la maîtrise des informations
Perte de la confidentialité d'informations sensibles
Dépendance par rapport au prestataire
Perte de compétences en interne et réversibilité aléatoire
Les PGI (Progiciels de Gestion Intégré)
Un progiciel de gestion intégrée (PGI) (en anglais, ERP ou enterprise resource planning) intègre les principales composantes fonctionnelles de l'entreprise : gestion de production, gestion commerciale, logistique, ressources humaines, comptabilité… Les différents utilisateurs travaillent sur une application identique avec une base de données unique, mais dans des modules différents. Aucune redondance d'informations n'existe donc dans l'organisation, assurant une cohérence et un partage de données optimisé entre les collaborateurs.
--> Le progiciel de gestion intégrée permet :
une mise à jour des données en temps réel de tous les modules liés ;
la cohérence et homogénéité des informations (une même base de données pour tous) ;
le partage de l'information ;
de réduire les « coûts cachés » dans l'entreprise (erreur, double saisie, non-respect des délais, coût de la non-qualité…) ;
une amélioration réactivité des décideurs en fournissant une information actualisée en temps réel.
--> Le progiciel de gestion intégrée présente cependant des limites :
il ne coïncide pas toujours totalement aux besoins de l'organisation ;
il rend l'organisation qui l'utilise totalement dépendante du concepteur du PGI ;
sa mise en œuvre peut être complexe et son utilisation rigide. Cela crée des difficultés d'appropriation par les utilisateurs qui devront être formés ;
son coût peut s'avérer important (matériel + licence + formation + maintenance continue). Cependant, il existe des logiciels libres, les seuls coûts étant alors la formation des utilisateurs et le service éventuellement assuré par le fournisseur du logiciel.