Correction Spé Systèmes d'Information de Gestion - Bac STMG 2018

Correction Spé Systèmes d'Information de Gestion - Bac STMG 2018

Retrouvez dès la fin de l'épreuve le corrigé de Spé SIG 2018. Tous nos corrigés sont réalisés par des professeurs de l'Éducation nationale !

Également disponible le sujet de l'épreuve de Spécialisation Systèmes d'information de Gestion 2018.

Accédez également à tous les sujets et corrigés du Baccalauréat  2018 des autres filières sur digiSchool.fr. Également disponibles pour vous entraîner, tous les sujets et corrigés de Pondichéry pour le Bac 2018. Allez, on va s'entraîner ? :)

Correction Spé Systèmes d'Information de Gestion - Bac STMG 2018

Le contenu du document

 

 

 

PREMIÈRE SOUS-PARTIE

Dossier 1 : digitalisation du recrutement

1.1 Quels sont les avantages et les inconvénients pour les recruteurs et les candidats, à utiliser cette application

Méthodologie : Il est indispensable de bien lire « entre les lignes ». Il ne faut pas hésiter à se mettre à la place des personnes mentionnées dans la question et d’imaginer quel pourrait être l’impact si vous étiez à leur place.

 

Spé SIG - Correction de la SIG pour le Bac STMG 2018

 

1.2 Expliquer les requêtes réalisées lors de l’activité « Enregistrement de la réponse » et donner un exemple d’information enregistrée lors de la tâche « activation du Système d’apprentissage automatique ».

Lors de l’enregistrement d’une réponse, le CANDIDAT ayant été sollicité pour une mission est amené à livrer son choix. Cela signifie qu’il apporte une réponse à la proposition qui lui a été formulée.

Au niveau des traitements, il va donc être nécessaire de modifier dans la base de données le contenu de la proposition en y intégrant sa réponse (positive ou négative). Il est également possible d’imaginer, pour la partie « activation du Système d’apprentissage automatique », l’enrichissement dans la base de la date (et l’heure) de retour du CANDIDAT. Il a en effet été mentionné que la réactivité d’un CANDIDAT (temps de réponse = date retour - date proposition) était un critère d’appréciation de la fiabilité d’un profil sur l’application.

1.3 Expliquer pourquoi il est pertinent d’avoir une base de données unique pour stocker les données des deux espaces.

Méthodologie : Lorsqu’une question vise à démontrer l’intérêt d’un choix technique en particulier, il est souvent utile d’envisager le problème sous l’angle inverse. Pourquoi une telle approche ? En traitant la problématique sous un autre aspect, vous allez être en mesure de mettre en évidence les raisons qui font qu’une solution différente de celle proposée n’est guère envisageable… et par conséquent vous démontrez l’intérêt du premier choix !

 

Quelles seraient les conséquences liées à l’utilisation de plusieurs bases de données ?

§ Duplication potentielle des données : des informations sur les candidats pourraient être à la fois du côté de l’espace recruteur mais également du côté du candidat.

§ Complexifie la gestion des modifications (à répercuter des 2 côtés), augmente l’espace de stockage nécessaire.

§ Évolutions de l’application à gérer des 2 côtés : si Bruce souhaite intégrer une nouvelle donnée sur un candidat, la modification devra être réalisée sur chaque base de données.

§ Impose la réalisation d’une tâche identique 2 fois (il faudra réaliser la même modification dans les 2 bases) et augmente ainsi les temps de développement nécessaires (par les développeurs de l’application) et également le risque d’erreurs (augmenter le nombre de modifications <=> augmenter les risques de bugs / anomalies). Pour ces différentes raisons, le choix d’une base de données unique apparaît comme une évidence.

Méthodologie : Il est important de bien regarder ce qui vous est demandé pour ensuite se poser les bonnes questions. « Le choix des candidats » : nous parlons ici des décisions prises par des candidats qui reçoivent une proposition. Quelles sont les questions à se poser ? Il faut pour cela approfondir la notion de « choix » en passant par la réflexion suivante : de « quoi » / « qui » dépend le choix ?

 

De « quoi » / « qui » dépend le choix du candidat ?

§ Du candidat : de facto, c’est bien le candidat qui va choisir de donner une suite à une proposition reçue ;

§ D’une mission : pour pouvoir donner son avis, le candidat doit bien avoir été contacté pour une mission. Le « choix » est donc associé à un « candidat » et à une « mission ». Une fois cette étape franchie, il ne reste plus qu’à observer le modèle proposé pour en déduire la relation permettant de lier ces 3 notions : PROPOSITION.

Spé SIG - Correction de la SIG pour le Bac STMG 2018

Pourquoi est-il impossible d’enregistrer le choix du candidat dans « CANDIDAT » ?

Nous avons vu que le « choix » dépendait à la fois de « candidat » et de « mission ». Nous savons également que le candidat peut potentiellement être contacté pour un nombre n de missions. La dépendance fonctionnelle nous permet d’affirmer que pour une entité donnée, tous ses champs dépendent fonctionnellement de la clé primaire.

Exemple : Si je prends l’entité CANDIDAT, je sais que tous les champs dépendent de la clé « id ». Cela signifie que pour un « id » candidat donné, je n’aurai qu’un seul « nom », « prénom », etc. Si je place le choix du CANDIDAT dans cette même entité, alors cela signifie que pour un candidat donné, je ne pourrai avoir qu’un seul choix, ce qui est impossible !

1.5 Indiquer le besoin auquel correspond cette requête.

Méthodologie : L’analyse d’une requête doit toujours se faire selon différentes étapes. Pour cela, les mots clés du langage SQL sont essentiels à la compréhension du besoin. SELECT : « ce que je veux » FROM : « d’où viennent les informations » WHERE : « les conditions et également les jointures » (pour faire le lien entre les différentes tables)

 

§ La ligne « SELECT » est essentielle car elle nous donne les éléments qui seront affichés.

§ Grâce au « FROM », vous savez quelles données sont impliquées et les jointures « WHERE … = … » assurent le lien entre les tables. Cela revient à construire le « chemin » dans votre base de données partant de la table CANDIDAT jusqu’à la table OFFRE_MISSION.

§ La dernière partie de la condition indique un critère de filtrage complémentaire sur l’« OFFRE_MISSION ». --> La liste des candidats (id, nom, prénom) qui sont adaptés à l’offre id = 16787, c’est-à-dire ceux dont les préférences correspondent à celles définies dans l’offre. 

 

1.6 Écrire la requête permettant de connaître le nombre de missions proposées par candidat.

Méthodologie : La fonction COUNT est un grand classique des examens. Elle permet d’effectuer le comptage du nombre de lignes sélectionnées. Lorsqu’elle est utilisée dans un SELECT avec d’autres champs, le comptage se fait par regroupement selon ces champs : cela revient à faire des « paquets ».

SELECT CANDIDAT.id, CANDIDAT.nom, CANDIDAT.prenom, COUNT(*) FROM CANDIDAT, PROPOSITION WHERE CANDIDAT.id=PROPOSITION.idCandidat GROUP BY CANDIDAT.id, CANDIDAT.nom, CANDIDAT.prenom ;

Pour construire la requête, j’applique la même démarche que pour la question précédente :

§ SELECT : « je veux quoi ? » les informations sur le candidat pour l’identifier et le nombre de missions proposées grâce au COUNT(). Je vais donc « faire des parquets » selon le candidat.

§ FROM : « où sont les informations nécessaires ? » dans CANDIDAT et PROPOSITION.

§ WHERE : « j’utilise des données qui viennent de plusieurs tables, je dois automatiquement les liées » (= faire des jointures).

§ GROUP BY : ne surtout pas oublier ! Je fais un comptage selon un critère (« je fais des paquets en fonction des candidats »), je dois donc rappeler mes critères.

Méthodologie : Ne jamais oublier : si vous avez une requête de la forme

SELECT champ1, champ2, COUNT(*)

Vous devez toujours rappeler en fin de requête votre critère de regroupement :

GROUP BY « tous les champs présents dans le SELECT » (sauf bien évidemment le COUNT qui sert à compter et qui n’est pas un critère de regroupement !)

 

1.7 En vous aidant des documents 1, 6 et 8, écrire le contenu des sections « F » et « G » de la documentation sur les données personnelles collectées par Bruce.

F. La méthode de collecte des données et la finalité de celle-ci :

§ Les données collectées sont celles qui sont strictement nécessaires à la réalisation du service proposé, ni plus, ni moins.

§ Celles-ci sont collectées par saisie directe des utilisateurs dans l’application. Aucune autre donnée n’est enregistrée sans l’aval explicite par saisie d’un utilisateur.

§ Des indicateurs peuvent être calculés afin d’affiner les propositions réalisées. Ces derniers s’appuient une fois encore sur des informations saisies ou des délais de réponse depuis une demande réceptionnée.

§ Des données sont également stockées en vue de l’établissement de contrats dématérialisés (signatures électroniques).

G. Les mesures de sécurité mises en œuvre pour minimiser les risques d’accès non autorisés aux données :

§ Le numéro de téléphone est utilisé comme identifiant afin de renforcer la sécurité de la procédure d’inscription mais également la traçabilité des connexions. En effet, il est très facile d’assurer un contrôle de cohérence au niveau de l’identité d’un utilisateur à partir d’un numéro de téléphone.

§ Un mécanisme de chiffrement des données permet d’assurer que les données les plus sensibles ne puissent être directement lues (en cas de piratage, les données récupérées sont illisibles car « transformées » lors de l’étape de chiffrement grâce à une clé).

§ L’accès à la base de données est contrôlé par une politique de droits afin de limiter le nombre d’utilisateurs pouvant interroger les données et/ou leur périmètre d’intervention.

§ Un profil utilisateur permet de limiter les risques en ne donnant des droits que si ceuxci sont nécessaires et sur le périmètre le plus restreint possible.

§ Les données sont stockées dans des centres où les accès physiques sont contrôlés et sous surveillance en permanence (détection des intrusions, vidéosurveillance des locaux).

Dossier 2 : développement d’une nouvelle fonctionnalité

2.1 Indiquer les solutions qui peuvent être mises en œuvre pour réaliser des fonctionnalités à fort potentiel

Les solutions à mettre en œuvre pour réaliser les fonctionnalités à potentiel sont : § Effectuer les diagnostic interne des compétences et des savoir-faire afin de s’assurer que ces derniers soient bien en phase avec les besoins / les attentes. § Définir une équipe projet avec un « chef de projet » qui sera en charge de l’organisation et du pilotage de l’avancement des tâches. § S’appuyer sur la cartographie des fonctionnalités à développer pour réaliser un arbitrage difficulté / intérêt : il est en effet préférable pour la pérennité de l’organisation de ne pas viser « ton grand d’un coup » si cette dernière n’est pas en mesure d’atteindre l’objectif fixé.

2.2 Donner 2 arguments en faveur du choix du format PDF.

Méthodologie : Il existe un nombre important d’arguments en faveur du PDF. Lorsqu’une question de ce genre vous est posée, vous devez avant tour veiller à justifier votre choix en vous appuyant sur le contexte qui vous est communiqué dans le sujet. Selon les circonstances, les avantages mentionnés peuvent avoir plus ou moins d’intérêt.

Le format PDF (Portable Document Format) est un format universel de représentation d’un document. Initialement développé par Adobe, ce dernier est aujourd’hui devenu un standard. Les avantages du PDF sont les suivants (liste non exhaustive) :

§ Respect de la présentation / des contenus : un fichier PDF sera affiché exactement de la même manière quel que soit l’appareil utilisé.

§ Pertinent dans le cas d’une application mobile car les fichiers pourraient être utilisés / vus sur des smartphones en plus des PC.

§ Tailles des fichiers : il est possible de compresser les fichiers afin de leur donner une taille raisonnable. La plupart du temps des fichiers PDF contenant du texte et des images sont très légers § Pertinent dans le but de limiter le volume des données à stocker et ainsi les coûts facturés par OVH.

§ Intégration d’éléments de sécurité : un fichier PDF peut voir son contenu protégé par un mot de passe, une signature numérique.

§ Pertinent dans le but d’assurer la fiabilité des données conservées sous ce format dans un espace de stockage.

2.3 Calculer la durée du projet de développement de la nouvelle fonctionnalité :

 

Spé SIG - Correction de la SIG pour le Bac STMG 2018

 

2.4 Donner un avantage et un inconvénient à externaliser le stockage des données :

Spé SIG - Correction de la SIG pour le Bac STMG 2018

2.5 Calculer le coût du service de stockage pour la nouvelle fonctionnalité sur une année :

 

100 go de données à stocker par an (nous supponsons que le volume à stocker reste constant sur l'année)

--> 0,3 euros X 100 = 30 euros

 

Spé SIG - Correction de la SIG pour le Bac STMG 2018

 

DEUXIÈME SOUS-PARTIE

 

Méthodologie : Il s’agit d’une proposition de correction visant à répondre à la problématique posée. Sur un exercice du genre, il est important de chercher à structurer votre pensée. En effet, au-delà du contenu, le correcteur attachera une importance toute particulière au soin que vous apporterez à l’organisation de votre réponse. Sans détailler ou faire apparaître de manière explicite votre plan, celui-ci doit être clairement identifiable à la lecture de votre synthèse.

Proposition de plan :

- Toujours construire une rapide introduction pour cadrer le sujet et définir les principales notions retenues dans la problématique.

- Détailler ses parties, les avantages d’une externalisation des données et les limites.

- Terminer par une rapide conclusion et trouver une ouverture pour élargir le sujet.

 

L’externalisation du stockage des données est-elle sans risque pour les organisations ?

La multiplication des données manipulées dans les entreprises et plus généralement dans notre quotidien ramène toujours plus au centre du débat la question de leur stockage. Derrière cette appellation technique se cache un traitement visant à conserver dans les meilleures conditions possibles des éléments qui ont presque valeur « de trésor » dans une organisation où le moindre flux est matérialisé par des données.

Face à la complexité des enjeux soulevés, qu’ils soient d’ordre financier, juridique ou technique, bon nombre d’entreprises privilégient aujourd’hui la piste de l’externalisation du stockage, en d’autres termes la délégation de la gestion de cette tâche à un partenaire extérieur. 

Lien avec les avantages développés lors de la composition du sujet pour développer un argumentaire axé sur 3 axes :

- Apport technique car le partenaire impliqué est un « expert » sur ce sujet ;

- Optimisation des coûts : une entreprise n’a bien souvent ni les compétences ni la capacité en interne pour gérer de telles problématiques ;

- Souplesse des offres qui permet à une entreprise de ne consommer / utiliser que ce qui lui est nécessaire. 

Si cette solution présente de nombreux avantages, elle n’est cependant pas sans risques pour l’entreprise et/ou ses utilisateurs finaux.

Lien avec le principal inconvénient qui est la potentielle perte de contrôle des informations confiées au partenaire : Il est important de noter que dans le cadre de la RGPD, il incombe à l’entreprise qui collecte des données en vue de les stocker de complètement maîtriser les flux d’information confiés par ses utilisateurs. Cette dernière doit donc s’assurer auprès de ses partenaires (dans le cas présent OVH), de la cohérence de leur politique de sécurité et de stockage des données afin d’être en mesure d’avoir un discours clair et sans ambiguïté auprès de ses utilisateurs finaux.

L’externalisation, si elle permet à l’entreprise de s’affranchir de certaines faiblesses en interne sur des sujets à forte technicité tout en optimisant ses coûts, ne la dispense en aucun cas de la plus grande des vigilances à l’égard des données qu’elle peut confier à des tiers. 

Dans un environnement où la moindre erreur peut être fatale en cas de fuite de données et face au spectre de la nouvelle réglementation RGPD, l’entreprise face au pilotage de ses données semble plus que jamais un sujet sensible. Si les entreprises sont aujourd’hui frappées en plein cœur par cette problématique, elles peuvent également transformer cette apparente menace en opportunité, en mettant l’accent sur leur politique interne de contrôle et de surveillance pour développer un véritable avantage compétitif vis-à-vis de ses concurrents.

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?