NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D /02/2013

Dimension: px
Commencer à balayer dès la page:

Download "NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D417 1 26/02/2013"

Transcription

1 I. Définition de la formation en termes de programme et de compétences/connaissances à acquérir : La formation sous forme d un module très léger s adresse à des adultes non informaticiens pour les initier sur la notion d un système d information. Dans mon cas le public est formé de salariés d une entreprise qui ne sont pas informaticiens, et le contenu de la formation a été élaboré en fonction des besoins de l entreprise. Les objectifs pédagogiques de la formation sont : 1) Comprendre ce qu est un système d information d entreprise 2) Comprendre les fonctions et les objectifs d un système d information 3) Comprendre l organisation et la sécurité d un système d information Le syllabus du module est le suivant : I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité B. Mise en œuvre de la sécurité C. Les solutions techniques Exercices sur le chapitre 1 Exercices sur le chapitre 2 Bibliographie 1

2 II. Structuration du module de formation en sessions d'apprentissage : L introduction et la bibliographie forment le préambule. La session 1 traitera les fonctions du système d information. La session 2 traitera les finalités du système d information. La session 3 est consacrée à l organisation du système d information. La session 4 parle de la sécurité du système d information. Les exercices du chapitre 1 seront affectés aux sessions 1 et 2, et les exercices du chapitre 2 rattachés aux sessions 3 et 4. I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise Préambule II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise Session1 Session2 III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité B. Mise en œuvre de la sécurité C. Les solutions techniques Session3 Session4 Exercices sur le chapitre 1 Exercices sur le chapitre 2 Bibliographie 2

3 III. La scénarisation des sessions : Le scénario pédagogique de chaque session sera structuré de la manière suivante : 1) objectifs du module : Les connaissances et les savoirs que va maitriser l apprenant à la fin de la formation. 2) préambule : Les concepts de base. Exposé des concepts : définition du SI et relation entre ce dernier et les fonctions de l entreprise. Une illustration de la relation du système d information par rapport aux systèmes de décision et de pilotage. 3) Session 1 : Les quatre fonctions du système d information : Exposé des fonctions : la collecte, la mémorisation, le traitement, et la diffusion. Une illustration des quatre fonctions d un système d information. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 4) Session 2 : Les finalités du système d information : Exposé des finalités : aide à la décision, outil de communication, contrôle de l évolution de l entreprise, et coordination de l activité des différentes composantes de l entreprise. Une illustration des finalités du système d information. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 5) Session 3 : L organisation du système d information. Exposé de l organisation : les structures internes, la répartition des moyens de traitement, la soustraitance, l informatique en nuage. Deux illustrations : Une pour la décentralisation des moyens et l autre pour l informatique en nuage. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 6) Session 4 : La sécurité du système d information. Exposé de l organisation : Les objectifs du système d information, la mise en œuvre de la sécurité, et les solutions techniques. Une illustration : sur le système de sécurité. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 3

4 ANNEXE 1 Le polycopié du cours Le système d information et l entreprise I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité 4

5 B. Mise en œuvre de la sécurité C. Les solutions techniques Exercices sur le chapitre 1 Exercices sur le chapitre 2 Les QCM Bibliographie I. Introduction 1. Définition du système d information Le système d'information (SI) est l'ensemble des informations circulant dans l'entreprise et des moyens mis en œuvre pour les gérer. Un SI est un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures permettant d acquérir, de traiter, de stocker des informations (sous forme de données, textes, images, sons, etc.), et de les diffuser dans et entre des organisations. On distingue les moyens humains (Toutes les personnes d'une entreprise : les utilisateurs, les décideurs, etc.), les moyens matériels (ensemble des machines recevant, manipulant et émettant de l'information) et les méthodes (l'ensemble des outils de travail et des règles permettant de résoudre les problèmes de gestion). Le SI peut être comparé à une sorte de système nerveux primaire de l'entreprise qui assure une circulation rapide d une information de qualité entre les différents «organes», et qui délivre la bonne information, au bon interlocuteur, au bon moment. Il permet une prise de décisions appropriées avec des actions de l entreprise adaptée à la situation ; et contribue de manière évidente aux performances de l entreprise. 5

6 L entreprise peut se décomposer en 3 sous-systèmes : Le système de pilotage Le système d information Le système opérant Chaque système apporte des services à l autre. Le système de pilotage : (appelé également système de décision) Exploite les informations qui circulent Organise le fonctionnement du système Décide des actions à conduire sur le système opérant Raisonne en fonction des objectifs et des politiques de l entreprise Le système opérant : Reçoit les informations émises par le système de pilotage Se charge de réaliser les tâches qui lui sont confiées Génère à son tour des informations en direction du système de pilotage Le système d information : Pour organiser son fonctionnement, le système a besoin de mémoriser des informations Pour comparer, prévoir, Ce rôle est joué par le Système d Information Ce système a aussi la charge de : 6

7 Diffuser l information Réaliser tous les traitements nécessaires au fonctionnement du système 2. Le SI et les fonctions de l entreprise Comptabilité et gestion des stocks : Calcul et édition des fiches de paie, Suivi des achats, des livraisons, des ventes, Calcul et édition des factures (sûreté de l état comptable ), Etats comptables et gestion financière. Bureautique : La bureautique permet de faciliter les tâches suivantes : le secrétariat et la production de l'écrit, grâce aux logiciels de traitement de texte, aux tableurs, et autres suites "Office" L'organisation et la gestion des informations locales à un individu La communication principalement grâce aux s (mais de plus en plus d'intranet, de groupware et travail collaboratif) Participation à l'enseignement Vente et marketing : Il est indispensable dans cette fonction d'avoir en permanence les informations sur : Les produits, les prix et les marges La disponibilité des produits Le profil du client : volume d'achat, habitude L'évolution des ventes : top-10 des produits vendus, nature des ventes Les VRP ont fait leur temps avec leur valise sous le bras, désormais les vendeurs ont accès au SI avec des connections mobiles (PDA, ordinateur). Il a donc en permanence les informations nécessaires (base clientèle, stocks) Etude et conception : Production : A l'usine et à l'atelier, les systèmes informatiques permettent de : automatiser les tâches de production et donc d'augmenter productivité et prix de revient produire le produit au moment opportun produire en volume et à la demande ("mass customisation" dans la production automobile) Logistique et relation client-fournisseur : La logistique permet d'harmoniser et automatiser les échanges de données : les données comptables 7

8 les données du stock les données fournisseurs De plus en plus, on se tourne vers : les ERP (systèmes d'information intégrés orientés métier SAP) l'edi (l'échange de données informatisées) Exemple : le réseau bancaire SWIFT permet l'échange de données bancaires entre différents établissements nationaux ou internationaux. La relation client (CRM) a beaucoup évolué...on essaye de construire une offre commerciale personnalisée plutôt qu'une offre qui satisfasse le maximum de clients. Augmentation des offres et donc des données Management et Direction : Le SI offre aux managers et dirigeants une vision globale des résultats de l'entreprise. (SIAD, datawarehouses) Les utilisations les plus répandues du SI à la direction couvrent le reporting d entreprise, les tableaux de bord, les applications d intelligence client, de reporting financier, ainsi que les extranets clients et partenaires. Ces solutions permettent aux sociétés d avoir une visibilité sur leur activité, d acquérir et de retenir des clients rentables, de réduire leurs coûts, d optimiser leur chaîne logistique, d accroître leur productivité et d améliorer leurs performances financières. 8

9 II. NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D /02/2013 chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information Le système d'information assure dans l'entreprise quatre fonctions : A. Collecte de l'information Le système d'information est conçu à l'initiative du système de pilotage. Le système de pilotage doit faire preuve d'imagination dans la définition de l'information nécessaire à l'émergence du système d'information et de ses fonctions. La génération de l'information est ainsi une fonction indispensable, que le système de pilotage doit exercer pour permettre la conception du système d'information. Cette génération permettra toute saisie future de l'information et est propre à chaque organisation. Cette génération de l'information consiste à donner à toute information un nom et une définition, reconnus et partagés au sein de l'entreprise; cela revient à définir en fait le vocabulaire spécifique de l'entreprise. L information a des sources externes et internes. Les sources externes sont l environnement du système comme les clients, les fournisseurs, et les administrations. Les informations dont l origine est une source interne sont générées par les acteurs du système comme la production, la comptabilité, la gestion des salariés, et les ventes. Des procédures sont mises en place pour formaliser les flux d information. Les méthodes d alimentation du système en information les plus répandues sont la saisie, la lecture optique, la numérisation, et l échange automatisé des données. La saisie nécessite souvent une intervention humaine, ce qui augmente son coût financier. La numérisation permet d extraire les informations à partir de documents papier ou d image. 9

10 L échange automatisé de données facilite le transfert des informations entre des entreprises, des banques, des administrations et autres sans besoin de saisie humaine. B. Mémorisation de l information L information collectée doit être stockée d une manière durable et fiable. Les supports les plus utilisés sont les disques des ordinateurs, les DVD, Le SGBD (système de gestion des bases de données) constitue une partie du SI qui mémorise l information et la restitue fidèlement. L archivage papier est toujours d usage, parfois par obligation légale. C. Traitement de l information Les informations subissent des traitements pour être exploitable. Parmi ces traitements on peut citer : Tri des commandes par clients et date ; Calcul du montant à payer ; Classement, Résumé, Ces traitements peuvent être automatiques par des programmes ou manuels (de moins en moins souvent) D. Diffusion de l information Le système d'information assure les échanges d'informations avec le système opérant et le système de pilotage. La diffusion consiste à mettre à disposition des utilisateurs du système, au bon moment, sous forme exploitable, les informations leur permettant d'assurer leurs tâches. L information doit parvenir dans les meilleurs délais à son destinataire pour qu elle soit exploitable. Les supports de diffusion sont internet (web, , mobiles), le support numérique, le support papier, et la forme orale. 2. Les finalités du système d information Le but de tout système d information est d apporter un soutien aux processus de travail dans l organisation selon trois modalités principales : fournir l information, assister le travail humain, automatiser le travail. A. Aide à la décision Le SI met à la disposition des décideurs les informations nécessaires à la prise de décision. Il permet d'étudier les conséquences prévisibles des décisions et d'automatiser certaines décisions. A partir des données mémorisées : le SI permet d identifier des alertes de gestion, d établir un tableau de bord comportant des indicateurs, de suivre l évolution de l activité, de faire des investigation sur certains sujets, et de préparer les statistiques dont les managers ont besoin. Le SI aide à minimiser les tâches de recherche de l information et de présentation des résultats. 10

11 Les décideurs ont besoin d avoir des informations pertinentes, fiables, et disponible pour prendre les bonnes décisions. Pertinentes : correspondent aux besoins de gestion de l entreprise. Fiables : auxquelles on peut faire confiance; vraies, précises et à jour. Disponibles : existantes et non dissimulées (information structurée). B. Un outil de communication Les flux d information facilitent l interaction entre le système et son environnement. Ces flux s appliquent aussi à l intérieur du système, ce qui lui permet d analyser son propre fonctionnement. Le système de pilotage transmet des informations globales au système opérant par l intermédiaire du système informatique. Ce dernier collecte et traite les informations élémentaires du système opérant et les transforme en informations élaborées pour le système de pilotage. Le SI est un outil de communication entre l entreprise et son environnement constitué de fournisseurs, clients, institutions, «Le système d information est la mémoire, les oreilles, et la parole de l organisation». C. Contrôle de l'évolution de l'entreprise Le SI permet de détecter les dysfonctionnements internes et les situations anormales. Pour atteindre cet objectif, le SI doit garder une trace des informations portant sur le passé. Exemple : Les documents produits par la comptabilité générale (Bilan, compte de résultat, etc.) décrivent la situation de l'entreprise par rapport à son activité passée. D. Coordination de l'activité des différentes composantes de l'entreprise Pour atteindre cet objectif, le SI fournit des informations portant sur le présent. Exemple : Lors du traitement d'une commande, le SI permet de coordonner l'activité du service comptable, du service commercial, du service livraison, etc. par le biais des flux d'information internes (commande reçue, commande enregistrée, commande livrée, etc.) 11

12 III. NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D /02/2013 Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes Le système d information est animé par les acteurs suivants : La direction : qui fixe les objectifs de l entreprise et définit une stratégie. Les managers et les experts en organisation. Les utilisateurs de l information : responsables et exécutants qui assurent les activités de l entreprise. Les informaticiens : qui gèrent le système informatique. Dans les grandes entreprises on a une direction du système d'information (DSI). Cette direction gère les moyens et compétences informatiques, et assure l exploitation du système informatique, sa supervision, et son évolution. B. La répartition des moyens de traitement La saisie de données déclenche généralement un traitement qui peut se faire immédiatement, en temps réel, ou être différé. Le traitement en temps réel s accompagne d une saisie des informations à la source. Le traitement différé correspond à une exploitation des données par lots, après qu elles aient été regroupées. Dans les deux cas la saisie ou le traitement des informations peuvent se faire localement ou à distance, grâce aux réseaux. Il existe deux types d architectures pour l exploitation des systèmes informatiques en fonction de la localisation des moyens de traitement et de mémorisation des données. L architecture centralisée : dans le cas où les données et les traitements sont concentrés sur un seul serveur ou ordinateur (comme avec les gros ordinateurs ou «mainframes» associés à un réseau de terminaux passifs). L architecture répartie : dans le cas où la mémorisation ou les traitements sont pris en charge par différents ordinateurs. C. La sous-traitance La sous-traitance consiste à confier certaines activités à une organisation extérieure. Externalisation (outsourcing) : est une forme de sous-traitance durable, qui permet à l entreprise de se recentrer sur son activité métier en confiant une fonction du SI à un partenaire externe ou un prestataire de manière non ponctuelle (infogérance). Parmi les fonctions externalisées on peut citer : la sauvegarde des données, la gestion du réseau, la maintenance des postes de travail. Les avantages de l externalisation sont la concentration sur des activités essentielles, et de tirer profit de l expertise de sociétés spécialisées. 12

13 L inconvénient majeur est une dépendance forte qui n est pas toujours réversible. L infogérance : c est la prise en charge par un prestataire de tout ou partie de la gestion du système d'information ; elle peut être globale, ou applicative et ce limiter souvent à certaines fonctions (comme la paie) ou l infrastructure (ordinateurs et réseaux). L hébergement : est le fait de localiser les données et les traitements chez un prestataire et d y accéder via internet. La tierce maintenance : est la prise en charge de la maintenance d un matériel ou d un logiciel par un prestataire distinct de son fournisseur ou de son réalisateur. D. L informatique en nuage L informatique en nuage, ou le Cloud computing est une nouvelle tendance à déporter les traitements sur des serveurs distants via internet, plutôt que sur des serveurs locaux, en vue de maîtriser le service rendu par ce système en distinguant : la plateforme qui gère l'application (PaaS : Platform as a Service) ; l infrastructure qui supporte la plateforme (IaaS: Infrastucture as a Service) ; l application qui sert le client (SaaS: Software as a Service). Un Cloud privé est dédié à une seule entreprise ou organisation, un Cloud public utilise les services offerts par des prestataires. Le but final est de réduire les coûts. 13

14 2. La sécurité du système d information A. Les objectifs du système de sécurité DISPONIBILITÉ : Les utilisateurs doivent accéder aux informations dont ils ont besoin au moment voulu. Il faut donc protéger le système de toute défaillance. Les défaillances sont de deux types : : comme une panne du courant électrique qui bloque complètement le système, ou un disque dur qui tombe en panne, ce qui peut rendre le système informatique inutilisable. Les défaillances par malveillance. Il arrive que le système soit bloqué ou endommagé par un opérateur non autorisé qui pénètre dans le réseau en détruisant des fichiers, ou en créant des dysfonctionnements (virus, bombe logique, et autres). INTÉGRITÉ : Le système de sécurité doit permettre d'empêcher toute personne de modifier des informations stockées ou transmises par le système. Ce genre de problème peut être commis par erreur, mais aussi par malveillance ou par intérêt. CONFIDENTIALITÉ : Aucune personne non autorisée ne doit avoir accès aux informations sensibles de l'entreprise. Le système devra donc permettre de restreindre l'accès aux seules personnes autorisées. B. Mise en œuvre de la sécurité Cette démarche comprends l 'analyse des risques et la mise en place d'une organisation. Analyse des risques : Une analyse globale de l'existant et une évaluation des risques encourus est le préalable à toute mise en œuvre, en utilisant des méthodes adaptées aux systèmes informatiques. Mise en place d'une organisation : une organisation sécuritaire optimale nécessite : - Définition du poste de responsable sécurité du service informatique avec des moyens financiers adéquats. - Désignation d un responsable pour chaque élément du système d'information. - Mise en place règles et procédures d'évaluation du niveau de sécurité pour chaque donnée ou traitement ainsi que les droits associés à chaque fonction ou à chaque type d'utilisateur. - Définition des procédures à suivre pour tout mouvement dans l entreprise: arrivée ou départ d'un employé, du personnel intérimaire (pour la gestion des badges par exemple), déplacement du matériel, etc. - Aménagement correct des locaux permettant le bon fonctionnement du système de sécurité. - Formation du personnel sur l importance de la sécurité pour avoir son adhésion aux contraintes sécuritaires. - Tests réguliers des plans de secours : incendie, sauvegarde, maintenance, 14

15 C. Les solutions techniques Parmi les solutions on peut citer: Protection des locaux : Construction des locaux étudiés (rangement des fils, goulottes pour les prises et les câbles réseaux) ; et protection contre l'incendie et l'inondation. Protection des matériels : assurer la continuité de l'alimentation électrique (onduleurs) ; sites de secours pour stocker les sauvegardes ; télésurveillance contre les intrusions malveillantes. Protection des accès : Authentification des accès au réseau, et des accès aux salles sensibles (laboratoires de recherche,...). Protection des données : Contrôle d'accès, et sauvegarde régulière quotidienne, hebdomadaire et autres ; installation d'un antivirus efficace. Protection des échanges : Instauration de serveurs de sécurité. Contrats d'assurance: contre l'impossibilité d'activité (en cas de sinistre par exemple). La compagnie prend à sa charge de simuler financièrement une activité normale. Les assurances peuvent couvrir également les vols ou détériorations de matériel et de données. Les systèmes d'authentification ont pour objectif de garantir l'identité de l'interlocuteur. Les produits de chiffrement ont pour objectif de garantir l'intégrité et la confidentialité des informations. Ils effectuent un codage des informations à l'aide d'un algorithme spécifique et d'une clé. La signature électronique permet d'assurer l'intégrité des données et la non répudiation Il s'agit d'informations rajoutées au message transmis pour donner une information supplémentaire permettant de contrôler qu'il n'y a pas d'erreurs de transmission ou de rejet, et de disposer d'une preuve de l'envoi des données par l'émetteur. Le journal d'audit est un outil précieux pour surveiller les accès. C'est un relevé de toutes les opérations effectuées sur le réseau. 15

16 Exercices sur le chapitre 1 Exercice1 sur la définition du SI Un Système d'information existe dès qu'une organisation se crée. Peut-on dire qu il n existe pas de système d information sans système informatique? Réponse Non car la notion de SI existait avant l'invention de l'informatique. Il n'est pas forcément souhaitable d'informatiser à 100% un système d'information. Le système informatique est un outil parmi d autres au service du système d information qui exploite par ailleurs des moyens non informatiques ou «manuels» (le papier, le téléphone ). Exercice2 sur le SI et les fonctions de l entreprise Quel est la relation entre le système d information d un supermarché et la fonction de vente et de marketing? Réponse Il est indispensable dans cette fonction d'avoir en permanence les informations sur : - les produits, les prix et les marges - la disponibilité des produits - le profil du client : volume d'achat, habitude - l'évolution des ventes : top-10 des produits vendus, nature des ventes. Les VRP ont fait leur temps avec leur valise sous le bras, désormais les vendeurs ont accès au SI avec des connections mobiles (PDA, ordinateur). Il a donc en permanence les informations nécessaires (base clientèle, stocks). Exercice3 sur les fonctions du SI Un employé d une banque a saisi les informations d un transfert d argent vers l Afrique. Les informations saisies sont transformées dans un format de message standard entre toutes les banques. Le message est envoyé par le système Swift de télétransmission vers la banque du bénéficiaire. Le compte du bénéficiaire est crédité du montant du transfert. Citer les différentes fonctions du système d information qui figure dans ce cas. Réponse Les fonctions du SI qui figure dans ce cas sont : - la collecte d information : la saisie des informations par l employé de la banque. - La mémorisation de l information : les informations saisies sont stockées dans le système informatique de la banque émettrice. 16

17 - Le traitement de l information : les informations saisies sont transformées en un format de message bancaire standard. - La diffusion de l information : le message bancaire a été envoyé vers la banque bénéficiaire par télétransmission. Exercice4 sur les finalités du SI Lorsque le service informatique d une entreprise remet des listes de statistiques sur la l évolution de production de son usine à la direction ; quelle est la finalité de cette action? Réponse La finalité du système d information est l aide à la décision, car les statistiques sont un outil à la prise de décision dans le futur. 17

18 Exercices sur le chapitre 2 2 Exercices organisation du SI Exercice1 Quelle est le rôle d une direction du système d information dans une grande entreprise? Réponse La DSI gère les moyens et compétences informatiques, et assure l exploitation du système informatique, sa supervision, et son évolution. Exercice2 Quels sont les avantages et inconvénients de l externalisation? Réponse L externalisation est une forme de sous-traitance durable, qui permet à l entreprise de se recentrer sur son activité métier en confiant une fonction du SI à un partenaire externe ou un prestataire de manière non ponctuelle. Parmi les fonctions externalisées on peut citer : la sauvegarde des données, la gestion du réseau, la maintenance des postes de travail. Les avantages de l externalisation sont la concentration sur des activités essentielles, tirer profit de l expertise de sociétés spécialisées, et la baisse des coûts. L inconvénient majeur est une dépendance forte qui n est pas toujours réversible. 2 Exercices la sécurité du SI Exercice3 Quels sont les trois objectifs du système de sécurité? Réponse Les trois objectifs du système de sécurité sont la disponibilité, l intégrité, et la confidentialité des informations que gère le système d information de l organisation. Exercice4 Citez deux actions qui ont pour but la protection des données d un système d information. Réponse On peut citer : la sauvegarde régulière des données (quotidienne, hebdomadaire, et mensuelle), et l installation d un antivirus efficace. 18

19 Les QCM QCM de la session 1 : 1) Une entreprise qui ne possède pas d ordinateur ne peut pas posséder de SI : a) Vrai b) Faux 2) Pour organiser l information au sein d un SI, la mise en place d une base de données est : a) obligatoire b) préférable c) inutile 3) L utilisation d un lecteur de code barre, par un opérateur, fait partie de la fonction : a) mémorisation de l information b) traitement de l information c) collecte de l information QCM de la session 2 : 1) Un SI est un outil de communication : a) à l intérieur de l entreprise b) avec l environnement extérieur c) à l intérieur de l entreprise et avec l environnement extérieur. 2) Le SI met les informations nécessaires à la prise de décision à la disposition des: a) informaticiens b) employés des services. c) Membres de la direction. 3) En gardant une trace des informations portant sur le passé, le SI permet de : a) contrôler l'évolution de l'organisation b) coordonner l'activité des différentes composantes de l'entreprise c) ni l un ni l autre 19

20 QCM de la session 3 : 1) En cas d externalisation, la gestion du SI peut être confiée à : a) une SSII b) un DSI c) un ERP business manager 2) qu est-ce que la DSI? a) La diffusion sélective d informations b) La directive sur les services d investissement c) La direction des systèmes d information 3) qu est-ce qu un ERP? a) Un environnement robuste de programmation. b) Une méthode de réduction des processus en entreprise. c) Un progiciel de gestion intégré QCM de la session 4 : 1) lequel de ces mots de passes est le plus sûr : a) AdminAdmin b) c) : [Mo-2-Pace! 2) Je n'arrête pas de recevoir des publicités d'une société que je ne connais pas. a) j'installe un anti-virus b) j'installe un anti-spam c) je réponds au mail en disant à la société de cesser les envois 3) Un antivirus qui détecte 100% des virus connus et inconnus est : a) très intéressant b) sûrement très cher c) un mensonge 20

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le SIC Jean Philippe Boullery Janvier 2011

Le SIC Jean Philippe Boullery Janvier 2011 Le SIC Jean Philippe Boullery Janvier 2011 Le dossier pour l épreuve d ACRC comporte en première partie une présentation de l entreprise sur 3 pages et une description de son SIC sur deux pages. Vous disposerez

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

CegidBusinessPlaceMode. Back Office. www.cegid.fr/mode. Le progiciel de gestion intégré pour piloter votre réseau de distribution

CegidBusinessPlaceMode. Back Office. www.cegid.fr/mode. Le progiciel de gestion intégré pour piloter votre réseau de distribution CegidBusinessPlaceMode Cegid Business Place Mode Back Office Le progiciel de gestion intégré pour piloter votre réseau de distribution Cegid Back Office est un véritable outil de pilotage adapté à votre

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion Données des SIM Bases de données produits Identification, caractéristiques techniques, caractéristiques commerciales (prix, unités de vente, fournisseurs), état des stocks, ventes réalisées Bases de données

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Intelligence Economique - Business Intelligence

Intelligence Economique - Business Intelligence Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit

Plus en détail

Comment formaliser une offre Cloud Computing vendable?

Comment formaliser une offre Cloud Computing vendable? Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

EFIDEM easy messaging systems

EFIDEM easy messaging systems EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques

Plus en détail

«En 2013, je m occupe enfin de mon Système d Information!»

«En 2013, je m occupe enfin de mon Système d Information!» «En 2013, je m occupe enfin de mon Système d Information!» Jeudi 14 mars 2013 Ana Suso : CCI de Bayonne Pays Basque a.suso@bayonne.cci.fr Tel: 05 59 46 59 65 «Un Système d Information maitrisé, levier

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011

Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011 Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011 Présentation générale de la notion de système d information Introduction à la conception et

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Support Administratif

Support Administratif 09 Support Administratif Cette famille rassemble des métiers dont la finalité est d optimiser le fonctionnement et l organisation de l entreprise par la gestion administrative et le traitement d informations

Plus en détail

BTS Assistant de gestion de PME-PMI à référentiel commun européen

BTS Assistant de gestion de PME-PMI à référentiel commun européen Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. 1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

LES BONNES PRATIQUES DE LA RELATION CLIENTS

LES BONNES PRATIQUES DE LA RELATION CLIENTS LES BONNES PRATIQUES DE LA RELATION CLIENTS Lorsque la conjoncture économique est plus dure, l'entreprise ne peut plus se permettre de gérer approximativement ses prospects et ses clients. Chaque dossier

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer ANNEXES Evaluation de la formation à Polytech Lille Département GIS Enseignements les plus utiles Enseignements à renforcer Enseignements à intégrer Commentaires Généraux Accompagnement Professionnel Enseignements

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers XAGA TM Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers La XAGAspace : un Atelier de Génie Progiciel pour l évolution des XAGApps à la main des managers XAGApps : entre

Plus en détail

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat

Plus en détail

Nos secteurs d activité :

Nos secteurs d activité : Au travers des compétences des spécialistes de chaque activité, DCS est à même de vous offrir pour chacune de ses prestations un service personnalisé de qualité. Présente à Genève depuis 1973, Data Conversion

Plus en détail

MICHEL ET AUGUSTIN DOSSIER 1 : Conquérir un nouveau secteur géographique

MICHEL ET AUGUSTIN DOSSIER 1 : Conquérir un nouveau secteur géographique Session 2013 BREVET DE TECHNICIEN SUPÉRIEUR NÉGOCIATION ET RELATION CLIENT Corrigé E5 : Management et gestion d activités commerciales VERSION 23 MAI 2013 MICHEL ET AUGUSTIN DOSSIER 1 : Conquérir un nouveau

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Le système d information en classe de première STMG

Le système d information en classe de première STMG Le système d information en classe de première STMG Description du thème Propriétés Description Intitulé long Formation concernée Matière Thème Question de gestion Intitulé long Données, information et

Plus en détail

* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification

* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification * Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification Ne puisez plus dans vos liquidités pour votre parc informatique. Fort de

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

European Assistant Assistant de Manager

European Assistant Assistant de Manager European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission

Plus en détail

informatisé de l'entreprise

informatisé de l'entreprise M542 - Fonctionnement informatisé de l'entreprise PLAN : Fonctionnement informatisé de l'entreprise 6h de cours 2h : progiciels, ERP & IAE 1h : Echange de données 1h : Intranet-Extranet 1h : Sécurité 1h

Plus en détail

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie) Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr Les outils de travail à distance et les outils collaboratifs Première partie Comment organiser son système d'information

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS ANNEXE I a RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES I. APPELLATION DU DIPLÔME BEP métiers des services administratifs RÉFÉRENTIEL

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail