CIM.PP. Evolution des Métiers du Traitement de l'information

Documents pareils
Dépannage informatique dans les Alpes-Maritimes

Contrat de Maintenance Informatique

Introduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.

Activités professionnelle N 2

Sécuriser une intervention sur un poste de travail

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Les principes de la sécurité

Généralités sur les systèmes d Exploitation

mai-2008 Infogérance des serveurs conçus par SIS alp 1

La maison connectée grâce au courant porteur en ligne (CPL)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

Généralités sur les systèmes d Exploitation

Guide de l informatique Fichiers et dossiers

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Présentation des CMS au CIFOM-EAA

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Les enjeux du stockage de masse sur bande vidéo

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Chapitre 1 : Introduction aux bases de données

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

ACCEDER A SA MESSAGERIE A DISTANCE

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

SAGE: Introduction. 1 Connections WEB. 2 Généralités. 1.1 Sur le web insset. 2.1 Conception modulaire. Sage. 100-Introduction

ACCÉDER A SA MESSAGERIE A DISTANCE

Maintenance de son PC

Société de Développement de Solutions Informatiques


CRM & DATA SOLUTIONS VENTES SFA & MARKETING

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Les ateliers numériques Créer et utiliser la vidéo pour ma communication et dynamiser ma présence sur internet

Cours 20410D Examen

Fiche de l'awt Qu'est-ce qu'un Intranet?

PROMOUVOIR SON ASSOCIATION GRACE AUX RESEAUX SOCIAUX

Chimie et physique informatiques

1/6. L icône Ordinateur

PROGRAMMES ET DES PARTENARIATS EN MATIÈRE D'ÉDUCATION ET DE DÉVELOPPEMENT SOCIAL INFRASTRUCTURES COMMUNAUTAIRES

SÉCURITE INFORMATIQUE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CH.3 SYSTÈMES D'EXPLOITATION

Document d'orientation. Le CG solidaire avec les personnes POUR DES USAGES NUMÉRIQUES ACCESSIBLES A TOUS

PHPWEBSITE -Tutoriel image

Menaces et sécurité préventive

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Sauvegarde dans un environnement virtuel

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

Rapport d'audit étape 2

MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER

AÉteignez l'appareil photo numérique ou le. BRetirez du port USB du projecteur (Type A).

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Achats de fournitures de matériels et services informatiques

Comprendre ITIL 2011

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Éléments d'architecture des ordinateurs

Chapitre 10. Architectures des systèmes de gestion de bases de données

en version SAN ou NAS

La communication et la gestion de l'information

Kaspersky Security Center 9.0 Manuel d'implantation

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

COMMISSION DES NORMES COMPTABLES. Avis CNC 138/5 Logiciels

Virtualisation des postes de travail

Métiers - informatique et Internet Jobs - IT and Internet

1. Définition : 2. Historique de l internet :

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

SOUTIEN INFORMATIQUE DEP 5229

vbladecenter S! tout-en-un en version SAN ou NAS

Investir les réseaux sociaux

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Installation et prise en main

PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES

MOBILE MARKETING POURQUOI DEVEZ VOUS OFFRIR LE MOBILE A VOTRE SITE

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

SafeNet La protection

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Business & High Technology

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr

PARAGON SYSTEM BACKUP 2010

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

Date : 24/09/12 Cours introduction SISR1 Greta Lycée La Tournelle La Garenne Colombes

Membre. grenoble.org

Business Everywhere pack faites le choix d une mobilité totale

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

D. Déploiement par le réseau

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

«Outils de gestion pour TPE CRM / ERP» Club

Transcription:

Evolution des Métiers du Traitement de l'information Dans les grandes entreprises, à chaque fonction ou métier cité correspondaient une ou plusieurs personnes. A l'inverse, dans les plus petites organisations, une même personne peut remplir plusieurs fonctions. Pour définir les Métiers, l on distingue trois grandes époques : Mécanographie, Informatique centralisée, Informatique répartie. Epoque de la Mécanographie (1930-1975) Les Métiers et leurs fonctions Responsable de la Mécanographie Opérateur Technicien d'entretien (très généralement du constructeur) Technicien programmateur (souvent du constructeur) réalisait les tableaux de connexion définissait le travail à effectuer par chaque machine. Responsable de l'atelier de perforation Encodeuse (perforatrice) de cartes.toutes les données à traiter devaient être encodées. Seules les femmes étaient aptes à réaliser ce travail avec les performances demandées dans des conditions de travail souvent pénibles.

Epoque de l'informatique Centralisée (1960-1980) Les Métiers et leurs fonctions (Vus côté utilisateur) Directeur de l'informatique Responsable d'exploitation Responsable du Planning d'exploitation définit le planning des travaux à court, moyen et long terme. C'est souvent le responsable d'exploitation lui-même. Pupitreur celui qui "pilote" l'entièreté des systèmes. Il travaille à la "console" des ordinateurs. Opérateur charge et décharge les bandes et les disques magnétiques, manipule les paquets de cartes perforées, dans certains cas les bandes perforées. Spécialiste système Est celui qui doit connaître les caractéristiques des matériels et logiciels systèmes utilisés. Gestionnaire de base de données assure l'intégrité et la protection des fichiers informatiques de base de l'organisation. Gestionnaire du réseau connaît et s'assure du bon fonctionnement des réseaux informatiques internes et externes. Interface utilisateurs chargé d'aider les utilisateurs à utiliser les applications informatiques qui les concernent : formulaires à remplir, grilles d'écran à compléter, définition des problèmes et disfonctionnement. Contrôleur de l'exploitation doit s'assurer de la qualité et de la conformité des travaux produits par l'informatique Préparateur et Expéditeur des travaux par lot à l'époque définie, de nombreux travaux du type "salaires", "statistiques", "comptabilité périodique" n'étaient pas commandés par les utilisateurs. C'était au préparateur à les prendre en charge et ensuite à les faire acheminer aux destinataires. Gestionnaire de la sécurité Il s'agissait surtout à cette époque de mettre en œuvre les procédures de sauvegarde des fichiers ("back-up") et de restauration éventuelle des données. Ces procédures étaient définies par les gestionnaires méthode et système. Technicien d'entretien et de dépannage pour matériel ou logiciel très généralement une ou des personnes dépendant du constructeur. Responsable de la saisie des données Encodeuses d'importantes quantité de données étaient encore introduites via des cartes perforées, ou des encodeuses de ruban magnétique ou de disquettes.

Responsable des Etudes CIM.PP Responsable des Méthodes définit les normes de travail de l'ensemble de l'équipe informatique Chef de Projet c'est celui à qui l'on confie la réalisation de l'informatisation d'une nouvelle application et sa mise en oeuvre. Analyste fonctionnel étudie l'ensemble des procédures pour définir la manière dont elles pourront être automatisées. Analyste organique définit la manière optimale avec laquelle l'ordinateur pourra traiter ce que l'analyste fonctionnel a défini. Programmeur réalise les programmes définis par l'analyste fonctionnel. Il utilise pour ce faire les langages de programmation mis à sa disposition. Analyste-programmeur compétence employée quand l'ampleur du problème à résoudre ne nécessite pas une grande équipe. Responsable des conversions rôle à géométrie variable d'après l'ancienneté des applications en exploitation ou suite à des fusions ou acquisitions d'entreprises. Son rôle peut avoir une importance critique et l'amener à avoir une équipe avec lui.

Epoque de l'informatique Répartie (1980-201n) Les Métiers et leurs fonctions L'époque que nous connaissons est en fait caractérisée par une grande répartition grâce aux multiples P.C., tablettes,...mais aussi par un souci de centralisation des données et de la gestion. De plus, bien des entreprises font sous-traiter leur informatique. Quelques métiers ont pratiquement disparu : par ex les encodeuses, préparateur des travaux par lots, mais la plupart des métiers existent toujours avec des nuances. Aussi la liste ci-dessous ne reprend que ce qui a changé ou s'est ajouté. Gestionnaire de la micro-informatique C'est celui qui coordonne la mise à jour de tous les programmes des P.C. de l'entreprise. Il est aussi chargé d'en limiter les usages et d'aider les utilisateurs. Gestionnaire du ou des serveurs Le "serveur" constitue le lien entre les systèmes et les utilisateurs internes à un site d'une société et le monde informatique extérieur. Parfois il remplace totalement un système informatique interne. Le gestionnaire doit avoir les qualités définies plus haut pour le gestionnaire de réseau. Responsable de la Sécurité Son rôle s'est élargi à la protection des données contre des accès non autorisés, aux protections virales, aux mesures anti-espionnage, aux restriction d'accès à des sites Internet. Il définit les conditions d'accès aux applications, son rôle s'étend aussi aux modalités d'accès aux bâtiments. Analyste et analyste-programmeu Son rôle s'exerce le plus souvent dans le cadre de logiciels achetés à des sociétés extérieures : Logiciels de finance et comptabilité, de gestion de production, de gestion des ressources humaines, de gestion des opérations bancaires,... Ergonome Cantonnés chez les développeurs de logiciels, leur rôle n'en est pas moins devenu essentiel. La facilité d'emploi dépend est aussi devenue affaire de spécialistes ou de consultants. Gestionnaire du site Internet Même si le site a été réalisé par une société extérieure, c'est celui qui assure la mise à jour permanente des informations qu'il contient. Deux types de sites sont concernés : le site de la Société accessible par tous les internautes et le site intranet accessible uniquement au personnel. Spécialiste en e-marketing Le XXI ème siècle est marqué par l'utilisation de plus en plus importante des sites sociaux et sites internet par la publicité et le marketing. Aucune entreprise ne peut y échapper. Ces spécialistes se retrouveront dans des sociétés de service spécialisées dans le domaine Spécialiste en communication La communication interne et externe des entreprises passe désormais beaucoup par les réseaux sociaux, les sites internet et intranets. Rien ne peut plus s'improviser en la matière. Concepteur et réalisateur de jeux Métier marginal dans les années 1990, il s'est développé grâce à la diffusion de consoles de jeux vidéo et à la diffusion des PC dans les familles.

Quoique dominé par quelques grandes sociétés, une place reste libre pour des créateurs inventifs et à l'écoute des demandes des moins de 40 ans. Technicien de dépannage pour matériel ou logiciel L'entretien n'est plus nécessaire vu que les parties mécaniques des matériels sont réduites et très fiables. La grande majorité des logiciels proviennent de sources très variées. Les spécialiste en logiciels se retrouvent chez les producteurs de ces logiciels. Leur intervention se fait via des "call center". Dépanneur d'ordinateurs personnels Vu que l'usage des ordinateurs portables s'est répandu dans une catégorie de gens qui ne comprennent quasi rien à l'informatique, ce métier s'est développé. Il nécessite une bonne connaissance des Systèmes les plus utilisés, et des logiciels les plus utilisés : traitement de texte et gestionnaires de photos et vidéos, Internet. Le dépanneur doit aussi être capable de détecter une panne hardware et y apporter remède. Il doit savoir installer des extension matériels ou logiciels.