Introduction à l informatique apprentissage individuel



Documents pareils
Intro info définitions

Urbanisme du Système d Information et EAI

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Les Architectures Orientées Services (SOA)

Business & High Technology

Fiche de l'awt Intégration des applications

Qu est-ce que le «cloud computing»?

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

informatisé de l'entreprise

Pourquoi OneSolutions a choisi SyselCloud

Avantages. Protection des réseaux corporatifs de gestion centralisée

LES SOLUTIONS OPEN SOURCE RED HAT

Technologie data distribution Cas d usage.

La tête dans les nuages

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Hébergement MMI SEMESTRE 4

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Concepts et définitions

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

QU EST-CE QUE LA VOIX SUR IP?

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Veille Technologique. Cloud Computing

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

A. Sécuriser les informations sensibles contre la disparition

Cloud Computing et SaaS

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Assises Métallerie ERP GPAO en métallerie: quelle offres, comment bien choisir son outil de gestion?

QU EST CE QUE LE CLOUD COMPUTING?

Business & High Technology

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Tirez plus vite profit du cloud computing avec IBM

UE 8 Systèmes d information de gestion Le programme

Tarification comparative pour l'industrie des assurances

La haute disponibilité de la CHAINE DE

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Cloud Computing. Veille Technologique

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

ARCHITECTURE DE SAGE ACCPAC

Livre Blanc WebSphere Transcoding Publisher

L évolution des besoins et des solutions d intégration

Notions de sécurités en informatique

Introduction à Microsoft InfoPath 2010

Les botnets: Le côté obscur de l'informatique dans le cloud

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Des TIC de plus en plus diversifiées dans les entreprises

Sécurisation des architectures traditionnelles et des SOA

En savoir plus pour bâtir le Système d'information de votre Entreprise

La gestion des données de référence ou comment exploiter toutes vos informations

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

Fiche de l'awt Qu'est-ce qu'un Intranet?

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Cloud Computing : forces et faiblesses

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Présentation du déploiement des serveurs

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Hébergement de sites Web

Mise en œuvre des serveurs d application

Chapitre 4: Introduction au Cloud computing

1 JBoss Entreprise Middleware

Le rôle Serveur NPS et Protection d accès réseau

Business & High Technology

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Faire le grand saut de la virtualisation

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

La solution Full Web pour optimiser vos équipements

HelpDesk. Sept avantages de HelpDesk

LoReNa : pour dynamiser votre Relation Client (CRM)

4 conseils pour une production informatique multiplateforme et sécurisée

Entreprises Solutions

Business & High Technology

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Symantec Endpoint Protection Fiche technique

Infrastructure Management

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Administration de systèmes

Regard sur hybridation et infogérance de production

La surveillance réseau des Clouds privés

Messagerie sécurisée, fiable et économique

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

Sécurité des Postes Clients

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

Présentation Internet

Famille IBM WebSphere Application Server

Les activités numériques

La reconquête de vos marges de manœuvre

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

Transcription:

Introduction à l informatique apprentissage individuel 1. L entreprise informatisée Un SI (Système d Information) se définit comme un ensemble de composants interreliés qui recueillent (ou récupèrent) de l information, la traitent, la stockent et la diffusent afin d aider à la prise de décision, la coordination et le contrôle au sein d une organisation. Un SI peut être informatisé ou manuel ; on ne fera référence ici qu au SI informatisé. Un SI apporte son support à l ensemble des activités de l entreprise, ce qui entraîne une dépendance de l entreprise vis-à-vis des SI. Si un investissement dans les SI n apporte aucun supplément de valeur, c est par la qualité des utilisations qu une valeur se révélera. La finalité d un SI et donc bel et bien économique. Internet Internet est le «réseau» mondial le plus grand et le plus utilisé. C est une combinaison internationale d une multitude de réseaux publics et privés utilisé pour échanger des informations ou effectuer des transactions commerciales avec d autres organisations à travers le monde, au moyen de protocoles et technologies standard. Internet est un très modulaire, ce qui signifie qu une information peut emprunter plusieurs chemins, ce qui lui permet de continuer de fonctionner lorsqu on retire des réseaux ou lorsque des pannes surviennent dans certaines parties. Internet permet à un ordinateur de communiquer avec n importe quel autre ordinateur, au moyen de dispositifs de télécommunication variés (ligne téléphonique, réseaux à haut débit, ) Intranet Intranet relie différents systèmes et réseaux au sein de l entreprise, en utilisant les mêmes protocoles qu internet (TCP/IP, http, ). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa capacité de pénétration dans des rouages des organisations. Extranet Extranet est une extension du SI de l entreprise à des utilisateurs externes qui en reçoivent l autorisation (clients, fournisseurs, sous-traitants, etc.). L accès à l extranet se fait via l internet, par une connexion sécurisée utilisant un mot de passe. Un extranet n'est ni un intranet, ni un site internet, il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources informatiques de l'entreprise. 2. Impacts des SI sur le fonctionnement de l'entreprise Système ERP 1

Définition Le système ERP (Entreprise Resources Planning, ou progiciel de gestion intégré) est un progiciel (c'est à dire logiciel applicatif générique prévu pour répondre à des besoins ordinaires) intégré à l entreprise pour soutenir les processus de coordination et d intégration de l ensemble de l entreprise. Ainsi, l ERP coordonne la gestion des stocks, des achats, des ressources humaines, de la comptabilité, des ressources humaines Souvent, le système ERP tire parti des intranets de l entreprise et d internet, pour avoir un transfert efficace au sein de l entreprise, vers les partenaires et parfois même vers les clients. Par exemple, lorsqu un client passe commande, l ERP permet de vérifier sa limite de crédit, le meilleur itinéraire jusque chez lui et de réserver les articles nécessaires dans le stock. L ERP : un outil d interaction entre les SI En général, une grande entreprise comprend plusieurs SI dédiés à des tâches spécifiques, qui ne communiquent pas entre eux. Il est dès lors parfois difficile pour un manager d obtenir une vue d ensemble des opérations de l organisation. Les ERP résolvent ce problème en fournissant un système unique (émanant d un éditeur tel que SAP ou ORACLE) qui couvre l ensemble des SI de l entreprise, et contient toute l information dans une base de données unique. Ne pas confondre : Centralisation et Unification L ERP a pour but de rendre les informations cohérentes, en centralisant le système de structure des données dans toute l entreprise. Ce n est pas pour autant que toutes les décisions sont prises en un seul endroit : une entreprise peut laisser une grande autonomie à ses unités peut néanmoins y imposer le même ERP. Cohérence de conception, décentralisation d exploitation, que nous pouvons exprimer dans la formule : «penser global, agir local». ERP et applications transversales (apporté par le chapitre 9) 2

En vue d améliorer la qualité du service apporté au client, les entreprises se coordonnent le mieux possible entre elles pour aboutir à une organisation réactive. L ERP est un outil essentiel pour y parvenir, 3. Les systèmes d'information et la stratégie des organisations Ce chapitre n apporte aucune précision à propos des concepts qu il faut pouvoir expliquer. 4. Chapitre à supprimer 5. L infrastructure technologique du SI et ses plateformes Donnez et expliquez les 2 interprétations possibles du concept "infrastructure technologique". Expliquez également le lien entre les deux interprétations. L infrastructure technologique comprend des investissements en matériel, en logiciels et en services associés (conseil, formation) communs à l ensemble de l entreprise ou qui touchent toutes ses unités. On peut appréhender le concept d infrastructure technologique de 2 façons : En tant que technologie On considère l infrastructure technologique comme un ensemble de fils et de serveurs, au même titre qu un «bête» système de plomberie dans un bâtiment. En tant qu ensemble de potentiels de service On considère ici l infrastructure technologique comme un ensemble de services offerts à l ensemble de l entreprise, budgétisées par les managers et incluant les ressources humaines et techniques qui permettent le fonctionnement optimisé et sécurisé. On compte parmi ces services : - Les plateformes technologiques (c'est à dire les ordinateurs, les assistants numériques et des applications internes ou accessibles à distance via internet). - Les services de télécommunication (transmission des données audiovisuelles) - Les services de gestion des données Donnez une vue générale des 8 décennies d'évolution dans les plateformes technologiques, en 5 périodes principales. 1. Ère des tabulateurs ou «machines élétrocomptables» (1930 1950) Ces machines, capables de classer des cartes dans des cases, calculer des sommes ou d imprimer des rapports, marquent la première période de l histoire de l informatique de gestion. Ce sont des machines automatiques à usage déterminé. 2. Ère des ordinateurs centraux et des mini-ordinateurs universels (1959 à nos jours) 3

Les ordinateurs centraux sont commercialisés à large échelle à partir de 1959. Ils deviennent progressivement assez puissants pour être reliés à des milliers de terminaux en ligne à l aide de protocoles techniques de communication et de lignes de transmission de données. Dans la majorité des cas, les constructeurs d ordinateurs développent des protocoles spécifiquement pour les entreprises (systèmes «propriétaires»), ce qui a comme inconvénient d être très coûteux et de rendre tout changement complexe. Ce n est qu à partir de 1965 qu IBM propose des ordinateurs centraux compatibles avec un large éventail d ordinateurs de différentes marques. On parle alors de systèmes «ouverts» (qu on oppose au système «propriétaire»). Les mini-ordinateurs arrivent sur le marché en 1965, et se distinguent des ordinateurs centraux par leur décentralisation (ce n est plus le même fournisseur qui produit matériel et logiciels), ce qui les rend mieux adaptés aux besoins spécifiques d une entreprise. 3. Ère de la micro-informatique et ordinateurs personnels (1981 à nos jours) Le PC d IMB apparait en 1981 et vise à l époque un public professionnel. Il est alors adopté massivement par les entreprises. Au début, ces ordinateurs reposent sur le Système d Exploitation DOS (langage de commande textuel). Puis, avec l apparition du système d exploitation Windows, l ordinateur Wintel (c'est à dire équipé d un micro-processeur Intel et d un système d exploitation Windows) est devenu le PC standard. Encore aujourd'hui, on estime que 95% des ordinateurs dans le monde utilisent la norme Wintel. La commercialisation massive des PC à partir des années 90 s accompagne d une disponibilité accrue de logiciels de productivité individuelle performants et conviviaux. De plus, la mise en réseau des ordinateurs a débuté dans les années 90. 4. Ère du client-serveur (1983 à nos jours) Ce modèle désigne le couplage de plusieurs ordinateurs (les «clients» point d entrée de l utilisateur) à de puissants serveurs ( point de stockage et traitement des données) qui offrent une grande variété de services et de possibilités, de telle façon que le traitement est fait par ces deux machines. L architecture n-tiers (ou «architecture client-serveur multiniveaux») suit le même schéma, mais désigne une architecture plus complexe, où le travail de l ensemble du réseau est réparti entre différents niveaux de serveurs en fonction du type de service requis. Elle est souvent utilisée dans les grandes sociétés. 5. Ère d internet et de l intégration Le modèle client-serveur ne suffisait pas aux entreprises qui avaient des difficultés à créer un seul réseau cohérent et efficace qui reliait tous les départements. L apparition d Internet a facilité cette cohérence puisqu il permettait de relier des réseaux hétérogènes via le protocole de communication TCP-IP. 4

Cette évolution majeure a résulté en une infrastructure technologique qui facilitait la circulation de l information, et interne comme en externe, tout en reliant des ordinateurs de marque différente. Les ERP, eux aussi, permettent d aboutir à une intégration au sein de l entreprise. Néanmoins, les objectifs d intégration totalement aboutie ne sont pas encore atteints, car la réalité est très complexe et coûteuse à transformer. Donnez et expliquez les 5 déterminants technologiques de l'évolution de l'infrastructure informatique L infrastructure informatique a évolué de façon exponentielle grâce, notamment, à la miniaturisation des composants électroniques. Cela a mené à une augmentation de la puissance de traitement et de stockage ainsi qu une réduction de coûts. - La loi de Moore et traitement micro-informatique : à partir de l introduction de la première puce-microprocesseur en 1959, le nombre de composants d une puce et la réduction de son coût de fabrication par composant ont été multipliés par 2 chaque année. Cette loi est parue en 1965, et Moore a réduit le taux à un doublement tous les 2 ans par la suite. - Loi de la mémoire de masse numérique : la capacité des disques durs a approximativement doublé tous les 15 mois entre 1950 et 2008. Par ailleurs, la quantité de données numériques produites dans le monde fait plus que doubler chaque année, le coût du stockage numérique chute de 100% par an. - Loi de Metcalfe et économie de réseaux : la valeur ou la puissance d un réseau augmente de façon exponentielle en fonction du nombre de participants, c'est à dire que les membres d un réseau bénéficient d un rendement d échelle croissant quand d autres participants s ajoutent. - Diminution des coûts de communication et d Internet - Normes réseaux et leurs effets : les normes technologiques sont les spécifications qui établissent la compatibilité des produits matériels et logiciels et la capacité de communiquer au sein du réseau. Elles permettent d importantes économies d échelle (exemple : Ethernet pour relier les ordinateur en réseau local, ou le protocole TCP/IP pour se connecter au réseau d entreprise puis à internet). Donnez les 3 variantes de la loi de Moore (dont Gordon Moore n'est pas l'auteur) - La puissance des microprocesseurs double tous les 18 mois. - La puissance de traitement des données double tous les 18 mois. - Le prix des ordinateurs diminue de moitié tous les 18 mois (à puissance constante). Donnez et expliquez les 7 principaux composants de l'infrastructure technologique (informatique) Une infrastructure informatique cohérente et fiable dans la durée est composée des 7 composants suivants : - Plateformes matérielles : ordinateurs de bureaux, puces. Les principaux fournisseurs sont Dell, IBM, Apple, 5

- Systèmes d exploitation : marché des PC (95% utilisateurs de Windows), marché des serveurs. Les principaux fournisseurs sont, Max OS X, Linux, logiciels libres - Application logicielle d entreprise (incluant ERP) : C est un marché compliqué, puisque les entreprise ont déjà leurs ERP, et que c est dur pour elles d en changer et d en acheter un nouveau De plus, lorsqu une entreprise en achète une autre, une seule entreprise peut se retrouver avec plusieurs ERP (elle utilisera donc des middlewares, voir ci-dessous). Les principaux fournisseurs sont Microsoft, Oracle, - Organisation et stockage des données : les logiciels de gestion de bases de données permettent un accès et une utilisation techniquement efficace par les logiciels applicatifs. Les principaux fournisseurs sont IBM, MySQL, Oracle, - Equipement de réseaux et de télécommunications : la quasi-totalité des réseaux locaux d entreprise et des réseaux locaux standards utilisent le standard TCP/IP. Les principaux fournisseurs (pour les services de télécommunication) : AT&T, France Telecom, - Plateformes internet : le service d hébergement Web comprend le(s) serveur(s) dans lesquels les clients vont entretenir leur site. Les principaux fournisseurs de serveurs Internet sont Dell, HP et IBM. Les principaux fournisseurs de logiciels web sont Apache, Java, UNIX, - Services de conseil et d intégration des systèmes : avec la grande complexification de l infrastructure technologique, le marché des services de conseil et d intégration des systèmes est devenu très lucratif. Un grand nombre de fournisseurs concluent des alliances pour apporter une réponse cohérente à leurs clients. Les principaux fournisseurs sont IBM Global services, Atos, Expliquez le concept "ordinateur Wintel" Un ordinateur Wintel est un ordinateur équipé d un micro-processeur Intel et d un système d exploitation Windows. Dans les années 1980, il remplace peu à peu les ordinateurs qui reposent sur le Système d Exploitation DOS (langage de commande textuel). Ce type d ordinateur est devenu le PC standard. Encore aujourd'hui, on estime que 95% des ordinateurs dans le monde utilisent la norme Wintel. Expliquez le concept "logiciels intermédiaires" (middleware) Le middleware est un logiciel qui crée une interface ou un pont entre des applications différentes (donc, quel que soit le langage ou les protocoles utilisés) via des échanges de données essentiellement restructurées selon un format type XML. Dès lors, ils permettent une intégration intermédiaire entre le «tout-erp» et la fragmentation totale issue d applications hétérogènes. Ces solutions sont appelées Entreprise Application Integration (voir concept suivant). Les middlewares peuvent également constituer une solution pour une entreprise qui a racheté une autre entreprise qui avait déjà un ERP, pour créer un «ciment» entre les deux. Expliquez le concept "intégration d'applications d'entreprise" (Enterprise Application Integration) L EAI constitue une solution pour obtenir une forme d intégration entre le «tout-erp» et la fragmentation totale issue d applications hétérogènes, en constituant une plateforme commune permettant à toutes les applications de communiquer plus facilement. 6

L EAI exige moins de programmation que l intégration point par point traditionnelle. En effet, alors que l EAI interagit directement avec chaque programme, en jouant le rôle de logiciel-pivot (structure en étoile), l intégration point par point exige la création d une interface reliant chaque système l un à l autre (structure en toile d araignée). Pour cela, les entreprises peuvent choisir d écrire leurs propres logiciels pour relier deux applications, mais elles préfèrent généralement l achat d un progiciel d EAI. Expliquez la différence entre les approches "logiciels intermédiaires" (middleware) et "intégration d'application d'entreprise" (entreprise application integration) Alors que le Middleware sert à mettre en réseau ou rassembler différents logiciels au sein d une entreprise, l intégration d application d entreprise assure la bonne transition d un logiciel de l ancienne infrastructure informatique vers la nouvelle. Expliquez le concept "service d'hébergement Web" Le service d hébergement Web désigne le ou les serveurs Web que le fournisseur (Dell, HP, IBM) loue pour héberger son site. La tendance actuelle est à une consolidation des serveurs, ce qui se traduit par une réduction du nombre de serveurs et une augmentation de la taille et la puissance de chacun. Expliquez les 4 concepts "grille informatique" (grid technology), "informatique en nuage" (cloud computing), "virtual computing" et "informatique _a la demande" (utility computing) De tout temps, de nouvelles possibilités de mieux stocker l information, dans et en dehors de l organisation ont fait l objet d intenses recherches. Le résultat de ces recherches est une optimisation des ressources via leur mutualisation flexible, qui a pris au fil des années des formes et des noms divers. Grid technology (page 180) La grille informatique permet de connecter des ordinateurs distants sur un seul réseau, afin de créer un «superordinateur» virtuel qui regroupe la puissance informatique de tous les ordinateurs de la grille. Cette technologie requiert la technologie internet à haut débit, pour pouvoir déplacer d énormes quantités de données à coûts modestes. Le principe est que puisque chaque ordinateur exécute ses propres tâches en n utilisant que 25% de sa puissance, le reste peut être alloué à une tache de fond, que l utilisateur ne remarquera même pas. Cloud computing (page 180) Avec le cloud computing, les données sont stockées de manière permanente sur des serveurs à distance, dans de gigantesques centres de traitement. Elles peuvent être récupérées et mises à jours sur Internet par l intermédiaire de simples ordinateurs. 7

Virtual computing (page 181) Le virtual computing est une forme particulière de mutualisation des ressources, qui permet à une entreprise d exécuter plus d un seul système d exploitation à la fois sur une machine. Cette procédure consiste à rassembler des ressources informatiques (puissance de calcul ou stockage des données) de manière à ce qu elles soient accessibles sans contraintes physiques ou géographique. On considère que si les serveurs n utilisent que 10% de leurs capacités, le virtual computing leur permet de monter de nombre à 70. De ce fait, il contribue à la réduction d achat de matériel et d énergie. Computing utility Computing utility est les services de stockage à la demande, qui permet d accéder à des logiciels ou des données à distance. Ce service permet de ne pas devoir investir dans du matériel couteux et de ne payer que la puissance informatique utilisée. Expliquez le concept "service web" page 185 Les services web forment un ensemble assez libre de composants logiciels qui échangent des informations à l aide de langages et de normes de communication Web universelles. De ce fait, ils permettent à 2 systèmes indépendants d échanger de l information, quelque soit le système d exploitation ou le langage de programmation sur lequel il est basé : les services web ne sont liés à aucun système d exploitation ou langage de programmation. La technologie de base des services web est XML (Extensible Markup Language), qui existe depuis 1996 et est plus souple et puissant que HTML (HyperText Markup Language) pour les pages web, car tandis que HTML se contente de décrire la page web, XML prend en charge la présentation, la communication et le stockage des données. Expliquez le concept "architecture orientée service" (Service-Oriented Architecture) dans un contexte informatique 186 L architecture orientée services désigne l ensemble des services web utilisés pour créer le système logiciel d une entreprise. Elle se compose de services intégrés qui communiquent entre eux pour créer une application logicielle du travail. Par exemple, toute une série de services effectuent les tâches commerciales, et les développeurs réutiliseront ensuite ces services pour assembler d autres applications en fonction des besoins. Expliquez le concept "Software as a Service" (SaaS) 189 SaaS désigne l utilisation payante (au forfait ou à l unité) de logiciels. En effet, au lieu d acheter et d installer des logiciels, les clients louent des services offrant des fonctionnalités identiques. Expliquez le concept "service de télécommunication" Le service de télécommunication désigne tout service comprenant un recours partiel ou complet aux télécommunications et qui est fourni par une personne, à un organisme, à une unité, à une entité juridique, et ce, à une autre personne, organisme, unité, entité juridique. Les services de 8

télécommunications comprennent à la fois des services réglementés et non réglementés, tel l'accès Internet. Expliquez le concept "système ouvert" 6. Chapitre à supprimer 7. Les télécommunications, les réseaux et Internet À étudier entièrement, afin de pouvoir répondre aux questions suivantes et d'autres questions portant sur ce chapitre et les approfondissements vus dans les cours magistraux. 8. La sécurité et le contrôle des SI Lire au moins une fois, afin de pouvoir répondre aux questions suivantes. Donnez une typologie de programmes malveillants et expliquez chaque type de programme malveillant. Le virus Le virus informatique est un programme pirate qui s'attache à d'autres programmes ou fichiers de données afin de s'exécuter sans l'autorisation de l'utilisateur en général. La plupart des virus contiennent une charge qui peut s'avérer bénigne (instructions pour afficher un message) ou très destructrices, paralysant la mémoire, provoquant un reformatage etc... Les virus se propagent généralement d'un ordinateur à l'autre lors de l envoi d un fichier infecté. Les vers Les vers sont des programmes indépendants se propageant d'un pc à un autre via le réseau. Ils opèrent de manière autonome et se propagent plus rapidement que les virus (sans nécessairement une intervention humaine pour que le vers passe d'un pc à l'autre). Les vers peuvent détruire des données et programmes et paralyser le fonctionnement d'un réseau informatique, voir parfois d un SI entier. Vers et virus se propagent souvent sur internet à partir de fichiers, spam et logiciels téléchargés, et occasionnent chaque jour des coûts énormes de dommages aux réseaux d'entreprise à travers le monde. Le cheval de Troie Le cheval de Troie est un programme inoffensif en soi, car il ne se multiplie pas. Cependant, il peut véhiculer des virus et d'autres codes malveillants pour s'introduire dans un système informatique. Par exemple, un cheval de Troie peut se présenter sous forme d une mise à jour qui, une fois ouverte, installe des logiciels malveillants. 9

Les logiciels espions Les logiciels espions sont des programmes utilisés par certains développeurs web pour surveiller les habitudes de consommation d'une personne afin de personnaliser la publicité qu'ils leur envoient. Plus dangereux, certains types de logiciels espions enregistrent la frappe pour voler des numéros de série de logiciel, numéro carte crédit etc. Expliquez le concept "Attaque par déni de service". L attaque par déni de service (denial of service attack, DoS) est une attaque qui inonde un serveur de réseau ou un serveur Web de fausses demandes et requêtes de services afin de provoquer une panne réseau. Une telle attaque est exécutée à partir plusieurs pc pour inonder un réseau, via un grand nombre de botnets (ordinateurs zombies). Cette attaque peut avoir pour conséquence l obstruction d accès à un site web, ce qui peut être très préjudiciable pour un site de vente en ligne par exemple. Expliquez l'acronyme "EDI". L'Échange de Données Informatisées (Electronic Data Interchange, EDI) désigne l échange de données entre deux ordinateurs de deux organisations différentes, via des protocoles standardisés (comme XML). L avantage d un tel échange est d automatiser le traitement de l information en réduisant les interventions humaines, rendant ainsi les échanges plus fiables et plus rapides. Aujourd'hui, lorsqu on fait nos courses au supermarché, plus de 90% des produits achetés ont été commandés par EDI, sans retaper les données (donc gain de temps et d'argent, et réduction des erreurs de saisie). 9. ERP et applications transversales : intégrations des données et des processus métier Lire aux moins une fois, afin de pouvoir répondre aux questions suivantes. Expliquez le concept "Système gestion de la relation client" (Consumer Relationship Management, CRM). Le système de gestion de la relation client fournit de l information et des outils pour améliorer le service à la clientèle et ainsi augmenter la valeur à vie du client. Ces systèmes intègrent toutes les données sur les clients, les consolident et les analysent avant de transmettre les résultats aux divers points de service à la clientèle de l entreprise. Le logiciel de CRM est un progiciel qui peut accomplir de diverses tâches : - Automatisation de la force de vente en facilitant l échange d information sur le client et les services de vente. - Service à la clientèle : assignation et gestion des demandes de service des clients. - Marketing : planification du marché, gestion des canaux de promotion, - 10

CRM opérationnel >< CRM analytique Alors que le CRM opérationnel comprend les applications orientées vers le client que nous avons vu jusqu ici, le CRM analytique comprend des applications qui analysent des données sur le client générées par les applications CRM opérationnelles, afin de fournir de l information qui aidera à améliorer la gestion de la performance de l entreprise. Par exemple, si le CRM opérationnel gère la vente en ligne, le CRM analytique identifie les tendances en longueur du cycle de vente, la taille moyenne des commandes, 11