NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D417 1 26/02/2013



Documents pareils
Gestion de la relation client

Les modules SI5 et PPE2

Pourquoi OneSolutions a choisi SyselCloud

Informatisation du Système d Information

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

Pôle 3 : Mon cabinet, une entreprise performante

Le contrat Cloud : plus simple et plus dangereux

Les ressources numériques

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Cloud Computing. Veille Technologique

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

QU EST CE QUE LE CLOUD COMPUTING?

Fiche de l'awt La sécurité informatique

Association ESSONNE CADRES

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Architecture des ordinateurs. Environnement Windows : sauvegarde

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

I partie : diagnostic et proposition de solutions

dans un contexte d infogérance J-François MAHE Gie GIPS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le SIC Jean Philippe Boullery Janvier 2011

Business & High Technology

Simplifier la gestion de l'entreprise

État Réalisé En cours Planifié

CegidBusinessPlaceMode. Back Office. Le progiciel de gestion intégré pour piloter votre réseau de distribution

Infrastructure Management

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE

QU EST-CE QUE LE DECISIONNEL?

La Qualité, c est Nous!

EXIN Cloud Computing Foundation

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion

SOUTIEN INFORMATIQUE DEP 5229

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

S8 - INFORMATIQUE COMMERCIALE

Description de l entreprise DG

Qu est ce qu une offre de Cloud?

L'AUDIT DES SYSTEMES D'INFORMATION

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Intelligence Economique - Business Intelligence

Comment formaliser une offre Cloud Computing vendable?

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

EFIDEM easy messaging systems

«En 2013, je m occupe enfin de mon Système d Information!»

Politique de gestion documentaire

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Gagner en performance avec un extranet. et mener son projet extranet?

Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon

UE 8 Systèmes d information de gestion Le programme

Support Administratif

BTS Assistant de gestion de PME-PMI à référentiel commun européen

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

s é c u r i t é Conférence animée par Christophe Blanchot

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Politique et charte de l entreprise INTRANET/EXTRANET

CONDITIONS PARTICULIERES

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

ZetesChronos Visibilité totale de votre processus de livraison

Guide sur la sécurité des échanges informatisés d informations médicales

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Activité : Élaboration, mise en forme et renseignement de documents

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

ITIL V3. Exploitation des services : Les fonctions

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Chapitre 1 : Introduction aux bases de données

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Prestataire Informatique

LES BONNES PRATIQUES DE LA RELATION CLIENTS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

Chapitre 9 : Informatique décisionnelle

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

Nos secteurs d activité :

MICHEL ET AUGUSTIN DOSSIER 1 : Conquérir un nouveau secteur géographique

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

En savoir plus pour bâtir le Système d'information de votre Entreprise

Le système d information en classe de première STMG

* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification

EXECUTIVE CERTIFICATE CLOUD COMPUTING

Les principes de la sécurité

European Assistant Assistant de Manager

informatisé de l'entreprise

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

SARL WOISA 180 Rue Guy ARNAUD Nîmes Tel : jp.audier@woisa.fr

Le contrat SID-Services

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Transcription:

I. Définition de la formation en termes de programme et de compétences/connaissances à acquérir : La formation sous forme d un module très léger s adresse à des adultes non informaticiens pour les initier sur la notion d un système d information. Dans mon cas le public est formé de salariés d une entreprise qui ne sont pas informaticiens, et le contenu de la formation a été élaboré en fonction des besoins de l entreprise. Les objectifs pédagogiques de la formation sont : 1) Comprendre ce qu est un système d information d entreprise 2) Comprendre les fonctions et les objectifs d un système d information 3) Comprendre l organisation et la sécurité d un système d information Le syllabus du module est le suivant : I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité B. Mise en œuvre de la sécurité C. Les solutions techniques Exercices sur le chapitre 1 Exercices sur le chapitre 2 Bibliographie 1

II. Structuration du module de formation en sessions d'apprentissage : L introduction et la bibliographie forment le préambule. La session 1 traitera les fonctions du système d information. La session 2 traitera les finalités du système d information. La session 3 est consacrée à l organisation du système d information. La session 4 parle de la sécurité du système d information. Les exercices du chapitre 1 seront affectés aux sessions 1 et 2, et les exercices du chapitre 2 rattachés aux sessions 3 et 4. I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise Préambule II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise Session1 Session2 III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité B. Mise en œuvre de la sécurité C. Les solutions techniques Session3 Session4 Exercices sur le chapitre 1 Exercices sur le chapitre 2 Bibliographie 2

III. La scénarisation des sessions : Le scénario pédagogique de chaque session sera structuré de la manière suivante : 1) objectifs du module : Les connaissances et les savoirs que va maitriser l apprenant à la fin de la formation. 2) préambule : Les concepts de base. Exposé des concepts : définition du SI et relation entre ce dernier et les fonctions de l entreprise. Une illustration de la relation du système d information par rapport aux systèmes de décision et de pilotage. 3) Session 1 : Les quatre fonctions du système d information : Exposé des fonctions : la collecte, la mémorisation, le traitement, et la diffusion. Une illustration des quatre fonctions d un système d information. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 4) Session 2 : Les finalités du système d information : Exposé des finalités : aide à la décision, outil de communication, contrôle de l évolution de l entreprise, et coordination de l activité des différentes composantes de l entreprise. Une illustration des finalités du système d information. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 5) Session 3 : L organisation du système d information. Exposé de l organisation : les structures internes, la répartition des moyens de traitement, la soustraitance, l informatique en nuage. Deux illustrations : Une pour la décentralisation des moyens et l autre pour l informatique en nuage. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 6) Session 4 : La sécurité du système d information. Exposé de l organisation : Les objectifs du système d information, la mise en œuvre de la sécurité, et les solutions techniques. Une illustration : sur le système de sécurité. Un QCM : trois questions pour s assurer de l apprentissage. Exercices : deux exercices corrigés. 3

ANNEXE 1 Le polycopié du cours Le système d information et l entreprise I. Introduction 1. Définition du système d information 2. Le SI et les fonctions de l entreprise II. chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information A. Collecte de l'information B. Mémorisation de l information C. Traitement de l information D. Diffusion de l information 2. Les finalités du système d information A. Aide à la décision B. Un outil de communication C. Contrôle de l'évolution de l'entreprise D. Coordination de l'activité des différentes composantes de l'entreprise III. Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes B. La répartition des moyens de traitement C. La sous-traitance D. L informatique en nuage 2. La sécurité du système d information A. Les objectifs du système de sécurité 4

B. Mise en œuvre de la sécurité C. Les solutions techniques Exercices sur le chapitre 1 Exercices sur le chapitre 2 Les QCM Bibliographie I. Introduction 1. Définition du système d information Le système d'information (SI) est l'ensemble des informations circulant dans l'entreprise et des moyens mis en œuvre pour les gérer. Un SI est un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures permettant d acquérir, de traiter, de stocker des informations (sous forme de données, textes, images, sons, etc.), et de les diffuser dans et entre des organisations. On distingue les moyens humains (Toutes les personnes d'une entreprise : les utilisateurs, les décideurs, etc.), les moyens matériels (ensemble des machines recevant, manipulant et émettant de l'information) et les méthodes (l'ensemble des outils de travail et des règles permettant de résoudre les problèmes de gestion). Le SI peut être comparé à une sorte de système nerveux primaire de l'entreprise qui assure une circulation rapide d une information de qualité entre les différents «organes», et qui délivre la bonne information, au bon interlocuteur, au bon moment. Il permet une prise de décisions appropriées avec des actions de l entreprise adaptée à la situation ; et contribue de manière évidente aux performances de l entreprise. 5

L entreprise peut se décomposer en 3 sous-systèmes : Le système de pilotage Le système d information Le système opérant Chaque système apporte des services à l autre. Le système de pilotage : (appelé également système de décision) Exploite les informations qui circulent Organise le fonctionnement du système Décide des actions à conduire sur le système opérant Raisonne en fonction des objectifs et des politiques de l entreprise Le système opérant : Reçoit les informations émises par le système de pilotage Se charge de réaliser les tâches qui lui sont confiées Génère à son tour des informations en direction du système de pilotage Le système d information : Pour organiser son fonctionnement, le système a besoin de mémoriser des informations Pour comparer, prévoir, Ce rôle est joué par le Système d Information Ce système a aussi la charge de : 6

Diffuser l information Réaliser tous les traitements nécessaires au fonctionnement du système 2. Le SI et les fonctions de l entreprise Comptabilité et gestion des stocks : Calcul et édition des fiches de paie, Suivi des achats, des livraisons, des ventes, Calcul et édition des factures (sûreté de l état comptable ), Etats comptables et gestion financière. Bureautique : La bureautique permet de faciliter les tâches suivantes : le secrétariat et la production de l'écrit, grâce aux logiciels de traitement de texte, aux tableurs, et autres suites "Office" L'organisation et la gestion des informations locales à un individu La communication principalement grâce aux e-mails (mais de plus en plus d'intranet, de groupware et travail collaboratif) Participation à l'enseignement Vente et marketing : Il est indispensable dans cette fonction d'avoir en permanence les informations sur : Les produits, les prix et les marges La disponibilité des produits Le profil du client : volume d'achat, habitude L'évolution des ventes : top-10 des produits vendus, nature des ventes Les VRP ont fait leur temps avec leur valise sous le bras, désormais les vendeurs ont accès au SI avec des connections mobiles (PDA, ordinateur). Il a donc en permanence les informations nécessaires (base clientèle, stocks) Etude et conception : Production : A l'usine et à l'atelier, les systèmes informatiques permettent de : automatiser les tâches de production et donc d'augmenter productivité et prix de revient produire le produit au moment opportun produire en volume et à la demande ("mass customisation" dans la production automobile) Logistique et relation client-fournisseur : La logistique permet d'harmoniser et automatiser les échanges de données : les données comptables 7

les données du stock les données fournisseurs De plus en plus, on se tourne vers : les ERP (systèmes d'information intégrés orientés métier SAP) l'edi (l'échange de données informatisées) Exemple : le réseau bancaire SWIFT permet l'échange de données bancaires entre différents établissements nationaux ou internationaux. La relation client (CRM) a beaucoup évolué...on essaye de construire une offre commerciale personnalisée plutôt qu'une offre qui satisfasse le maximum de clients. Augmentation des offres et donc des données Management et Direction : Le SI offre aux managers et dirigeants une vision globale des résultats de l'entreprise. (SIAD, datawarehouses) Les utilisations les plus répandues du SI à la direction couvrent le reporting d entreprise, les tableaux de bord, les applications d intelligence client, de reporting financier, ainsi que les extranets clients et partenaires. Ces solutions permettent aux sociétés d avoir une visibilité sur leur activité, d acquérir et de retenir des clients rentables, de réduire leurs coûts, d optimiser leur chaîne logistique, d accroître leur productivité et d améliorer leurs performances financières. 8

II. NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D417 1 26/02/2013 chapitre1 : les fonctions et les objectifs du système d information 1. Les quatre fonctions du système d information Le système d'information assure dans l'entreprise quatre fonctions : A. Collecte de l'information Le système d'information est conçu à l'initiative du système de pilotage. Le système de pilotage doit faire preuve d'imagination dans la définition de l'information nécessaire à l'émergence du système d'information et de ses fonctions. La génération de l'information est ainsi une fonction indispensable, que le système de pilotage doit exercer pour permettre la conception du système d'information. Cette génération permettra toute saisie future de l'information et est propre à chaque organisation. Cette génération de l'information consiste à donner à toute information un nom et une définition, reconnus et partagés au sein de l'entreprise; cela revient à définir en fait le vocabulaire spécifique de l'entreprise. L information a des sources externes et internes. Les sources externes sont l environnement du système comme les clients, les fournisseurs, et les administrations. Les informations dont l origine est une source interne sont générées par les acteurs du système comme la production, la comptabilité, la gestion des salariés, et les ventes. Des procédures sont mises en place pour formaliser les flux d information. Les méthodes d alimentation du système en information les plus répandues sont la saisie, la lecture optique, la numérisation, et l échange automatisé des données. La saisie nécessite souvent une intervention humaine, ce qui augmente son coût financier. La numérisation permet d extraire les informations à partir de documents papier ou d image. 9

L échange automatisé de données facilite le transfert des informations entre des entreprises, des banques, des administrations et autres sans besoin de saisie humaine. B. Mémorisation de l information L information collectée doit être stockée d une manière durable et fiable. Les supports les plus utilisés sont les disques des ordinateurs, les DVD, Le SGBD (système de gestion des bases de données) constitue une partie du SI qui mémorise l information et la restitue fidèlement. L archivage papier est toujours d usage, parfois par obligation légale. C. Traitement de l information Les informations subissent des traitements pour être exploitable. Parmi ces traitements on peut citer : Tri des commandes par clients et date ; Calcul du montant à payer ; Classement, Résumé, Ces traitements peuvent être automatiques par des programmes ou manuels (de moins en moins souvent) D. Diffusion de l information Le système d'information assure les échanges d'informations avec le système opérant et le système de pilotage. La diffusion consiste à mettre à disposition des utilisateurs du système, au bon moment, sous forme exploitable, les informations leur permettant d'assurer leurs tâches. L information doit parvenir dans les meilleurs délais à son destinataire pour qu elle soit exploitable. Les supports de diffusion sont internet (web, email, mobiles), le support numérique, le support papier, et la forme orale. 2. Les finalités du système d information Le but de tout système d information est d apporter un soutien aux processus de travail dans l organisation selon trois modalités principales : fournir l information, assister le travail humain, automatiser le travail. A. Aide à la décision Le SI met à la disposition des décideurs les informations nécessaires à la prise de décision. Il permet d'étudier les conséquences prévisibles des décisions et d'automatiser certaines décisions. A partir des données mémorisées : le SI permet d identifier des alertes de gestion, d établir un tableau de bord comportant des indicateurs, de suivre l évolution de l activité, de faire des investigation sur certains sujets, et de préparer les statistiques dont les managers ont besoin. Le SI aide à minimiser les tâches de recherche de l information et de présentation des résultats. 10

Les décideurs ont besoin d avoir des informations pertinentes, fiables, et disponible pour prendre les bonnes décisions. Pertinentes : correspondent aux besoins de gestion de l entreprise. Fiables : auxquelles on peut faire confiance; vraies, précises et à jour. Disponibles : existantes et non dissimulées (information structurée). B. Un outil de communication Les flux d information facilitent l interaction entre le système et son environnement. Ces flux s appliquent aussi à l intérieur du système, ce qui lui permet d analyser son propre fonctionnement. Le système de pilotage transmet des informations globales au système opérant par l intermédiaire du système informatique. Ce dernier collecte et traite les informations élémentaires du système opérant et les transforme en informations élaborées pour le système de pilotage. Le SI est un outil de communication entre l entreprise et son environnement constitué de fournisseurs, clients, institutions, «Le système d information est la mémoire, les oreilles, et la parole de l organisation». C. Contrôle de l'évolution de l'entreprise Le SI permet de détecter les dysfonctionnements internes et les situations anormales. Pour atteindre cet objectif, le SI doit garder une trace des informations portant sur le passé. Exemple : Les documents produits par la comptabilité générale (Bilan, compte de résultat, etc.) décrivent la situation de l'entreprise par rapport à son activité passée. D. Coordination de l'activité des différentes composantes de l'entreprise Pour atteindre cet objectif, le SI fournit des informations portant sur le présent. Exemple : Lors du traitement d'une commande, le SI permet de coordonner l'activité du service comptable, du service commercial, du service livraison, etc. par le biais des flux d'information internes (commande reçue, commande enregistrée, commande livrée, etc.) 11

III. NOM PRENOM FORMATION MODULE N ACTIVITE DATE REPONSE FAHLOUL SALIM M2 MIAGE SIMI D417 1 26/02/2013 Chapitre 2 : l organisation et la sécurité du système d information 1. L organisation du système d information A. Les structures internes Le système d information est animé par les acteurs suivants : La direction : qui fixe les objectifs de l entreprise et définit une stratégie. Les managers et les experts en organisation. Les utilisateurs de l information : responsables et exécutants qui assurent les activités de l entreprise. Les informaticiens : qui gèrent le système informatique. Dans les grandes entreprises on a une direction du système d'information (DSI). Cette direction gère les moyens et compétences informatiques, et assure l exploitation du système informatique, sa supervision, et son évolution. B. La répartition des moyens de traitement La saisie de données déclenche généralement un traitement qui peut se faire immédiatement, en temps réel, ou être différé. Le traitement en temps réel s accompagne d une saisie des informations à la source. Le traitement différé correspond à une exploitation des données par lots, après qu elles aient été regroupées. Dans les deux cas la saisie ou le traitement des informations peuvent se faire localement ou à distance, grâce aux réseaux. Il existe deux types d architectures pour l exploitation des systèmes informatiques en fonction de la localisation des moyens de traitement et de mémorisation des données. L architecture centralisée : dans le cas où les données et les traitements sont concentrés sur un seul serveur ou ordinateur (comme avec les gros ordinateurs ou «mainframes» associés à un réseau de terminaux passifs). L architecture répartie : dans le cas où la mémorisation ou les traitements sont pris en charge par différents ordinateurs. C. La sous-traitance La sous-traitance consiste à confier certaines activités à une organisation extérieure. Externalisation (outsourcing) : est une forme de sous-traitance durable, qui permet à l entreprise de se recentrer sur son activité métier en confiant une fonction du SI à un partenaire externe ou un prestataire de manière non ponctuelle (infogérance). Parmi les fonctions externalisées on peut citer : la sauvegarde des données, la gestion du réseau, la maintenance des postes de travail. Les avantages de l externalisation sont la concentration sur des activités essentielles, et de tirer profit de l expertise de sociétés spécialisées. 12

L inconvénient majeur est une dépendance forte qui n est pas toujours réversible. L infogérance : c est la prise en charge par un prestataire de tout ou partie de la gestion du système d'information ; elle peut être globale, ou applicative et ce limiter souvent à certaines fonctions (comme la paie) ou l infrastructure (ordinateurs et réseaux). L hébergement : est le fait de localiser les données et les traitements chez un prestataire et d y accéder via internet. La tierce maintenance : est la prise en charge de la maintenance d un matériel ou d un logiciel par un prestataire distinct de son fournisseur ou de son réalisateur. D. L informatique en nuage L informatique en nuage, ou le Cloud computing est une nouvelle tendance à déporter les traitements sur des serveurs distants via internet, plutôt que sur des serveurs locaux, en vue de maîtriser le service rendu par ce système en distinguant : la plateforme qui gère l'application (PaaS : Platform as a Service) ; l infrastructure qui supporte la plateforme (IaaS: Infrastucture as a Service) ; l application qui sert le client (SaaS: Software as a Service). Un Cloud privé est dédié à une seule entreprise ou organisation, un Cloud public utilise les services offerts par des prestataires. Le but final est de réduire les coûts. 13

2. La sécurité du système d information A. Les objectifs du système de sécurité DISPONIBILITÉ : Les utilisateurs doivent accéder aux informations dont ils ont besoin au moment voulu. Il faut donc protéger le système de toute défaillance. Les défaillances sont de deux types : : comme une panne du courant électrique qui bloque complètement le système, ou un disque dur qui tombe en panne, ce qui peut rendre le système informatique inutilisable. Les défaillances par malveillance. Il arrive que le système soit bloqué ou endommagé par un opérateur non autorisé qui pénètre dans le réseau en détruisant des fichiers, ou en créant des dysfonctionnements (virus, bombe logique, et autres). INTÉGRITÉ : Le système de sécurité doit permettre d'empêcher toute personne de modifier des informations stockées ou transmises par le système. Ce genre de problème peut être commis par erreur, mais aussi par malveillance ou par intérêt. CONFIDENTIALITÉ : Aucune personne non autorisée ne doit avoir accès aux informations sensibles de l'entreprise. Le système devra donc permettre de restreindre l'accès aux seules personnes autorisées. B. Mise en œuvre de la sécurité Cette démarche comprends l 'analyse des risques et la mise en place d'une organisation. Analyse des risques : Une analyse globale de l'existant et une évaluation des risques encourus est le préalable à toute mise en œuvre, en utilisant des méthodes adaptées aux systèmes informatiques. Mise en place d'une organisation : une organisation sécuritaire optimale nécessite : - Définition du poste de responsable sécurité du service informatique avec des moyens financiers adéquats. - Désignation d un responsable pour chaque élément du système d'information. - Mise en place règles et procédures d'évaluation du niveau de sécurité pour chaque donnée ou traitement ainsi que les droits associés à chaque fonction ou à chaque type d'utilisateur. - Définition des procédures à suivre pour tout mouvement dans l entreprise: arrivée ou départ d'un employé, du personnel intérimaire (pour la gestion des badges par exemple), déplacement du matériel, etc. - Aménagement correct des locaux permettant le bon fonctionnement du système de sécurité. - Formation du personnel sur l importance de la sécurité pour avoir son adhésion aux contraintes sécuritaires. - Tests réguliers des plans de secours : incendie, sauvegarde, maintenance, 14

C. Les solutions techniques Parmi les solutions on peut citer: Protection des locaux : Construction des locaux étudiés (rangement des fils, goulottes pour les prises et les câbles réseaux) ; et protection contre l'incendie et l'inondation. Protection des matériels : assurer la continuité de l'alimentation électrique (onduleurs) ; sites de secours pour stocker les sauvegardes ; télésurveillance contre les intrusions malveillantes. Protection des accès : Authentification des accès au réseau, et des accès aux salles sensibles (laboratoires de recherche,...). Protection des données : Contrôle d'accès, et sauvegarde régulière quotidienne, hebdomadaire et autres ; installation d'un antivirus efficace. Protection des échanges : Instauration de serveurs de sécurité. Contrats d'assurance: contre l'impossibilité d'activité (en cas de sinistre par exemple). La compagnie prend à sa charge de simuler financièrement une activité normale. Les assurances peuvent couvrir également les vols ou détériorations de matériel et de données. Les systèmes d'authentification ont pour objectif de garantir l'identité de l'interlocuteur. Les produits de chiffrement ont pour objectif de garantir l'intégrité et la confidentialité des informations. Ils effectuent un codage des informations à l'aide d'un algorithme spécifique et d'une clé. La signature électronique permet d'assurer l'intégrité des données et la non répudiation Il s'agit d'informations rajoutées au message transmis pour donner une information supplémentaire permettant de contrôler qu'il n'y a pas d'erreurs de transmission ou de rejet, et de disposer d'une preuve de l'envoi des données par l'émetteur. Le journal d'audit est un outil précieux pour surveiller les accès. C'est un relevé de toutes les opérations effectuées sur le réseau. 15

Exercices sur le chapitre 1 Exercice1 sur la définition du SI Un Système d'information existe dès qu'une organisation se crée. Peut-on dire qu il n existe pas de système d information sans système informatique? Réponse Non car la notion de SI existait avant l'invention de l'informatique. Il n'est pas forcément souhaitable d'informatiser à 100% un système d'information. Le système informatique est un outil parmi d autres au service du système d information qui exploite par ailleurs des moyens non informatiques ou «manuels» (le papier, le téléphone ). Exercice2 sur le SI et les fonctions de l entreprise Quel est la relation entre le système d information d un supermarché et la fonction de vente et de marketing? Réponse Il est indispensable dans cette fonction d'avoir en permanence les informations sur : - les produits, les prix et les marges - la disponibilité des produits - le profil du client : volume d'achat, habitude - l'évolution des ventes : top-10 des produits vendus, nature des ventes. Les VRP ont fait leur temps avec leur valise sous le bras, désormais les vendeurs ont accès au SI avec des connections mobiles (PDA, ordinateur). Il a donc en permanence les informations nécessaires (base clientèle, stocks). Exercice3 sur les fonctions du SI Un employé d une banque a saisi les informations d un transfert d argent vers l Afrique. Les informations saisies sont transformées dans un format de message standard entre toutes les banques. Le message est envoyé par le système Swift de télétransmission vers la banque du bénéficiaire. Le compte du bénéficiaire est crédité du montant du transfert. Citer les différentes fonctions du système d information qui figure dans ce cas. Réponse Les fonctions du SI qui figure dans ce cas sont : - la collecte d information : la saisie des informations par l employé de la banque. - La mémorisation de l information : les informations saisies sont stockées dans le système informatique de la banque émettrice. 16

- Le traitement de l information : les informations saisies sont transformées en un format de message bancaire standard. - La diffusion de l information : le message bancaire a été envoyé vers la banque bénéficiaire par télétransmission. Exercice4 sur les finalités du SI Lorsque le service informatique d une entreprise remet des listes de statistiques sur la l évolution de production de son usine à la direction ; quelle est la finalité de cette action? Réponse La finalité du système d information est l aide à la décision, car les statistiques sont un outil à la prise de décision dans le futur. 17

Exercices sur le chapitre 2 2 Exercices organisation du SI Exercice1 Quelle est le rôle d une direction du système d information dans une grande entreprise? Réponse La DSI gère les moyens et compétences informatiques, et assure l exploitation du système informatique, sa supervision, et son évolution. Exercice2 Quels sont les avantages et inconvénients de l externalisation? Réponse L externalisation est une forme de sous-traitance durable, qui permet à l entreprise de se recentrer sur son activité métier en confiant une fonction du SI à un partenaire externe ou un prestataire de manière non ponctuelle. Parmi les fonctions externalisées on peut citer : la sauvegarde des données, la gestion du réseau, la maintenance des postes de travail. Les avantages de l externalisation sont la concentration sur des activités essentielles, tirer profit de l expertise de sociétés spécialisées, et la baisse des coûts. L inconvénient majeur est une dépendance forte qui n est pas toujours réversible. 2 Exercices la sécurité du SI Exercice3 Quels sont les trois objectifs du système de sécurité? Réponse Les trois objectifs du système de sécurité sont la disponibilité, l intégrité, et la confidentialité des informations que gère le système d information de l organisation. Exercice4 Citez deux actions qui ont pour but la protection des données d un système d information. Réponse On peut citer : la sauvegarde régulière des données (quotidienne, hebdomadaire, et mensuelle), et l installation d un antivirus efficace. 18

Les QCM QCM de la session 1 : 1) Une entreprise qui ne possède pas d ordinateur ne peut pas posséder de SI : a) Vrai b) Faux 2) Pour organiser l information au sein d un SI, la mise en place d une base de données est : a) obligatoire b) préférable c) inutile 3) L utilisation d un lecteur de code barre, par un opérateur, fait partie de la fonction : a) mémorisation de l information b) traitement de l information c) collecte de l information QCM de la session 2 : 1) Un SI est un outil de communication : a) à l intérieur de l entreprise b) avec l environnement extérieur c) à l intérieur de l entreprise et avec l environnement extérieur. 2) Le SI met les informations nécessaires à la prise de décision à la disposition des: a) informaticiens b) employés des services. c) Membres de la direction. 3) En gardant une trace des informations portant sur le passé, le SI permet de : a) contrôler l'évolution de l'organisation b) coordonner l'activité des différentes composantes de l'entreprise c) ni l un ni l autre 19

QCM de la session 3 : 1) En cas d externalisation, la gestion du SI peut être confiée à : a) une SSII b) un DSI c) un ERP business manager 2) qu est-ce que la DSI? a) La diffusion sélective d informations b) La directive sur les services d investissement c) La direction des systèmes d information 3) qu est-ce qu un ERP? a) Un environnement robuste de programmation. b) Une méthode de réduction des processus en entreprise. c) Un progiciel de gestion intégré QCM de la session 4 : 1) lequel de ces mots de passes est le plus sûr : a) AdminAdmin b) 11235813214465 c) : [Mo-2-Pace! 2) Je n'arrête pas de recevoir des publicités d'une société que je ne connais pas. a) j'installe un anti-virus b) j'installe un anti-spam c) je réponds au mail en disant à la société de cesser les envois 3) Un antivirus qui détecte 100% des virus connus et inconnus est : a) très intéressant b) sûrement très cher c) un mensonge 20