background preloader

Mise en place d’un système d’information décisionnel dans une entreprise

Mise en place d’un système d’information décisionnel dans une entreprise

3 bons outils collaboratifs en ligne pour etudiants C’est sans doute un des univers où les outils collaboratifs ont commencé a modifier la donne en profondeur. Celui de l’éducation. Côté enseignants bien sûr mais également du côté des étudiants. Un des défis auquel sont confrontés les étudiants lorsqu’ils travaillent en groupe sur des projets est celui de dépasser ce qu’ils seraient capables de produire seuls en utilisant des outils en ligne adaptés à cette recherche collaborative. Curation, mise en commun, échanges, l’arrivée des outils collaboratifs permettent déjà d’étudier et de travailler sur un projet de recherche, à plusieurs, autrement. Voici trois outils collaboratifs en ligne dont nous avons déjà parlé ici qui nous semblent bien adaptés pour les étudiants : Think Binder. Searcheeze. Diigo. Et vous ? Like Loading...

Méthodologie de mise en place du Système d'Information Plan de l’article Méthodologie et organisation pour la mise en place d’un SI— Méthodologie de mise en place du Système d’Information Organisation dans la mise en place du système d’information de PME 2. La démarche proposée 2.1. La démarche est constituée par la séquence des tâches mises en œuvre pour la construction du système d’information. Ce chapitre distingue trois grandes périodes, la conception, la réalisation et la maintenance du système. La période de conception se décompose en deux étapes : l’étude préalable et l’étude détaillée. Chaque période est présentée selon le schéma : Objectifs. Ressources humaines. Décisions à prendre. 2.2. 2.2.1. 2.2.1.1. L’étude préalable se décompose en deux phases principales : Le cahier des charges. Cette phase assure un cadrage du projet, en précisant ce qui en fait partie et ce qui en est exclu. Présentation générale du projet (contexte, objet, périmètre, démarche, planning organisation). Cette phase produit également le cadre de réponse souhaité. 2.2.2.

Comment le partage de l'information contribue-t-il à l'émergence d'une « intelligence collective » ? - Réviser le cours - Sciences de gestion - Première STMG À l'échelle de l'organisation, comme à celle de la société, les TIC, technologies de l'information et de la communication, offrent de nouvelles formes de collaboration et de coopération. La maîtrise des conditions d'élaboration et d'utilisation de l'information collective est un enjeu pour les organisations. 1. L'e-communication (communication électronique) et le partage de l'information L'e-communication représente l'échange d'informations utilisant un réseau informatique comme support. Les organisations développent ce type de communication en externe avec leurs différents partenaires (clients, fournisseurs…) et en interne pour leurs collaborateurs. L'e-communication étant pratiquée essentiellement sur Internet, il est important de mettre en place des systèmes de sécurité qui permettront de préserver l'organisation des virus et autres attaques informatiques. 2. La collaboration Les technologies de l'information et de la communication Les risques liés à la collaboration 3. À retenir

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

Services d'alertes dans les bases de données, Apprendre à utilis Comment effectuer une veille Qu’est-ce qu’un fil RSS ? Nommé flux RSS, fils RSS, Xml ou dont le visuel se décline sous les formes : C’est un fichier xml qui reprend les informations importantes d’une publication numérique. Déchiffrer un fil RSS Lors de la sélection d’un fil RSS, le navigateur ouvre une page contenant plusieurs items de nouvelles ou blocs d’information contenant chacun : le titre; la date de parution; le lien vers la page originale de la parution; souvent un extrait du début du texte. Comment repérer les fils RSS dans différentes ressources (sites d’actualités, organismes et institutions, revues scientifiques, blogues…) Exemple d’un site d’actualité. Les grands quotidiens offres des fils RSS. Choisir la rubrique à suivre et chercher l’icône du fils RSS,Aller sur la page dédiée aux fils RSS et sélectionner l’icône RSS à côté de la thématique que vous voulez surveiller. Dans le cas du Devoir, choisir un sujet dans le menu thématique. Procéder de même pour les autres sites Web.

Management du système d'information Un article de Wikipédia, l'encyclopédie libre. Le management du système d'information (aussi appelé dans un sens plus restreint : informatique de gestion et parfois management de la performance) est une discipline du management regroupant l'ensemble des connaissances, des techniques et des outils assurant la gestion de données et leur sécurité, et plus généralement l'organisation et la protection du système d'information. Le système d'information doit être organisé, finalisé, construit, animé et contrôlé, ce qui constitue un moyen d'optimisation de la performance de l'entreprise. C’est une science en perpétuelle évolution en raison des nouveaux métiers émergents dans les systèmes d’information. Enjeux et évolution du management de l'information[modifier | modifier le code] Enjeux du management de l'information[modifier | modifier le code] La sécurité des systèmes d’information est un enjeu majeur du management des SI. L’information est un principe fondamental de la stratégie.

70 % des sites d'e-commerce ne seraient pas assez sécurisés Extrait de l'infographie de DashlaneD’après une étude de l’entreprise Dashlane, qui édite une solution de gestion de mots de passe, 70 % des sites de e-commerce en France ne mettraient pas en œuvre une « politique responsable de protection des données personnelles » des consommateurs. Si la Cnil insistait il y a quelques semaines sur l’importance de protéger la vie privée des internautes en proposant aux éditeurs de sites plusieurs outils afin de demander l’accord des visiteurs pour collecter des cookies, c’est à une autre problématique que s’attaque Dashlane. L’entreprise, qui édite une solution de gestion de mot de passe, a en effet réalisé une enquête auprès de 100 sites français sur leur gestion des mots de passe. Réalisée en décembre dernier, cette étude visait à renseigner 12 critères et 24 processus de gestion des mots de passes sur ces sites de e-commerce, français ou internationaux. D’une manière générale, plusieurs tendances ressortent également de l’enquête.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.

Cartographie de l’information : gadget ou outil d’entreprise ? Les points de même couleur et proches représentent des individus ayant des similarités (lieu de travail, entreprise par exemple) et / ou partageant un ensemble contacts en commun. Alors que l’on parle souvent de surabondance de l’information et que l’on cherche des remèdes pour diminuer ou minimiser ce flux d’information, la cartographie peut être un premier élément de réponse. Sans résoudre le fond du problème – s’il en est vraiment un – la cartographie de l’information dispose de plusieurs atouts face à des stocks et des flux d’information qui sont de plus en plus importants. Tout d’abord, la cartographie de l’information structure l’information. Mais l’on pourrait dire que sur le fond, ces atouts sont plus liés à du calcul statistique (un des exemples est le text mining pour identifier les thèmes et termes saillants permettant de construire des cluster) ou à l’exploitation des méta données des objets observés, plus qu’à la cartographie elle-même.

Related: