background preloader

Mise en place d’un système d’information décisionnel dans une entreprise

Mise en place d’un système d’information décisionnel dans une entreprise

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.

Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2.

Intel développe un processeur alimenté à l'énergie solaire Intel développe un processeur alimenté à l'énergie solaire Hardware - Rédigé le mardi 21 février 2012 - Frédéric Mazué Devant la multiplication des machines mobiles et devant le problème récurrent de leur autonomie, Intel innove en développant un microprocesseur alimenté à l'énergie solaire. Ce microprocesseur s'appelle Claremont. Cette puce qui est de la taille d'un timbre-poste, se fait remarquer par ses capacités d'underclocking. « La puce NTV est conçue pour fournir une efficacité énergétique extrême à des dispositifs informatiques. Ainsi Claremont est capable de faire tourner le jeu Quake sous Linux, en étant alimenté exclusivement par sa cellule photoélectrique éclairée par une simple lampe de lecture. Source : www.techworld.com

Le diagnostic stratégique interne Qu'est-ce que le diagnostic stratégique interne ? L'objectif du diagnostic stratégique interne est d'évaluer la capacité de l'entreprise à développer un avantage concurrentiel et à s'adapter aux menaces et opportunités de l’environnement. Pour réaliser ce diagnostic, une analyse peut être menée sur la chaîne de valeur, sur les ressources et sur les compétences. Qu'est-ce que la chaîne de valeur ? La chaîne de valeur est un outil d'analyse stratégique interne mis au point par M. Porter en 1986 pour repérer les activités qui permettent à une entreprise de créer de la valeur pour le client. Cinq activités principales : la logistique interne, la production, la logistique externe, la commercialisation et la vente, le service après vente Quatre activités de soutien : les approvisionnements, le développement technologique, la gestion des ressources humaines (GRH), l’infrastructure de la firme L'analyse de la chaîne de valeur permet : L'approche par les ressources a été développée par Edith. E. M.

Manager la performance : comment créer de la valeur ? Dans un premier cas il s'agit de la capacité pour une structure d'atteindre les objectifs fixés. Dans le second, nous sommes là dans l'optimisation des moyens pour produire le meilleur résultat possible. Les 2 approches sont possibles même si à priori la seconde parait plus pertinente. Il n'en demeure pas moins qu'une entreprise sachant définir des objectifs cohérents vis-à-vis de ses moyens et de ses buts, et en plus pertinents au regard de son environnement concurrentiel, sera performante si elle atteint ce qu'elle a prévu. Cette réussite se décline à tous les niveaux : management des hommes, agilité organisationnelle, gestion financière, développement marketing et commercial. Articles Misez sur le "top level" ! Selon cette société, tout se résume en 3 points : une équipe de gestion forte, l'amélioration des résultats financiers et enfin une meilleure prévisibilité des résultats... Quotient marketingPlanifier – Diriger – Exécuter – Mesurer Le vide a mauvaise presse en entreprise. Cours

Loi de Reed Un article de Wikipédia, l'encyclopédie libre. La loi de Reed est une affirmation théorique et empirique concernant l’Internet énoncée par David Reed[1] en 1999, qui part du principe que la loi de Metcalfe minimise la valeur des connexions ajoutées. En effet, un membre est relié au réseau entier comme à un tout, mais également à beaucoup de sous-ensembles significatifs du tout. Ces sous-ensembles ajoutent de la valeur à l’individu comme au réseau lui-même. Cette loi est particulièrement adaptée aux réseaux où individus, communautés et groupes plus ou moins formels sont considérés. ↑ Après des études au MIT, David Reed est reçu comme docteur en sciences informatiques.

Loi de Metcalfe Un article de Wikipédia, l'encyclopédie libre. Les liens dans un réseau de 2, 5 puis 12 nœuds. La loi de Metcalfe est une loi théorique et empirique de l'effet de réseau énoncée par Robert Metcalfe (fondateur de la société 3Com et à l'origine du protocole Ethernet). L’utilité d’un réseau est proportionnelle au carré du nombre de ses utilisateurs. Cette loi s'appliquerait sous l'hypothèse d'homogéneité des noeuds du réseau, pouvant être constitué d'agents ou d'objets. Il permet une mesure quantitative de l'effet de réseau ou effet club. Explications[modifier | modifier le code] La loi de Metcalfe explique les effets de réseau liés aux technologies de l'information, applicable à des réseaux comme Internet, les systèmes de réseautage social et le World Wide Web. nœuds est , fonction équivalente à pour tendant vers l'infini. Applications[modifier | modifier le code] La Loi de Metcalfe dit simplement que plus il y a d'utilisateurs dans un réseau, plus ce réseau aura de la valeur.

Related: