
Informatisation du Système d'Information Sommaire Cours Au format PDF en couleur Vous retrouverez ces documents sur le disque "COURS" P:\G.RIVIERE\2A_Informatisation_Systeme_Information\et sur le serveur Moodle. Exercices de TD et de TP TP 1 - Témoignages sur les SI (2h) Crédits G. Lecture de témoignages TP 2 - Architectures Client-Serveur (2h de Travail Personnel) Crédits N. Amenez vos écouteurs pour ce TP ! Visionnage du cours explicatif TD 1·2·3 - Infrastructures logicielles des SI (6h + 2h de Travail Personnel) Exercices TP 3·4·5·6 - Scripts PHP et Formulaires HTML (8h) Crédits N. TP 3 : Intégration d'application (E.A.I. TP 4 : Recueil, Traitement et Restitution d'Information (2h) TP 5 : Extraction d'informations d'une base de données (2h) TP 6 : Connecteur PHP entre Excel et MySQL (2h) Examens Année scolaire 2016-2017 Étudiants - Session 1 du 31 mars 2017 : Sujet 1 · Correction (par G. Ressources Lexique Anglais-Français du Système d'Information Interviews et reportages vidéos en entreprise Principales sources : Reportages en entreprise Autre
10 conseils pour la sécurité de votre système d’information La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. Concevoir une procédure de création et de suppression des comptes utilisateurs Sécuriser les postes de travail Identifier précisément qui peut avoir accès aux fichiers Veiller à la confidentialité des données vis-à-vis des prestataires Sécuriser le réseau local Sécuriser l’accès physique aux locaux
Une souris verte... Naissance de la souris Dans les années 60, les ordinateurs étaient de gigantesques machines. Parce qu’il était convaincu que l’ordinateur prendrait place dans la plupart des foyers, Doug Engelbart imagina un dispositif pour communiquer plus facilement avec ces boîtes bourrées d‘électroniques. C’était en 1963. Celui-ci prend d’abord la forme d’un boîtier composé d’un bouton sur la surface supérieure et recouvrant 2 roues. Cette invention s’est inscrite dans la logique des recherches de l’ingénieur américain qui tournaient autour de l’interface homme-machine et le réseau. Première apparition publique de la souris en 1968 : D’où vient le nom souris ? Vous cherchez une ressemblance avec l’animal ? C’est justement ce câble aussi fin que la queue du mulot qui a donné lieu à cette appellation. 1964 : la toute première souris Des souris, des hommes… et des dates-clés 1963 : le concept de la souris germe dans l’esprit de Doug Engelbart. Comment transformer son iPhone en souris ?
GED : enjeux et fonction de la gestion électronique des documents Définition de la GED Il s'agit d'une solution logicielle pour gérer le cycle de vie d'un document électronique. De sa création, son stockage, son partage, à son archivage ou destruction le cas échéant. Les avantages accès à l'information quelque soit le terminal utilisé et par plusieurs utilisateurs simultanés gestion des versions avec la capacité de tracer les modifications réduction drastique des volumes de stockage des documents papier facilité et rapidité pour trouver un document interfaçage du système documentaire avec d'autres outils métier ou workflow réduction du risque de perte d'une information importante cohérence avec les exigences des systèmes qualité renforcement du contrôle des informations sensibles facilité de gestion et maîtrise des droits d'accès Globalement, une GED permet d'améliorer l'efficacité d'une organisation et le contrôle des documents tout au long de leur utilisation dans l'entreprise. Les limites Les grandes fonctions d'une GED Création et Capture de documents Stockage
Des cours et exercices en SI | SI & Management Cours en ligne sur Wikiversité : Systèmes d’information pour la stratégie et le pilotage d’entreprise Ces cours sur Wikiversité regroupent des leçons traitant des différents outils des systèmes d’information de l’entreprise : Réseaux sociaux, ERP, Cloud computing, Gestion de projets, Intégration des données, Gouvernance des systèmes d’information… Les leçons sont rédigées grâce à une collaboration enseignants-étudiants dans le cadre de plusieurs sessions de formation de niveau Maîtrise (statut de lecteur passif ou de rédacteur actif). Nombreux exercices et QCM. Cours en ligne sur Wikiversité : Informatique décisionnelle Informatisation du S.I. par Guillaume Rivière Un site très complet, avec des COURS, des EXERCICES, des EXAMENS et de nombreuses ressources, par Guillaume Rivière, professeur à l’ESTIA Biarritz (Merci cher collègue!) Conception des S.I. par le réseau CERTA Ressources pour préparer le certificat C2i Digitalisation de la relation client Les ressources pédagogiques du CREG
GED (Gestion électronique de documents) Mars 2018 Notre vidéo Gestion électronique de documents La GED (Gestion électronique de documents ou, en anglais, Electronic Content Management, noté ECM ou Electronic Document Management, noté EDM) représente l'utilisation de moyens informatisés pour l'ensemble de la gestion d'un document électronique (fichier texte, fichier tableur, image, vidéo, fichier audio etc.). Objectif de la GED L'objectif de la GED est de parvenir à constituer un référentiel de l'ensemble des documents de l'entreprise, qu'ils soient structurés (bases de données, XML, etc.) ou non (HTML, etc.) afin d'être en mesure de gérer leur cycle de vie, de leur création à leur destruction. EDM (Electronic document management) DMS (document management system)
Enseignements pratiques interdisciplinaires et prof-doc : l’EPI Detox – DocTICE Confrontés à une pluralité d’informations en ligne, il arrive que les élèves participent eux-même à leur viralité en partageant sans vigilance. Une éducation à la citoyenneté doit passer par un “activisme” critique envers la validité de ces contenus et leurs intentions. En s’appuyant sur l’EMI et l’Enseignement Moral et Civique, au travers d’un EPI, il est possible de construire des projets pédagogiques qui permettent de comprendre le processus qui fait se construire et se propager de telles informations. Présentation de l’action : L’EPI Detox, proposé en 4ème, permet de travailler ces questions, dans l’optique d’adopter une démarche d’investigation face à l’information, par l’ “anatomie” de messages posant problème. Référent Cadre Nom de l’établissement : Collège Victor SchoelcherNiveau des classes : 4èmeNombre d’élèves concernés : classe entièreCadre pédagogique : EPI (EMC / EMI)Enseignants : professeur-documentaliste / Professeur d’EMCDurée et nombre de séances : 7 heures – Trois étapes
Avantages et Bénéfices de la GED et de l'ECM Quels sont les avantages et bénéfices d’une GED ou d’un ECM ? En permettant aux organisations de mieux maîtriser leur information en général, et leurs documents en particulier, la Gestion Electronique de Documents apporte des bénéfices significatifs en termes de qualité, de productivité, de délais. Les documents sont disponibles facilement, immédiatement, à la bonne version sans confusion possible, auprès des personnes autorisées, au bon moment et en tout lieu. Les attentes et les bénéfices varient d’une organisation à l’autre selon leur secteur d’activité, leur contexte, leurs objectifs, leurs enjeux. Secteurs d’activité : Dans certains domaines, le document représente la valeur ajoutée de l’activité. Avantages de la GED : Référentiel documentaire unique : chaque document existe en un seul exemplaire, officiel. Bénéfices de la GED :
réseau informatique et connexion internet : explications simples Vous trouverez ci après des explications simplifiées sur les réseaux informatiques et les connexions à internet. Même simplifiées, ces explications requierent une certaine "ouverture d'esprit" aux notions informatiques..... Définition : Un réseau informatique est constitué d'un ensemble de matériels informatiques actifs (Ordinateur, routeurs...) communiquant au travers de supports de communication passifs (filaires : ligne téléphonique en cuivre ou ligne en fibre optique, hertzien, et satellitaire) afin d'échanger des informations. Les échanges sont normalisés par des protocoles de communication dont le plus connu est IP (Internet Protocol). Catégories habituelles de réseaux : On distingue les réseaux filaires des réseaux sans fil (Wireless), mais en informatique, les catégories sont surtout définies selon la taille du réseau et ses usages : L.A.N. : Local Area Network : Réseau local d'une entreprise, d'un bâtiment...
A Montpellier 3M, la Ged en mode « décloisonné » Le 1er janvier 2015, la Communauté d’agglomération de Montpellier est devenue Montpellier Méditerranée Métropole (Montpellier 3M). Un changement de nom qui ne doit rien au hasard. La nouvelle entité de 1 600 agents qui regroupe 31 communes, 450 000 habitants, est réputée pour son dynamisme. Cette vitalité se retrouve dans la solution de gestion documentaire collaborative adoptée par cette collectivité. « Notre schéma directeur informatique 2008-2011 s’appuyait, entre autres, sur un socle de Ged destiné à supporter toutes les démarches de dématérialisation, souligne Philippe Gippet, directeur adjoint des ressources informatiques de Montpellier Méditerranée Métropole ; depuis plusieurs années, les collectivités sont en effet encouragées par l’Etat à dématérialiser de plus en plus de documents et de process ». Une tendance d'autant plus forte que les compétences de Montpellier 3M sont multiples : transports, culture, sport, développement économique, urbanisme, collecte des déchets.
Chap1.7 : les réseaux 1. Les topologies physiques des réseaux d'ordinateurs 2. Liaisons entre réseaux 3. Nous nous proposons dans ce chapitre, d'étudier les définitions théoriques nécessaires à la compréhension des notions fondamentales de réseau numérique informatique. 1. Il existe différentes manières d’interconnecter des systèmes informatiques à distance. 1.1 Les différentes topologies de réseaux B)Le point à point en boucle n liaisons pour n systèmes Si interconnectés, Chaque Si passe l’information au Si suivant. Architecture anneau C) Le point à point complet n(n-1)/2 liaisons pour n systèmes Si interconnectés, tous les Si sont reliés entre eux. Architecture maillée Il existe aussi des réseaux construits selon des combinaisons de ces topologies entre elles. 1.2 Réseau local C’est un réseau dont les distances de liaison sont très faibles(entreprise, établissement scolaire, une salle,...). Ils sont composés de liaisons hertziennes ou établies par câble. 2. Modèle OSI à 7 couches numérotées 3.