Chapitre 15 Sujets choisis en SI - PowerPoint PPT Presentation

1 / 43
About This Presentation
Title:

Chapitre 15 Sujets choisis en SI

Description:

Commerce mondial et strat gies en TI. Commerce mondial et applications des TI. Plates ... Alarmes. Gardiens. Extincteurs manuels et automatiques. Badges ... – PowerPoint PPT presentation

Number of Views:21
Avg rating:3.0/5.0
Slides: 44
Provided by: JeanRo2
Category:

less

Transcript and Presenter's Notes

Title: Chapitre 15 Sujets choisis en SI


1
Chapitre 15 Sujets choisis en SI
  • International, sécurité,
  • carrière et prospective
  • Jean Rouette

2
Aspect international de la TI
  • Considérations culturelles, politiques,
    économiques
  • Commerce mondial et stratégies en TI
  • Commerce mondial et applications des TI
  • Plates-formes mondiales de la TI
  • Transmission de données
  • Élaboration de SI au niveau mondial

3
Considérations culturelles, politiques,
économiques
  • Considérations politiques
  • Circulation des données
  • Contenu local
  • Lois du travail
  • Réinvestissement des profits
  • Considérations culturelles
  • Langue, religion, comportements
  • Relations d affaires et habitudes de travail

4
Considérations culturelles, politiques,
économiques
  • Considérations économiques
  • Distances
  • Fuseaux horaires
  • Télécommunications de qualité
  • Personnel compétent

5
Commerce mondial et stratégies en TI
  • Stratégies multinationales VOIR FIG 15.4
  • filiales autonomes
  • Stratégies internationales
  • autonomes sauf pour procédés, produits, projets
  • Stratégies mondiales
  • activités dictées par siège social
  • Stratégies transnationales
  • intégrées par les TI et SI intégrés

6
Commerce mondial et applications des TI
  • Applications dépendent
  • des facteurs commerciaux voir fig 15.5
  • des activités, des stratégies, compétences
  • de l expérience en SI
  • Activités centralisées pour réduire les coûts
  • centre de saisie de données
  • centre de cartes de crédit
  • centre de codage des programmes informatiques
  • Utilisation de l EDI

7
Plates-formes mondiales
  • Matériel non vendu ou non supporté dans un pays
  • Logiciels non compatibles (comptabilité)
  • Ces problèmes diminuent l uniformité
  • Parfois ils empêchent de mettre sur pied des
    centres de traitement mondiaux voir figure 15.7

8
Transmission de données
  • Parfois difficile de transférer des données
  • protection des entreprises ou emplois locaux
  • protection de la souveraineté
  • protection de la vie privée
  • difficile de faire respecter ces lois
  • parfois difficile de normaliser des données
    taille, type, identifiant, y compris les
    équivalents dans chaque langue

9
Élaboration de SI mondiaux
  • Si on a de la difficulté à déterminer les besoins
    ici imaginez ce que c est quand on fait affaire
    avec plusieurs pays
  • interface plusieurs langues
  • plates-formes différentes
  • fuseaux horaires

10
Le commerce mondial et TI aujourdhui
  • Impact d Internet
  • on n a plus besoin d être présent physiquement
  • le commerce se déplace vers les pays qui font des
    ventes sur le Web
  • toutes les entreprises doivent y faire face
  • si vous exportez vous devriez aussi vendre sur le
    Web
  • si vous n exportez pas attention aux concurrents
    de l étranger qui utilisent le Web

11
Aspect moral des TI
  • Révolution de l information
  • Utilisation des TI à des fins moralement
    acceptables on non moralement acceptables
  • Fondements
  • individualisme, droit naturel, utilitarisme
  • respect d autrui
  • Facteurs influençant le processus décisionnel
    voir fig. 15.10

12
Considérations éthiques
  • L'éthique fait référence à une conduite
    moralement acceptable. Les gestes contraires à
    l'éthique ne sont pas nécessairement illégaux,
    mais ils peuvent être questionnés.
  • Les considérations éthiques sont plus compliquées
    en informatique que dans certains autres domaines.

13
Principales questions éthiques
  • La protection de la vie privée
  • L'exactitude
  • La propriété
  • L'accès

14
Éthique professionnelle
  • Savoir comment agir
  • Arriver à agir correctement
  • Problèmes
  • inconduite administrative
  • questions éthiques qui se posent plusieurs fois
    par jour

15
Ligne de conduite
  • Le geste viole-t-il la règle d'or?
  • Déterminer qui va bénéficier du geste posé
  • Le geste est-il conforme aux politiques de
    l'organisation?
  • Le geste va-y-il à l'encontre des codes d'éthique
    de l'organisation et ou de la corporation
    professionnelle?
  • La direction doit encourager un comportement
    éthiquement acceptable de la part de tous les
    membres de l'organisation

16
TI et enjeux moraux
  • Principes moraux
  • proportionnalité
  • consentement éclairé
  • justice
  • risque minimum
  • Enjeux
  • vie privée
  • exactitude
  • propriété
  • accessibilité

17
TI et emploi et conditions de travail
  • Baisses d emploi dans certains domaines
  • Nouveaux emplois
  • Élimination de tâches monotones
  • Amélioration du contenu et des conditions
  • Certaines tâches découlant de l informatisation
    ont perdu de leur qualité

18
TI et individualité
  • SI impersonnels et déshumanisants
  • Discipline imposée aux personnes par la rigidité
    des SI
  • Difficulté à faire corriger des erreurs
  • Tâches monotones
  • On doit tenir compte des facteurs humains dans la
    conception des postes de travail et des logiciels
    (fig 15.14)

19
Surveillance électronique
  • Surveillance des travailleurs
  • surtout s ils ne savent pas qu ils sont
    surveillés
  • Protéger aussi les consommateurs
  • la signature des Pentiums III
  • les demandes d informations non essentielles à
    la transaction

20
Enjeux relatifs à la vie privée
  • Atteintes à la vie privée
  • Surveillance électronique
  • Comparaison informatisée
  • Dossiers personnels non autorisés
  • Appels automatisés ou cueillette automatique
  • Interconnexion informatique
  • Vente de données

21
Lois sur la vie privée
  • Les individus ont le droit de consulter leur
    dossier, de les corriger

22
Questions de santé
  • Stress
  • Syndromes dus au travail répétitif
  • Syndrome du canal carpien (clavier)
  • Fatigue oculaire
  • Radiations
  • Ergonomie
  • conception des postes et lieux de travail
  • conception des logiciels et des tâches

23
Solutions sociales
  • Diagnostics médicaux
  • Enseignement assisté
  • Contrôle de la qualité de l environnement
  • Respect de la loi
  • Suivi médical

24
La fraude informatique
  • Voir figure 15.15
  • Fraude financière
  • Vol de services
  • Piratage de logiciels
  • Vol ou modification de données
  • Virus
  • Accès malveillant
  • Infractions aux lois antitrust

25
La sécurité définition
  • Définition
  • La sécurité informatique s'intéresse à la
    protection des ressources informatiques
    (matériel, logiciel, données, procédures,
    personnel) contre les modifications, la
    destruction et l'utilisation non autorisée.
  • Le problème s'est trouvé amplifié par
    l'importance grandissante des communications et
    des micro-ordinateurs qui affectent à la hausse
    le nombre de points d'accès aux ressources
    informatiques.

26
La sécuritéproblèmes et responsabilité
  • Les sources des problèmes
  • La négligence
  • Le crime informatique
  • Les désastres naturels et politiques
  • Les pannes de matériel ou de logiciel
  • Responsabilité pour la sécurité
  • Les développeurs sont responsables de concevoir
    des procédures de sécurité appropriées.
  • Un responsable de la sécurité s'assure que les
    mesures de sécurité sont respectées au jour le
    jour.

27
Le crime informatique
  • Définition
  • Un crime informatique est commis quand on utilise
    des ressources informatiques pour accomplir des
    actes non autorisés ou illégaux.

28
Le crime informatique types
  • Les différents types de crimes informatiques
  • La manipulation des données
  • Le cheval de Troie
  • Le salami
  • Les programmes superzap
  • Les trappes
  • Les bombes logiques
  • Les virus informatiques

29
Le crime informatique types
  • Les différents types de crimes informatiques
  • La récupération des déchets (scavenging)
  • Le coulage et les fuites
  • L'écoute électronique directe (eavesdropping
    écoute aux portes)
  • L'écoute électronique par détournement
    (wiretapping)
  • Le piratage de logiciel
  • Les bidouilleurs (hackers)

30
Le crime informatique solutions
  • Une sélection plus serrée à l'embauche
  • Se méfier des mécontents
  • Séparation des tâches
  • Restreindre l'utilisation du système
  • Utiliser des mots de passe et des cartes d'accès
  • Encoder les données et programmes
  • Exercer une surveillance des transactions du
    système
  • Faire des vérifications régulières
  • Donner de la formation en sécurité
  • Donner de la formation en éthique aux employés

31
Les virus informatiques
  • Définition
  • Ce sont des bombes logiques à l'intérieur
    desquelles du code agit en parasite et se recopie
    en s'attachant à un programme hôte pendant une
    opération d'écriture.
  • Comme les virus biologiques, ils se reproduisent
    et s'étendent

Retour
32
Les virus conséquences
  • Problèmes engendrés par les virus
  • Baisse de productivité
  • Messages dérangeants à l'écran ou arrêt du
    système
  • Fichiers corrompus
  • Données perdues
  • Fiabilité réduite des applications
  • Pannes de système
  • Diminution de la confiance des utilisateurs

33
Les virus précautions
  • Soumettre logiciels du domaine publique à
    détection de virus
  • Préserver copies originales des logiciels du
    contact avec virus
  • Faire des copie de sauvegarde fréquentes des
    fichiers importants
  • Pas d'échange de disques contenant des fichiers
    exécutables
  • Protéger les disquettes contre l'écriture
  • Ne pas faire démarrer l'ordinateur avec autre
    chose que les disquettes originales protégées
  • Inclure protection contre virus dans mesures de
    sécurité

34
Les virus problèmes des usagers
  • Rappelez-vous que les problèmes informatiques ne
    sont pas nécessairement dus à des virus, ils sont
    souvent le fruit d'erreurs humaines
  • Faites comprendre aux gestionnaires et aux
    usagers l'importance de détecter et de se
    protéger des virus

35
Procédures de recouvrement
  • Définition
  • Les procédures de recouvrement en cas de désastre
    décrivent les mesures que prévoit prendre
    l'organisation pour prévenir et se remettre d'une
    catastrophe.

36
Les stratégies de recouvrement
  • Les mesures physiques
  • Serrures
  • Alarmes
  • Gardiens
  • Extincteurs manuels et automatiques
  • Badges d'identité, cartes à puces, empreintes
    digitales
  • Coffres-forts
  • Les systèmes en réserve prêts à prendre la relève
  • Matériel
  • Logiciel
  • Copies des données

37
Les carrières en informatique
  • Le champs des SIO comprend des emplois
    traditionnels et non traditionnels.
  • La microtisation et l'impartition ont changé la
    nature et le nombre d'emplois traditionnels dans
    les entreprises.
  • Les choix fondamentaux
  • La carrière
  • L'expertise
  • Le style de vie

38
La formation continue
  • Les cours universitaires
  • Les séminaires professionnels
  • Les expositions et les
  • La lecture
  • Livres, périodiques et rapports
  • Les publications des fournisseurs et fabricants
  • Internet
  • Les média électroniques
  • Les associations professionnelles

39
Avenir des TI prédictions difficiles
  • Difficile à prédire, certains experts prédisent
    autant de changement dans la décennie qui vient
    que dans les 50 dernières années.
  • Deux variables importantes vont affecter le futur
    des TI, les besoins des usagers et les percées
    technologiques.

40
Avenir des TI attentes
  • Les entreprises ont besoins de solutions
    technologiques qui permettent
  • d'abaisser les coûts,
  • d'améliorer la productivité,
  • d'améliorer la prise de décision et
  • d'obtenir un avantage concurrentiel

41
Avenir des TI produits réussis
  • Les produits réussis auront une ou plusieurs des
    caractéristiques suivantes
  • Fonctionnalité
  • Faible coût
  • Simplicité
  • Compatibilité
  • Autonomie

42
Avenir des TI percées
  • L'avenir devrait nous apporter des percées du
    côté de
  • la vitesse
  • la capacité de mémoire
  • la réduction de la taille
  • la réduction du coût

43
Changement dans la nature du travail
  • La modification des besoins et les percées
    technologiques vont modifier notre façon de
    travailler, il faudra
  • Apprendre à gérer la fusion des différentes
    technologies
  • Savoir quels logiciels acheter
  • Gérer la transition de l'informatique centralisée
    à l'informatique distribuée et répartie
  • Contourner les problèmes de l'incompatibilité des
    normes dans le domaine des télécommunications
Write a Comment
User Comments (0)
About PowerShow.com