AOT FINAL complet Flashcards

1
Q

4 éléments clés de la stratégie

A
  • Les valeurs de l’organisation
  • La mission
  • La vision à long terme
    -La proposition de valeur aux différentes parties prenantes (clients, partenaires, investisseurs, employés)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Définition des valeurs de l’organisation?

A

Ensemble de principes et standards de comportement important pour l’organisation. Les valeurs positionnent l’organisation en représentant ce en quoi elle croit et comment elle veut se comporter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est ce que l’avantage concurrentiel?

A

La stratégie doit permettre à l’organisation de se démarquer de ses concurrents actuels et potentiels de manière positive: d’obtenir un avantage concurrentiel. Doit être décisif, durable et défendable.
- Ni copié, ni substitué, ni érodé par l’action de concurrents, ni rendu obsolète par l’évolution réglementaires, de l’environnement ou des technologies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les différents type de stratégie d’avantage concurrentiel

A

*Basé sur les coûts
*Basé sur la différentiation
*Basé sur l’initiateur
*Basé sur le temps
*Basé sur la technologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que la théorie des ressources? (par Grant, Barney, Teece)

A

Une organisation peut obtenir un avantage compétitif supérieur si ses ressources (tangible
ou intangible) lui permettent de créer de la valeur et se démarquer de ses compétiteurs

  • 3 questions clés:
    Quelles ressources l’entreprise possède pour créer de la valeur
    Quelles ressources l’entreprise peut créer pour créer de la valeur
    Quelles ressources l’entreprise peut maintenir pour créer de la valeur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les 5 test clés pour qu’une ressources aie un avantage compétitif?

A
  • Test d’inimitabilité (impossible à reproduire/unique, capacité, chemin d’activités complexe, Nom/Renommé) – unique)
  • Test de durabilité (vitesse de dépréciation de la ressource (brevet, investissement requis pour le maintien de la ressource),
  • Test d’appropriation de valeur(qui capture la valeur créer par une ressource fermier vs google)
  • Test de substitution (est-ce qu’un autre produit pourrait être substitué à notre produit et résout le même problème?) beurre vs margarine, ford vs gm vs uber
  • Test de supériorité compétitive (la cie a-t-elle des compétences distinctives et une vraie différenciation)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les 5 forces de Porter?

A

Ce sont les cinq force dont l’entreprise doit prendre en compte lors de son entrée sur le marché :
1. Pouvoir des fournisseurs: capacité des fournisseurs d’influencer les prix et la qualité des produits ou services qu’ils fournissent
2. Pouvoir des clients: capacité des acheteurs de négocier le prix qu’ils doivent payer pour un article.
3. Rivalité au sein de l’industrie: Intensité de la rivalité entre les concurrents
4. Barrières à l’entrée: nombre de nouveaux concurrents pouvant entrer sur le marché et surmonter les barrières à l’entrée
5. Menaces des produits substituts: nombre d’alternatives parmi lesquelles choisir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est ce que la théorie du positionnement de Porter?

A

Une organisation peut obtenir un avantage compétitif si elle adopte une position sur le marché qui lui permettra de se démarquer de ses compétiteurs.

  • Pour ce faire, les organisations peuvent choisir entre trois stratégies clés:
    Différentiation, domination par les coûts ou niche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce qu’une initiative stratégique?

A

Les initiatives stratégiques représentent à un haut niveau ce que l’organisation doit faire pour mettre en œuvre une stratégie.
- Une bonne initiative est donc alignée à la stratégie
- Les initiatives comportent et impliquent un ou plusieurs changements à réaliser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nommer les 4 types de processus

A
  1. Processus de gestion: Pour conduire et guider l’organisation
  2. Processus opérationnel : Pour réaliser les produits et/ou services (cycle de vie)
  3. Processus de support : Pour contribuer au bon fonctionnement
  4. Processus de mesure : Pour maîtriser et améliorer le fonctionnement des autres processus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Composantes matérielles d’un ordinateurs

A

Composé de :
- unité centrale
- périphérique d’entrée
- périphérique de sortie
- périphérique de stockage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Au base de la pyramide organisationnelle (Anthony)

A
  • données : fait brut qui décrit les caractéristique d’un évènement
  • informations : donné a laquelle un sens et une interprétation est donnée
  • connaissance : résultats d’une réflexion sur les info analysé
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Composante du processeurs

A
  • Unité de commande et de contrôle (UCC): Orchestre l’extraction (à partir de la mémoire) et l’exécution des instructions en dirigeant les opérations coordonnées de l’UAL, des registres et des autres composants.
  • Unité d’arithmétique et de logique (UAL): Effectue les opérations d’arithmétique et de logique
  • Registres: Fournissent les opérandes à l’UAL et stockent les résultats des opérations de L’UAL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Type de mémoire

A

Volatile : ou «vive» perdent les informations qui y sont stockées lorsque l’alimentation électrique est coupée.

Non volatile : ou «morte» conservent les informations stockées même lorsque l’alimentation électrique est coupée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Classification de la mémoire

A

Primaire : Mémoire qui se retrouve directement sur la carte mère.
- La mémoire RAM (volatile):
- La mémoire cache (volatile)
- La mémoire ROM (non-volatile)

Secondaire: Mémoire séparée de la carte mère et qui permet de de stocker de façon permanente les données. Le processeur n’accède pas directement à ce type de mémoire

  • Support magnétique (non-volatile)
  • Support optique (non-volatile)
  • Support «solid state» ou semi-conducteur (non-volatile)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

nommé des périphérique d’entrée et de sortie

A
  • clavier, souris, reconnaissance et réponse vocale, caméra et lecteur optique
  • moniteur, imprimante, haut parleur, projecteur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

nommez les deux logiciels d’application et deux logiciel de système avec des exemples

A
  • logiciel d’application général: suite logicielle, courriel, web
  • logiciel d’application spécifique : progiciel de gestion
  • logiciel système de gestion : système d’exploitation, gestion de réseau etc
  • logiciel système de développement : traducteur de langue et programmation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Logiciels - système de développement

A
  • langage de bas niveau: orienté vers les machine qui feamnfe bcp de connaissance au niveau des composante matérielles
  • langage de haut niveau : programmation. utilise math et anglais
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel sont les rôles du systeme d’exploitation?

A
  • gestion du processeur (ordre gestion et traitement des taches)
  • gestion de la mémoire
  • gestion des périphériques (com entre les périphérique
  • gestion des fichiers
  • interface avec l’utilisateur
  • contrôle et sécurité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

4 types d’ordinateurs et leur capacité

A
  1. Micro-ordinateurs : Postes de travail professionnels ou personnels à usage individuel. stockage limitée.
  2. Mini-ordinateurs : plus grande capacité que micro. connectés à un ou plusieurs terminaux permettant à plusieurs usagers d’utiliser l’ordinateur. retrouver dans PME, Labo, etc.
  3. Ordinateurs centraux : Gèrent et traitent rapidement de très grandes quantités de données. Principalement utilisés dans les grandes institutions telles que le gouvernement, les banques et les grandes entreprises
  4. Super-ordinateurs: Se concentrent sur l’exécution de tâches impliquant des calculs numériques intenses tels que les prévisions météorologiques. fine pointe des capacités de traitement et surtout de la vitesse de calcul.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

c’est quoi une bande passante?

A
  • La bande passante ou largeur de bande correspond à la quantité max de données qu’une voie ou un chemin de transmission peut transmettre.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Différence entre routeur et pare-feu?

A
  • Routeur : assure la connexion physique entre deux réseaux
  • Pare feu : permet le passage sélectif des flux d’information entre deux réseaux et la neutralisation des tentatives de pénétration extérieures.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quels sont les éléments clé de la transmission?

A
  • émetteur et récepteur
  • médium
  • protocole
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Def Internet **

A

Réseau informatique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés, reliés par le protocole TCP-IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

deux facon de classifier des réseau

A
  1. étendu ou superficie (selon la couverture par le réseau)
  2. Forme ou tolopologie (selon la forme des interconnexions a travers le réseau (avec fil) ; en série, boucle, étoile (aujourd’hui), arbre, maille.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Def protocole internet

A

Protocole:
Ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

La forme d’une adresse IP

A

combinaisons de 4x 4 chiffre allant de 0 à 255.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Définition du commerce électronique

A

Ensemble des activités commerciales qui sont effectuées par l’entremise du réseau Internet, incluant la promotion, l’achat et la vente en ligne de produits et services.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Intermédiaires du commerce électronique *

A
  • Désintermédiation : principe qui permet que la distribution d’un produit/service se fasse directement. favorise la disparition d’une partie des intermédiaires entre les producteurs et les consommateurs.
    ex : agence de voyage, Dell, Uber
  • Réintermédiation : création de nouveau intermédiaire qui ajoute une plus value dans la relation entre le producteur et le consommateur.
  • On parlera de cybermédiation si le nouvel intermédiaire est principalement en ligne.
    ex: expédia, TripAdvisor, Paypal, UPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

C’est quoi la longue traine dans le commerce électronique? *

A
  • par Chris Anderson en 2004 et qui remet en question la loi de Pareto.
  • les prod qui sont l’objet d’une faible demande, ou faible volume de vente, peuvent collectivement représenter une part de marché égale ou supérieure à celle des best-sellers.
  • phénomène qui peut être exploité à l’aide du commerce électronique et Internet puisqu’il devient alors possible de distribuer ces produits à moindre coûts
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

a enlever

A

Champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Définition Infonuagique

A
  • Perspective informatique: modèle dans lequel le stockage et le traitement des données sont externalisés sur des serveurs distants accessibles à la demande à partir de tout appareil bénéficiant d’une connexion Internet.
  • Perspective économique: offre commerciale d’abonnement à des services externes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Types de service d’infonuagique

A
  • Infrastructure as a service (IAAS) : Met à la disposition des clients le matériel, l’espace de stockage, les serveurs physiques et les ressources réseaux, qui sont configurés en temps réel selon leurs besoins.
  • Platform as a service (PAAS): Met à la disposition des développeurs un environnement d’exécution (système d’exploitation, matériel, stockage, serveur, et réseau) qui leur permet d’installer ou de créer leurs propres logiciels.
  • Software as a service (SAAS) : met à la disposition des utilisateurs finaux un logiciel prêt à l’emploi pouvant être manipulé via un navigateur web ou grâce à une application installée localement sur l’ordinateur. (exemple gmail)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Définition RFID (identification par radio fréquence)

A

Technique qui permet d’identifier des objets en utilisant une puce mémoire ou un dispositif électronique capable, à l’aide d’une antenne radio, de transmettre des informations à un lecteur spécialisé.

35
Q

Les 4 composantes clé RFID

A

Puces intelligentes (passives, BAP, ou actives)
Lecteur
Antenne
Serveur et base de données

36
Q

Définition logiciel libre

A

Logiciel fourni avec son code source de manière à ce qu’il puisse être étudié, copié, modifié et redistribué.

37
Q

Définition virtualisation

A
  • Diviser les ressources matérielles d’un ordinateur pour créer plsr ordi virtuels distincts.
  • Permet le fonctionnement d’ ordi virtuels avec leur propre système d’exploitation et leurs propres logiciels d’application sur la même infrastructure physique.
  • diminue les couts, déploiement simple et rapide et la sécurité
38
Q

Def donnée

A
  • Un ensemble de données organisées de manière logique et structurée qui permet une récupération efficace des données.
39
Q

De quoi est conçu le «dictionnaire de données»

A

un ensemble de métadonnées

40
Q

Qu’est ce que le modèle relationnel de base donnée

A
  • Relationnel ou SQL : donnés groupées dans des tables à deux dimension unies par un lien logique (par l’entremise de données clés)
41
Q

Avantage et inconvénient d’un système de gestion d’une base de donnée

A

+ : atomicité, cohérence, isolation et durabilité.
- : enjeux de performance lié a l’approche ACID, difficile de faire évoluer le modèle de données, évolutivité vertical et horizontale limité, peu adapté a certain contexte

42
Q

Qu’est ce qu’une table dans la structure de données

A

Une «table» correspond à une collection d’entités similaires. Une entité peut être une personne, un endroit, une chose, une transaction ou un événement au sujet duquel de l’information est conservée.

43
Q

Qu’est ce que l’enregistrement dans la structure des données

A

Une ligne d’une table représente un «enregistrement»
Chaque «enregistrement» d’une table regroupe un ensemble «d’attributs» qui caractérisent les entités de la table

44
Q

a enlever :)

A
45
Q

Def clé primaire et ces deux critères

A

On dit qu’un champ (attribut) est une clé primaire lorsqu’il permet d’identifier de façon unique un enregistrement.
Il doit satisfaire 2 critères: être unique et obligatoire

46
Q

Qu’est ce qu’une clé candidate

A
  • Lorsque plusieurs champs ou attributs dans une table sont uniques et obligatoires, on dit qu’ils sont des clés candidates (à devenir clé primaire).
  • pour choisir la clé primaire entre elles, il est mieux de choisir un champ ou un attribut sur lequel nous avons le contrôle.
47
Q

Qu’est ce qu’une clé primaire composée?

A
  • en combinant plusieurs champs pour assurer l’unicité des enregistrements, la clé est composé de multi-attributs.
  • chaque membre de la clé est obligatoire et les valeurs pour chaque champ sont unique lorsque prise ensemble. mais leur valeur nMa pas a etre unique
48
Q

Qu’est ce qu’une clé étrangère

A
  • correspond a la clé primaire d’une table qui apparait comme un attribut dans une autre table et qui offre un lie logique entre les deux tables. DOIT SATISFAIRE L’INTÉGRITÉ RÉFÉRENTIELLE
49
Q

Qu’est ce que l’intégrité des entité? *

A
  • si tous les enregistrements d’une table de la base de données sont identifiés de façon unique, alors l’intégrité des entités est respectée.
  • pour identifié chaque enr de facon unique, les valeurs de la clé primaire d’une table doivent toute etre unique et non nulles
  • SGBD applique automatiquement l’intégrité d’identité quand tu choisis une clé primaire.
50
Q

Qu’est ce que l’intégrité référentielle *

A
  • La valeur à laquelle réfère la clé étrangère doit exister dans la table où le champ (attribut) est clé primaire.
  • Les valeurs sous une clé étrangère ne sont pas nécessairement uniques ni obligatoires
51
Q

Qu’est ce que la normalisation

A

Le processus de normalisation consiste à structurer les données selon certaines règles ou formes normales afin d’éliminer les redondances inutiles et améliorer l’intégrité des données.

52
Q

Quelles sont les trois première forme de la normalisation?

A
  1. éliminer les groupes “non-atomique” (pas de répétition)
  2. enlevé les dépendances partielle (un attribut d’une table doit dépendre des deux champs qui compose la clé primaire)
  3. enlever les dépendance transitives (aucune dep entre attribut ou champs non-clés d’une table)
53
Q

Def d’une entité association (E-A) L

A
  • Offre une notation unifiée ou standardisée pour représenter les info gérées par les systèmes de gestion de bases de données (SGBD).
  • Permet de décrire les données sous la forme d’un diagramme qui contient des entités et des associations.
54
Q

Entité-association

A
  • entités : objets sur lesquels nous voulons conservé les données = un rectangle
  • associations : les relations qui existent entre ces entités = losange
  • entité composé : 1 à plusieurs = rect + Los
  • optionalité : 1 à 0 = cercle collé sur rectangle
  • règles d’affaire d’une E utiliser pour dédire les entité et les asso
55
Q

Def schéma relationnel

A

Permet de traduire le diagramme Entité-Association afin qu’il puisse être opérationnalisé dans une base de données qui adopte le modèle relationnel.

56
Q

qu’est ce que la priorité des opérations

A

La priorité des opérateurs mathématiques dans un tableur est la même qu’en arithmétique :
- Priorité 1: les divisions et les multiplications
- Priorité 2: les additions et les soustractions

57
Q

qu’est ce qu’une variable de diécison

A
  • rectangle dans diagramme d’influence
  • Valeurs déterminées par l’utilisateur. On les appelle aussi valeurs décisionnelles. Elles peuvent provenir d’un autre DI. Ces valeurs sont appelées à bouger fréquemment.
58
Q

quest ce qu’un paramètre

A
  • triangle fans diagramme d’influence
    -Ce sont les valeurs imposées que l’utilisateur ne contrôle pas. Par exemple, la taxe dans le prix d’un article.
59
Q

Définition d’un graphique

A

Les graphiques présentent les informations sous une forme visuelle imagée qui permet de dégager des tendances, des constances et des relations parmi les données.

60
Q

Définition tableau croisé dynamique

A
  • Il permet de créer un tableau de synthèse à partir d’une masse de données.
  • Capable de calculer, de synthétiser et d’analyser des données, qui vous permet de faire des comparaisons et identifier des tendances dans vos données
61
Q

Définition tableau de bord

A
  • un outil pour mesurer la performance et faciliter la prise de décisions stratégiques, tactiques et opérationnelles.
62
Q

Définition analyse de données

A

Technique de recherche consistant à dégager des corrélations au sein d’ensembles de données à l’aide d’outils informatiques spécialisés ou d’algorithmes, et à en tirer des conclusions permettant d’orienter les actions ou d’influencer la prise de décision.

63
Q

Les indicateurs du tableau de bord

A

4 grandes familles d’indicateurs clés de performance qui permettent d’analyser les activités d’une organisation selon 4 perspectives.
- perspective financière (percu par actionnaires
- perspective client
- prespective interne (dans quoi elle excelle)
- perspective apprentissage et innovation (comment s’améliorer et créer de la valeur)

64
Q

les 4 V des données volumineuse ou du big data

A
  • volume : Fait référence au volume démesuré des données qui sont produites, colligées et analysées
  • vélocité : Désigne à la fois la vitesse à laquelle les données arrivent et le délai dans lequel il faut agir.
  • variété : Fait référence à l’hétérogénéité des types de données et aux difficultés des représenter et des interpréter.
  • véracité : Fait référence au fait qu’il est difficile et important de différencier le vrai du faux.
65
Q

quels sont les principaux acteurs des menaces?

A
  • états nation : pour mener a bien leur objectifs géopolitiques.
  • cybercriminels : vise a infiltrer des systèmes a des fins lucratives
  • groupes terroristes : menacer la sécurité national en détruisant, infiltrant ou exploitants des infras critiques
  • hacktivistes : cyberattaques pour soutenir des cause politique
  • hackers : utilise plsr cybertechniques pour briser les défenses et exploiter les vulnérabilités d’un système ou réseau informatique. motiver par le gain personnel, vengeance, harcèlement, gain $ ou activisme Pol.
  • espions corporatifs : activité d’espionnage industriel ou commercial pour réaliser des bénéfices ou perturber les activités d’un concurrent en attaquant des infrastructures critiques, en volant des secrets commerciaux et en obtenant l’accès.
  • menaces internes : inclue employés, fournisseur, sous traitants, associés commerciaux qui utilisent leur accès a mauvais escient pour voler ou détruire des infos a des fin $ ou perso.
66
Q

les 3 types de propagation de logiciels malveillants

A
  • virus : nécessite un hôte (ficher/doc), devient actif lorsque l’utilisateur lance son exécution ou réalise action spécifique. une fois qu’il insère son code dans programme pourra corrompre des fichiers, endommager les performances d’un appareil et se propager sur d’autres.
  • ver : est autonome donc ne requiert pas de programme ou fichier hôte. pas besoin d’action de l’utilisateur pour se déclencher. peut se propager vite
  • cheval de Troie : logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant = collecte frauduleuse, falsification ou destruction de données. Permet la propagation de programme malveillants
67
Q

les différentes fonction des logiciels malveillants

A
  • logiciel espion (sypware) : logiciel qui espionne l’ordi et volent les mdp/infos perso. peuvent te regarder et écouter convo a travers la caméra.
  • stalkerware : variance de logiciel espion. prend contrôle du téléphone et accès a chaque aspect de ta vie
  • rançongiciel (ransomware) : verrouillé un ordi ou chiffrer les donnée en échange d’une somme $
  • logiciel publicitaire (adware): fait apparaitre des pub indésirables ciblé sur vos intérêts en utilisant des donné volés par un composant logiciel espion
  • logiciel robot (bot) : nuit pas activement l’ordi mais rend le système complice de nuire aux autre. se cache jusqu’à ce que le proprio ou le “bot harder” diffuse une commande. utiliser pour envoyer du spam ou déclencher des attaques de type déni de service.
  • logiciel racine (rookit): s’accroche au système d’exploitation pour masquer les composants d’un programme malveillant. le rookit s’empare de la liste de fichier, supprime son nom et transmet la liste compromise au programme demandeur.
68
Q

Les différentes techniques pour compromettre les mesures de sécurité

A
  • piratage psychologique: méthode d’extorsion par lequel un individu établit un faux lien de confiance avec sa victime pour qu’elle divulgue des infos pouvant etre utiliser a des fin malveillante.
  • hameçonnage : technique de fraude basée sur l’usurpation d’identité. envoyé massivement un message se faisant passer pour un compagnie de renom pour induire en erreur le destinataire et a relever des infos
  • déni de service: cyberattaques qui consiste a submerger de requêtes le système d’info d’un org afin de le rendre inopérant et d’en bloquer l’accès aux utilisateur légitime
  • attaque par interception: cyberattaques au cours laquelle une personne intercepte les com entre deux parties à l’aide d’une clé cryptographique obtenue frauduleusement. pour récupéré des infos sensibles.
  • jour zéro : cyberattaques qui cible spécifiquement une vulnérabilité info dont l’existence n’est pas encore connu et pour laquelle aucun programme de correction n’a été conçu.
69
Q

Définition de la gestion des risques

A
  • Probabilité plus ou moins grande de voir une menace informatique se transformer en événement réel entraînant une perte.
  • Les risques informatiques peuvent être d’origine naturelle ou humaine, accidentelle ou intentionnelle.
70
Q

C’est quoi les 4 étapes de la gestion de risque

A

1.Perception: du risque est le jugement subjectif que les gens portent sur les caractéristique et la gravité d’un risque. elle est différents pcq elle est affecté par des facteurs : affectifs, cognitifs (gravité, mesure d’atténuations, couverture médiatique), contextuel, individuel

2.Évaluation: le risque est mesurer par la probabilité d’occurence et de l’ampleur de son impact.

  1. communication : échange en temps réel d’informations, de conseils et d’opinions. S’effectue entre des experts ou des fonctionnaires et des personnes confrontées à une menace. Pour leur survie, leur santé ou leur bien-être économique ou social. permet de prendre des décision éclairées et instaurer des mesure de prévention et de protection.
  2. mitigation : prévention du risque
71
Q

Mesures personnelle/individuelles contre les cyberattaques

A
  • protégé les appareils : mise a jour, antivirus, pare-feu, site sur, jamais laisser appareils sans surveillances
  • géré accès: mdp différents et complexes, authentification multi-facteurs, gestionnaire de mdp
  • prévoyez le pire : faire sauvegarde
  • pensez avant de cliquer : méfier de liens/objets, limitez info partager sur rs, pas partager info qui permet de se faire identifier, utiliser des bookmarks et chercher vous meme les sites désiré.
72
Q

Mesure corporative/organisationnelle contre les cyberattaques

A
  • préparer a l’inévitable : prévoyez et prévenez les failles potentielles, avoir plan de reprise et de réponse
  • protégé les donné : faire sauvegarde et les encrypter
  • encadrez l’usage des technologies : former les employés et mettre en place politique de cybersécurité
  • géré les accès : authentification multi-facteurs et gestion des accès admin
  • sécurisez appareils et réseaux : faire major, utiliser pare-feu et antivirus.
  • plan de relève info (plan reprise sur sinistre) : plan prévoyant la restauration des service info et des com après interruption due a catastrophe nature ou attaque
73
Q

les deux politiques de cybersécurité

A
  • politique d’utilisation: indique quelles utilisation des ressources et du matériels info sont permise
  • politique d’autorisation : détermine les différents degrés d’accès que ;es diff niveaux d’utilisateur ont aux ressources au sein d’une E
74
Q

Def identité numérique au Qc

A

procure au citoyen une identité numérique de confiance pour simplifier l’accès aux services gv. assurer la gestion de cette identité num sécurisée tant pour les citoyen que les E

75
Q

Diff entre vie privé et confidentialité

A
  • La vie privée est le droit à être laissé seul quand cela nous sied, d’avoir le contrôle de nos biens personnels et ne pas être observé sans notre consentement . (La protection de la vie privée des clients est une des plus grandes et des plus obscures préoccupations)
  • La confidentialité est l’assurance que les messages et l’information demeurent disponibles seulement pour ceux qui sont autorisés à les voir
76
Q

programmeur vs développeur

A
  • programmeur :Écrit du code informatique, mais c’est généralement la dernière chose qu’il fait.
  • développeur :Peut effectuer les tâches d’un programmeur. Agit cependant davantage comme un gestionnaire de projet puisqu’il est aussi en charge des aspects commerciaux liés au développement de la solution
77
Q

métier du développeur web

A

développent et produisent
des sites Web accessibles via différents
réseaux

78
Q

métier gestion de projet TI

A
  • Responsable de la planification, de l’organisation, de l’allocation des ressources, de la budgétisation et de l’exécution des projets TI d’une organisation.
  • Demande des connaissances en gestion et en technologie de l’information.
  • N’exécute pas directement les tâches qui apportent des résultats, mais supporte la progression, les interactions et les tâches des diverses parties prenantes impliquées afin de réduire les risques d’échec, maximiser les bénéfices et diminuer les coûts.
79
Q

les différents rôle d’un gestionnaire

A

Les rôles interpersonnels
Les rôles informationnels
Les rôles décisionnels

80
Q

les rôles interpersonnels d’un gestionnaire

A

Consistent à développer des liens interpersonnels avec des personnes internes et externes à l’organisation.
Le gestionnaire aura ainsi accès à de nombreuses sources d’information qui seront mises à profit dans les autres rôles
- figure de proue
- leader
- agent de liaison

81
Q

les rôles informationnels d’un gestionnaire

A

Consistent à recevoir et à transmettre de l’information. Le gestionnaire devient ainsi le «centre nerveux» de l’organisation.
Les informations reçues seront mises à profit dans les rôles décisionnels
- obsverteur actif
- diffuseur
- porte parole

82
Q

le rôles décisionnels d’un gestionnaire

A

Consistent à prendre des décisions significatives. Les décisions peuvent être prise de manière volontaire et proactive ou de manière forcée et réactive
- entrepreneur
- gestionnaire des perturbations
- répartiteur de ressources
- négociateurs

83
Q

Qu’est ce qui différencie la stratégie (comportement ou positionnement) du plan d’action ? *

A

le plan d’action permet d’atteindre la position/comportement de la stratégie

84
Q

Qu’est ce que la stratégie ?

A

La stratégie représente les lignes directrices qui guideront le comportement d’une organisation afin de créer un mélange unique de valeur pour ses propriétaires, clients, partenaires et employés tout en lui permettant de se démarquer de ses concurrents actuels et potentiels de manière positive.