Examen final Flashcards
définir la stratégie
La stratégie représente les lignes directrices qui guideront le comportement d’une organisation afin de créer un mélange unique de valeur pour ses propriétaires, clients, partenaires et employés tout en lui permettant de se démarquer de ses concurrents actuels et potentiels de manière positive.
Stratégie - 4 éléments clés
- Valeurs
- mission
- vision à long terme
- La proposition de valeur aux différentes parties prenantes
Définir l’avantage concurrentiel selon porter
un avantage concurrentiel doit être décisif, durable et défendable: cet avantage ne doit pas pouvoir être ni copié, ni substitué, ni érodé par l’action des concurrents, ni rendu obsolète par les évolutions technologiques, réglementaires ou économiques de l’environnement.
quelle est la Théorie des ressources selon Grant
Une organisation peut obtenir un avantage compétitif supérieur si ses ressources (tangible ou intangible) lui permettent de créer de la valeur et se démarquer de ses compétiteurs.
mot cé = création de valeur
5 forces de porter
- Pouvoir des fournisseurs : Capacité des fournisseurs d’influencer les prix et la qualité des produits ou services qu’ils fournissent
- Pouvoir des clients : Capacité des acheteurs de négocier le prix qu’ils doivent payer pour un article.
- Rivalité au sein de l’industrie : Intensité de la rivalité entre les concurrents
- Barrières à l’entrée : Nombre de nouveaux concurrents pouvant entrer sur le marché et surmonter les barrières à l’entrée
- Menaces des produits substituts : Nombre d’alternatives parmi lesquelles choisir
Théorie du positionnement selon porter
Théorie du positionnement (Porter)
Une organisation peut obtenir un avantage compétitif si elle adopte une position sur le marché qui lui permettra de se démarquer de ses compétiteurs.
Pour ce faire, les organisations peuvent choisir entre trois stratégies clés:
1. Différentiation
2. Domination par les coûts (+ de vente)
3. Niche (on se concentre sur une chose
initiatives stratégiques
ce que l’organisation doit faire pour mettre en œuvre une stratégie
Une bonne initiative est donc alignée à la stratégie
Les initiatives comportent et impliquent un ou plusieurs changements à réaliser
définir processus
Un processus est un réseau d’activités générales qui transforme selon des objectifs de performance, un ou plusieurs objets intrants en provenance d’une ou plusieurs entités internes et/ou externes, en un ou plusieurs objets extrants destinés à une ou plusieurs entités internes et/ou externes considérées comme «clients».
quels sont les 4 types de processus
- PROCESSUS DE GESTION
- PROCESSUS OPÉRATIONNEL
- PROCESSUS DE SUPPORT
- PROCESSUS DE MESURE
définir brièvement les 4 types de processus
- PROCESSUS DE GESTION : objectifs stratégiques
- PROCESSUS OPÉRATIONNEL : Pour réaliser les produits et/ou services
- PROCESSUS DE SUPPORT : Pour contribuer au bon fonctionnement des autres processus
- PROCESSUS DE MESURE : questionnaire de satisfaction
définir activité
Activité = ce qui a à l’intérieur de chaque processus
3 types d’activité
- Activités d’information
- Activités de décisions
- Activités de communication
la pyramide organisationnelle (Anthony) = différence entre données, information et connaissance
- Donnée
Fait brut qui décrit les caractéristiques d’un événement ou d’un objet.
ex : numéro de matricule - Information
Données converties dans un contexte significatif et utile.
Une information est une donnée à laquelle un sens et une interprétation ont été donnés. ex : meilleur vendeur - Connaissance
Savoir, expérience et expertise associés à l’information et à l’intelligence.
La connaissance est le résultat d’une réflexion sur les informations analysées en se basant sur ses expériences, ses expertises et ses idées ou celles d’autres individus. ex : placement stratégique suite à l’expertise
Ti repose sur 3 types de ressources
Données
Logicielles ou application
Matérielles ou Infrastructure
quelles sont les 4 composantes d’un ordinateur
Unité centrale
Périphériques d’entrée
Périphériques de sortie
Périphériques de stockage
de quoi est composé l’unité centrale
Carte mère
Processeur
Mémoire
La carte graphique
La carte réseau
Le bloc d’alimentation
Le boitier
quelles sont les composantes du processeur
- Unité de commande et de contrôle (UCC) : Contrôler
- Unité d’arithmétique et de logique (UAL) : Calculer
- Registres : stockage : Fournissent les opérandes à l’UAL et stockent les résultats des opérations de l’UAL
Il existe deux types de mémoire:
- Les mémoires «volatile» ou «vive» perdent les informations qui y sont stockées lorsque l’alimentation électrique est coupée. ex : Registres, Cache, RAM
- Les mémoires «non-volatile»ou «morte» conservent les informations stockées même lorsque l’alimentation électrique est coupée. ex : ROM, Disque dur, Clé USB, DVD
quels sont les mémoires primaires (Mémoire qui se retrouve directement sur la carte mère)
La mémoire RAM (volatile)
Mémoire primaire d’un ordinateur, rapidement accessible, dans laquelle les données peuvent être lues, écrites ou effacées.
La mémoire ROM (non-volatile)
Mémoire contenant des données fixes qui ne peuvent être que lues et conservant son contenu (p. ex., Bios)
La mémoire cache (volatile)
Mémoire tampon de faible quantité dont l’accès est très rapide et qui réduit le temps de traitement des données ou instructions (p. ex., entre le processeur et la RAM). = ultra-rapide
quelles sont les Mémoire Secondaire (Mémoire généralement séparée de la carte mère et qui permet de stocker de façon permanente les données. Le processeur n’accède pas directement à ce type de mémoire )
- Support magnétique (non-volatile) : Mémoire dont le fonctionnement fait appel au magnétisme et l’aimantation pour stocker et récupérer des informations numériques
Disquettes, disques dur (HDD), bande magnétique, cassette VHS, cassette audio, etc… - Support optique (non volatile) : Mémoire dont le fonctionnement fait appel à des techniques optiques et qui utilise un faisceau laser pour l’écriture et la lecture des informations numériques enregistrées
CD, DVD, Bleu ray, etc… - Support «solid state» ou semi-conducteur (non-volatile) : Mémoire qui stocke et récupère des informations numériques en utilisant uniquement des circuits électroniques. Ne comporte aucune pièce mécanique mobile pour la lecture ou l’écriture des données. Elle est donc plus rapide que les autres mémoires secondaires.
La plupart de ces mémoires utilisent aujourd’hui la technologie «Flash».
Disque dur (SSD), clé USB, carte SIM, etc…
définir un logiciel
Un logiciel est un ensemble de programmes constituant une unité destinée à effectuer un traitement particulier sur un ordinateur.
quels sont les 4 Types de logiciels
- Logiciels d’application - Général
- Logiciel d’application - Spécifique
- Logiciel système - Gestion
- Logiciel système - Développement
qu’est-ce qui compose les logiciels d’application général
Suites logicielles
Navigateurs Web
Courriel
Outil collaboratif
qu’est-ce qui compose les logiciels d’application spécifique
Progiciels de gestion
Commerce électronique
Science et génie
Éducation
qu’est-ce qui compose les Logiciel système de Gestion
Système d’exploitation
Gestion de réseau
Gestion de base de données
Contrôleurs de performance
Surveillance
quels sont les 6 Rôles du Système d’exploitation
1.Gestion du processeur
2.Gestion de la mémoire
3.Gestion des périphériques
4.Gestion des fichiers
5.Interface avec l’utilisateur
6.Contrôle et sécurité
qu’est-ce qui compose les Logiciel système de développement
Traducteurs de langage de programmation
Éditeurs et outils de programmation
Logiciels d’aide à la création de logiciels (CASE)
quels sont les 4 types d’ordinateur – Classification selon la Capacité
- Micro-ordinateurs
- Mini-ordinateurs
- Ordinateurs centraux
- Super-ordinateurs
rôles des 4 types d’ordinateur – Classification selon la Capacité
- Micro-ordinateurs : principalement utilisés en réseau et qui ont une capacité de traitement et de stockage limité.
- Mini-ordinateurs : Plus grande capacité de traitement et de stockage que les Micro-ordinateurs. Se trouvent dans les petites et moyennes entreprises ou les laboratoires afin de supporté la recherche scientifique et le travail spécialisé requérant en général beaucoup de calcul.
- Ordinateurs centraux : Gèrent et de traitent rapidement de très grandes quantités de données. Principalement utilisés dans les grandes institutions telles que le gouvernement, les banques et les grandes entreprises
- Super-ordinateurs : Se concentrent sur l’exécution de tâches impliquant des calculs numériques intenses
quels sont les 3 Éléments clés pour la transmission
Émetteur et récepteur
Médium
Protocole
définir transmission
Envoi de données ou d’un signal, d’un point à un autre, en utilisant un ensemble de moyens spécialisés (p. ex., fibre optique).
définir La bande passante
La bande passante correspond à la quantité maximale de données qu’une voie ou un chemin de transmission peut transmettre.
Se calcul en données (octets) par seconde
Sert d’indication de vitesse ou de débit
Dépend du médium, des ordinateurs connectés et des périphériques réseaux
Plus la capacité est grande, plus la quantité de données transmises par seconde sera grande
quelles sont les composantes des Périphériques réseau
Modem
Routeur
Pare-feu
Concentrateur (Hub)
Commutateur (Switch)
définir routeur
Dispositif intelligent qui assure la connexion physique entre deux réseaux (réseaux locaux, réseaux reliés à Internet) et qui a pour fonction d’optimiser la transmission de l’information en choisissant le meilleur chemin possible
définir pare-feu
Dispositif informatique qui permet le passage sélectif des flux d’information entre deux réseaux et la neutralisation des tentatives de pénétration extérieures.
quelles sont les 2 façons de classifier les réseaux
- selon la SUPERFICIE : Selon la superficie couverte par le réseau (sans fil ou avec fil) : personnel, local, métropolitain, étendu
- selon la FORME : Selon la forme des interconnexion à travers le réseau (avec fil) ex : en série, en boucle, en arbre, en maille, en étoile
quelles sont les étapes de la commutation par paquets
Étapes
1- Le contenu numérique est divisé en fragments (paquets)
2- Les paquets sont alors expédiés par différentes voies de communication (selon leurs disponibilités)
3- À destination, les paquets sont réassemblés et le contenu reconstitué
définir protocole
Ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données. = normes
quels sont les 2 protocoles du protocole TCP/IP
Protocole de contrôle de transmission (TCP) et le Protocole Internet (IP).
quelles sont les 4 Couches (Modèle TCP/IP)
1- applicative
2- transport
3- internet
4- accès réseau
la couche internet exemple
Couche Internet ex :
adresse IP Internet Protocol (IP)
adresse IPv4 critères pour être valide
xxx.xxx.xxx.xxx = Quatre séries de trois chiffres allant de 0 à 255
4,2 milliard d’adresses différentes
définir internet !!!
Réseau informatique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés, reliés par le protocole TCP-IP.
qu’est-ce qu’un Nom de domaine DNS (Domain Name Server)
Traduit en mot l’adresse IP contenu dans une adresse URL. C’est ainsi plus facile à utiliser.
ex : Au lieu d’écrire 132.208.250.1uqam.ca, on va venir écrire un nom correspondant
définir
1. C2C
2. C2B
3. CTG
+ donner exemple
- Commerce électronique inter-consommateurs (C2C)
Ex : eBay - Commerce électronique consommateur-entreprise (C2B)
ex : OpenTable - Transactions citoyen-gouvernement (C2G)
ex : Hydro-Québec
Définir
1. B2C
2. B2B
3. B2G
+ donner exemple
- Commerce électronique entreprise-consommateur (B2C)
Ex : Canadian Tire - Commerce électronique inter-entreprises (B2B)
Ex : Wal-Mart - Transactions entreprise-gouvernement (B2G)
Ex : Lockheed Martin
définir
1. G2C
2. G2B
3. G2G
+ donner exemple
1.Transactions gouvernement-citoyen (G2C)
Ex : Service Canada
- Transactions gouvernement-entreprise (G2B)
Ex : Réseau Entreprises Canada - Transactions inter-gouvernements (G2G)
ex : Registre des armes à feu du Québec
3 types d’intermédiaires
désintermdiation
Réintermédiation
Cybermédiation
définir Désintermédiation + exemple
Principe selon lequel on tend à faire en sorte que la distribution d’un produit ou d’un service se fasse directement de manière à favoriser la disparition d’une partie des intermédiaires entre les producteurs et les consommateurs.
Agence de voyage, Dell, Uber
définir Réintermédiation
Création de nouveau intermédiaire qui ajoute une plus value dans la relation entre le producteur et le consommateur.
on parle de cybermédiation dans quel contexte
On parlera de cybermédiation si le nouvel intermédiaire est principalement en ligne.
Expédia, TripAdvisor, Paypal, UPS
expliquer le phénomène de la longue traine
Les produits qui sont l’objet d’une faible demande, ou qui n’ont qu’un faible volume de vente, peuvent collectivement représenter une part de marché égale ou supérieure à celle des best-sellers
20% des produits en magasins
80% en ligne
Phénomène qui peut être exploité à l’aide du commerce électronique et Internet puisqu’il devient alors possible de distribuer ces produits à moindre coûts
définir Intelligence artificielle
Champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines.
Supporter par des algorithmes qui permettent à l’ordinateur d’apprendre par lui même.
Permet de transmettre une certaine portion de nos connaissances tacites à un ordinateur.
Infonuagique - Définition
Modèle dans lequel le stockage et le traitement des données sont externalisés sur des serveurs distants accessibles à la demande à partir de tout appareil bénéficiant d’une connexion Internet.
Infonuagique - Types de service !!!!
- Infrastructure as a service (IAAS) : Met à la disposition des clients le matériel, l’espace de stockage, les serveurs physiques et les ressources réseaux, qui sont configurés en temps réel selon leurs besoins.
- Platform as a service (PAAS)
Met à la disposition des développeurs un environnement d’exécution (système d’exploitation, matériel, stockage, serveur, et réseau) qui leur permet d’installer ou de créer leurs propres logiciels. - Software as a service (SAAS) ***le plus populaire
Met à la disposition des utilisateurs finaux un logiciel prêt à l’emploi pouvant être manipulé via un navigateur web ou grâce à une application installée localement sur l’ordinateur. (exemple Gmail, O365)
définir Identification par radio fréquence - RFID
Technique qui permet d’identifier des objets en utilisant une puce mémoire ou un dispositif électronique capable, à l’aide d’une antenne radio, de transmettre des informations à un lecteur spécialisé.
4 composantes clés d’un RIFID
- Puces intelligentes
- Lecteur
- Antenne
- Serveur et base de données
qu’est-ce qu’un Logiciel libre
Logiciel fourni avec son code source de manière à ce qu’il puisse être étudié, copié, modifié et redistribué.
avantages et inconvénients d’un logiciel libre
Avantages:
Gratuit (mais il peut y avoir des coûts associés)
Collaboration et accès à une communauté
Indépendance vis-à-vis les fournisseurs
Désavantages:
Parfois difficile d’obtenir du soutien
définir virtualisation
Consiste à diviser les ressources matérielles d’un ordinateur afin de créer plusieurs ordinateurs virtuels distincts.
Permet le fonctionnement de plusieurs ordinateurs virtuels avec leur propre système d’exploitation et leur propre logiciels d’application sur la même infrastructure physique.
quels sont les Différents modèles de base de données
- Flat file (fichier plat)
- hiérarchique,
- en réseau,
- relationnel(SQL),
- NOSQL
modèles - Hiérarchique caractéristiques
Modèle hiérarchique prends la forme d’un Organigramme
Enregistrement = ligne
Champs = colonne
Difficile d’ajouter des choses
modèle relationnel SQL caractéristiques
- Les données sont groupées dans des tables à deux dimensions, unies par un lien logique.
- Chaque ligne d’une table est un enregistrement et chaque enregistrement comporte des champs.
- Les champs correspondent aux attributs caractérisant une entité.
- Le lien logique entre deux tables est créé par l’entremise de données «clés».
définir SGBD : Système de gestion de base de données
Système matériel et logiciel assurant la gestion automatique d’une base de données et permettant la création, la modification, l’utilisation et la protection des données.
définir les composantes d’une Base de données relationnelles
- table
- enregistrement
- champs
- entité
- Une «table» correspond à une collection d’entités similaires
- Une ligne d’une table représente un «enregistrement». Chaque «enregistrement» d’une table regroupe un ensemble «d’attributs» qui caractérisent les entités de la table.
- Chaque colonne d’une table représente unattributd’une entité et constitue un «champ» de la table. Les «champs» représentent les caractéristiques (attributs) des entités et sont l’une des propriétés d’une table.
- entité= une valeur
Clé primaire
On dit qu’un champ (attribut) est une clé primaire lorsqu’il permet d’identifier de façon unique un enregistrement.
Il doit satisfaire 2 critères:
1. Être unique
2. Obligatoire
TOUJOURS le numéro
V ou F : La clé primaire est toujours soulignée afin de l’identifier
vrai
Clé primaire composée
Lorsque nous combinons plusieurs champs pour assurer l’unicité des enregistrements, la clé primaire est dite composée ou multi-attributs.
Clé étrangère
Correspond à la clé primaire d’une table qui apparaît comme un attribut dans une autre table et qui offre un lien logique entre les deux tables
doit respecter l’intégrité référentielle
Intégrité référentielle!!
La valeur à laquelle réfère la clé étrangère doit exister dans la table où le champ (attribut) est clé primaire
v ou f : La flèche pointe de la clé primaire d’une table vers la clé étrangère de l’autre table
v
intégrité des entités!!!
Si tous les enregistrements d’une table de la base de données sont identifiés de façon unique, alors l’intégrité des entités est respectée.
Pour identifier chaque enregistrement de façon unique, les valeurs de la clé primaire d’une table doivent toutes être uniques et non nulles.
en gros c’est d’avoir une clé primaire
Nomenclature des tables
Nommer les tables d’après les entités qu’elles contiennent
Mettre les noms des tables au singulier, utiliser des lettres majuscules et ne pas mettre des accents ni laisser des espaces
nomenclature des champs
Mettre les noms des champs au singulier, utiliser des lettres minuscules et ne pas mettre des accents ni laisser des espaces
EX : EMPLOYE_No
No = champs
Métadonnées - Types de données
Pour clé primaire – NuméroAuto, numérique ou texte court
Pour clé primaire composée – Numérique ou texte court
Pour clé étrangère – Numérique ou texte court
définir Normalisation
Le processus de normalisation consiste à structurer les données selon certaines règles ou formes normales afin d’éliminer les redondances inutiles et améliorer l’intégrité des données.
Normalisation - 1ière Forme normale
ÉTAPE 1: Éliminer les groupes (répétitifs)
Les valeurs que prennent un attribut ou un champ dans une table doivent être unique ou impossible à subdiviser (pas de répétition).
C’est-à-dire que subdiviser une valeur n’apporterait pas une information supplémentaire.
Champs unique et non-nul
Normalisation - 2ième Forme normale
ÉTAPE 2: Enlever les dépendances partielle
Les tables ayant une clé primaire simple sont automatiquement en 2F
c’est quand on a une clé composée qu’il faut vérifier si tous les champs dépendent des 2 clés
Ex : INSCRIPTION(Étudiant_nom, Cours_num, Cours nom, étude_courriel…)
Ici Cours nom ne dépends pas du nom de l’étudiant et étude_courriel de dépend pas du numéro du cours, donc on est pas en 2e FN
Normalisation - 3ième Forme normale
ÉTAPE 3: Enlever les dépendances transitives
Il ne doit pas avoir de dépendance entre les attributs ou champs non-clés d’une table.
EXAMEN : Si on laisse faire la clé, on va regarder s’il n’y a pas des dépendances entre les champs autres
Ex : ici FILM_téléphone_studio à une dépendance plus forte avec FILM_Studio que avec la clé FILM_No
dans le schéma entité-association que réprésente les optionalités
L’optionalité indique qu’une association est optionnelle
v ou faux : il y a des optionnalités dans le schéma relationnel
faux
définir le schéma relationnel
Permet de traduire le diagramme Entité-Association afin qu’il puisse être opérationnalisé dans une base de données qui adopte le modèle relationnel.
V ou faux : Access, tout comme nous, lit les tris de gauche à droite.
Il est donc important de positionner les champs dans le bon ordre afin d’effectuer les tris dans la séquence demandée.
vrai
comment on écrit une contrainte de type texte avec Montréal
= «Montréal»
dans la zone critère
À partir de la table CLIENT affichez les champs CLIENT_No, CLIENT_Nom et CLIENT_Prénom et pour les clients dont le nom de famille commence par la lettre «B».
critères =
Comme «B*”
À partir des tables CLIENT et COMMANDES affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées le 24 avril 2016
critère = #24/04/2016#
partir des tables CLIENT et COMMANDE affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées entre le 1er janvier 2016 et le 31 décembre 2016 inclusivement.
critère :
Entre #01/01/2016# Et #31/12/2016#
À partir de table COMMANDE affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où le mois de la date de commande est extraite
se mettre dans un nouvelle colonne et écrire dans champs :
COMMANDE_Mois: Mois([COMMANDE_Date])
À partir de table PRODUIT affichez les champs PRODUIT_No, PRODUIT_Description et PRODUIT_Prix pour les produits dont le prix est inférieur à un montant devant être déterminé par l’utilisateur de la requête.
dans critère :
< [Afficher les produits dont le prix est inférieur à:]
si on veut compter le nb de CLIENT_no
mettre compte dans opération
que nous donne cette requête
Antériorité: (Date()-[COMMANDE_Date])/365
À partir de la table COMMANDE, affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où l’antériorité des commandes est calculé.
Formule dans Excel
- somme
- moyenne
- minimum
- maximum
- nombre
- nbval
=SOMME (Cellule début:Cellule Fin)
=MOYENNE (Cellule début:Cellule Fin)
=MAX (Cellule début:Cellule Fin)
=MIN (Cellule début:Cellule Fin)
=NB (Cellule début:Cellule Fin)
=NBVAL (Cellule début:Cellule Fin)
différence entre nb et nbval
nb : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des nombres uniquement.
naval : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des valeurs (textes ou nombres)
V ou faux : si on calcule le max d’une ligne ou certaines cases contiennent du texte, ça ne va pas fonctionner
faux, ça va marcher
diagrammes d’influence DI symboles !!!
- rectangle
- cercle
- triangle
- oval
- flèches
- rectangle : variables de décision
- cercle : Variables intermédiaires
- triangle : paramètres
- oval : Variables de résultat
- flèches : Relation entre les entités logiques
différence entre référence relative, absolue et mixte
relative : Lorsque qu’une adresse de cellule est en référence relative, le tableur copie la formule en ajustant automatiquement l’adresse selon la nouvelle position de la formule dans le tableur.
absolue : les cellules auxquelles fait référence une formule ne changent pas, même si la formule est déplacée à différents endroits dans le tableur.
mixte : Il est aussi possible de geler seulement une partie de l’adresse d’une cellule. Soit la colonne ou la ligne d’une adresse.
que signifie ces messages d’erreurs
- # VALEUR!
- # DIV/0!
- # # #
- # REF!
- # N/A
= Problème d’affichage d’un nombre. Par exemple, la colonne n’est pas assez large
- # VALEUR! = Erreur de formule :Par exemple, multiplier une cellule chiffre par une cellule texte
- # DIV/0! = Division par zéro
- #### : problème d’affichage d’un nombre. Par exemple, la colonne n’est pas assez large
- # REF! = Référence à une cellule non valable. Par exemple, une formule inclut une référence à une cellule qui a été supprimée
- # N/A = Valeur non trouvée : par exemple, une formule fait référence à une cellule non trouvée lors d’une recherche
formule de la condition SI:
= SI(test_logique; valeur_si_vrai; valeur_si_faux)
formule RechercheV
=RechercheV(valeur_recherché; table_matrice; index_col.; valeur_proche)
formule recherche H
=RechercheH(valeur_recherchée;table_matrice;index_ligne;valeur_proche)
à quoi fait référence la valeur proche dans la formule de recherche v et h
La notion de valeur proche fait référence à la valeur recherchée.
S’il faut trouver une valeur proche ou approximative dans la première colonne nous indiquerons «vrai», S’il faut trouver une valeur exacte nous indiquerons «faux»
v ou faux la valeur proche dans la formule de recherche v et h est optionnelle
vrai : si pas de 4e paramètre, c’est comme s’il y avait un Vrai.
V ou faux : valeur proche/approximative défaut dans une recherche v ou h, le tableau doit être trié par ordre croissant si l’on cherche une valeur approximative
vrai
formule pour un Si composé
1. avec ET
2. avec OU
=Si(ET(test_logique;test_logique;… );valeur_si_vrai; valeur_si_faux)
=Si(OU(test_logique;test_logique;…); valeur_si_vrai; valeur_si_faux)
à quoi sert la valeur cible
L’outil valeur cible calcule la valeur que doit prendre une variable (p. ex., montant emprunté) pour qu’une autre variable (p. ex., paiement par mois) soit égale à une valeur cible fixée (p.ex., 300$ par mois)
Permet de résoudre une formule dont la valeur de l’une des variables est inconnue.
à quoi sert un gestionnaire de scénario
Permet d’utiliser plusieurs scénarios ou ensembles de valeurs différentes, dans un ou plusieurs calculs, pour explorer les différents résultats que ces valeurs produiront.
définir un tableau croisé dynamique
Un tableau croisé dynamique (TDC) permet de créer rapidement un tableau de synthèse à partir d’une masse de données
C’est un outil puissant capable de calculer, de synthétiser et d’analyser des données, qui vous permet de faire des comparaisons et identifier des tendances dans vos données
définir un tableau de bord de gestion
Le tableau de bord est un outil pour mesurer la performance et faciliter la prise de décisions stratégiques, tactiques et opérationnelles.
quels sont les 3 types d’analyse de données
- prescriptive : Que devrions-nous faire?
- prédictive : Que va-t-il se passer?
- descriptive : Qu’est-ce qui se passe?
Les 4 «V» des données volumineuses ou du «big data» !!!!
Volume: Fait référence au volume démesuré des données qui sont produites, colligées et analysées
Vélocité: Désigne à la fois la vitesse à laquelle les données arrivent et le délai dans lequel il faut agir.
Variété: Fait référence à l’hétérogénéité
Véracité: Fait référence au fait qu’il est difficile et important de différencier le vrai du faux.
qu’est-ce qui représente souvent la principale faille de sécurité…
L’humain
7 Principaux acteurs des dangers de la sécurité informatique
- États-nations
- Cybercriminels
- Groupes terroristes
- Hacktivistes
- Hackers
- Espions corporatifs
- Menaces internes
caractéristiques d’un virus
Le virus devient actif lorsque l’utilisateur lance son exécution ou réalise une action spécifique.
Une fois activé, le virus insère son code dans d’autres programmes pour se reproduire, corrompre des fichiers, endommager les performances d’un appareil et se propager sur d’autres.
Nécéssite une intervention humaine
caractéristiques d’un ver
Ressemble au virus
Mais est autonome et ne requiert aucun programme ou fichier hôte. PAS d’intervention humaine
N’a donc pas besoin d’action de l’utilisateur pour se déclencher.
caractéristiques cheval de Troie
Logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut, par exemple, permettre la collecte frauduleuse, la falsification ou la destruction de données.
Permet la propagation de programme malveillants
caractéristiques Logiciel espion (spyware)
Logiciels qui espionnent votre ordinateur et volent vos mots de passe ou autres informations personnelles.
Peuvent aussi littéralement vous espionner en jetant un coup d’œil à travers la caméra de votre ordinateur ou en écoutant vos conversations.
caractéristiques Rançongiciel (ransomware)
Logiciel malveillant qui permet de verrouiller un ordinateur ou d’en chiffrer les données, dans le but d’extorquer de l’argent à l’utilisateur.
caractéristiques Logiciel publicitaire (adware)
Font apparaître des publicités indésirables, éventuellement ciblées sur vos intérêts en utilisant des informations volées par un composant logiciel espion.
caractéristiques Logiciel robot (bot)
Ne nuit pas activement à votre ordinateur, mais rend votre système complice de nuire aux autres.
Se cache tranquillement jusqu’à ce que le propriétaire ou le «bot herder» diffuse une commande.
Souvent utilisés pour envoyer du spam ou déclencher des attaques de type déni de service.
caractéristiques Logiciel racine (rookit)
S’accroche au système d’exploitation pour masquer les composants d’un programme malveillant.
V ou faux, les attaques en sécurité informatique utilise 1 technique avec différents types de logiciels malveillants.
faux : Il est important de comprendre qu’au final, les attaques en sécurité informatique combinent souvent plusieurs techniques avec différents types de logiciels malveillants.
caractéristiques du piratage psychologique
Méthode d’extorsion d’informations sensibles par laquelle un individu établit un faux lien de confiance avec sa victime afin qu’elle divulgue elle-même une information pouvant être utilisée à des fins malveillantes
caractéristiques hameçonnage
Technique de fraude basée sur l’usurpation d’identité
Consiste à envoyer massivement un message en se faisant passer pour une institution financière ou une entreprise commerciale de renom, afin d’induire les destinataires en erreur et de les inciter à révéler des informations sensibles à leur insu.
caractéristiques Déni de service
Cyberattaque qui consiste à submerger de requêtes le système informatique d’une organisation afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs légitimes.
caractéristiques Attaque par interception
Cyberattaque au cours de laquelle une personne intercepte les communications entre deux parties, ce qui lui permet de se faire passer pour l’une des parties, ou les deux, ou encore de récupérer de l’information sensible.
plus rare
caractéristiques jour zéro
Cyberattaque qui cible spécifiquement une vulnérabilité informatique dont l’existence n’est pas encore connue par l’éditeur du logiciel ou le fournisseur de services, et pour laquelle aucun programme de correction n’a été conçu.
4 étapes gestion du risque
Fait en quatre étapes:
Perception
Évaluation
Communication
Mitigation
Objectifs de sécurité informatique
Confidentialité
Intégrité
Disponibilité (availability)
Mesures personnelles / individuelles pour se protéger des risques informatiques
- Protégez vos appareils
- Gérez vos accès
- Prévoyez le pire
- Pensez avant de cliquer!
- Soyez vigilant en déplacement
définir Antivirus
Logiciel de sécurité informatique qui procède à l’analyse de données afin de détecter les virus, de bloquer leur intrusion ou de les supprimer d’un système infecté.
Mesures corporatives / organisationnelles pour se protéger des risques informatiques
- Préparez vous à l’inévitable
- Protégez les données
- Encadrez l’usage des technologies
- Gérez les accès
- Sécurisez appareils et réseaux
- Plan de relève informatique
définir Chiffrement
Opération par laquelle des données sont transformées à l’aide d’un algorithme de chiffrement de manière à les rendre inexploitables par quiconque ne possédant pas la clé cryptographique permettant de les ramener à leur forme initiale.
Politiques de cybersécurité
Politique d’utilisation
Indique quelles utilisations des ressources et du matériels informatiques, notamment des ordinateurs de bureau, des ordinateurs portables, des appareils sans fil, des téléphones et d’Internet, sont permises.
Ce qu’on a le droit d’installer, d’utiliser
Politiques de cybersécurité
Politique d’autorisation
Détermine les différents degrés d’accès aux ressources informationnelles pour les divers niveaux d’utilisateurs au sein d’une organisation.
définir la vie privée !!!
La vie privée est le droit à être laissé seul quand cela nous sied, d’avoir le contrôle de nos biens personnels et ne pas être observé sans notre consentement
définir la confidentialité !!!
La confidentialité est l’assurance que les messages et l’information demeurent disponibles seulement pour ceux qui sont autorisés à les voir
nommer Quelques métiers TI phares
Analyste d’affaires
Architectes d’Entreprise
Architectes d’affaires
Architectes de solution
Architectes de sécurité
Architectes de données
Programmeur
Développeur
décrire le rôle du Programmeur
Écrit du code informatique, mais c’est généralement la dernière chose qu’il fait.
D’abord, il doit réfléchir à ce qu’il veut créer et à la manière dont il va le faire. Ensuite, il fait un plan des outils et des ressources qu’il va utiliser et ce n’est qu’ensuite qu’il commence à coder
Trois ensemble de rôles du gestionnaire selon minzberg:
Les rôles interpersonnels
Les rôles informationnels
Les rôles décisionnels
définir le rôle interpersonnel
Consistent à développer des liens interpersonnels avec des personnes internes et externes à l’organisation.
quels sont les rôles interpersonnels
Figure de proue («figurehead»)
Leader
Agent de liaison
définir le rôle informationnel
Consistent à recevoir et à transmettre de l’information. Le gestionnaire devient ainsi le «centre nerveux» de l’organisation.
quels sont les rôles informationnels
Observateur actif
Diffuseur
Porte-Parole
définir les rôles décisionnels
Consistent à prendre des décisions significatives. Les décisions peuvent être prise de manière volontaire et proactive ou de manière forcée et réactive.
quels sont les rôles décisionnels
Entrepreneur
Gestionnaire des perturbations
Répartiteur de ressources
Négociateur
compléter la phrase :
Un ___________ est une suite d’instructions écrites sous une forme que l’ordinateur peut comprendre pour traiter un problème ou effectuer une tâche.
programme
quelle est la différence entre le langage de haut niveau et le langage de bas niveau
Langages de bas niveau = programmation orientés vers les «machines» qui demande beaucoup de connaissances au niveau des composantes matérielles et de leurs configurations.
Langage de haut niveau = Langages de programmation qui utilisent l’anglais et les mathématiques dans leurs instructions. Nécessite «une traduction» vers les langages machine et assembleurs
quels sont les avantages des bases de données
avantages
- Atomicité: Les modifications apportées sont totalement réalisées ou pas.
- Cohérence: Les modifications apportées à la base de données respectent le schéma implanté.
- Isolation: Les transactions effectuées au même moment ne peuvent jamais interférer entre elles.
- Durabilité: Toutes les transactions sont lancées de manière définitive.
si. dans un critère d’une requête on a
“a”
“*a”
Comme”a?a”
ca veut dire quoi
- contient un a avec n’importe quoi avant et après
- fini par a
- contient une symbole entre les 2 a
par quelle forme et quel nom est représenté cela dans le DI : Valeurs déterminées par l’utilisateur. On les appelle aussi valeurs décisionnelles. Elles peuvent provenir d’un autre DI. Ces valeurs sont appelées à bouger fréquemment.
un rectangle = variables de décision
par quelle forme et quel nom est représenté cela dans le DI : Ce sont les valeurs imposées que l’utilisateur ne contrôle pas. Par exemple, la taxe dans le prix d’un article.
triangle : paramètre
vrai ou faux : dans la recherche H ou V si Vrai = valeur exacte, si faux = approximation
faux : Vrai = approximation, faux = valeur exacte
quelles sont les 3 cases dans la valeur cible
- cellule à définir
- valeur à atteindre
- cellule à modifier
v ou faux : La gestion de la performance commence par le plan stratégique, le but ultime étant de faire converger des efforts isolés vers la réalisation de la mission de l’organisation.
vrai
quel est le rôle d’un développeur
Peut effectuer les tâches d’un programmeur.
Agit cependant davantage comme un gestionnaire de projet puisqu’il est aussi en charge des aspects commerciaux liés au développement de la solution (p. ex., mise en marché, rencontre client, gestion d’équipe)
rôles de l’analyste d’affaire
L’analyse d’affaires vise à permettre le changement dans une organisation en définissant les besoins et en recommandant des solutions qui apportent de la valeur aux parties prenantes.
rôle du Soutien technique
Supporter les utilisateurs dans leur tâches quotidiennes lorsqu’ils rencontrent des problèmes liés aux matériels ou aux logiciels qu’ils utilisent.
quels sont les inconvénients des bases de données
Inconvénients
- Moins rapide
- Difficile de faire évoluer le modèle de données : Ajouter/enlever des champs/tables
- Évolutivité verticale et horizontale limitée : Coût des équipements + Données liées et donc difficilement séparables
- Peu adaptée à certains contextes
définir technologie de l’information
Les technologies de l’information (TI) font référence aux réseaux, à l’équipement, aux logiciels, ainsi qu’aux systèmes d’entrepose et de gestion des données d’une entreprise.
définit block-chain
Mode de stockage et de transmission de données sous forme de blocs liés les uns aux autres et protégés contre toute modification.
TCP/IP
un ensemble de règles qui régissent la connexion des systèmes informatiques à Internet.
web
Ensemble des données reliées par des liens hypertextes, sur Internet.
Le World Wide Web, ou simplement le web, est un service qui s’exécute sur Internet.
modes de revenu possible quand on fait des affaires électroniques
Publicités
Abonnements
Frais de transactions
Vente
Affiliation
utilité des BD
Les bases de données sont au cœur des activités commerciales et d’affaires des organisations d’aujourd’hui.
à quoi sert le mode QBE dans acess
créer des requêtes
à quoi sert un état (rapport) dans acess
Offre un moyen d’afficher, de mettre en forme et de synthétiser les données contenues dans une base de données.
Permet de sauvegarder (si et seulement si, on fait une impression papier) le résultat d’une requête à un moment précis dans le temps.
à quoi sert un formulaire dans acess
Permet d’ajouter des données dans la base de données et de modifier ou d’afficher les données déjà stockées.
4 étapes de la mitigation
1.Prévention du risque
2. Réduction du risque
3. Transférer le risque
4. Accepter le risque
ex de périphériques de saisie (d’entrée)
Clavier
Souris
Lecteur optique
Reconnaissance et réponse vocale
Caméra
architecture client serveur
Une architecture client-serveur représente l’environnement dans lequel des applications de machines clientes communiquent avec des serveurs.