Examen Intra Flashcards
Pourquoi investir dans les ti et si
Pour atteindre 6 objectifs stratégique
- l’excellence opérationnelle
- la création de nouveaux produits
- la création de rapports privilégiés avec les clients et fournisseurs
- l’amélioration de la prise de décision
- l’avantage compétitif
- la survie
Les forces motrices de l’ère de l’information
Données: élément brutes représentant des évènements (Faits)
- date de la commande
- quantité vendus
- numéro client
Informations : donnés présentées sous forme compréhensive et utile pour la prise de décision (compilation)
- produit qui se vend le mieux
- meilleur client
Intelligence d’affaire : sert à analyser des récurrences, des tendances et des relations en vue de la prise de décision stratégique
- ventes les plus faibles par semaine comparativement
Connaissances : les compétences et l’expérience associé à l’information et l’intelligence qui forment les ressources intellectuels d’une personne
- dévider de ne pas congédier une personne qui fournit un rendement inférieur au attente lorsqu’il sait qu’il éprouve des problèmes familiaux
L’avantage concurrentiel
Avantage concurrentiel : le fait que la clientèle d’une organisation accorde une plus grande valeur à son produit ou service que celui du concurrent
Avantage de précurseur : premier à offrir un produit ou service avec un avantage concurrentiel (hausse fortement de la part de marché)
Vieille stratégie : études et analyse des évènement et des tendances dans l’environnement d’affaires d’un organisation
Les modèles pour orienter l’organisation à devenir plus concurrentiel
modèle des 5 forces de Porter
Aide à évaluer
- l’interêt relatif d’entrer ou de rester dans un secteur
- l’attrait d’un secteur
Les trois stratégie Génériques
- aide à prendre des décisions sur comment concurrencer
Analyse de la chaîne de valeur
- approche systémique pour estimer et accroître la valeur des activités opérationnelles
Analyse FFOM
Les 3 stratégies concurrentielles de Porter
Domination par les coûts (grand marché / coût moins élevé)
- réduire les coûts et les prix de ses produits a un niveau inférieur tout en augmentant la qualité
La différenciation (grand marché / coût plus élevé)
- créer des nouveaux produits ou rendre l’utilisation de ceux existant plus agréable ex:Apple
Stratégie ciblée (niche) ( marche restreint / coût moins élevé ou coût plus élevé)
- se concentrer sur un segment de marché et le servir mieux que ses concurrent
Les types d’affaires électroniques
Fournisseur de contenu Infomediaire Marché en ligne Portail Fournisseur de services Courtier en ligne
Les quartes modèles d’affaires électroniques
Le commerce électronique interentreprises
Le commerce électronique entreprise-consommateur
Le commerce électronique consommateur-entreprise
Le commerce électronique interconsommateurs
Exemples d’intelligence artificielle
Systèmes experts
Réseau neuronaux
Algorithmes génétiques
Agents intelligents
Réalité virtuelle
Avantage liés aux affaires électronique
- accès total
- fidélisation accrue de la clientèle
- amélioration d’un contenu de l’information
- commodité accrue
- accroissement de la clientèle
- diminution des coûts
Principaux types de changements de processus
Automatisation des processus opérationnel: réduire l’intervention humaine (mise sur l’efficience)
Rationalisation des processus tactique :processus d’affaires en simplifiant les étapes ou en éliminent celle qui sont inutiles ( mise sur l’efficience des ressources)
Refonte des processus d’affaires : reconfiguration les processus d’affaires peut permettre d’obtenir de meilleur rendement sur le capital investi (mise sur l’efficience et l’efficacité
Technologie de rupture et de continuité
Rupture : tend à ouvrir de nouveaux marché et de détruire les anciens
Continuité : tend à donner des produits améliorer (meilleur, plus rapide, moins cher, écologique) dans un marché déjà établit
Deux autres stratégies concurrentiel
Innovation : création de nouveau produit
Le resserrement des liens avec les clients et fournisseurs : établir des liens de confiances solide afin de les fidéliser
Les cinq modèles d’intrusion des pirates informatiques dans une entreprise
Mot de passe faibles
Les logiciels malveillant
Courriel d’hamçonnage
Piratage psychologique
Les rancongiciels
Trois domaines de la sécurité de l’information
Authentification et autorisation (personne)
Prévention et résistance (données)
Détection et réponse (attaques)
La mise au point des politiques de gestion de l’information
Politique de l’utilisation éthique de l’information
Politique de l’utilisation acceptable
Politique de confidentialité de l’information
Politique de confidentialité des courriels
Politique des surveillance en milieux de travail