Séance 6-7-8 Flashcards

1
Q

quels sont les 5 Les défis associés à l’externalisation

A

1) La durée du contrat (La stabilité versus la flexibilité)
2) L’avantage concurrentiel (La protection des connaissances et compétences organisationnelles)
3) La confidentialité (Exige des mesures supplémentaires de surveillance et de la sécurité)
4) La définition de la portée (Les négociations et le potentiel des mésententes contractuelles)
5) La perception des parties prenantes (Employés, actionnaires, autres…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En d’autres termes, les organisations doivent mettre en œuvre les SI pour une seule raison: laquelle

A

La création de la valeur d’affaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

quel est Le but principal d’un dossier d’affaires ?

A

Le but principal d’un dossier d’affaires est d’obtenir l’approbation de financement pour l’investissement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

le dossier d’affaires complet et robuste est également nécessaire pour 4 raisons

A

Déterminer les priorités parmi les investissements différents
Identifier comment la combinaison de TI et des changements aux processus d’affaires livreront des avantages identifiés
Assurer l’engagement de la haute direction
Créer une base pour vérifier si les bénéfices escomptés sont effectivement réalisés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les 7 éléments composant le dossier d’affaires

A
Le résumé exécutif
La définition du problème
L’aperçu du projet
L’alignement stratégique
L’analyse financière
L’analyse des alternatives
Les approbations
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les 6 étapes de la création d’un dossier d’affaire

A

Décrire le défi de l’entreprise
Évaluer les avantages potentiels des investissements dans un SI
Évaluer les coûts potentiels de chaque option
Évaluer les risques
Recommander la meilleure solution
Décrire l’approche de mise en œuvre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qui suis-je : Une initiative temporaire entreprise pour la création d’un produit ou service unique
Développer un nouveau système d’information, améliorer un système d’information existant, améliorer/remplacer l’infrastructure TI de l’organisation

A

Un projet :

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qui suis-je : L’application de connaissances, de compétences, d’outils et de techniques aux activités du projet afin de satisfaire les exigences qui lui sont liées

A

La gestion de projets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

quels sont les 4 facteurs de risque en gestion de projet ?

A

L’envergure du projet (+)
La complexité du projet (+)
L’expertise technique (-)
La volonté du changement (-)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle est La triple contrainte ?

A

Gérer les attentes entre les couts , la durée et la portée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles sont les Les 7 plus importantes difficultés en gestion de projet

A

Une planification et un encadrement déficients
Des communications insuffisantes
Une gestion inefficace
Un déphasage du projet par rapport à ses parties constitutives et à ses parties prenantes
Un engagement inefficace de la part de la haute direction
Un manque de compétences non techniques ou une incapacité d’adaptation
Une méthodologie ou des outils déficients ou manquants

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les Les cinq étapes de la gestion de projets?

A

1) La conception et l’initiation (Évaluation de la faisabilité, la préparation du dossier d’affaires )
2) La définition et la planification (La planification du travail, l’évaluation des risques, estimer les ressources nécessaires )
3) Le lancement et l’exécution (La répartition du travail, l’acquisition de ressources humaines et matérielles, l’attribution et la gestion des tâches )
4) La performance et le contrôle (Contrôle de l’exécution du projet, les rapports d’avancement)
5) La fermeture du projet (Analyse des résultats)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qui suis-je : L’ensemble des processus assurant l’utilisation efficace et efficiente des TI pour permettre à une organisation d’atteindre ses objectifs

A

La gouvernance des TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les Cinq mesures pour renforcer la gouvernance

A

Déterminer les processus, structures et mécanismes de la gouvernance, assurer l’alignement entre les TI utilisées et les objectifs organisationnels, définir une stratégie appropriée de la livraison

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les 5 Les outils et les techniques de la gestion de projets

A

Assurer l’appui d’un commanditaire de direction
Identifier les autres parties prenantes
Une charte de projet
L’approbation et la portée du projet
Un plan de projet
Décrit la gestion et l’encadrement de l’exécution d’un projet
PERT chart : graphique de la méthode de programmation optimale
Illustre les tâches et les relations entre ces tâches
Diagramme de Gantt
Les tâches décrites en fonction d’un calendrier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Outre la gestion des aspects techniques du projet, le chef de projet doit se concentrer sur 3 autres grands domaines, lesquels ?

A
Les ressources humaines
Ceux qui travaillent sur le projet et les parties prenantes
Les communications
Transparentes et efficaces
Le changement
La gestion du changement est un ensemble de techniques qui facilitent la définition, l’évolution et la gestion globale de la mise en œuvre d’un système
Système de gestion du changement
Un conseil de contrôle du changement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Il s’agit de cout tangible ou intenagible :
Matériels
Logiciels (les licences, la maintenance, les abonnements)
Autres composantes de l’infrastructure TI :
les réseaux de communications
la collection et stockage de données
Les services
Personnels

A

couts tangible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
Il s'agit de bénéfice tangible ou intangible : 
Augmentation de la productivité
Diminution des frais d’exploitation
Réduction de la main-d’œuvre
Diminution des coûts de :
SI
Fournisseurs externes
Employés de bureau et professionnels
Diminution du taux d’augmentation des dépenses
A

bénéfice tangible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Il s’agit de cout tangible ou intenagible :

Coûts d’opportunité
Résistance au changement
Les pertes de productivité temporaires
La risque d’échec
Le nettoyage des données
L’appui et l’engagement de la haute direction
A

cout intangible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Il s’agit de bénéfice tangible ou intangible :

Amélioration de : 
l’utilisation des actifs
la gestion des ressources
la planification 
la pertinence de l’information
l’apprentissage organisationnel
respect des lois
la satisfaction de la clientèle
l’attitude des employés
A

bénéfice intangible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qui suis-je : Désigne toutes les activités de conception et de mise en œuvre d’un système d’information en réponse à un problème ou à une occasion d’affaires pour l’organisation

A

Le développement d’un SI ( Le cycle de vie de l’élaboration de systèmes (CVES, ou «SDLC»)
)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Bien qu’il existe plusieurs activités discrètes associées au développement du système, les organisations peuvent s’approcher de 5 différentes façons, lesquelles

A

Très structuré à moins structuré
Étendue de la participation de l’utilisateur
En interne ou externalisé (impartition)
Applications packagées ou des solutions personnalisées
Propriétaires ou logiciels libres («open source»)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qui suis-je : Une série de phases dont le produit de chacune d’elles devient l’intrant de la suivante
Très structurée, moins flexible et faible taux de succès

A

La méthodologie en cascade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qui suis-je ? Visent à satisfaire la clientèle au moyen de la livraison rapide et continue de composantes utiles de logiciels élaborées selon un processus itératif assorti d’un point de conception s’appuyant sur les exigence les plus minimales possible

A

Les méthodes agiles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Nommez 4 Des méthodes plus « agiles »
La méthodologie de développement rapide d’application, ou prototypage rapide La méthodologie de programmation extrême La méthodologie du processus unifié rationnel La méthode de gestion par sprints (« Scrum »)
26
Qui suis-je ;Un procédé selon lequel l’utilisateur final élabore et entretient lui-même le système sans beaucoup d’appui de la part de spécialistes en TI La complexité peut varier entre l’élaboration d’une macro en excel jusqu’au développement d’un prototype ou SI complet.
Développement par l’utilisateur final
27
Nommez 3 avantage de Développement par l’utilisateur final
Avantages Une meilleure détermination des besoins Un plus vif sentiment de proximité du SI Une élaboration plus rapide
28
Nommez 3 inconvénients du Développement par l’utilisateur final
Inconvénients Un manque en ce qui concerne l’expertise en développement Un manque d’encadrement organisationnel Un manque d’analyse extérieure et de documentation
29
Qui suis-je ? Consiste à confier à des fournisseurs externes (domestiques ou étrangers) la réalisation de services TI Fournisseurs utilisant l’informatique en nuage pour offrir l’accès à des ressources logicielles
L’impartition
30
Qui suis-je ? Une approche courante fondée sur le recours à l’expertise professionnelle disponible au sein d’une organisation
L’internalisation (« in-house »)
31
Qui suis-je Un arrangement ou une organisation fournit des services à une autre organisation qui a choisi de ne pas les produire elle-même
L’externalisation (« out-source ») L’externalisation nationale (« onshore »), continentale (« nearshore ») et à l’étranger (« offshore 
32
Quels sont les 4 Défis des réseaux sans fil?
1) protection contre le vol 2) Protection des connextion sans fils 3) protection des appareils mobils contre les virus 4) traitements des préocupations confidentielles
33
Qui suis-je : Disponible avec les signaux numériques Les données du message numérique sont divisées en petits fragments appelés paquets de données, les paquets sont transmis séparément par l’intermédiaire de différents canaux de communication et sont réassemblés ensemble afin de reconstituer le message numérique original
La commutation de paquets
34
Qui suis-je : Une structure de réseau distribuée Les tâches sont reparties entre les fournisseurs d’un service (le serveur) et ceux qui envoient les requêtes (le client)
L’infrastructure client-serveur
35
quelles sont les 5 Les composantes d’un réseau simple
Un ordinateur personnel avec une carte réseau Un serveur hébergeant le système d’exploitation de réseau (SER ou « NOS ») Un concentrateur (« hub »): qui relie les composantes d’un réseau Un commutateur (« switch »): filtre les données afin de déterminer où et comment les données seront acheminées Routeur: achemine les paquets de données d’un réseau à un autre réseau
36
Quels sont les 4 Les différents types de réseaux
1)Les réseaux personnels (« PAN » ou « HAN ») Un proximité très limité, jusqu’à 10 mètres 2)Les réseaux locaux (RL ou « LAN ») Pour connecter les ordinateurs situés à proximité (jusqu’à 500 mètres) les uns des autres 3)Les réseaux métropolitain (RM ou « MAN ») Les grands réseaux d’ordinateurs qui couvrent généralement une ville 4)Les réseaux étendus (RE ou « WAN ») De vastes zones géographiques (régions, pays, continents)
37
Quels sont Deux types de réseau spécialisé sont utilisés souvent par les organisations
Le réseau privé virtuel (RPV ou « VPN ») Utilise les infrastructures publiques de télécommunication pour fournir un accès sécurisé au réseau d’une organisation Le réseau à valeur ajoutée (RVA ou « VAN ») Un réseau privé, fourni par un tiers, qui permet d’échanger de l’information au moyen d’une connexion à haute capacité
38
Nommez 3 défis et inconvénients des RPV et RVA:
Ne gèrent que certains types de données N’apportent qu’un soutien limité à l’intégration des processus d’affaires en temps réel Relativement chères et complexes à mettre en œuvre
39
Plusieurs différents types de fournisseurs facilitent les connexions à Internet, nommez 3
1)Fournisseur de services Internet (FSI ou « ISP ») Offre l’accès à Internet et les services connexes 2)Fournisseur de services Internet sans fil (« WISP ») Permet aux abonnés de se connecter à un serveur à des points d’accès désignés qui utilisent une connexion sans fil 3)Fournisseur d’applications en ligne (« ASP ») Les applications et services infonuagiques
40
Qui suis-je : Les capacités matérielles et logicielles sont fournies en tant que services via Internet par de grands centres de traitement de données éloignés géographiquement
« Cloud computing » ou infonuagique
41
De nombreux avantages de l’infonuagique, nommez 5
libre service sur demande accès global au réseau multilocation = Signifie qu’une instance unique d’un système est utilisée par plusieurs clients élasticité rapide mesure de service
42
nommez les 3 Modèles de prestation de services infonuagiques
infrastructure service logiciel service plateforme service
43
Les décisions autour de l’infonuagique concernent le timing, les types de services, et la façon de l’implanter 4 environnements possibles :
public privé communautaire hybride
44
De nombreux avantages, mais aussi des inconvénients et risques (3)
Perte de maîtrise des applications utilisées, la confiance en fournisseur de services et en la confidentialité et sécurité de données, la négociation des accords sur les niveaux de services (« SLA »)
45
Les organisations doivent assurer la sécurité à 3 niveaux:
L'authentification et l'autorisation Les mots de passe, les puces, la biométrie ``` La prévention et la résistance Le chiffrement (le cryptage), le pare-feu ``` La détection et la réponse
46
La croissance des technologies sans fils est favorisée par 3 causes
L’accès universel aux données et aux applications L’automatisation des processus d’affaires La facilité d’utilisation, rapidité et capacité de faire des affaires 24/7/365
47
Quels sont Les 5 facteurs (étapes) à considérer dans L’adoption des technologies mobiles
Les risques potentiels – d’adoption et non-adoption Les limites de la technologie La protection des données La conformité dans l’entreprise mobile La flexibilité organisationnelle et la gestion de changement
48
Une grande partie de sa valeur provient des applications et les services qui l’utilisent , Les principaux services et outils, nommez 6
``` World Wide Web (www) Le courrier électronique Le transfert de fichiers (ftp) La messagerie instantanée La voix sur IP Les réseaux privés virtuels (RPV, ou « VPN ») ```
49
L’internet est seulement un réseau | vrai ou faux
vrai
50
Causes de la croissance du Web | , nommez 6
Le développement des interfaces conviviales de navigation (les « browsers ») Mosaic a rendu le Web accessible au grand public Le développement des protocoles et la langue HTML La révolution micro-informatique Les améliorations dans la performance des réseaux Les avances dans le développement des outils de publication dans le Web La croissance des téléphones intelligents et d’autres appareils mobiles
51
Différents types d’affaires électroniques, nommez 6
``` fournisseur de contenu infomédiaire Marché en ligne Portail Fournisseur de service Courtier en ligne ```
52
médias sociaux | Quelques avantages, nommez 3
Le soutien social à la clientèle Un leadership éclairé La gestion de la réputation
53
médias sociaux | Mais, il y a aussi des risques, , nommez 2
Les désinformations, le manque de contrôle sur le contenu, la fréquence et le moment de communications La confiance des utilisateurs est primordiale
54
Quels sont les 9 (potentiels) Avantages des affaires électroniques
Accroissement de la portée mondiale et l’accès total Augmentation de la portée, la richesse et le contenu de l’information La personnalisation de masse (« mass customization ») La personnalisation L’ouverture de nouveaux marchés La réduction des coûts L’amélioration du fonctionnement L’amélioration de l’efficacité Fidélisation accrue de la clientèle
55
Vrai ou faux | La meilleure façon de mesurer le succès d’une entreprise électronique consiste à mesurer l’efficience ?
Faux : La meilleure façon de mesurer le succès d’une entreprise électronique consiste à mesurer l’efficacité Par exemple : les recettes générées par les visites au site, la diminution des appels logés au service de la clientèle
56
Les inconvénients des affaires électroniques, nommez 4/
Perte de l'exclusivité géographique Les conflits entre les canaux de distribution Les règlements et les environnements d'entreprise en conflit (Protection de la vie privée) Le Dark Web
57
Qui suis-je : établit une connexion sûre et privée entre un ordinateur client et un serveur, crypte l’information et la transmet par Internet
Le protocole de sécurité SSL « Secure socket layer » Le SSL
58
Les moyens de renforcer la sécurité | , nommez 3
Le cryptage Le protocole de sécurité SSL Une transaction électronique sécurisée
59
Web 1.0, 2.0 ou 3.0 : De simples pages web et le contenu de base
Web 1.0
60
Web 1.0, 2.0 ou 3.0 : Offre les services permettant de collaborer, de partager de l’information et de créer du contenu, de nouvelles applications et de nouveaux services
Web 2.0 | Les blogues, les wikis, fils RSS, l’infonuagique, les applications composites, les gadgets, les réseaux sociaux
61
Web 1.0, 2.0 ou 3.0 : Le Web sémantique, L’accent est mis sur la création de connaissance, plus que la transmission de données ou de l’information
Le Web 3.0
62
Quels sont les 4 éléments qui caractérisent le Le Web 3.0
La transformation du Web en une base de données Une voie évolutionnaire vers l’intelligence artificielle La réalisation du Web sémantique et d’une architecture axée sur le service L’évolution vers le 3D
63
Les concepts techniques clés de l’AOS sont : | nommez 3
Services L’interopérabilité Le couplage lâche