Séance 6-7-8 Flashcards
quels sont les 5 Les défis associés à l’externalisation
1) La durée du contrat (La stabilité versus la flexibilité)
2) L’avantage concurrentiel (La protection des connaissances et compétences organisationnelles)
3) La confidentialité (Exige des mesures supplémentaires de surveillance et de la sécurité)
4) La définition de la portée (Les négociations et le potentiel des mésententes contractuelles)
5) La perception des parties prenantes (Employés, actionnaires, autres…)
En d’autres termes, les organisations doivent mettre en œuvre les SI pour une seule raison: laquelle
La création de la valeur d’affaires
quel est Le but principal d’un dossier d’affaires ?
Le but principal d’un dossier d’affaires est d’obtenir l’approbation de financement pour l’investissement
le dossier d’affaires complet et robuste est également nécessaire pour 4 raisons
Déterminer les priorités parmi les investissements différents
Identifier comment la combinaison de TI et des changements aux processus d’affaires livreront des avantages identifiés
Assurer l’engagement de la haute direction
Créer une base pour vérifier si les bénéfices escomptés sont effectivement réalisés
Quels sont les 7 éléments composant le dossier d’affaires
Le résumé exécutif La définition du problème L’aperçu du projet L’alignement stratégique L’analyse financière L’analyse des alternatives Les approbations
Quels sont les 6 étapes de la création d’un dossier d’affaire
Décrire le défi de l’entreprise
Évaluer les avantages potentiels des investissements dans un SI
Évaluer les coûts potentiels de chaque option
Évaluer les risques
Recommander la meilleure solution
Décrire l’approche de mise en œuvre
Qui suis-je : Une initiative temporaire entreprise pour la création d’un produit ou service unique
Développer un nouveau système d’information, améliorer un système d’information existant, améliorer/remplacer l’infrastructure TI de l’organisation
Un projet :
Qui suis-je : L’application de connaissances, de compétences, d’outils et de techniques aux activités du projet afin de satisfaire les exigences qui lui sont liées
La gestion de projets
quels sont les 4 facteurs de risque en gestion de projet ?
L’envergure du projet (+)
La complexité du projet (+)
L’expertise technique (-)
La volonté du changement (-)
Quelle est La triple contrainte ?
Gérer les attentes entre les couts , la durée et la portée
Quelles sont les Les 7 plus importantes difficultés en gestion de projet
Une planification et un encadrement déficients
Des communications insuffisantes
Une gestion inefficace
Un déphasage du projet par rapport à ses parties constitutives et à ses parties prenantes
Un engagement inefficace de la part de la haute direction
Un manque de compétences non techniques ou une incapacité d’adaptation
Une méthodologie ou des outils déficients ou manquants
Quelles sont les Les cinq étapes de la gestion de projets?
1) La conception et l’initiation (Évaluation de la faisabilité, la préparation du dossier d’affaires )
2) La définition et la planification (La planification du travail, l’évaluation des risques, estimer les ressources nécessaires )
3) Le lancement et l’exécution (La répartition du travail, l’acquisition de ressources humaines et matérielles, l’attribution et la gestion des tâches )
4) La performance et le contrôle (Contrôle de l’exécution du projet, les rapports d’avancement)
5) La fermeture du projet (Analyse des résultats)
Qui suis-je : L’ensemble des processus assurant l’utilisation efficace et efficiente des TI pour permettre à une organisation d’atteindre ses objectifs
La gouvernance des TI
Quelles sont les Cinq mesures pour renforcer la gouvernance
Déterminer les processus, structures et mécanismes de la gouvernance, assurer l’alignement entre les TI utilisées et les objectifs organisationnels, définir une stratégie appropriée de la livraison
Quels sont les 5 Les outils et les techniques de la gestion de projets
Assurer l’appui d’un commanditaire de direction
Identifier les autres parties prenantes
Une charte de projet
L’approbation et la portée du projet
Un plan de projet
Décrit la gestion et l’encadrement de l’exécution d’un projet
PERT chart : graphique de la méthode de programmation optimale
Illustre les tâches et les relations entre ces tâches
Diagramme de Gantt
Les tâches décrites en fonction d’un calendrier
Outre la gestion des aspects techniques du projet, le chef de projet doit se concentrer sur 3 autres grands domaines, lesquels ?
Les ressources humaines Ceux qui travaillent sur le projet et les parties prenantes Les communications Transparentes et efficaces Le changement La gestion du changement est un ensemble de techniques qui facilitent la définition, l’évolution et la gestion globale de la mise en œuvre d’un système Système de gestion du changement Un conseil de contrôle du changement
Il s’agit de cout tangible ou intenagible :
Matériels
Logiciels (les licences, la maintenance, les abonnements)
Autres composantes de l’infrastructure TI :
les réseaux de communications
la collection et stockage de données
Les services
Personnels
couts tangible
Il s'agit de bénéfice tangible ou intangible : Augmentation de la productivité Diminution des frais d’exploitation Réduction de la main-d’œuvre Diminution des coûts de : SI Fournisseurs externes Employés de bureau et professionnels Diminution du taux d’augmentation des dépenses
bénéfice tangible
Il s’agit de cout tangible ou intenagible :
Coûts d’opportunité Résistance au changement Les pertes de productivité temporaires La risque d’échec Le nettoyage des données L’appui et l’engagement de la haute direction
cout intangible
Il s’agit de bénéfice tangible ou intangible :
Amélioration de : l’utilisation des actifs la gestion des ressources la planification la pertinence de l’information l’apprentissage organisationnel respect des lois la satisfaction de la clientèle l’attitude des employés
bénéfice intangible
Qui suis-je : Désigne toutes les activités de conception et de mise en œuvre d’un système d’information en réponse à un problème ou à une occasion d’affaires pour l’organisation
Le développement d’un SI ( Le cycle de vie de l’élaboration de systèmes (CVES, ou «SDLC»)
)
Bien qu’il existe plusieurs activités discrètes associées au développement du système, les organisations peuvent s’approcher de 5 différentes façons, lesquelles
Très structuré à moins structuré
Étendue de la participation de l’utilisateur
En interne ou externalisé (impartition)
Applications packagées ou des solutions personnalisées
Propriétaires ou logiciels libres («open source»)
Qui suis-je : Une série de phases dont le produit de chacune d’elles devient l’intrant de la suivante
Très structurée, moins flexible et faible taux de succès
La méthodologie en cascade
Qui suis-je ? Visent à satisfaire la clientèle au moyen de la livraison rapide et continue de composantes utiles de logiciels élaborées selon un processus itératif assorti d’un point de conception s’appuyant sur les exigence les plus minimales possible
Les méthodes agiles
Nommez 4 Des méthodes plus «agiles»
La méthodologie de développement rapide d’application, ou prototypage rapide
La méthodologie de programmation extrême
La méthodologie du processus unifié rationnel
La méthode de gestion par sprints («Scrum»)
Qui suis-je ;Un procédé selon lequel l’utilisateur final élabore et entretient lui-même le système sans beaucoup d’appui de la part de spécialistes en TI
La complexité peut varier entre l’élaboration d’une macro en excel jusqu’au développement d’un prototype ou SI complet.
Développement par l’utilisateur final
Nommez 3 avantage de Développement par l’utilisateur final
Avantages
Une meilleure détermination des besoins
Un plus vif sentiment de proximité du SI
Une élaboration plus rapide
Nommez 3 inconvénients du Développement par l’utilisateur final
Inconvénients
Un manque en ce qui concerne l’expertise en développement
Un manque d’encadrement organisationnel
Un manque d’analyse extérieure et de documentation
Qui suis-je ? Consiste à confier à des fournisseurs externes (domestiques ou étrangers) la réalisation de services TI
Fournisseurs utilisant l’informatique en nuage pour offrir l’accès à des ressources logicielles
L’impartition
Qui suis-je ? Une approche courante fondée sur le recours à l’expertise professionnelle disponible au sein d’une organisation
L’internalisation («in-house»)
Qui suis-je
Un arrangement ou une organisation fournit des services à une autre organisation qui a choisi de ne pas les produire elle-même
L’externalisation («out-source»)
L’externalisation nationale («onshore»), continentale («nearshore») et à l’étranger («offshore
Quels sont les 4 Défis des réseaux sans fil?
1) protection contre le vol
2) Protection des connextion sans fils
3) protection des appareils mobils contre les virus
4) traitements des préocupations confidentielles
Qui suis-je :
Disponible avec les signaux numériques
Les données du message numérique sont divisées en petits fragments appelés paquets de données, les paquets sont transmis séparément par l’intermédiaire de différents canaux de communication et sont réassemblés ensemble afin de reconstituer le message numérique original
La commutation de paquets
Qui suis-je :
Une structure de réseau distribuée
Les tâches sont reparties entre les fournisseurs d’un service (le serveur) et ceux qui envoient les requêtes (le client)
L’infrastructure client-serveur
quelles sont les 5 Les composantes d’un réseau simple
Un ordinateur personnel avec une carte réseau
Un serveur hébergeant le système d’exploitation de réseau (SER ou «NOS»)
Un concentrateur («hub»): qui relie les composantes d’un réseau
Un commutateur («switch »): filtre les données afin de déterminer où et comment les données seront acheminées
Routeur: achemine les paquets de données d’un réseau à un autre réseau
Quels sont les 4 Les différents types de réseaux
1)Les réseaux personnels («PAN» ou «HAN»)
Un proximité très limité, jusqu’à 10 mètres
2)Les réseaux locaux (RL ou «LAN»)
Pour connecter les ordinateurs situés à proximité (jusqu’à 500 mètres) les uns des autres
3)Les réseaux métropolitain (RM ou «MAN»)
Les grands réseaux d’ordinateurs qui couvrent généralement une ville
4)Les réseaux étendus (RE ou «WAN»)
De vastes zones géographiques (régions, pays, continents)
Quels sont Deux types de réseau spécialisé sont utilisés souvent par les organisations
Le réseau privé virtuel (RPV ou «VPN»)
Utilise les infrastructures publiques de télécommunication pour fournir un accès sécurisé au réseau d’une organisation
Le réseau à valeur ajoutée (RVA ou «VAN»)
Un réseau privé, fourni par un tiers, qui permet d’échanger de l’information au moyen d’une connexion à haute capacité
Nommez 3 défis et inconvénients des RPV et RVA:
Ne gèrent que certains types de données
N’apportent qu’un soutien limité à l’intégration des processus d’affaires en temps réel
Relativement chères et complexes à mettre en œuvre
Plusieurs différents types de fournisseurs facilitent les connexions à Internet, nommez 3
1)Fournisseur de services Internet (FSI ou «ISP»)
Offre l’accès à Internet et les services connexes
2)Fournisseur de services Internet sans fil («WISP»)
Permet aux abonnés de se connecter à un serveur à des points d’accès désignés qui utilisent une connexion sans fil
3)Fournisseur d’applications en ligne («ASP»)
Les applications et services infonuagiques
Qui suis-je : Les capacités matérielles et logicielles sont fournies en tant que services via Internet par de grands centres de traitement de données éloignés géographiquement
«Cloud computing» ou infonuagique
De nombreux avantages de l’infonuagique, nommez 5
libre service sur demande
accès global au réseau
multilocation = Signifie qu’une instance unique d’un système est utilisée par plusieurs clients
élasticité rapide
mesure de service
nommez les 3 Modèles de prestation de services infonuagiques
infrastructure service
logiciel service
plateforme service
Les décisions autour de l’infonuagique concernent le timing, les types de services, et la façon de l’implanter
4 environnements possibles :
public
privé
communautaire
hybride
De nombreux avantages, mais aussi des inconvénients et risques (3)
Perte de maîtrise des applications utilisées, la confiance en fournisseur de services et en la confidentialité et sécurité de données, la négociation des accords sur les niveaux de services («SLA»)
Les organisations doivent assurer la sécurité à 3 niveaux:
L’authentification et l’autorisation
Les mots de passe, les puces, la biométrie
La prévention et la résistance Le chiffrement (le cryptage), le pare-feu
La détection et la réponse
La croissance des technologies sans fils est favorisée par 3 causes
L’accès universel aux données et aux applications
L’automatisation des processus d’affaires
La facilité d’utilisation, rapidité et capacité de faire des affaires 24/7/365
Quels sont Les 5 facteurs (étapes) à considérer dans L’adoption des technologies mobiles
Les risques potentiels – d’adoption et non-adoption
Les limites de la technologie
La protection des données
La conformité dans l’entreprise mobile
La flexibilité organisationnelle et la gestion de changement
Une grande partie de sa valeur provient des applications et les services qui l’utilisent , Les principaux services et outils, nommez 6
World Wide Web (www) Le courrier électronique Le transfert de fichiers (ftp) La messagerie instantanée La voix sur IP Les réseaux privés virtuels (RPV, ou «VPN»)
L’internet est seulement un réseau
vrai ou faux
vrai
Causes de la croissance du Web
, nommez 6
Le développement des interfaces conviviales de navigation (les «browsers»)
Mosaic a rendu le Web accessible au grand public
Le développement des protocoles et la langue HTML
La révolution micro-informatique
Les améliorations dans la performance des réseaux
Les avances dans le développement des outils de publication dans le Web
La croissance des téléphones intelligents et d’autres appareils mobiles
Différents types d’affaires électroniques, nommez 6
fournisseur de contenu infomédiaire Marché en ligne Portail Fournisseur de service Courtier en ligne
médias sociaux
Quelques avantages, nommez 3
Le soutien social à la clientèle
Un leadership éclairé
La gestion de la réputation
médias sociaux
Mais, il y a aussi des risques, , nommez 2
Les désinformations, le manque de contrôle sur le contenu, la fréquence et le moment de communications
La confiance des utilisateurs est primordiale
Quels sont les 9 (potentiels) Avantages des affaires électroniques
Accroissement de la portée mondiale et l’accès total
Augmentation de la portée, la richesse et le contenu de l’information
La personnalisation de masse («mass customization»)
La personnalisation
L’ouverture de nouveaux marchés
La réduction des coûts
L’amélioration du fonctionnement
L’amélioration de l’efficacité
Fidélisation accrue de la clientèle
Vrai ou faux
La meilleure façon de mesurer le succès d’une entreprise électronique consiste à mesurer l’efficience ?
Faux : La meilleure façon de mesurer le succès d’une entreprise électronique consiste à mesurer l’efficacité
Par exemple : les recettes générées par les visites au site, la diminution des appels logés au service de la clientèle
Les inconvénients des affaires électroniques, nommez 4/
Perte de l’exclusivité géographique
Les conflits entre les canaux de distribution
Les règlements et les environnements d’entreprise en conflit (Protection de la vie privée)
Le Dark Web
Qui suis-je : établit une connexion sûre et privée entre un ordinateur client et un serveur, crypte l’information et la transmet par Internet
Le protocole de sécurité SSL
«Secure socket layer»
Le SSL
Les moyens de renforcer la sécurité
, nommez 3
Le cryptage
Le protocole de sécurité SSL
Une transaction électronique sécurisée
Web 1.0, 2.0 ou 3.0 :
De simples pages web et le contenu de base
Web 1.0
Web 1.0, 2.0 ou 3.0 :
Offre les services permettant de collaborer, de partager de l’information et de créer du contenu, de nouvelles applications et de nouveaux services
Web 2.0
Les blogues, les wikis, fils RSS, l’infonuagique, les applications composites, les gadgets, les réseaux sociaux
Web 1.0, 2.0 ou 3.0 :
Le Web sémantique, L’accent est mis sur la création de connaissance, plus que la transmission de données ou de l’information
Le Web 3.0
Quels sont les 4 éléments qui caractérisent le Le Web 3.0
La transformation du Web en une base de données
Une voie évolutionnaire vers l’intelligence artificielle
La réalisation du Web sémantique et d’une architecture axée sur le service
L’évolution vers le 3D
Les concepts techniques clés de l’AOS sont :
nommez 3
Services
L’interopérabilité
Le couplage lâche