Vous êtes sur la page 1sur 23

Module 1 : Notion de base 1. !

Dfinitions

P. dentre

UNITE CENTRALE Microprocesseur Mmoire centrale


RAM ROM

informatique :

bas sur information et automatique = ensemble des sciences et techniques en rapport avec le traitement de linformation machine qui traite linformation - constitue dun Hardware et dun Software - dpend des concepteurs, des dcideurs et des utilisateurs - produit une info structure ou naturelle " permet de prendre les dcisions Caractristique : (FECESO) Fiable, Efficace, Convivial, Ergonome, Standardisation et Ouverture

ALU

Unit de traitement et de contrle BUS

ordinateur :

P. de sortie Interface priphriques dentre et de sortie

A. Hardware Cest la quincaillerie, llment tangible Fonctionnement du traitement de linformation 1. Mise en route des priphriques dentre qui gnrent une donne (ex : clavier, souris, scanner, quipement numrique.) 2. Linformation est capte et traite par lunit centrale. - Rle : il est de mmoriser la donne, rechercher le programme adquat et le mettre en route, et mmoriser le rsultat dans des mmoires spcifiques. - Constitution : Lunit centrale est dote dun micro-processeur (unit de traitement et contrle unit arithmtique et logique :ALU), dune mmoire centrale (RAM/ROM) et dune interface entre/sortie. Pour relier toutes les composantes entres-elles et y faire circuler linformation, il y a un conducteur : le BUS . - Mmoire RAM (random access memory) : elle est volatile, phmre et disparat en cas dextinction de lordinateur. Seulement, elle reprsente la mmoire la plus importante et utilise par lutilisateur. - Mmoire ROM (read only memory) : Cest une petite mmoire inchangeable. Elle est dite morte et on ne peut la modifier. Elle est mise au dpart, la construction de lordinateur, une fois pour toute dans la machine. (ex : mmoire de calculette) - Mmoire auxiliaire : linformation ne se trouve pas ncessairement sur lordinateur mais sur dautres appareils (ex : disquette, disque dur externe,CD) 3. Lunit centrale va transmettre les donnes des informations par le priphriques de sortie (ex : cran, imprimante, projecteur)

B. Software Il sagit des logiciels, des programmes & des donnes : lments non tangibles. 1. logiciels de base

-Systme dexploitation (OS = opereting system) : responsable de la liaison entre les ressources matrielles et les applications de lutilisateurs. Il est indispensable, sans lui on ne sait pas travailler sur un ordinateur (ex : Windows XP, Mac OSX) - Utilitaire : Programme utile la gestion du systme(ex: la gestion des files dattente) - Dveloppement : outil proche de la machine qui permettent de crer des programmes (ex : Visual Basic, MS-DOS,.) -BIOS (basic input-output system) : petit programme indispensable au dmarrage de lordi. Il fournit diffrentes informations au systme dexploitation pour quil reconnaisse les diffrents organes du PC (ex : programme pour faire la liste des imprimantes, pour les rseaux -SGBD (systme de gestion de bases de donnes) : ensemble de modules logiciels pour grer une base de donnes, collection de donnes cohrentes, structures et relies (ex : oracle, informix, DB2, ACCESS) " Ces programmes sont fournis avec le systme dexploitation 2. Logiciels dapplication - progiciel : programme tout fait (ex : Ciel, Office,..) - spcifique : programme sur mesure, ralis la dde, propre au besoin dune entreprise) " Logiciel que lutilisateur rajoute Nb : un progiciel doit tre portable (sur plusieurs ordi) et modulable (tendu dautres modules possibles)

2006-07

C. Personnes - Utilisateurs : Personnes qui utilisent les logiciels dapplications et autre de base - Concepteur et dcideurs : Ils sont lorigine du choix du systme dexploitation

D. Dcision La dcision est le lieu o se fait le traitement de linformation. On peut distinguer deux types dinformatique de dcision au sein dune entreprise. - Informatique transactionnelle : Il sagit de la gestion de lentreprise au quotidien sur base de donnes initiales stockes dans une Base de Donne et de logiciel dapplication de gestion cr grce un SGBD. Cela dbouche sur lactivit quotidienne - Informatique dcisionnelle (Business Intelligence): Cest une activit complmentaire la gestion quotidienne base sur une datawarehouse (=entrept de donnes) qui reprend des donnes de gestion extraites, transformes et dupliques de la BD quotidienne ainsi que des donnes extrieures (ex : pop touche, meilleur endroit pour la vente,). Les donnes emmagasines par cette datawarehouse sont utilises par des logiciels dapplication de dcision qui permettront des activits danalyse, de dcision et dinterprtation. E. Phase de dmarrage dun ordi : Phase 1 : excution du programme de lancement (BIOS) 1- Test au dmarrage (voir si tt les priphriques fonctionnent) 2- Gestion des changes (voir si ts les signaux passent bien par les interfaces) 3- Lance le chargement de lOS Phase 2 : chargement de lOS dans la mmoire RAM Phase 3 : chargement du ou des logiciels dapplications F. Quelques dfinitions

-2-

Cogels Caroline

1. Fiabilit : Rsultat doit tre fiable 100% 2. Efficacit : Toutes les ressources ncessaires et suffisantes sont mises en route pour arriver au rsultat. 3. Convivialit : Confort dutilisation 4. Ergonomie : Idem 5. Standardisation : Normes pour les quipements (ex: USB=Universel Serial Bus) 6. Ouverture : Internet 7. Donne : lment indpendant dun contexte et enregistr dans un code (ex:chiffre, date, nom,) 8. Information : Ensemble de donnes groupes, organises et catgorises qui ont une existence particulire dans un contexte prcis. Donne interprete et place dans un contexte (ex : numriser une image, projeter une vido) 9. Connaissance : Notion beaucoup plus riche, labore et construite qui intgre la comprhension, la mise en contexte et lexprience. (ex : Intervention de lhomme) 10. Savoir :Ensemble des connaissances 11. Information structure : Information produite par lordinateur qui doit tre convertie avant dtre enregistre car la taille et la structure de linformation tait importante. Information produite par lordinateur mais prise dans son tat naturel sans traitement (ex : musique, vido, image.)

12. Information naturelle :

Vitesse Avant : milliseconde = 10-3 sec et microseconde = 10-6 sec Today : nanoseconde = 10-9 sec et picoseconde = 10-12 sec Loi de Moore : tous les 2 ans, les capacits des processeurs doublent 3. Conclusion Il manque encore deux grandes composantes : communication et scurit axes lis au management et lorganisation

2.

Codification et numrisation

- Codification : Ce sont les codes qui permettent une comprhension rciproque de lutilisateur et de lordinateur. Utilisateur Ordinateur 1 caractre 1 octet 1 byte (lment trait) # 2 = 256 codifications possibles
8

8 bits (binaire) (lment trait)

8bits

codification

bytes

- Numrisation : cest la conversion dun lment de base trait par lutilisateur (octet, byte, caractre) en une suite de nombres traits par lordinateur (bit) Nb : unicode = codage sur 16 bits qui contient tous les caractres dusage courant dans les langues principales du monde.

-3-

Cogels Caroline

Module 2 : Tlcommunication, rseaux, internet, @business, @commerce 1. Dfinitions - Tlcommunication : communication (rception et mission) du son (voix), dimages (fixes ou mobiles) de texte de toute nature par cble (support guid) ou par ondes (non guid). - Rseau de transmission : structure (nud, liaison, interface) qui permet lensemble des qipements connects dlaborer entre eux des transmissions dinformation. Le rseau assure la transparence des donnes quelle vhicule. - Rseau dordinateurs : ensemble dordinateurs connects entre eux et identifis par famille. 2. Rseaux Un rseau est caractris par: A. Famille de rseau On identifie les rseaux par famille : - W.A.N. (Wide Area Network) : rseau qui peut stendre lchelle plantaire. (ex : Interne) - M.A.N (Metropolian Area Network) : rseau qui peut stendre une ville, une localit (ex : Brutl rpandu sur plusieurs communes) - L.A.N (Local Area Network) : rseau qui peut stendre sur une localit restreinte, les dbits sont souvent trs levs (ex: Rseau Ichec Montgomery et Anjou) - P.A.N (Particular Area Network) : rseau qui peut stendre une maison, un appartement.(ex : limprimante pour plusieurs ordis) B. But 1. Partager les ressources rares et chres (ex :programmes) 2. Intgration de diffrents quipements et de logiciels htrognes. Le dbut des rseaux locaux a permis de diminuer le cot car tout le monde utilisait le mme programme desservit par le rseau. Moyen de communication plus efficace, rapide et scurisant lintrieur et lextrieur de lentreprise. Il y a eu une volution des logiciels et un plus grand dbit. 3. Collaboration entre diffrents quipements tels que les services nouveaux (ex : tltravail, tlenseignement, vido confrence.) C. Topologies Ce sont les positions que peuvent avoir les ordinateurs (quipement) par rapport aux autres. Cela se fait point point ou multipoint multipoint. Il existe diffrentes manires de les relier : - maille (plusieurs voies possibles, rseau bcp + complexe et +fiable) - anneau ou boucle (si coupure, on peut lemployer dans lautre sens) - toile (tous li au serveur : + fiable) - bus (un segment compte plusieurs PC, si coupure de signal, plus aucun ne fonctionne) -4-

M i l l Maill D. Dbit

B U S

BUS

Ann eau/ Bou Anneaux/boucle cle

Etoile

Nombre de bits / seconde E. Diamtre Distance la plus grand entre deux nuds. F. Type de transmission Il sagit toujours de la bande passante (associe au dbit) qui reprsente la diffrence entre la plus haute et la plus basse frquence (en Hertz) utilisable sur le support de transmission. Au plus la diffrence est grande, au plus le dbit est important. Deux types de transmission : - large bande : base sur un multiplexage en frquence, chaque utilisateur dispose dune partie de la Bande Passante. Exemple pour comprendre : Radio FM. Chacun a sa propre frquence, comme une autoroute avec chaque bande. - bande de base : base sur le multiplexage temporel o chaque utilisateur dispose de toute la bande passant mais seulement pour un temps t . Exemple pour comprendre : Radio quand quelquun parle et quune autre personne intervient. Chacun son tour. Support de transmission : - Transmission guide : il y a un support matriel comme une paire torsade (cble, tlphone classique, cuivre,), coax ( cble de tldistribution), fibre optique (vitesse de la lumire) - Transmission non guide : il ny pas de support matriel, tous se transmet par ondes ; onde hertzienne (ondes lectromnagers), micro-ondes (infra-rouge, bluetooth,) G. Type de commutation La commutation est laction qui associe temporairement tous le lments ncessaires pour le transfert de linformation. Les diffrents types de commutation sont : - de circuits : il tablit une liaison physique temporaire pendant tout la dure de la communication (ex : rseau tlphonique commut) - de messages : pas ncessaire dtablir un chemin ddi entre les quipements. Le message est envoy en un bloc complet o linformation et ladresse destine rside et achemin de nud en nud. - de paquets : Les messages sont dcomposs en paquet et ces paquets sont complts dinformations (adresse de destination, metteur, lements ncessaires lintgrit du msg,) et achemin dans les rseau. A larrive, linformation des paquets est rassemble et mise dans le bon ordre. (ex : internet) Cogels Caroline

des services la couche suprieure et dialoguent avec les couches de mme niveau dun autre quipement. - Standard : norme de fait, le plus souvent dorgine industrielle. Il ny a pas de document officiel. Ex : TCP/IP pour internet 5. Protocole rseau Ce sont les rgles communes de communication et de transmission
Internet : - Famille : WAN - Topologie : maill - Support : guid et non guid - Commutation : paquets - Dbit : vari

6.

Connexion un rseau

3. Normalisation et standardisation - Norme : document ou publication tablie par consensus et approuve par des organismes de normations reconnus. Il existe diffrentes normes : a) CC ITT (comit consultatif internatinoal tlgraphe et tlphone) devenu ITV-T (international telecom union) = normes de tlcommunication b) ISO (Internation standards organisation) = recherche tablir dans normes dans tous les domaines c) OSI (Open system interconnection) = normaliser les changes entre quipements informatiques. Cette norme est constitue de 7 couches (physique, liaison, rseau, transport, session, prsentation, application) qui assurent une fonction bien prcise, utilisent les services de couches infrieures, fournissent 4. Architecture client/serveur But - de faire fonctionner les applications en rseau - de dissocier et rpartir les contraintes techniques - doptimiser les performances, les cots et les ressources de chaque lment Et en fonction des quipements, on leur demande de traiter ce pour lequel ils sont le plus performants. Fonctionnement : Sur base de laspect physique, on travaille sur une architecture client/serveur. Le client (ordinateur) fait un appel au serveur et celui-ci offre un service. Soit le serveur fait tout, soit le client fait tout. Protection : FIREWALL Il sagit dun mur entre le rseau local et internet, une structure qui nous protge du monde extrieur (virus, contrle distance,). Mais il nest pas toujours impermable. En effet, il existe des zones dmilitarises programmes par lutilisateur qui accordent laccs sans condition. Cela permet de pouvoir utiliser un service bon escient et au bon endroit avec toute linfrastructure. -5-

Diffrents types de connexion - individuelle : rseau tlphonique, RNS, ADSL ; cble, satellite, - ou collective : LAN vers 1 provider (=fournisseur) - via modem ou dautres interfaces - permanente ou non - guide ou non A. Rseau

Fonctionnement Une rsidence/succursale, soit lie au rseau tlphonique soit au cble de distribution par un modem $ un concentrateur rseau $ entreprise mre reoit linformat du rseau par un modem Cogels Caroline

exemple avec un rseau commut (pour le tlphone) C. Internet 1. les donnes sont traites par un quipement informatique sous une forme binaire. 2. Une connexion tablie avec le modem pour moduler linformation 3. Modem transforme les signaux binaires en signaux analogiques 4. La transmission seffectue par le rseau de transmission 5. Le modem lautre bout reoit le signal analogique et le transforme en signal binaire (= procdure inverse) B. Rseau ADSL Dfinitions - Internet : rseau des rseaux ou rseau mondial qui permet des quipements informatiques dchanger des informations en communiquant par protocoles. - rgles communes de communication et de transmission :les protocoles TCP/IP : transmission entre le client, le serveur (internet) et les relais $ TCP (transmition contrle protocole): rgles qui grent la transmission (dcoupage en paquet, rassemblage, pfs rmission) $ IP : rgles qui assurent le routage des paquets (trouver une route pour vhiculer les paquets et les amener destination) Adresse IP : numro attribue temporairement ou non un ordinateur se connectant sur internet. Le numro se situe entre 0 et 255 et comporte 4 nombres. (ex : 207.68.137.65) Adresses DNS : le DNS (domain name serveur) est un serveur qui stockent dans une base de donne les correspondances entre un nom de domaine et une adresse IP. Lorsque quon fait appel cette adresse, le serveur consulte la BD pour connatre la correspondance. - Nom de domaine : Il sagit dune partie de ladresse du serveur. Ex : www.microsoft.com - Adresse U.R.L. : cette adresse permet didentifier une ressource sur le serveur dans un domaine donn. Forme gnrale : Protocole: // adresse du serveur/rpertoire/fichier = http://www.microsoft.com/fr/index.htm - Adresse de messagerie : adresse mail tel que info@ichec.net Historique - 1957 : usage militaire de linternet. Information ncessaire changer. - 1960-69 : ouverture du rseau aux scientifiques et cration dARPanet - 1970)83 : ARPanet se scinde en 3 : Milnet et ARPanet. Ces rseaux sont ouverts aux militaires, aux scientifiques et, dornavant, aux entreprises. - 1983 : Naissance du TCP/IP = ensemble de rgles pour communiquer sur internet. - De nos jours : Internet = immense toile en mouvement perptuel. Pour se connecter internet il faut - un ordinateur et une interface adquate (modem,) - une connexion permanent ou non (ADSL ou tlphone) - un kit de connexion avec navigateur( internet explorer, navigator,), les instruments de connexion, de configuration et dutilisation (gestion mot de passe, scurit, ) et en fonction des versions des ressources, des programme spaciaux (les utilitaires et les plugs-in qui permettent de raliser des fonctions que le navigateur nassure pas ; ex : adobe, Flash, Quick time,)

1. Ordinateur utilise le modem ADSL qui passe par le filtre et le tlphone est aussi 2. Le filtre est coup en trois : - une partie reste lie au tlphone - rseau montant (envoi) - rseau descendant (rception = plus important) 3. Filtre li la ligne tlphonique transmet linformation par le rseau de transmission. Le signal passe 4. Le filtre fournisseur capte le signal et le divise en 2 : - la partie relie au tlphone est envoy la centrale tlphonique - la partie relative la connexion internet est transfre au rseau internet par un multiplexeur (DSLAM) qui mixe linformation pour quelle soit comprhensible par le rseau internet. " La connexion internet utilise la ligne tlphonique pendant un certain temps puis est redirige. -6-

Cogels Caroline

- un fournisseur daccs (= intermdiaire entre le nous et internet) de type IAP (= internet access provider : offre laccs internet seulement) ou ISP (accs internet + services lis la connexion) - une performance varie : courrier lectronique (envoie, rception, liste de diffucion, impression), web (accs distance, annuaire, moteur de recherche, signet, favoris,.recherche dinfo au sens large), conversation (forum, conversation en ligne, news en groupe), tlchargement (application, fichier, film, musique,.). " PLUS DE CONTRAINTE DESPACE ET DE TEMPS Niveaux dune page web 1. Prsence : site statique, on affiche linformation 2. Interaction : site dynamique avec des liens, des animations, des adresses de contact 3. Transaction : site scuris et crypt o on peut raliser des tches complexes (authentification, confidentialit) 4. Transformation : nouvelle dimension de voir et de collaborer pour le site o on peut avoir une utilisation en ligne complmentaire de la gestion du travail au quotidien.

1.

Information

A. Pour lentreprise Linformation pour lentreprise revte trois choses : - une Ressource : elle intervient dans de nombreux domaines et permet leur ralisation (ex : production des biens et services, informatique transactionnelle et dcisionnelle, facture, analyse besoin,) - un Actif : Ella a une valeur relle et peut tre valorise (ex : fichier client, de prospect) - un Produit : Elle est produit comme un autre car elle peut tre vendue (ex : vente dune adresse, dinformation cartographique,) B. Caractristiques Truc : PC FIADEC Prcise, Complte (on doit avoir toute linformation), Fiable (sre 100%), Intgre (soit juste), Accessible (accs la bonne personne), Disponible ( quon sache atteindre linformation), Exportable et Cohrente (quelle ait du sens). 2. Exploitation de linformation (TIC)

A. Dfinition Les TIC reprsentent les technologies de linformation qui facilitent lexploitation et la gestion de linformation (ex : support la communication et au traitement). Ils sont indispensables pour les mtiers de gestion (ex : logiciels, quipements et lments de communication) B. Exemples spcifiques - Le code-barre : Il sagit dun identifiant unique marquant un produit pour le faire reconnatre et le standardiser. Il comprend le code du pays, le participant de ce produit, le code de larticle et le check digit (= contrle de la machine de lintgrit). Fonctionnement : Un lecteur optique lit et relit le code barre dtermin par une alternant de bande noire et blanche par rflexion pour le contrler. Avantages : La saisie est facilite, plus rapide et occasionne moins derreurs. De plus, la mise jour des prix et du stock peuvent se faire directement. Module 3 : systme dinformation Rappel : la notion dinformation - Donnes : date, nom, .volume de vente dun Cd, biographie de lartiste, - Information : Top des 10 meilleurs vente de CD, artistes - Connaissance : Le profil idal de lartiste promouvoir - Savoir : se constitue dun ensemble de connaissances -7- RFID(radio frequency identification) : les tags (marqueurs) RFID correspondent un couple puce lectronique/antenne, opposes. Ils permettent lidentification distance , grce un lecteur qui capte les informations contenues dans la puce (un num de srie, une description sommaire ou un numro de lot par ex.) Cest le mme principe que le code-barre la diffrence quil permet une lecture distance par un puce lectronique et une antenne dans ltiquette du produit.

Cogels Caroline

3.

Systmes dinformation (SI)

A. Dfinitions - ensemble des moyens mis en uvre pour exploiter et grer linformation ou -ensemble des composantes techniques et organisationnelles inter relies qui recueillent, traitent, stockent et diffusent linformation afin de supporter les oprations courantes, la prise de dcisions, la coordination et le contrle au sein dune organisation. Dans une organisation, on peut clater le SI en % trois niveaux hirarchiques :

On organise une dcoupe au sein du traitement de linformation pour chaque partie ou niveau de lentreprise. Ainsi, chaque partie a son propre traitement de linformation (SI), ses propres fonctions et ses propres besoins dun type particulier dinformation. (ex : systme dcision long terme, suivi au jour le jour, niveau oprationnel). B. Fonctions
Activit (traitement, classer, calculer,) Le tout est contrl

Entre dinfo

Sortie dinfo

Information interne et externe Dans une entreprise, le systme volue dans un environnement. Il est ncessaire dtre inform sur : les fournisseurs, les clients, ladministration, les rgles imposes, les concurrents, . Dcision = processus de conversion dinformations en actions % Classification par mthodes (types) de dcisions :

% trois niveaux hirarchiques et 4 grandes fonctions (+ex p.14-15)

(structures)

(semi-structures)

(non structures)

Algorithme: un moyen de prsenter la rsolution d'un problme par un traitement Simulation: outil permettant de stimuler des phnomnes rels. Une simulation dsigne un procd selon lequel on xecute un programme informatique sur un ordinateur en vue de simuler. (exemple: une chute d'un corps sur un support mou) Modliser: reprsentation simplifie d'un systme rel (exemple: modle prvisionnels des cots) Heuristique: rgles non prtablies se basent sur l'xprience et la connaissance du milieu mais qui peuvent voluer (rgles qui se basent sur le vcu) -8Cogels Caroline

Module 4 : Systme de gestion de base de donne % Classification par dcisions et importance des dcisions dclenches mthodes de dcisions (p, nps, npns) niveau de dcisions (S,T,O ) et importance des actions dclenches Dcision Engager/Renvoyer prof Prolonger un tudiant exam de passage septembre 0/20 pour triche Modifier contenu du cours Modifier programme du cours Organisation des horaires Nettoyer vitres Passer Vista et Office 2007 Niveau Stratgique Oprationnel Oprationnel Tactique/Oprationnel Tactique/Stratgique Tactique/Oprationnel Oprationnel Tactique/Stratgique Mthode Non programmable non structure Programmable Programmable Non programmable structure Non programmable non structure Non programmable non structure Programmable Npns

PARTIE 1 : INFORMATION SUR LES BASES DE DONNEES


1. Dfinitions - Base de donnes (BD) : collection de donnes structures, cohrentes et relies. Cela permet daccder facilement linformation. = outil. - Systme de Gestion de Base de Donne (SGBD) : ensemble de modules logiciels pour grer une BD. Cela permet de les stocker, de les mettre jour et de les consulter tout en assurant la scurit et lintgrit de linformation. - Systme de gestion de base de sonnes relationnelles (SGBDR) : les donnes sont organises sous la forme de tables comprenant un certain nombre de lignes et un certain nombre de colonnes. - Banque de donnes : ensemble dinformation rassemble autour dune sujet prcis, dun thme (attention ! diffrent de BD !!) - Dictionnaire de donnes : rpertoire contenant les mtadonnes de manire centralise. - Mtadonnes : donnes sur les donnes (ex : information sur structure de la BD, accs, contrainte, autorisation) - Indpendance logique des donnes : modifier le schma conceptuel (relation) sans que a naffecte les schmas extrieur et les applicatifs. - Indpendance physique des donnes : modifier lintrieur de la BD (code) pour amliorer la performance (ex : purer le code en supprimant les rpitions, en utilisant de meilleurs algortihmes ,) pour que ce soit plus ergonomique sans que a naffecte le schma logique ou conceptuel. 2. Evolution

4. Systme informatique Cest la partie automatise du systme dinformation. Elle met en uvre les TIC (technologies, informatiques et de communication) pour chaque domaine dapplication et est compose dinformations, des programmes dapplication et de lquipement ncessaire son fonctionnement et de personnes. Utilit : Cest une composante stratgique de lentreprise car il touche toutes les fonctions. En plus, cest un facteur cl de succs car permet le fonctionnement du niveau oprationnel, transactionnel et dcisionnel. 5. Conclusion : dfi de linformatique de gestion - Mettre disposition des utilisateurs les bon outils et linformation adquate ; - Etre flexible pour pouvoir sadapter et rpondre toujours aux besoins et aux contraintes suite lvolution des mtiers, techniques, standardisations et ouverture ; - Cots du SI doivent rester raisonnables ; - Garantir la scurit et lthique ; - faire face et matriser la complexit croissante.

! Dans les annes 60 et avant On parlait de fichier donne . Il nexistait pas de base de donnes et pas de logiciel de gestion. Un programme spcifique tait cr et mis jour. Cela ncessitait un programmeur. ! Dans les annes 70 et 80 Un approche des SGBD apparaissent. On met en place les premires base de donnes relationnelles o linformation est mise dans diffrentes tables sous donnes fixes. On effectue dsormais des calculs dessus, il ny a plus de limite de taille de fichier. De plus, il existe des BD rpartie et centralise. Rpartie : linformation est rpartie dans des bases de donnes se situant diffrents endroits. Centralise : toute linformation se trouve au mme endroit la consultation de lutilisateur depuis son ordinateur. Mais cela ne signifie pas que toutes les BD se

-9-

Cogels Caroline

trouvent lendroit o lutilisateur est. En effet, on parle daffichage virtuel car les bases de donnes se trouvent sur des serveurs diffrents mais ceux-ci sont relis entre eux, ce qui permet den faire parvenir linformation. ! A partir des annes 80 SGBDR 3. Fonction les 4 grandes fonctions sont : - Crer la structure, larchitecture, le design de la base de donnes - Crer, modifier, supprimer les donnes (stocker, peupler etc) - Exploiter les donnes (selectionner, trier, rechercher,etc) - Prsenter les donnes (formulaires, tats,etc) En assurant : - La mise disposition de grandes capacits de stockage - Loptimisation des ressources et de la performance de lensemble - Des mises jour rgulires - La centralisation et le portage des donnes - La scurit (intgrit des donnes, contrle daccs, copies de scurit, rcupration,) - Le suivi de lutilisation des ressources 4. Les 3 niveaux considrs (les 3 niveaux dabstraction)

5.

Architecture

Niveau externe -vue(s) -schma externe Niveau le plus lev. Il permet de considrer et de reprsenter les donnes sous diffrentes vues en fonction des besoins des utilisateurs. Niveau logique -schma logique schma conceptuel Niveau intermdiaire o lon considre la donne pour ce quelle reprsente et comment elle est lie aux autres donnes. Ce niveau masque le dtail des structures de stockage. Niveau physique -interne -schma physique Niveau le plus bas. Il porte sur la faon dont les donnes sont enregistres et relies physiquement.

6. Dictionnaire de donnes et de mtadonnes - Mtadonnes = donnes sur les donnes cd des informations sur : la structure de la base de donnes, la structure de stockage, les chemins daccs, les contraintes, les autorisations et responsabilits, le format dune donne, sur son caractre obligatoire ou non, la faon dont elle est lie une autre, etc. - Dictionnaire de donnes (rfrentiel de donnes) Dictionnaire, rpertoire contenant de manire centralise les mtadonnes. 7. Indpendance des donnes

Indpendance logique des donnes Caractristique qui permet de modifier le schma conceptuel (ex : pour lajout dun champ, dune relation, ) sans entraner de modifications dans les schmas externes ni dans les applicatifs. Indpendance physique des donnes Caractristique qui permet de modifier le schma physique (par exemple pour amliorer la performance,) sans entraner de modifications dans le schma logique et dans les applicatifs. 8. Rles de la SGBD dans la gestion

- 10 -

Cogels Caroline

Les trois grands rles dun SGBD : A. Support pour les programmes dapplication 1- Support des programmes dapplication (applicatifs) Simplification de l'criture des programmes par la prise en charge par le SGBD de nombreuses fonctions comme: la gestion de plusieurs utilisateurs, l'excution de requtes, la description des structures de donnes, l'optimisation de la performance. 2- Gestion de la persistance pour de trs nombreuses applications. Des applications qui demandent tre vrifies continuellement ERP, CRM, messageries, etc. 3- Centralisation de (presque) toutes les donnes structures d'une organisation. Cela permet plusieurs programmes daccder linformation. Seul les programmes de la SGBD peuvent y avoir accs. Une mme BD peut tre accde par plusieurs applications diffrentes B. Elment-cl pour laide la dcision Le datawarehouse est complt par une foule de BD qui constitue les donnes externes et internes de lentreprise. Ex : BD de production, de comptabilit, de vente, darchives et autres BD pour les informations extrieures.

C. Pages web dynamiques -Des pages web peuvent tre construites en lignes partir dune BD (ex : recherche

dans le catalogue de produits, de la description dun produit, de sa photo, MySQL.)


- Les donnes saisies sur linternet peuvent tre stockes dans une base de donnes. B. Intervenants - Concepteur : Il analyse les besoins, identifie les donnes traiter et labore la structure de la BD implmenter. - Administrateur : Il gre la BD et lorganise, il veille ce que toutes les ressources soit disponible et bien utilises pour assurer la performance, la scurit et la prennit de lensemble. - Utilisateur : il se contente dutiliser les applications (dans le cas dun utilisateur non averti) ou il prend en charge certaines oprations lies sa propre activit (dans le cas dun utilisateur averti). Ex : accs la Base de Donnes.

PARTIE 2 : REALISATION DUNE BASE DE DONNEES


1. Mise en place dune base de donnes

Explication 1. Le concepteur analyse les besoins dans le monde rel (entreprise) qui lui permet didentifier les donnes traiter pour spcifier sa base de donnes 2. Une fois le type de base de donnes imagine, il en ralise le plan en le concevant concrtement : schma conceptuel. - 11 Cogels Caroline

3. Le schma conceptuel tablit, il ne reste plus qu transformer en code pour un modle logique : schma logique 4. A partir des premires tables et des liaisons voulues, le concepteur cre entirement la base de donne par le schma interne. (code, langage de programmation) 2. Modle dentit association (schma conceptuel)

Dans le cas 1 : un fournisseur, on peut associer une ou n produit(s). En dautres termes, un fournisseur livre 1 ou plusieurs produits. A un produit, on peut associer 0 ou n fournisseur(s). En dautres termes, un produit est la maison ou livr par un ou plusieurs fournisseurs. Dans le cas 2 : un homme, on peut associer une et une seule femme. En dautres termes, lassociation couple comprend pour un homme une et une seule femme. A une femme, on peut associer un et un seul homme. En dautres termes, lassociation couple comprend pour une femme un et un seul homme.

A. Dfinitions - Modle : Il sagit dune reprsentation qui dcrit un objet (qui constitue une identit), une situation (pour que tout le monde comprenne), un monde rel (contexte). - Modle de donnes : un formalisme (reprsentation) quun modle (-> objet, situation, monde rel) except le fait quil permet de dcrire les donnes - Modle entit-association (EA) [Chen 1976] : un formalisme, assez simple et trs connu permettant une reprsentation conceptuelle de donnes prendre en compte. Elle est proche du modle relationnelle [code 1970], le passage de lun lautre est assez ais et conduit ainsi llaboration dune base de donnes relationnelle (BDR) B. Modlisation Le modle entit association va traduire une - organisation : lments internes ou externes - entit : lment qui a une existence propre caractrises par des proprits, rubriques et attributs (ex : individu, objet, lieu,) - association : relation, lien entre les entits aussi caractrise par des proprits, attributs et rubriques propres.

! Le 1e chiffre reprsente le nombre minimum (0 ou 1) ! Le 2e chiffre reprsente le nombre maximum (1 ou n)


2) Les rubriques (proprits, attributs) dans le modle entit/association : Une entit, une association est caractrise par des proprits, rubriques, attributs. Cest--dire des informations complmentaires.

Entit 1

Association

Entit 2

Cl Primaire : champ ou groupe de champs choisi identifiant de manire univoque un enregistrement Intgrit Rfrentielle : contrles de cohrence entre tables assurs par le systme Cl Etrangre: une cl primaire reprise dans une autre table Quel risque si mauvais design de la base de donnes ? 1. Application Lent, lourde 2. Application ne rpond pas la demande Bon design = Moins de place perdue. Rduire le nombre de redondances. Moins dinconvnients de mise jour. Cration possible dlements partiellement incomplets

Exo p.11 ; 12 du syll - 12 Cogels Caroline

3.

SGBD Relationnelle, quelques notions de base et illustrations

Module 5 : Les systmes dinformation de gestion (SIG) 1. Dfinitions - Logiciel : ensemble de programmes - programme : ensemble dinstruction lmentaires et ordonnes qui guident chaque instant lordinateur. Exemple de programme pas gnial (du prof) p1-2 syll 10 Print donnez la base (une fentre nous apparatra pour entrer la base) 20 Input B (la donne quon aura renseigne sera enregistre sous B ) 30 Print donnez la hauteur (une fentre apparatra pour entre la hauteur) 40 Input H (la donne quon aura renseigne sera enregistre sous H ) 50 S = (B*H)/2 (formule donnes lordinateur pour effectuer le calcul) 60 print la surface est S (le programme affichera le rsultat de S ) 70 goto 10 (on recommence linstruction depuis la ligne 10) - Logiciel de base : le systme dexploitation (OS), les utilitaires, les programmes de dveloppement. - Logiciel dapplication : plus frquent dans le domaine de la gestion, ce sont les logiciels utiliss par lutilisateur qui peuvent tre fait sur mesure ou sous forme progiciel (dj tout fait).

Se compose de modules logiciels pour : Organiser les tables Crer, modifier, supprimer les donnes Slectionner et rechercher Prsenter Une base de donnes RELATIONELLE se compose : De tables relies Denregistrements De champs Nb : sur le March : Il existe diverses marques pour les SGBD (ex : applications lgres et professionnelles) 4. Processus Comment crer une base de donne relationnelle ? 1. Analyser les donnes traiter 2. Regrouper les diffrents concepts autour dune identifiant (ex : lve, prof, ) 3. Eviter les redondances et anomalies de mise jour sinon la BD est mal faite 4. Relier les diffrentes tables sur base des diffrentes cls primaires (Nentit, identifiant ,) 5. Notions (rappel) - Cl primaire : champ ou groupe de champ choisi comme identifiant univoque - Cl trangre : deux cls primaires reprises dans deux autres tables. Lassociation de ces deux cls primaires dans la nouvelle table correspond une cl trangre. - Intgrit rfrentielle : Contrle de la cohrence entre les tables pour que les donnes soient fiables, exactes et justes. - Relation entre les tables : many to many (ncessite une table intermdiaire, one to many et one to one. 6. Exercices - Requte + rsultat + en code - Module : prsentation et construction table idale. - question savoir sur architecture idale (Attention !! examen) 7. 8. 1. 2. 3. 4. 5. Passage du schma EA au schma relationnel (p21) Dmonstration dACCESS Crer la BD Crer les tables Crer les liens Entrer les donnes Crer les requtes - 13 -

Cogels Caroline

2.

Logiciels dapplication

A. Logiciels spcifiques ( sur mesure ) - Ce furent les plus rpandus dans les annes 60 80 : mainframe (= chq entreprise construisait son propre programme) - Il fallait dvelopper en interne adapt lordinateur et au systme de lentreprise - Les tapes taient : analyse des lments existant, modlisation des donnes en entit-association , modlisation traitement (pour lutilisateur), programmation et test du programme, formation pour lutilisateur, maintenance curative (correction du problme) et volutive (volution du logiciel) (Attention !!! examen) Abandon Approche de moins en moins utilise car - trs spcifique - opration one-shot = un seul produit - pas de remise en cause du chef du client : satisfait et pas de comparaison - ralisation en interne Caractristiques - cote trs cher - ne rpond qu 80% des attentes des utilisateurs - les dlais de ralisation sont souvent non respects - il y a une faiblesse de conception et de ralisation car lanalyse des besoins est parfois difficile faire, la majorit est longue et dure) - lentreprise est fortement dpendante envers le concepteur qui seul connat le fonctionnement du programme malgr la proprit des ressources. B. Progiciel packages Ces programmes sont raliss par un diteur ou une socit de dveloppement souvent spcialise. Ils rpondent des besoins gnraux, remettent en cause le chef du client, sont gnrateurs de rorganisation interne pour se conformer au programme et sont lapproche la plus utilise. Caractristiques - sentiment de fiabilit (dautres lutilisent), de srieux (15 avant lon utiliser) et de scurit car concerne un grand nombre de personne. - rpartition des cots par rpartition de client - des tests pralables ont t effectus - il y a une mise disposition dune bonne documentation car le programme ncessite que le client soit autonome. - portabilit sur diffrentes plates-formes car ils touchent beaucoup de monde -lextension possible dautres fonctionnalits via la modularit du produit

Devoir - tre adapt, personnalis aux besoins de chacun (paramtrisation, adaptation affichage cran, langue) - tre conu de manire (Truc : MENAS) : modulaire, ergonome, normative, accessible, standardis Contre-partie : souvent, les procdures sont plus contraignantes, plus complexes dans lutilisation que pour une approche spcifique; parfois, lepeuplagedes donnes est trop labor par rapport aux besoins rels des utilisateurs; le systme informatique est plus lourd mme si le client ne le voit pas directement; linfrastructure est plus gourmande en ressources (hardware et software ) tant pour le rseau, les postes-clients que les serveurs; un contrat dassistance et de maintenance, avec ses avantages et inconvnients, est obligatoire; lacqureur doit respecter le canal de distribution de lditeur; les possibilits de ngociations contractuelles sont faibles (licence, release,); lacqureur nest pas propritaire des sources, ses marges de manoeuvre sont quasi nulles en cas dabandon du produit ou de faillite, Diffrents types de progiciels Horizontaux (courant) Ils couvrent des applications de tous les secteurs dactivit : bureautique (progiciels outils :office, outlook, explorer, frontpage,) et gestion (vente, facture, achat,.)

- 14 -

Cogels Caroline

Verticaux Ce sont des programmes tout fait cibls sur un mtier en particulier, ce sont donc pour des corps de mtier prcis (ex : docteur, comptable, socit dintrim, ducation..). Etape : Le programme est dvelopp sur mesure chez un client, puis il est dupliqu et adapt pour dautres clients et au final, cration dune nouvelle version all in one , rpondant aux caractristiques dun package (paramtrisation, ouverture, homognisation, modularit,) et qui regroupe au mieux les prfrences de tous. ATTENTION : sur mesure ! verticaux ( pour une seule personne) (pour +sieurs pers dun mme mtier) Spcialiss Il sagit ici dun mme secteur dactivit : la gestion (CRM, SCM, MAO) et technique (DAO,CAO,FAO) Gestion C.R.M. (Customer Relationship Management) Technique D.A.O. (Dessin Assist par ordinateur) C.A.O. (Conception Assiste par ordinateur) F.A.O. (Fabrication Assiste par ordinateur)

Son but est doptimiser les pratiques de gestion de lentreprise. Il intgre tous les processus de mtiers, les fonctions oprationnelles et dcisionnelles ainsi quand les donnes de lentreprise dans une grande base de donne unique.

S.C.M. (Sypply Chain management)

Avantages

M.A.O. (Maintenance Assiste par ordinateur)

Intgrs qui lient Ce sont des programmes qui servent dintermdiaire pour lier dautres programmes dorigines diffrentes entre eux via des interfaces logicielles. Ex : Middleware, API (application programming interface) " Ex : interaction GRH avec les autres fonctions de lentreprise. Intgrs ds la conception Des programmes qui intgrent des besoins spcifiques ds la conception. Ex: ERP ERP : Entreprise Ressource Planning Un E.R.P. est un produit logiciel qui intgre, ds sa conception, tous les processus mtier, toutes les fonctions oprationnelles et dcisionnelles et toutes les donnes de lentreprise. Un E.R.P. est un squelette logiciel accompagn dune bote outils et de pices assembler, complt ventuellement par des dveloppements spcifiques. - 15 -

remise en cause pralable et critique du systme dinformation en place; couverture de lensemble du flux dinformation; suppression des redondances car plus quun seul systme centralis intgration des donnes et des traitements; homognisation des donnes et des traitements; augmentation de la disponibilit de linformation, y compris pour le dcisionnel; sans oublier : la modularit : dveloppement du produit sous formes de modules. $ lutilisateur choisit le module quil a besoin (ex : Virtual Invoice (Winbooks) ! permet de scanner facture) la portabilit : logiciel peut tre port sur des systmes diffrents (ex : Windows sur toutes les marques dordis) la paramtrisation : le fait que lon peut mettre des spcificits selon la personnalisation du client (ex : en fonction du systme dexploitation, de limprimante, la langue,) louverture : Pouvoir tre en communication avec dautres logiciels (ex : Winbooks-excel , Winbooks-administration TVA) Cogels Caroline

% Inconvnients - envisager toutes les rpercussions sur lorganisation,les modes de fonctionnement et les mthodes de prise de dcision ; - bien valuer les cots (ex : maintenance) qui peuvent tre trs chers. - bien analyser le R.O.I. ( Return on investment) pour savoir si le systme couvre ses charges. - respecter les rgles dimplmentation. - mettre des priorits sur les critres de slection ( fonctionnalit logicielle, plate forme software, architecture hardware, qualit du canal de distribution, garantie,) Larchitecture logicielle : dsigne la faon dont les lments logiciels sont assembls et interagissent. Deux grandes approches: Larchitecture oriente applications Larchitecture oriente services (SOA)

EX darchitecture de composants orients services :

Grace SOA (Architecture orient services), Les applications ne sont pas forcment relies entre-elles, mais les services peuvent tre utilises par plusieurs logiciel

1. Larchitecture oriente application :

" Les applications interagissent directement entre elles et/ou via un middleware 2. LArchitecture Oriente Services (SOA : Services Oriented Architecture) : Lance par Gartner Group, la notion de SOA (pour architecture oriente services) dfinit un modle d'interaction applicative mettant en oeuvre des connexions entre divers composants logiciels. Un service dsigne une action excute par un composant "fournisseur" l'attention d'un composant "consommateur", bas ventuellement sur un autre systme.

Exemple dun scnario de ERP

3.Dmonstration winbooks (voir annexe)

$ Les applications ne sont pas forcment relies entre-elles, mais les services peuvent tre utilises par plusieurs logiciels - 16 Cogels Caroline

Module 6 : Politique et stratgie de linformation ; mise en place dun SI 1. Le cycle de vie dun Systme Informatique :

Conception (analyse fonctionnelle et organique)

Il sagit de dfinir comment le systme va-t-il atteindre les objectifs dcrits. Deux approches : - analyse fonctionnelle : ensemble de manires plus ou moins larges. - analyse organique : ensemble de manires prcises. Ces approches sont indpendantes par rapport aux outils de dveloppement et aux quipements. Elles sont bases sur les outils logiciels aidant la conception du systme dinformation. Analyse pralable Ralisation (programmation test)

Ralisation extrieure ou intrieur, effectues par des spcialistes, utilisateurs. Diffrentes mthodes de dveloppement : cycle squentiel ou incrmental. 1. Evaluation (descriptive) : quel si ? grandes fonctions ? flux dinformation ? qui ?quand ? comment ? point fort et faible ? 2. Objectifs fonctionnels : sur base dun diagnostic des objectifs en terme de fonctionnalit indpendant de la technologie et des objectifs moyen, court et long terme. 3. Evaluation financire : investissement ? cot ?frais exploitation ? (R.G.R. = return global reel) 4. Plannification projet : phaser et plannifier en tenant compte des facteurs 5. Les acteurs : non informaticiens, informaticiens, spcialistes, fournisseurs, 6. Conraintes : technique, budgtaire, environnementale, dlais, en plus des objectifs 7. le cahier de charge : rgle dor. Document de rfrence interne et externe, support matriel des tapes ultrieures et ce document constitue le fondement des contrats. 8. Slection du fournisseur : sur base du cahier de charge 9. Le contrat : sur base du cahier de charge et en tenant compte des offres. Implmentation, exploration et maintenant, volution et croissance - Implmentation : lopration technique, planifier au moment opportun et prparer les utilisateurs. - Exploitation et maintenance : grer systme en terme de performance et de scurit. Il porte sur un hardware et software. Il y a diffrents types de maintenance : prventive (regard une tous les x temps), curative (pour rparer le systme), volutive (pour faire voluer le systme). - Evolution et croissance : tre ractif, lcoute, anticiper, proactif, cause des nouvelles technologies : mondialisation et standardisation.

- 17 -

Cogels Caroline

Nb : rgle dor : pas de projet informatique sans cahier de charge !! Document de rfrence interne et externe Support matriel des tapes ultrieures. Lgalement, il incombe au client de prciser ses besoins. Document de rfrence entre toutes les parties. Constitue la fondation des contrats. Si mauvaise analyse (cahier des charges mal fait) : Application ne fonctionnera jamais, lent, Exemple de Flowchart (exam) :

Module 7 : Scurit et thique 1. Situation On ne sait plus se passer de linformatique ! surtout au niveau des entreprises : dailleurs, suivant les sources, de 70 90% des entreprises victimes dun sinistre informatique fon faillite endans les 18mois. Paradoxe : plus simple mais aussi plus complexe cause de (Truc : MONS NR) mondialisation, ouverture, nomadismes, standardisation, nouvelles technologies et retard des lgislations Danger : pirates informatiques, vol didentit, cybervandalisme, cybercriminalit, mystificateur (se faire passer pour qq1 dautres), dni de service (envoi dun maximum de demande un site pour le saturer), sniffing (sniffeur, logiciel qui lit les donnes noncryptables), spamming (recevoir dans son mailbox une srie de msg inconnus) " Cela ncessite de la scurit pour lorganisation utilisant directement et indirectement linternet. Evolution - Terminologie : dans les annes 60, on parlait de computer security . Dans les annes 70, on parlait de data security . Dans les anne 80/90, on parlait de information security . En 2000, on parle de knowledge security et dans le futur wisdom security . - Norme : physique, rseau, personnel " Ncessite de lthique ! 2. Scurit

La scurit informatique consiste assurer la disponibilit, lintgrit-prennit et la confidentialit du systme dinformation par des mesures prventives, palliatives et curatives.
Intgrite : Assurance que le contenu de l'information n'a pas t altr ou modifi au cours d'un change (par exemple, suite un transfert sur un rseau) Prnnit : tat, caractre de ce qui dure toujours ou trs longtemps Palliatif : Moyen de remdier provisoirement ou incompltement une situation difficile, d'en attnuer les consquences sans la faire cesser pour autant

- 18 -

Cogels Caroline

Dfinitions - Disponibilit : si besoin, fournir directement linformation. Avec internet, la disponibilit a augment. - Intgrit : information exacte 100% - Prennit : continuit dans le temps - Confidentialit : tre certain que linformation ne sera utilise que par des personnes concernes. - Prventive :viter les risques qui surviennent - Palliative : possibilit de travailler en mode dgrad si crash de lordi - Curative : corrig tout le systme - Identification : la connexion dune personne - Authentification : quil sagisse de la bonne personne - Non rpudiation : responsable de ses oprations une fois identifi et authentifi. A. Risque Dfinition Il sagit dune menace informatique = venement susceptible daffecter le systme Caractristiques - son origine : naturelle (foudre), technique (coupure), humaine (dbranchement) - son ordre : volontaire (manipulation) ou non (erreur) - sa provenance : interne ou externe Types de risques Malveillance, supports dfectueux, bugs software, incident HW, des virus, accs non prvus et non autoriss par dautres personnes, erreurs de manipulation, vol. Traitement des risques Identification des risques, valuation, rduction et traitement financier si le risque est survenu. B. Sinistres Il sagit de lvnement qui affecte le systme informatique concern et qui est la pire volution du risque. Consquences - Provoque : des destructions de fichier, des interruptions, des modifications, des drgulations. - Affecte : lintgrit-prennit (perdre), disponibilit (temporairement), confidentialit (perdre) - Entraner direct ou indirect : cots et frais divers, pertes directes et indirectes, remise en cause de limage de marque,

C. Traitements des risques et sinitres implique : 1) Identification (ne rien oublier) 2) Evaluation Dfinir un seuil dacceptabilit en fonction de : - la probabilit/ frquence (survenance) - la gravit (dlais de reprise et de cots)

3) Rduction des risques Si le risque nest pas acceptable, il faut le rduire. Cest--dire anticiper sur ce qui se passe avant, pendant et aprs le sinistre. On doit tablir une politique de scurit informatique. Ce programme dactions recherchera loptimum de protection en fonction des cots du risque et des cots de la protection (mesures prventives, palliatives et curatives).

- 19 -

Cogels Caroline

4) Traitement financier (rtention et transfert) Premire ccl : Une organisation qui utilise directement ou indirectement loutil informatique doit analyser les risques et les mesures. Les 3 objectifs de base en matire de scurit sont : La disponibilit, lintgrit/la prennit et la confidentialit. Les 3 objectifs de tout systme informatique sont : La fiabilit, lefficacit, lvolutivit. Les 3 tats de linformation : La mmorisation, la transmission, le traitement Ordinateur nest pas psy = une mesure peut induire dautres risques. uvre sur plusieurs aspects. D. Des mesures : Copie de scurit, logiciel antivirus maj, systme de dtection dintrusion, pare-feu, cryptage, contrle daccs, log file, charte informatique. Il y a quatre niveaux qui sont chacun protgs par des mesures : management (stratgie organisation), matriel (computer security), logiciel (information scurise), organisationnel ( information, formation et mthode travail). A chaque niveau les mesures protgent de la destruction, des interruptions, des modifications, des divulgations, qui peuvent affecter lintgrit/ la prnit, la disponibilit et la confidentialit. % Backup Comment ? - Priodicit : un support par jour - Support de diffrentes gnrations : copie chaque jour et du jour pour avoir un historique. Quest-ce ? Il sagit dune copie de scurit des informations de lordinateur. Il y a trois sortes de copie raliser : systme (lments du systme stable sont copis), utilisateur (donne changeant souvent de lutilisateur), divers (cartouche en stock) Outils Le backup doit avoir suffisamment de capacit. Il peut se faire par partage de disque (mirroring), duplexing et telebakcup. Lidal est davoir un disque dlocalisable indpendant dune ventuelle coupure. Il est toujours bon davoir une copier qqpart. Deuxime ccl : Il faut sinvestir le plus tot possible et dfinir les interventions chaque niveau. Chaque organisation dfinit sa propre stratgie et tient compte simultanment : Des tats de linformation (mmorisation, traitement, transmission) des types de mesures prventives et curatives (au niveau du management, du matriel, du logiciel, et - 20 -

de lorganisationnel) des effets redouts ( sur lintgrit, la prennit, la disponibilit et la confidentialit), sans oublier le facteur humain.

3. Ethique Cest lensemble des rgles dcrivant ce qui est bien ou mal et qui guident notre comportement. Pose des Questions tq : - y a-t-il un respect de notre vie prive ? (stockage, accs,..) - Quelle proprit intellectuelle ? (secret professionnel, droit dauteur) - quelle qualit de vie ? Avant dagir Est-ce lgal ? Respect des valeurs ? Sentiment si ralisation ? Conclusion Si cest mal : abstenez-vous Si par certain : renseignez-vous " Ne pas faire aux autres ce quon ne voudrait pas quon nous fasse.

Cogels Caroline

Module 8: Informatique dcisionnelle (Business Intelligence) 1. Dfinitions

Date Warehouse : Systme d'information indpendant de tout systme de production, dont le rle est de stocker les informations (SGBD). Data Warehousing : Ensemble des mthodes, des techniques et des outils destins rassembler des donnes issues de sources multiples au sein d'un modle cohrent. Data Mining : Ensemble de mthodes et de techniques permettant d'extraire des informations partir d'une grande masse de donnes. Son utilisation permet par exemple d'tablir des corrlations entre ces donnes et de dfinir des comportementstype de clients $ Forage des donnes

BI : principales applications de gestion ERP : Entreprise Ressource Planning (Progiciel de Gestion Intgr) CRM : Customer Relationship Management (Gestion de la relation avec le client). $ Outils qui peuvent grer la gestion SCM : Supply Chain Management (Gestion de la chane logistique).

Informatique dcisionnelle (Business Intelligence) : -systme compos dun ensemble dapplication et technologies conues pour aider lutilisateur prendre des dcisions. -Ce systme est une combinaison de processus et doutil pour cosolider lavantage concurrentiel en exploitant linformation en vue de prendre de meilleures dcisions dans des dtails plus rapides. Le business intelligence dpasse les outils et les techniques dans le sens o il dmontre que linformation est un enjeu stratgique pour prendre des dcisions : connatre, cest dcider.

BI : principaux systmes & technilogies spcialises DM : Datamining (Forage des donnes). OLAP : Online Analytical Processing (Traitement analytique en ligne) $ tableau de bord ou pilotage de lentreprise ESS : Expert System Software (software qui reproduit un raisonnement, on arrive parler dintelligence artificielle). $ ex : jouer aux echec avec machine qui retient les coups au fur et mesure

- 21 -

Cogels Caroline

La gestion de la connaissance sous-tend : lacquisition de la connaissance et son traitement dans le SI; son organisation, son stockage, sa diffusion et son transfert. La gestion de la connaissance requiert une culture et un environnement de partage de connaissance. Systme daide la dcision : systme dinformation qui assiste les dcideurs dans la rsolution de problme peu ou pas organis et structur. Le BI comprend :

CI :Competitive intelligence : Veille de la concurrence : collecte, gestion et exploitation de linformation concernant les entreprises concurrentes. $ ex : Colruyt (prix moins cher que concurrent, quipe spciale sillone le pays ) Dimension thique. Mais aussi : veille technologique; veille conjoncturelle; anticipation des besoins des clients; KM : Knowledge Management, gestion de la connaissance : Connaissance : potentiellement extraite partir des donnes; savoirs et savoir-faire, ressources-cls dune organisation; dtenue par des collaborateurs. - 22 -

2. Dcision Ensemble de processus de conversion dinformation en actions. La classification peut se faire : - par mthode de dcision (programmables, non programmable et structur, non programmables et non structure) - par des niveaux de dcisions et limportance des actions. Cogels Caroline

Prise de dcision 1. Intelligence : dcouvertue du problme, quel est-il ? (SIG) 2. Conception : dcouverte de la solution, quelle est-elle ? (SIAD) 3. Choix : choix des solutions, quelle est la meilleure ? (SIAD) 4. Mise en application : mise lessai de la solution, fonctionne-t-elle ? (SIG) Le rle stratgique de linformatique, en plus des dimensions transactionnelle et dcisionnelle, se traduit galement par des impacts sur la PRODUCTIVITE et le CHANGEMENT. 3. Conclusion Le dcisionnel aide le transactionnel son intrt car sur base du stock un moment prcis, on peut comparer et valuer. Cela sert lhistorique.

Productivit :
Performance Comptitivit

Changement sur : Les mthodes de travail


Les habitudes et coutumes Les relations internes Les relations externes FIN

- 23 -

Cogels Caroline

Vous aimerez peut-être aussi