Académique Documents
Professionnel Documents
Culture Documents
DATA.GOUV.FR:
Le premier portail
d’open data
gouvernemental
ouvert à toutes les
contributions
Diapo 33
Diapo 34
Où collecter de l’information?
• Les sources internes Système de Pilotage
Système d’Information
Système opérant
Diapo 35
Diapo 36
La difficulté d’alimenter les SI
• Saisie manuelle / Saisie automatique
Diapo 37
EXERCICE DE REVISION CHAPITRE 1
SUR MADOC
Diapo 38
Ce qu’il fallait retenir
• Connaitre la définition de système, donnée, information,
communication
• Comprendre la différence entre données, information et
communication
• Le rôle du SI par rapport au système de pilotage et du système
opérant
• Les qualités d’un bon SI
• Connaître et savoir reconnaitre les 5 fonctions possibles des SI
• Savoir où collecter de l’information? Sources internes et externes
(dont l’open data), leurs limites
Diapo 39
3. Le stockage et la
protection de l’information
Stockage de l’Information
• Nature des données stockées
• Lieu de stockage
• Sélection de la donnée stockée
Données 2019 Diapo 42
Diapo 43
Diapo 44
Où stocker? Les datacenter
• Stockage local: Disque dur
Diapo 45
Diapo 46
Diapo 47
Cloud computing
Aide à la
Collecte stockage traitement diffusion
decision
Entreprise
Diapo 48
Cloud computing
Collecte stockage
Aide à la décision
traitement diffusion
Entreprise
Diapo 49
Cloud computing
Aide à la
Collecte stockage traitement diffusion
decision
Entreprise
Diapo 50
Avantages et Limites du Cloud
Diapo 51
Stockage local versus Stockage Cloud: la
question de la sécurisation des données
• Les risques de sécurité:
• La divulgation d’informations confidentielles
Diapo 52
Stockage local versus Stockage Cloud: la
question de la sécurisation des données
• Les risques de
sécurité:
• L’usurpation
d’identité
(Phishing…..)
Diapo 53
Diapo 54
Deep fake (IA Midjourney)
55
Stockage local versus Stockage Cloud: la
question de la sécurisation des données
• Les risques de sécurité:
• La divulgation d’informations confidentielles
• L’usurpation d’identité (Phishing…..)
• La cybercriminalité: Rançongiciel……
Diapo 56
Exemple d’attaque par rançongiciel
D’où viennent les attaques?
• Malveillance (Mafia)
• https://www.lemonde.fr/pixels/video/2021/02/17/comment-fonctionnent-
les-cyberattaques-aux-rancongiciels-qui-ont-cible-des-
hopitaux_6070246_4408996.html#xtor=AL-32280270
• Espionnage industriel
• Attaques et cyberguerre
https://www.youtube.com/watch?v=deYH5sM-zZk
58
4. Traiter et aider à la
décision
Les différents types de traitements
• Concaténation, harmonisation, remplissage d’informations
manquantes….
• La recherche opérationnelle (Cours d’Alain Martineau)
Diapo 60
Les différents types de traitements
• Concaténation, harmonisation, remplissage d’informations
manquantes….
• La recherche opérationnelle
• Calcul statistique simple: corrélation, ….
Diapo 61
Exemple de classification
Diapo 62
Les différents types de traitements
• Concaténation, harmonisation, remplissage d’informations
manquantes….
• La recherche opérationnelle
• Calcul statistique simple: corrélation, classification, data
mining, ….
• Signification sémantique: texte, image, sons, vidéo…..
Diapo 63
Machine learning
• Traitement de données semi ou non structurées
Les différents types de traitements
• Concaténation, harmonisation, remplissage d’informations
manquantes….
• La recherche opérationnelle
• Calcul statistique simple: corrélation, classification, data
mining, ….
• Signification sémantique: texte, image, sons, vidéo…..
• Identification: deep face, identification forte de l’individu
Diapo 65
Diapo 66
Big Data to Smart Data
Diapo 67
Aider à la décision
Diapo 68
Logique d’une machine learning
https://ww
w.youtube.c
om/watch?
v=__Setogr
_Kc
Diapo 69
Digital labor?
Diapo 70
Diapo 71
A FAIRE POUR La prochaine séance
EXERCICE 7: AXA
Exercice 8: SIRTAL
Diapo 72
Ce qu’il fallait retenir
• Connaître les enjeux du stockage de données aujourd’hui
• Connaitre et savoir reconnaitre le cloud computing et ses avantages
et limites.
• Connaitre les différents types de danger liés au cloud computing: La
divulgation d’informations confidentielle, L’usurpation d’identité, La
cybercriminalité
• Connaitre la différence learning machine/deep learning
Diapo 73