Vous êtes sur la page 1sur 82

Résumé SI

Le Système d'Information (SI) est un ensemble de ressources matérielles, logicielles,


humaines et organisationnelles qui permettent à une organisation de collecter, stocker, traiter,
et diffuser des données et de l'information pour soutenir ses activités.

Les objectifs du SI sont de fournir une information fiable et pertinente pour soutenir la prise
de décision, améliorer l'efficacité et l'efficience des processus métier, et améliorer la
communication et la collaboration entre les différents acteurs de l'organisation.

Les principales missions du SI sont la gestion de données, le traitement de l'information, la


communication et la collaboration, l'automatisation des processus, la création de valeur
ajoutée pour l'organisation.

Les différentes formes de SI incluent les systèmes d'information de gestion (ERP), les
systèmes décisionnels (BI), les systèmes de gestion de la connaissance, les systèmes de
gestion de la relation client (CRM), les systèmes de gestion de la chaîne d'approvisionnement
(SCM), les systèmes de gestion de projet, et bien d'autres encore.

La gouvernance du SI est l'ensemble des processus, des politiques, des normes, des
structures organisationnelles et des pratiques qui permettent de diriger et de contrôler le SI
pour atteindre les objectifs de l'organisation. La gouvernance du SI comprend la planification
stratégique, la gestion des risques, la gestion de la qualité, la gestion de projet, la gestion du
changement, et la gestion des ressources humaines et financières.

Les acteurs du SI sont les personnes et les entités impliquées dans la conception, la mise en
œuvre, l'utilisation et la gestion du système d'information d'une organisation. Voici quelques-
uns des principaux acteurs du SI et leurs missions :

1. Les utilisateurs : ce sont les personnes qui utilisent le SI pour effectuer leurs tâches
quotidiennes. Leur mission est d'utiliser les outils et les ressources du SI pour
accomplir leurs activités de manière efficace et efficiente.
2. Les développeurs : ce sont les professionnels qui conçoivent, développent et testent
les logiciels et les applications qui composent le SI. Leur mission est de créer des
solutions informatiques qui répondent aux besoins des utilisateurs et de l'organisation.
3. Les administrateurs de base de données : ce sont les professionnels qui gèrent et
maintiennent la base de données du SI. Leur mission est de s'assurer que les données
sont stockées de manière fiable, sécurisée et accessible pour répondre aux besoins de
l'organisation.
4. Les architectes du SI : ce sont les professionnels qui conçoivent l'architecture globale
du SI, déterminent les normes et les protocoles pour les développements futurs, et
supervisent la mise en œuvre du SI. Leur mission est de s'assurer que le SI est aligné
sur les objectifs stratégiques de l'organisation et qu'il est évolutif.
5. Les administrateurs de réseaux : ce sont les professionnels qui gèrent et
maintiennent les infrastructures de réseau du SI. Leur mission est de s'assurer que le
réseau est disponible, fiable et sécurisé pour prendre en charge les activités de
l'organisation.
6. Les responsables de la sécurité : ce sont les professionnels qui sont chargés de la
sécurité du SI. Leur mission est de protéger les données et les informations de
l'organisation contre les menaces internes et externes.
7. Les décideurs : ce sont les dirigeants et les responsables de l'organisation qui
prennent les décisions stratégiques concernant le SI. Leur mission est de s'assurer que
le SI soutient les objectifs de l'organisation et d'allouer les ressources nécessaires pour
le maintenir à jour et le développer en continu.

La principale différence entre un système d'information et un système d'informatique


est que le premier englobe toutes les composantes liées à la gestion de l'information dans une
organisation, tandis que le second se concentre spécifiquement sur les technologies
informatiques et leurs applications.

Un système d'information (SI) est un ensemble de composants interconnectés (matériels,


logiciels, processus, personnes) qui permettent à une organisation de collecter, stocker, traiter,
diffuser et utiliser l'information de manière efficace et efficiente pour atteindre ses objectifs.
Le SI englobe donc l'ensemble des activités liées à la gestion de l'information, y compris la
collecte, le stockage, le traitement, l'analyse et la diffusion de données.

En revanche, un système d'informatique se concentre sur les technologies informatiques et


leur utilisation pour traiter l'information. Cela comprend les ordinateurs, les logiciels, les
réseaux, les bases de données et les systèmes d'exploitation. Un système d'informatique est
donc une composante importante d'un système d'information, mais il ne représente qu'une
partie de celui-ci.

En résumé, un système d'information est un ensemble complexe et interconnecté de


composantes qui permettent à une organisation de gérer efficacement son information, tandis
qu'un système d'informatique se concentre sur les technologies informatiques et leur
utilisation pour traiter l'information.
Qu’est-ce qu’un système d’information ?

Le système d’information (SI) est un élément central d’une entreprise ou d’une


organisation. Un système d’information est l’ensemble des ressources (matériels, logiciels,
données, procédures, humains, …) structurées pour acquérir, traiter, mémoriser
l’information (sous forme de données, textes, sons, images, …) dans et entre les
organisations. » Il permet aux différents acteurs de véhiculer des informations et de
communiquer grâce à un ensemble de ressources matérielles, humaines et logicielles. Un SI
permet de créer, collecter, stocker, traiter, modifier des informations sous divers formats.

L’objectif d’un SI est de restituer une information à la bonne personne et au bon moment
sous le format approprié.

Interaction entre les systèmes existants

Une organisation est composée d’un ensemble de systèmes. Il y a le système opérant, de


pilotage et d’information, ce sont trois sous-systèmes qui interagissent entre eux :

 Le système opérant : c’est ce qui est à la base de toute organisation, c’est ce système
qui permet la transformation de l’information dont l’objectif est de la restituer à la
bonne personne. Il correspond aux différents services d’une entreprise.
 Le système de pilotage : C’est ce qui va contrôler et piloter le système opérant. Il se
situe donc à la tête du système d’information fixant les objectifs et prenant les
décisions.
 Le système d’information : C’est ce qui intervient entre les deux autres systèmes. Ce
système s’occupe de collecter, stocker, transformer et diffuser des données et
informations dans le système opérant et de pilotage.

En résumé, un système d’information permet au système opérant de communiquer des


informations qui ont été collectées et modifiées au système de pilotage qui a la charge de
contrôler et prendre des décisions.

Les fonctions d’un système d’information

Il existe donc 4 fonctions principales d’un SI :

 Collecter : c’est à partir de là que naît la donnée, qu’on acquière les


informations provenant de l’environnement interne ou externe à l’entreprise.
 Stocker : dès que l’information est acquise, le système d’information la conserve. Elle
doit pouvoir être disponible et doit pouvoir être conservée dans le temps.
 Transformer/traiter : cette phase permet de transformer l’information et choisir le
support adapté pour traiter l’information. Ici ont construit de nouvelles informations
en modifiant le fond ou la forme.
 Diffuser : le SI transmet ensuite l’information dans son environnement interne ou
externe.

L’objectif du SI est donc de restituer une information au sein d’une organisation


directement exploitable par les différents acteurs et faciliter la prise de décision.
Rôle du SI dans la performance d’une entreprise

Le SI a deux finalités : fonctionnelle et sociale. Concernant la finalité fonctionnelle, le SI est


un outil de communication entre les différents services d’une entreprise et joue un rôle
opérationnel et stratégique. La finalité sociale quant à elle permet de se soucier de
l’intégration des salariés dans l’entreprise favorisant la vie sociale, la culture d’entreprise par
la diffusion de l’information.

Le SI aujourd’hui joue un rôle important au sein d’une entreprise, il est même indispensable
à leur bon fonctionnement. Un SI performant permet à une entreprise d’optimiser leur
processus, de sous-traiter des tâches à faible valeur ajoutée, d’améliorer la relation client, de
mieux communiquer et améliorer la productivité. Lorsque vous ne savez pas de quoi est
composé votre SI, que vous pensez qu’il n’est pas optimisé, ou que vous souhaitez le faire
évoluer, réaliser un audit de votre SI peut s’avérer nécessaire.

« Ensemble d’éléments en interaction dynamique, organisé en fonction d’un but » Joël De


Rosnay « Le macroscope », éditions du seuil, 1975.

Le SI intègre donc une dimension humaine, les personnes utilisent les informations ; une
dimension technologique, matériels, logiciels, technologie de stockage, technologie de
communication ; une dimension organisationnelle, procédures, modes de coordination.

Le SI fournit aux décideurs (à tous les niveaux) les informations nécessaires à leur prise de
décision.

Fonction Collecte

La collecte d’information peut se faire :

En interne : flux générés par les acteurs du système,

En externe : flux en provenance des partenaires (clients, fournisseurs, administration, …).

La mémorisation ou le stockage nécessite de garantir une pérennité (stockage durable et


fiable). Une archive consiste à créer une copie des données à des fins de référence.

• Une sauvegarde permet de restituer l’état antérieur des données.

La communication peut être vue sous plusieurs angles.


Tout d'abord la communication entre l'entreprise et son environnement :
• B2B (Business to Business) : Communication entre entreprises, par exemple entre une
entreprise et ses fournisseurs.
• B2C (Business to Customers) : Communication entre une entreprise et ses clients
• B2A (Business to Administration) : Communication entre une entreprise et les
administrations (téléprocédures par exemple).
Fonctionnement d'un SI
Pré requis
Pour fonctionner correctement et surtout efficacement un SI à besoin d’avoir des
informations :
• Pertinentes dont l’organisation est adaptée aux besoins de gestion de l’entreprise,
• Fiables auxquelles on peut faire confiance, vraies, précises et à jour,
• Disponibles, existantes et non dissimulées (information structurée).

Les enjeux du SI :

Enjeu stratégique :

L'information c'est le pouvoir, dit-on. On ne peut décider sans avoir


d'informations. Pour une entreprise, les dirigeants doivent s'appuyer sur un
certain nombre d'indicateurs issus des bases de données pour les analyser (la
finesse et la pertinence de ces indicateurs est primordiale), examiner les
solutions possibles aux problèmes identifiés, choisir en envisageant les
conséquences de chaque solution, et enfin décider d'une solution.

Enjeu opérationnel :

Le système d'information aide au fonctionnement de l'entreprise et, à la limite,


l'entreprise ne peut fonctionner sans système d'information. Il doit permettre
d'obtenir les informations nécessaires à l'exécution d'une tâche, mais aussi

 Faciliter le travail coopératif entre plusieurs acteurs de l'entreprise


(groupware)
 Faciliter l'enchaînement des tâches d'une chaîne de traitement
(workflow)
 Assurer la communication entre les différents acteurs (personnes ou
logiciels)

Système d’informations durables :

Toutefois, les SI doivent prendre en compte


 Les fortes évolutions technologiques
 L'augmentation des connaissances
 La satisfaction des clients
 La complexité des réglementations nationales et internationales
 La crise économique et la réduction des coûts.
 Les risques informatiques

Intervient alors ici le concept d'urbanisation qui vise à maîtriser


l'évolution des systèmes d'information tout en minimisant les coûts.
L'urbanisation des systèmes d'information prévoit un découpage de celui-ci en
blocs (comme les ilots dans une ville) et s'appuie sur les deux principes suivants :

 Une application doit appartenir à un seul bloc. Ce n'est généralement pas


le cas au départ, il faut donc modifier le système d'information pour
atteindre cet objectif.
 La dépendance entre deux blocs doit posséder la caractéristique
cohérence forte/couplage faible, ce qui permet de modifier un bloc sans
altérer les autres blocs.

Pour être durable, un système d'information doit être structuré de manière à


être conforme

 Aux données de référence : définition d'un standard évitant les


incohérences
 Aux processus métiers qui évoluent au cours du temps
 Aux règles de gestion "métiers" qui doivent être respectées par tous les
acteurs internes et externes.
et il surtout besoin d'un pilotage spécifique : la Direction des systèmes
d'information (DSI

Gouvernance des systèmes d'information


L'importance stratégique des ressources TIC des entreprises (aucun secteur n’y
échappe) n'est plus à souligner. C'est maintenant une évidence.
Il y a donc nécessité d’une gouvernance TIC ou DSI (Direction des systèmes
d'information).
Aujourd'hui, dans la plupart des entreprises (surtout les moyennes et les
grandes), l'entreprise possède trois gouvernances : la gouvernance des
ressources humaines, la gouvernance financière et la gouvernance des
systèmes d'information :

Les missions principales de la DSI sont les suivantes :

 Gestion des coûts informatiques


 Financement des investissements informatiques
 Gestion des services métiers
 Audit de performance des applications
 Logiciels et services informatiques
 Externalisation, Outsourcing, Offshore
 Gestion des projets
 Développements durables et informatique
 Qualité, certifications
 Urbanisation des SI
Trois règles de pilotage des systèmes d'information

Un système d'information doit être piloté. Il est pour cela nécessaire de :

1. Fixer des objectifs liés à la stratégie de l'entreprise (schéma directeur des SI),

2. Lier les innovations permises par le système d'information en créant de nouveaux produits, des
processus innovateurs ou des services plus efficaces,

3. Tenir compte de la valeur ajoutée créée par le système d'information par rapport aux dépenses
engendrées par la mise en place de celui-ci, ceci dans une optique long terme.

Les évolutions des SI amènent souvent :

La sous-traitance de spécialité est premièrement apparue comme un moyen pour les entreprises de
maîtriser et de limiter leurs dépenses informatiques. Ceci se traduit par le fait de confier à des tiers
de nombreuses tâches, les fonctions traitées par les entreprises étant de plus en plus restreintes.

L’infogérance informatique est la délégation à un prestataire extérieur de la gestion, l’exploitation,


l’optimisation et la sécurisation du système d’information d’une société. En d’autres termes, vous
confiez la gestion de vos ordinateurs, de vos données et de vos logiciels à un spécialiste.

Le budget :

Le budget SI vise à équilibrer l’activité de la DSI entre les charges et les prestations. Les charges sont
cumulées par nature de dépenses (infrastructure, exploitation, support, maintenance, projets, etc.)

La maîtrise des budgets et des coûts informatiques est la condition « sine qua non » à l’instauration
d’un dialogue constructif entre Direction Général, Direction des Systèmes d’Information et
Directions Métiers.

Les investissements permettant le développement des systèmes d'information se portent


généralement sur les axes suivants :

 Les infrastructures : serveurs, postes de travail, routeurs, etc.


 Les applicatifs : logiciels de base, progiciels, applications spécifiques, etc.
 La mise en place du système : efforts sur la formation, capitalisation du savoir, etc.
 L’organisation et l'optimisation des processus existants
Il est nécessaire de maîtriser ces opérations de façon à améliorer l'efficacité des investissements. C'est
l'objectif de Val IT1 de l'ISACA3 notamment à travers la notion de portefeuille d'investissements
informatiques et celle de " business case ".

Le cadre de référence Val IT de l'ISACA, en particulier, vise à aider les entreprises à évaluer
et à gérer leurs investissements informatiques en alignant leurs objectifs commerciaux et leur
stratégie informatique.

Le portefeuille d'investissements informatiques, l'une des principales notions de Val IT,


permet aux entreprises de gérer leurs investissements informatiques de manière proactive et
stratégique. Il consiste à évaluer les investissements informatiques actuels et futurs de
l'entreprise, à les classer par ordre de priorité et à allouer les ressources nécessaires pour les
mener à bien en fonction de leur importance stratégique.

La notion de "business case" est également un élément clé de Val IT. Elle vise à établir une
justification financière solide pour les investissements informatiques, en tenant compte des
coûts et des avantages potentiels de chaque projet. Le business case doit prendre en compte
des facteurs tels que le retour sur investissement, le coût total de possession, les risques et les
opportunités.

En utilisant ces concepts, les entreprises peuvent mieux évaluer les opportunités
d'investissement informatique et choisir les projets qui offrent le meilleur potentiel de retour
sur investissement et d'alignement stratégique. Cela permet aux entreprises de tirer le meilleur
parti de leurs investissements informatiques et d'obtenir un avantage concurrentiel sur le
marché.

Le "build & run" (construire et exécuter) est un processus clé pour tout projet de système
d'information (SI). Il s'agit de la mise en œuvre de toutes les étapes nécessaires pour créer,
tester et déployer une application ou un logiciel, afin de garantir son bon fonctionnement.

Voici les principales étapes du processus de build & run pour un projet SI :

1. Planification : il s'agit de déterminer les exigences et les spécifications du projet, ainsi


que les ressources nécessaires pour le mener à bien.
2. Conception : cette étape consiste à créer une architecture et une conception détaillée
de la solution logicielle, en se basant sur les exigences et les spécifications établies
lors de la première étape.
3. Développement : c'est l'étape de création effective du code source de l'application, en
utilisant des langages de programmation tels que Java, Python ou C#.
4. Tests : une fois le développement terminé, des tests rigoureux doivent être effectués
pour garantir que l'application fonctionne comme prévu et qu'elle répond aux
exigences et aux spécifications du projet.
5. Intégration : une fois les tests terminés, les différentes parties du code source sont
intégrées pour former une solution logicielle cohérente.
6. Déploiement : cette étape consiste à installer l'application dans l'environnement de
production pour qu'elle puisse être utilisée par les utilisateurs finaux.
7. Maintenance : une fois l'application en production, il est important de la maintenir en
bon état de fonctionnement en effectuant des mises à jour, des correctifs et des
améliorations régulières.

En résumé, le processus de build & run pour un projet SI comprend la planification, la


conception, le développement, les tests, l'intégration, le déploiement et la maintenance.
Chacune de ces étapes est essentielle pour garantir la qualité et le bon fonctionnement de
l'application ou du logiciel.

Effectivement, l'AMOA (Assistance à la Maîtrise d'Ouvrage) joue un rôle important dans la


gestion de projets informatiques en faisant l'interface entre le MOA (Maîtrise d'Ouvrage) et le
MOE (Maîtrise d'Œuvre).

L'AMOA est responsable de la définition et de la gestion des besoins de l'entreprise en


matière de système d'information. Elle doit s'assurer que les besoins exprimés par la Maîtrise
d'Ouvrage sont compréhensibles et clairs pour la Maîtrise d'Œuvre.

Plus précisément, les principales responsabilités de l'AMOA incluent :


 Comprendre les objectifs et les besoins de l'entreprise en matière de système
d'information ;
 Établir les exigences fonctionnelles et non-fonctionnelles pour répondre à ces besoins ;
 Traduire les besoins de la Maîtrise d'Ouvrage en spécifications techniques
compréhensibles pour la Maîtrise d'œuvre ;
 Évaluer et valider les solutions proposées par la Maîtrise d'œuvre pour garantir qu'elles
répondent aux exigences de l'entreprise ;
 Participer à la conception et aux tests du système d'information pour s'assurer qu'il
répond aux besoins de l'entreprise.

L'AMOA est donc essentielle pour garantir la bonne communication entre les différents
acteurs impliqués dans le projet informatique et pour s'assurer que le système d'information
répond aux besoins de l'entreprise. Elle joue un rôle clé dans la réussite des projets
informatiques en alignant les besoins de l'entreprise avec les solutions proposées par la
Maîtrise d'Œuvre.

En informatique, un plan de continuité d'activité (PCA), a pour but de garantir la survie de


l'entreprise en cas de sinistre important touchant le système informatique : analyse de risque et
analyse d’impact : Une analyse de risque réussie est le résultat d'une action collective
impliquant tous les acteurs du système d'information : techniciens, utilisateurs et managers

Tout à fait, le plan de continuité d'activité (PCA) est un plan d'urgence qui a pour objectif de
garantir la survie de l'entreprise en cas d'incident majeur touchant le système informatique,
qu'il s'agisse d'une panne matérielle, d'une attaque informatique, d'une catastrophe naturelle
ou d'un autre événement perturbant les opérations normales de l'entreprise.

Le PCA comprend généralement une analyse de risques et une analyse d'impact afin de
déterminer les risques potentiels pour l'entreprise et les impacts que ceux-ci pourraient avoir
sur les opérations commerciales. L'analyse de risques consiste à identifier les menaces
potentielles et à évaluer leur probabilité de survenir, leur impact potentiel sur les opérations
commerciales, ainsi que les mesures de mitigation à mettre en place.

L'analyse d'impact consiste à déterminer les conséquences commerciales d'un incident


potentiel en évaluant les pertes financières, les coûts de récupération, les conséquences sur les
clients et les partenaires, ainsi que les impacts sur la réputation de l'entreprise. Cette analyse
permet de définir les mesures à mettre en place pour minimiser les perturbations et maintenir
la continuité des activités de l'entreprise.

Le PCA peut également inclure des plans de secours, des procédures d'urgence et des tests
réguliers pour s'assurer que le plan est efficace et à jour. L'objectif ultime est de minimiser les
interruptions de service et de permettre à l'entreprise de reprendre rapidement ses activités
normales après un incident majeur touchant le système informatique.

Le RGPD a également permis la création d’un nouveau métier : le DPO (délégué à la


protection des données).

Les missions du DPO sont clairement définies dans le RGPD, son rôle est de conseiller
de manière indépendante le responsable du traitement et s’assurer que le RGPD est bien
respecté dans l’organisation.
Il est obligatoire de désigner un DPO dans 3 cas :

 Si vous êtes un organisme public ou une autorité publique,


 Si vous procédez à un suivi à grande échelle de personnes,
 Si vous traitez des données sensibles (ex : santé) à grande échelle.

La Direction des Systèmes d’Information doit rechercher tout autant l’efficacité que
l’efficience. L’enjeu est d’autant plus important que la DSI est désormais un support
essentiel de la démarche stratégique.

Créance de valeur par les systèmes d’information :

Le système d'information (SI) peut être un levier important pour créer de la valeur pour une
entreprise. Voici quelques leviers courants :

1. Optimisation des processus métiers : le SI peut aider à automatiser et à optimiser les


processus métiers, ce qui peut réduire les coûts et augmenter l'efficacité de l'entreprise.
2. Amélioration de la qualité des données : le SI peut améliorer la qualité des données de
l'entreprise, ce qui peut aider à prendre de meilleures décisions commerciales.
3. Amélioration de la prise de décision : le SI peut fournir des informations précieuses
pour la prise de décisions stratégiques, en permettant une analyse approfondie des
données commerciales.
4. Amélioration de la satisfaction des clients : le SI peut aider à améliorer la satisfaction
des clients en offrant des services en ligne, en améliorant l'expérience utilisateur ou en
fournissant des informations plus précises et plus rapides.
5. Développement de nouveaux produits ou services : le SI peut aider à développer de
nouveaux produits ou services en fournissant des informations précieuses sur les
tendances du marché et les besoins des clients.
6. Optimisation de la chaîne d'approvisionnement : le SI peut aider à optimiser la chaîne
d'approvisionnement de l'entreprise, en améliorant la gestion des stocks, la
planification de la production, la gestion des commandes, etc.
7. Réduction des coûts : le SI peut aider à réduire les coûts en rationalisant les processus,
en éliminant les tâches manuelles et en automatisant les opérations.

Ces leviers ne sont pas exhaustifs, mais ils représentent quelques-unes des façons dont le
système d'information peut contribuer à créer de la valeur pour une entreprise.

La DSI (Direction des Systèmes d'Information) a pour rôle principal la maîtrise d'ouvrage
des projets informatiques et non la maîtrise d'œuvre. Elle est plus un donneur d'ordre
qu'un exécutant de l'ordre :

La maîtrise d'ouvrage consiste à définir les besoins métiers de l'entreprise, à les formaliser et
à les traduire en spécifications fonctionnelles pour le projet informatique. La DSI est donc
responsable de la pertinence et de l'adéquation des systèmes d'information avec les besoins
de l'entreprise, en s'assurant que le projet répond bien aux attentes et aux contraintes
métiers.

En revanche, la maîtrise d'œuvre est la responsabilité de la direction de projet qui a la


charge de la conception, de la réalisation et de la mise en place technique du projet. Cette
responsabilité peut être confiée à un prestataire externe ou à une équipe en interne de la
DSI, selon les compétences disponibles et les choix stratégiques de l'entreprise.

En résumé, la DSI est responsable de la maîtrise d'ouvrage pour s'assurer que les projets
informatiques répondent bien aux besoins de l'entreprise, tandis que la maîtrise d'œuvre est
la responsabilité de l'équipe en charge de la mise en place technique du projet.

La valeur pour l’entreprise générée par les SI se situe à deux niveaux complémentaires :
la “ valeur patrimoniale ” et la “ valeur d’usage ”.

La valeur patrimoniale fait référence à la valeur des actifs immatériels de l'entreprise, tels que
les données, les logiciels, les processus, les compétences et les connaissances qui sont stockés
et gérés par le SI. Ces actifs peuvent être considérés comme un patrimoine pour l'entreprise et
peuvent contribuer à améliorer sa valeur globale. La valeur patrimoniale peut également être
perçue comme une garantie pour les investisseurs ou les actionnaires, car elle représente un
actif tangible qui peut être utilisé pour générer des revenus futurs.

La valeur d'usage fait référence à la valeur créée par l'utilisation des SI pour améliorer les
opérations et les processus métiers de l'entreprise. Les SI peuvent aider à optimiser les
processus, à accélérer les délais de production, à améliorer la qualité des produits ou services,
à améliorer la satisfaction des clients, à réduire les coûts, à améliorer la prise de décisions, etc.
La valeur d'usage est donc liée aux avantages économiques que l'entreprise peut tirer de
l'utilisation des SI pour améliorer son efficacité opérationnelle.

Ces deux niveaux de valeur sont complémentaires et interdépendants, car la valeur


patrimoniale peut être utilisée pour améliorer la valeur d'usage en fournissant des actifs
immatériels qui peuvent être utilisés pour améliorer les opérations de l'entreprise. De même,
l'amélioration de la valeur d'usage peut contribuer à améliorer la valeur patrimoniale de
l'entreprise en générant des revenus et en renforçant sa position sur le marché.

Eléments techniques du SI :

Les éléments techniques du système d'information (SI) sont nombreux et peuvent varier en
fonction de l'architecture et des technologies utilisées dans l'entreprise. Cependant, voici
quelques éléments techniques du SI couramment rencontrés :

1. Les serveurs : ce sont des ordinateurs puissants qui assurent le stockage et la


distribution des données et des applications.
2. Les bases de données : ce sont des systèmes de gestion de données qui stockent et
organisent les informations de l'entreprise, permettant ainsi d'y accéder facilement
et rapidement.
3. Les réseaux : ce sont les infrastructures de communication qui permettent aux
différents équipements (ordinateurs, serveurs, périphériques, etc.) de communiquer
entre eux et d'accéder aux ressources du SI.
4. Les systèmes d'exploitation : ce sont des logiciels qui permettent de gérer les
ressources matérielles (processeur, mémoire, stockage, etc.) et d'assurer l'exécution
des programmes.
5. Les logiciels applicatifs : ce sont des programmes spécifiques qui permettent de
réaliser des tâches métiers ou d'administrer le SI (gestion de projet, CRM, ERP, etc.).
6. Les périphériques : ce sont des équipements qui permettent d'interagir avec le SI, tels
que les imprimantes, les scanners, les claviers, les souris, les écrans, etc.
7. Les protocoles : ce sont des règles et des normes de communication qui permettent
aux différents équipements et aux applications de communiquer ensemble, tels que
TCP/IP, HTTP, FTP, etc.
8. La sécurité : c'est un ensemble de mesures techniques et organisationnelles qui
permettent de protéger les données et les systèmes contre les attaques et les
intrusions malveillantes, tels que les pare-feu, les antivirus, les VPN, etc.

Ces éléments techniques sont interconnectés pour former le système d'information de


l'entreprise, qui permet de collecter, stocker, traiter et distribuer les données et les
informations nécessaires à la gestion de l'entreprise.

L’infrastructure informatique d’une entreprise est, d’une certaine manière, le squelette qui
permet à tous ses organes de fonctionner correctement sans problème.

L’infrastructure : informatique regroupe l’ensemble des équipements matériels et logiciels


d’une entreprise. L’ensemble de ces éléments, connectés entre eux, forme l’infrastructure
informatique.

Le rôle de l’architecture informatique est de donner aux collaborateurs et aux


collaboratrices d’une entreprise un accès aisé, continu et sécurisé aux applications et aux
données de l’entreprise.

En matière d’hébergement, plusieurs solutions s’offrent aux entreprises :

L’infrastructure physique, dite « on premise ». L’ensemble des équipements (routeurs,


serveurs, Switchs, etc.) est hébergé sur le site de l’entreprise :

L’infrastructure dans le cloud ou cloud Computing. Le cloud Computing ou informatique en


nuage est une infrastructure dans laquelle la puissance de calcul et le stockage sont gérés
par des serveurs distants auxquels les usagers se connectent via une liaison internet
sécurisée.

La place de l'infrastructure informatique dans l'entreprise :

On parle « d’IT agility » : l’objectif est de proposer « des outils et des méthodologies visant à
créer, développer, superviser et sécuriser des applications et des services rapidement et en
toute simplicité »

L'IT agility (ou agilité informatique) désigne la capacité d'une organisation à s'adapter
rapidement aux changements et aux évolutions du marché grâce à une gestion agile de son
système d'information (SI).

Pour atteindre l'IT agility, il est important de mettre en place des processus et des outils qui
favorisent la flexibilité et la rapidité dans la gestion du SI. Cela peut inclure l'utilisation de
méthodologies de développement agiles telles que Scrum ou Kanban, la mise en place d'une
infrastructure informatique flexible basée sur le cloud, l'adoption de l'automatisation pour
accélérer les déploiements et les tests, ou encore la mise en place d'une culture de
collaboration et de communication transversale entre les différentes équipes impliquées dans
la gestion du SI.

L'IT agility est devenue une compétence de plus en plus importante pour les entreprises, en
particulier dans un environnement de plus en plus volatile et incertain. En étant capable de
s'adapter rapidement aux changements du marché, les organisations peuvent mieux répondre
aux besoins de leurs clients et gagner un avantage concurrentiel sur leurs concurrents.

L'objectif de l'IT agility est de permettre aux organisations de répondre de manière rapide et
efficace aux changements dans leur environnement d'affaires. Cela implique une approche de
développement de logiciels et de gestion de projets qui met l'accent sur la flexibilité,
l'adaptabilité et la collaboration entre les équipes. En adoptant des pratiques agiles telles que
le développement itératif, la livraison continuent et la planification adaptative, les
organisations peuvent réduire les délais de mise sur le marché, améliorer la qualité des
produits et services, et mieux répondre aux besoins changeants des clients. L'IT agility est
donc un élément clé de la transformation numérique et de la capacité à rester compétitif sur le
marché.

La virtualisation permet de créer une version virtuelle d’équipements physiques, comme des
serveurs, des applications, des systèmes de stockage ou des réseaux virtuels.

L’avantage de la virtualisation est simple : bénéficier d’un système informatique performant,


flexible, disponible et sécurisé, et ce pour l’ensemble des applications. Cela est permis par la
simplification des contraintes physiques. Attention : la virtualisation n’est pas synonyme de
cloud !

Fonctionnement d’un système client/serveur :

Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur ;
Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine client et son port.
Architecture à 3-Tiers
Dans l’architecture à trois niveaux (appelée architecture 3-tiers), il existe un niveau
intermédiaire, c’est-à-dire que l’on a généralement une architecture partagée entre,
 Un client, c’est-à-dire l’ordinateur demandeur de ressources, équipé d’une interface
utilisateur (généralement un navigateur web) chargé de la présentation ;
 Le serveur d’application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur ;
 Le serveur de données, fournissant au serveur d’application les données dont il a
besoin.

Sécurité
La sécurité informatique, d’une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées ;
La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
La non-répudiation, permettant de garantir qu’une transaction ne peut être niée
L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux
ressources.
Nécessité d’une approche globale
La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la
compare régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système
est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée
est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. Cela signifie que la
sécurité doit être abordée dans un contexte global et notamment prendre en compte les
aspects suivants :
Les réseaux informatiques :
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations
 Personal Area Network (PAN) ou réseau personnel.
 Local Area Network (LAN) ou réseau local : est le type le plus commun de réseau
trouvé dans les entreprises.
 Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un
même bâtiment, bureau...
 Metropolitan Area Network (MAN) ou réseau métropolitain.
 Les MAN relient des ordinateurs situés dans le même secteur géographique tel
qu’une ville.
 Wide Area Network (WAN) ou réseau étendu : relie des réseaux locaux et
métropolitains ensemble.
D’autres types de réseaux existent :
Réseau de stockage SAN (Storage Area Network) : est un réseau à haute performance dédié
qui sert à transférer des données entre des serveurs et des ressources de stockage. Un
réseau SAN fournit des performances système améliorées, il est évolutif et il intègre la
tolérance aux sinistres.
Réseau privé virtuel VPN (Virtual Private Network) : est un système permettant de créer un
lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se
déroulant sur des réseaux de télécommunication publics.
Un système d'exploitation (ou Operating System en anglais, que l'on rencontre souvent sous
l'abréviation OS) représente l'ensemble des programmes qui pilote les différents composants
(disque dur, écran, processeur, mémoire etc.). De l'appareil informatique et lui permet donc
de fonctionner. Le plus connu et le plus répandu est Microsoft Windows.
Une application est un programme (ou un ensemble logiciel) directement utilisé pour réaliser
une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant
Notes cours.
Pour rappel, les entreprises en mode 3.0 sont basées sur :
– une vision systémique et globale….
– une agilité et une facilité d’adaptation à l’environnement…
– une conscience de la valeur des « richesses humaines » des collaborateurs qui la
composent…..
– une recherche de l’efficience, ‘faire plus avec moins »…
– la compétence des parties prenantes…
– l’intelligence collective et coopérative…
– le fait que l’entreprise n’est pas une collection de personnes « partie prenante », mais une
collection de relations entre personnes « partie prenante »…
– une organisation apprenante…
– la « Présence au Présent » et la générativité…
– le « génie » humain et sa pleine expression…
– la confiance et le respect mutuel…
– l’authenticité…..
Les différences entre entreprise 1.0 ; 2.0 et 3.0
https://art-de-manager.com/le-management-3-0-nouvelle-technique/
3.0 :
SWOT, Externalisation de SI ;
 Avantages : ouverture de l’entreprise sur l’extérieur : la coopération est une
démarche enrichissante.
 Concentration sur le cœur de métier dans une logique de spécialisation.
 Accès à des compétences nouvelles ou supérieures dans une double logique
d’élargissement de l’offre de services proposée aux clients, mais aussi de réponse aux
évolutions technologiques.
 Maîtrise et réduction du budget relié au service sous-traité.
 Gain de réactivité de l’entreprise.
Inconvénients ;
Cependant, l’externalisation possède aussi des revers dont il faut connaître les dangers :

 Choc culturel engendré par la venue de nouveaux collaborateurs salariés du


prestataire.
 Crainte d’un backsourcing impossible ou d’un changement de prestataire impossible.
 Perte de la maîtrise de l’image de l’entreprise.
 Perte de confidentialité.
 Risque de mésentente entre le prestataire et le client.
 Perte de maîtrise du niveau de service et de prix.
La direction des systèmes d'information (DSI) est la direction responsable du système d'information
d'une entreprise. Elle est en charge de définir l'architecture du SI en fonction des besoins et des
objectifs de l'entreprise, de concevoir, installer et déployer les systèmes d'information et de les
exploiter au quotidien.

La DSI travaille en étroite collaboration avec les autres directions de l'entreprise, notamment
la direction générale, les directions métiers et la direction financière, pour s'assurer que les
objectifs du SI sont alignés sur les objectifs stratégiques de l'entreprise. La DSI doit
également s'assurer que les investissements en matière de SI sont rentables et qu'ils
contribuent à améliorer l'efficacité et la rentabilité de l'entreprise.

Les principales fonctions de la DSI peuvent inclure la gestion de projets informatiques, la


gestion des ressources informatiques, la gestion de la sécurité informatique, la gestion des
données, la gestion des services informatiques, la gestion de la continuité des activités et la
veille technologique.

En fin de compte, la DSI joue un rôle crucial dans la gestion du SI de l'entreprise et dans
l'optimisation de la valeur que celui-ci peut apporter à l'entreprise.
Quelles solutions après la « fuite des cerveaux » avec leur savoir-faire à la suite du point 2 :
baisse radicale du budget SI ?

Plusieurs solutions sont possibles, externalisant par la gestion des tâches confiées à un
prestataire extérieur, ou en faisant appel ponctuellement à des experts. Embauche d'un
directeur de système informatique avec un profil manager pour gérer le SI et un ou plusieurs
contrats de service. Repartir les équipes ou de ressources entre plusieurs sociétés ou entités.

Solutions Deur Commercial R&D DAF

Externaliser le SI Plutôt favorable pour Peu favorable, Plutôt favorable, les


simplifier le travail préfère les logiciel coûts sont maitrisés
des commerciaux sur site (on Premise)

ERP Plutôt favorable, le Plutôt favorable, le Plutôt favorable, si


workflow est stable workflow est stable On Premise, les
et maîtrisé et maîtrisé délais sont raccourcis
et l’ensemble des
données accessibles.

Cloud computing Plutôt favorable pour Peu favorable, Peu favorable, lla
simplifier le travail préfère les logiciel production est
des commerciaux sur site (on Premise) soumise à la
disponibilité du
réseau et du SI
Question n°1 : Comment remédier à la situation ?
Pour remédier à la situation il faut Créez une politique de sécurité qui fournit des outils de
protection pour un grand nombre d'ordinateurs de l'entreprise. Mettre en place une
politique de sauvegarde, Mettre en place une politique de sécurité, fournir une flotte de PC
d’entreprise avec les outils de protection. Mettre en place une politique de sauvegarde (PC
compris)
Mettre en place un moyen de sécurisé les accès VPN ou Authentification à deux facteurs par
exemple 2FA (est une méthode de sécurité basée sur la gestion des identités et accès qui
impose deux formes d'identification pour accéder aux ressources et données. Elle permet
aux entreprises de surveiller et protéger leurs informations et réseaux les plus vulnérable).
Question n° 2 : Quelles solutions à l’incident remonté par le commercial ? De quoi s’agit-il ?
Il faut mettre en place une méthode de sécurisation des accès VPN ou d'authentification à
deux facteurs. Comme rançongiciel : est un logiciel malveillant qui bloque l'accès à
l'ordinateur ou aux fichiers des victimes et qui leur réclame le paiement d'une rançon pour
en obtenir à nouveau l'accès.
Analysez toutes les machines de l'entreprise
Isolez votre PC de toute connexion.
Utilisez un outil d'analyse antivirus pour désinfecter le PC de votre vendeur. En cas de doute,
formatez le PC, la perte de données est généralement moins dangereuse que la
contamination du SI de l'entreprise.
Question n°3 : Proposez les points clés du projet de contrat pour la maintenance du SI ?
Confidentialité
Intervention sur site
Ligne d'assistance
Son engagement en termes de délais SLA (Service Level Agreement)
Champ d'application du contrat
Engagement du fournisseur de services à maintenir les conditions de fonctionnement du SI
Responsabilité et indemnisation (est-ce une assurance ?)
Question n°4 : La CNIL vous envoie un courrier relevant des non-conformités au RGPD dans
vos fichiers B2C, et vous somme de nommer un DPO ? Expliquez le rôle du DPO et la marche
à suivre pour être en conformité.

Le délégué à la protection des données (DPO), est le responsable de la mise en œuvre du


respect de la législation européenne sur la protection des données au sein de l'institution qui
l'a nommé pour l'ensemble des traitements effectués par cette institution. Dans certains cas,
sa spécification est obligatoire.
La démarche à suivre pour être en conformité :
 Informer et conseiller l'organisme qui vous a désigné, ainsi que ses employés ;
 Contrôler le respect du règlement et du droit national en matière de protection des
données ;
 Conseiller l’organisme sur la réalisation d’une analyse d'impact relative à la
protection des données et en vérifier l’exécution ;
 Être l’interlocuteur des personnes concernées pour les questions relatives à la
protection des données personnelles ;
 Coopérer avec la CNIL et être son point de contact.
Voir dépliant CNIL pour plus de données de conformité

Question 5 : Un ERP (PROGES) est proposé par l’un des candidat à la maintenance avec
Plug&Track, un Open source Oddo est proposé par un autre.

Expliquez vos choix. Tenez compte des avantages et inconvénients, comparez ! Il n’y a pas de
solutions idéales juste faire un choix en conscience.
Avantages ;
Un logiciel open source et plutôt compétitif
Sur le marché des ERP, on distingue les ERP Open source (dont Odoo fait partie) et les ERP
propriétaires. La différence réside dans le fait que le code est accessible dans une solution
open source et vous pouvez le modifier comme bon vous semble.

Les avantages d'un ERP

Centraliser l’information

Centraliser l’information pour :

 Disposer d’informations communes et homogènes en temps réel


 Améliorer la circulation des informations au sein de l’organisation
 Assurer une meilleure visibilité globale
 Limiter les risques d’erreur (Eviter la ressaisie et la duplication d’informations)

Les différents types d'ERP : ERP Open source et les ERP propriétaires

Sur le marché des ERP, on distingue les ERP Open source (dont Odoo fait partie) et les ERP
propriétaires.
La différence réside dans le fait que le code est accessible dans une solution open source et
vous pouvez le modifier comme bon vous semble. Autre avantage d'une solution open
source, vous ne risquez pas de vous retrouver démuni face à une société qui fait faillite et
qui ne pourra plus vous accompagner dans les mises à jour de votre logiciel. Odoo étant une
solution communautaire, vous trouverez toujours une autre société pour prendre le relais.

Enfin la notion de communauté autour de la solution vous permet également de bénéficier


des évolutions techniques mis à disposition dans Odoo Apps store.
Les points forts de Odoo
Une gestion des ressources humaines dématérialisée : ce qui vous permet de les extraire et
de les envoyer beaucoup plus facilement. Concernant le contrôle sur les jours de congés, les
candidatures aux recrutements de votre entreprise.

 Un outil pour faciliter la création de sites web : Odoo vous permet de créer
différentes pages à partir des sous-domaines de votre site web,
 Un traitement accéléré pour vos tâches comptables : En matière de comptabilité,
Odoo a un crédo : « Faites plus, en moins de temps ». Cet engagement est tenu grâce
à des fonctionnalités très pratiques. Vous avez la possibilité de :
 Une meilleure gestion de vos points de vente : Il peut parfois être difficile de gérer
l’équipement et le fonctionnement d’un point de vente en raison de la distance qui le
sépare de votre structure.
 Un contrôle plus étendu sur vos offres et vos abonnements : La présentation des
offres par Newsletter et la gestion des abonnements sont des tâches récurrentes qui
peuvent se révéler répétitives et chronophages avec le temps. Odoo vous permet
d’automatiser les différents processus relatifs à ces tâches

Inconvénients du logiciel en ligne Odoo

Toutefois, on notera un certain nombre d’inconvénients comme :

 Le peu de support client,


 Les ressources documentaires proposées uniquement en anglais,
 Les devis qui sont à faire à partir d’une autre application payante

Les objectifs de l’entreprise :


Rationalisation du système d’information : trop souvent une décroissance :
Externalisation est seulement pour l’entreprise 1.0 et 2.0.
Utiliser un progiciel pour être plus compétitif plutôt qu’Excel, comme l’utilisation de L’ERP.
Le Cloud Computing et SAAS

PDG

DRH DSI /ST DAF


Les différentes entreprises : 1.0_2.0_3.0 et les industries 4.0

Les termes "entreprise 1.0", "entreprise 2.0" et "entreprise 3.0" font référence aux différentes
phases de l'évolution des entreprises au fil du temps, tandis que le terme "industrie 4.0" fait
référence à une évolution récente de l'industrie liée aux technologies de l'information et de la
communication. Voici une brève explication de ces termes :

 Entreprise 1.0 : Les entreprises de la première phase, également appelées "entreprises


artisanales", ont été fondées au début de la révolution industrielle. Elles étaient
caractérisées par une production manuelle, des structures hiérarchiques rigides et une
organisation centralisée. Les entreprises étaient souvent familiales et ne disposaient
pas de processus standardisés. Entreprise 1.0 : Les entreprises de cette phase
fonctionnaient souvent comme des ateliers artisanaux, avec une production manuelle
et des techniques traditionnelles. Les décisions étaient souvent prises par le
propriétaire de l'entreprise, sans impliquer les travailleurs. Les exemples d'entreprises
de cette période comprennent les forges, les ateliers de tissage, les chaudronneries, etc.
 L'organigramme de cette phase peut être très simple, avec le propriétaire de
l'entreprise au sommet, suivi par les travailleurs de base. Par exemple, dans une petite
entreprise familiale, l'organigramme peut ressembler à ceci :

1Propriétaire | | 2Employés

 Entreprise 2.0 : Avec l'arrivée de la production de masse dans les années 1920, les
entreprises ont connu une phase de croissance et de consolidation. Les structures
hiérarchiques ont été renforcées et la production a été rationalisée grâce à des
processus standardisés. Les entreprises ont commencé à se diversifier et à investir dans
la recherche et le développement. Les entreprises de cette phase fonctionnaient
souvent comme des machines bien huilées, avec une production de masse et des
processus standardisés. Les décisions étaient souvent prises par la direction de
l'entreprise, avec peu de participation des travailleurs. Les exemples d'entreprises de
cette période comprennent les constructeurs automobiles, les fabricants de produits
électroniques grand public, etc. Dans une entreprise de cette phase, l'organigramme
est souvent plus complexe, avec plusieurs niveaux de gestion et de supervision. Par
exemple, dans une entreprise de taille moyenne, l'organigramme peut ressembler à
ceci :
 1PDG | | 2Directeur Général | | 3Directeur Financier | Directeur des Opérations |
Directeur des Ressources Humaines | Directeur des Ventes | | 4Employés

Entreprise 3.0 : Cette phase a débuté dans les années 1980, avec l'arrivée de l'informatique et
la décentralisation de la production. Les entreprises ont commencé à externaliser certaines
fonctions, comme la production ou la logistique, et à adopter des structures plus plates et plus
flexibles. L'accent a été mis sur la qualité et la satisfaction du client. Les entreprises de cette
phase fonctionnent souvent de manière plus flexible, avec une décentralisation de la
production et une externalisation de certaines fonctions. Les décisions sont souvent prises de
manière plus collaborative, avec une participation accrue des travailleurs et des parties
prenantes. Les exemples d'entreprises de cette période comprennent les entreprises de services
informatiques, les fabricants de produits alimentaires, les entreprises de logistique, etc. Dans
une entreprise de cette phase, l'organigramme peut être moins hiérarchisé, avec une plus
grande implication des travailleurs dans la prise de décision et une plus grande
communication entre les différents niveaux de l'entreprise. Par exemple, dans une entreprise
qui utilise une approche agile, l'organigramme peut ressembler à ceci :

1Équipe Autonome | | 2Scrum Master | Product Owner | Développeurs | Testeurs | |


3Employés

Industrie 4.0 : Ce terme fait référence à la quatrième révolution industrielle, caractérisée par
l'adoption généralisée de technologies numériques telles que l'Internet des objets, la robotique
avancée et l'intelligence artificielle. Les entreprises ont commencé à intégrer ces technologies
dans leurs processus de production pour améliorer l'efficacité et la flexibilité, ainsi que pour
offrir des produits et services personnalisés. Les entreprises de cette phase fonctionnent
souvent de manière connectée, avec des systèmes informatiques intégrés et des données en
temps réel. Les décisions sont souvent prises de manière automatisée, avec une utilisation
accrue de l'intelligence artificielle et de la robotique avancée. Les exemples d'entreprises de
cette période comprennent les constructeurs automobiles utilisant des robots pour la
production de voitures, les entreprises de fabrication utilisant des technologies de fabrication
additive (impression 3D), les entreprises de logistique utilisant des drones pour la livraison de
colis, etc. Dans une entreprise de cette phase, l'organigramme peut être très différent de
celui des entreprises précédentes. Par exemple, dans une entreprise qui utilise
l'automatisation pour la production, l'organigramme peut ressembler à ceci :

1Système d'Automatisation | | 2Machines | Robots | | 3Techniciens de Maintenance |


Opérateurs de Machines | | 4Employés

En somme, les différentes phases d'évolution des entreprises et l'industrie 4.0 reflètent
l'importance de l'innovation technologique et de l'adaptation aux changements du marché pour
maintenir la compétitivité et la croissance des entreprises.

Protection contre les attaques informatiques :

Il est important de se protéger contre ces types d'attaques en mettant en place des mesures de
sécurité adéquates, telles que des pare-feux, des logiciels antivirus, des systèmes de détection
d'intrusion et en éduquant les utilisateurs sur la façon de reconnaître et d'éviter les attaques
informatiques.
Le cloud Computing :

Le Cloud Computing est une technologie de l'information qui permet d'accéder à des
ressources informatiques (tels que des serveurs, des bases de données, des logiciels, etc.) via
internet, plutôt que de les stocker et les gérer localement sur son propre ordinateur ou dans
son propre centre de données.

Le Cloud Computing offre de nombreux avantages, tels que :

1. Évolutivité : Les services Cloud peuvent être rapidement et facilement mis à l'échelle
en fonction des besoins de l'entreprise, sans avoir à investir dans de nouveaux
équipements.
2. Réduction des coûts : Le Cloud Computing permet de réduire les coûts
d'infrastructure, d'exploitation et de maintenance, car les fournisseurs de services
Cloud sont responsables de l'achat et de la gestion des serveurs, de la sécurité et des
mises à jour logicielles.
3. Accès à distance : Les services Cloud peuvent être accessibles à partir de n'importe
quel endroit avec une connexion internet, offrant une grande flexibilité aux
utilisateurs.
4. Sécurité : Les fournisseurs de services Cloud disposent souvent de niveaux de sécurité
plus élevés que les entreprises individuelles, ce qui permet une meilleure protection
des données.

Cependant, il y a aussi des inconvénients à prendre en compte, tels que :

1. Dépendance du fournisseur : Les entreprises sont dépendantes des fournisseurs de


services Cloud pour la disponibilité et la qualité des services.
2. Confidentialité des données : Les données stockées dans le Cloud peuvent être
vulnérables aux cyberattaques ou aux fuites de données, ce qui peut entraîner des
conséquences graves.
3. Coût à long terme : Les services Cloud peuvent sembler moins coûteux à court terme,
mais peuvent s'avérer plus coûteux à long terme en raison des coûts de stockage et de
bande passante supplémentaires.
4. Réglementation : Certaines réglementations en matière de confidentialité et de sécurité
des données peuvent empêcher les entreprises d'utiliser certains services Cloud ou de
stocker certaines données dans le Cloud.

Le fonctionnement du Cloud Computing implique des serveurs distants qui stockent des
données et fournissent des services aux utilisateurs via une connexion Internet. Les
utilisateurs peuvent accéder à ces services via des applications ou des navigateurs web, en
utilisant un modèle de paiement à l'utilisation ou à l'abonnement. Les fournisseurs de services
Cloud sont responsables de la gestion de l'infrastructure, de la sécurité, de la maintenance et
des mises à jour logicielles.
1. Le SI comme centre de coût : Dans cette approche, le SI est considéré comme un
centre de coût pour l'entreprise, c'est-à-dire qu'il est vu comme une dépense nécessaire
pour faire fonctionner l'entreprise, mais sans contribuer directement à sa création de
valeur. Cette approche peut entraîner une limitation des budgets alloués au SI et une
réduction de ses capacités à répondre aux besoins de l'entreprise.
2. Baisse radicale de budget SI : Cette approche consiste à réduire de manière
significative les budgets alloués au SI de l'entreprise. Bien que cela puisse aider à
réduire les coûts, cela peut également affecter négativement les performances et la
qualité des services informatiques, ainsi que la capacité de l'entreprise à s'adapter aux
évolutions technologiques et aux besoins de ses clients.
3. Externalisation du SI : L'externalisation du SI consiste à confier tout ou une partie des
fonctions du SI à un prestataire extérieur. Cette approche peut permettre de réduire les
coûts, d'accéder à des compétences spécialisées et de se concentrer sur le cœur de
métier de l'entreprise. Cependant, elle peut également entraîner une perte de contrôle
sur le SI et une dépendance à l'égard du prestataire externe.
4. Investissement dans un ERP : Un ERP (Enterprise Resource Planning) est un système
d'information intégré qui permet de gérer l'ensemble des processus métier de
l'entreprise. Investir dans un ERP peut aider à améliorer l'efficacité des opérations, à
réduire les coûts et à améliorer la qualité de service. Cependant, cela peut également
représenter un investissement important et nécessiter des ressources importantes pour
la mise en place et l'intégration du système.
5. Cloud computing : Le cloud computing consiste à utiliser des ressources informatiques
(serveurs, stockage, applications, etc.) à distance, via Internet. Cette approche peut
permettre de réduire les coûts, d'accéder à des ressources évolutives et flexibles, et de
réduire les coûts d'investissement en infrastructure. Cependant, cela peut également
présenter des risques de sécurité et de confidentialité des données, ainsi que des défis
liés à l'intégration avec les systèmes existants.

LA matrice SWOT :

Voici un tableau récapitulatif des analyses SWOT pour chaque élément :

Élément Forces Faiblesses Opportunités Menaces


- Apport de - Amélioration de
SI centre de - Coût important - Réduction du
valeur pour la performance du
coût pour l'entreprise budget
l'entreprise SI
- Difficulté à
- Nécessaire pour - Évolution des - Pression
évaluer la valeur
la compétitivité technologies du SI concurrentielle
ajoutée
- Contribue à la
- Risque de
prise de décision
défaillance du SI
éclairée
- Risque de - Réorientation des
Baisse radicale - Optimisation - Perte de
dégradation de la investissements de
de budget SI des coûts compétitivité
qualité du SI l'entreprise
- Focus sur les - Réduction des - Possibilité de - Risque de perte
projets les plus effectifs et des développer des de savoir-faire et
importants compétences SI partenariats avec de contrôle
des prestataires
Élément Forces Faiblesses Opportunités Menaces
externes
- Réduction des - Risque de perte de - Accès à des - Risque de non-
Externalisation coûts de gestion contrôle sur les compétences et respect de la
du SI et de processus technologies confidentialité
maintenance informatiques externes des données
- Risque de
- Risque de perte de - Possibilité de se dépendance vis-
- Flexibilité et
la culture concentrer sur le à-vis des
agilité accrues
d'entreprise cœur de métier prestataires
externes
- Rationalisation
- Coût - Amélioration de - Risque de
Investissement et standardisation
d'implémentation l'efficacité résistance au
dans un ERP des processus
élevé opérationnelle changement
métier
- Gain de
- Adaptation aux - Intégration avec - Risque de
visibilité sur
spécificités de des applications dépendance vis-
l'ensemble de
l'entreprise existantes à-vis de l'éditeur
l'entreprise
- Réduction des
- Flexibilité et - Risque de perte de - Risque de non-
Cloud coûts
évolutivité contrôle sur les conformité
Computing d'infrastructure et
accrues données réglementaire
de maintenance
- Possibilité
- Accès à des - Risque de - Risque de
d'accéder à des
technologies de dépendance vis-à- sécurité des
services à la
pointe vis du fournisseur données
demande

Notez que cette matrice SWOT est indicative et non exhaustive, et qu'elle peut varier en
fonction du contexte et de la spécificité de chaque entreprise.

L'organisation d'une DSI (Direction des Systèmes d'Information) peut varier selon la taille, les
objectifs et les besoins de l'entreprise. Toutefois, voici les principales fonctions que l'on peut
retrouver dans une DSI :

Fonction Description
Directeur des
Responsable de la DSI, il définit la stratégie SI de l'entreprise, pilote et
Systèmes
supervise l'ensemble des projets SI.
d'Information
Fonction Description
Responsable
Responsable de la définition de l'architecture SI de l'entreprise, il veille
Architecture et
à la sécurité du SI et à la protection des données.
Sécurité
Responsable des Responsable de la conception, du développement, de la maintenance et
Applications de l'évolution des applications métiers de l'entreprise.
Responsable de la gestion des infrastructures informatiques de
Responsable des
l'entreprise, il assure le bon fonctionnement des réseaux, des serveurs,
Infrastructures
des postes de travail, du stockage et de la sauvegarde.
Responsable de la qualité du support technique et fonctionnel apporté
Responsable Support
aux utilisateurs, il assure la gestion des incidents et des demandes
Utilisateurs
d'assistance.
Responsable de la mise en place et du respect des normes, standards et
Responsable de la
bonnes pratiques en matière de SI, il assure la qualité et la cohérence
Gouvernance
des processus SI.

Ces fonctions peuvent être regroupées en plusieurs pôles (par exemple, pôle architecture et
sécurité regroupant les responsables architecture et sécurité et pôle exploitation regroupant les
responsables des infrastructures et support utilisateurs). La DSI peut également être organisée
en mode projet, avec des chefs de projets et des équipes dédiées pour chaque projet SI.
Questions relatives :
1. Après avoir rappelé les règles de la gouvernance d’un SI, vous analyserez la gestion
du SI sur ce sujet.

Les règles de la gouvernance d'un SI (Système d'information) sont des directives qui visent à
garantir que le SI est aligné sur les objectifs stratégiques de l'entreprise, qu'il est géré de
manière efficace et efficiente et qu'il est utilisé de manière responsable. Les règles de la
gouvernance d'un SI peuvent inclure :

1. La définition des rôles et responsabilités : Les règles de gouvernance doivent préciser


les rôles et responsabilités des différentes parties prenantes impliquées dans la gestion
du SI, y compris les dirigeants, les responsables informatiques, les utilisateurs finaux
et les partenaires externes.
2. L'identification et la gestion des risques : Les règles de gouvernance doivent identifier
les risques potentiels liés à l'utilisation du SI et fournir des directives pour leur gestion.
Cela peut inclure la mise en place de politiques de sécurité des données, la gestion des
risques de conformité réglementaire et la gestion des risques liés à la continuité des
activités.
3. La planification et le suivi des projets : Les règles de gouvernance doivent définir des
procédures pour la planification et le suivi des projets de SI, y compris l'allocation de
ressources, l'estimation des coûts et des délais, la communication entre les équipes et
la gestion des problèmes et des risques.
4. La gestion des coûts : Les règles de gouvernance doivent établir des politiques pour la
gestion des coûts liés au SI, y compris le budget alloué, la gestion des dépenses,
l'évaluation du retour sur investissement et la justification des coûts.
5. La gestion de la qualité : Les règles de gouvernance doivent établir des politiques pour
la gestion de la qualité des produits et services du SI, y compris la définition des
normes de qualité, la gestion des processus de développement et la gestion des tests et
de l'assurance qualité.
6. La communication et la collaboration : Les règles de gouvernance doivent promouvoir
la communication et la collaboration entre les différentes parties prenantes impliquées
dans la gestion du SI. Cela peut inclure la définition des processus de communication,
la gestion des conflits et la promotion d'une culture de collaboration.

En fin de compte, les règles de gouvernance d'un SI doivent être en mesure de garantir que le
SI est aligné sur les objectifs stratégiques de l'entreprise, qu'il est géré de manière efficace et
efficiente et qu'il est utilisé de manière responsable pour aider l'entreprise à atteindre ses
objectifs.

2. Quel type de progiciel est à même de couvrir des enjeux énoncés et répondre aux
difficultés rencontrées.

Le choix du progiciel dépendra des enjeux spécifiques et des difficultés rencontrées par
l'entreprise. Cependant, il existe plusieurs types de progiciels qui peuvent aider à répondre à
des enjeux courants du SI (Système d'information) et à surmonter les difficultés rencontrées
par les entreprises :

1. Les progiciels de gestion intégrée (ERP) : Ces progiciels couvrent plusieurs fonctions
de l'entreprise, telles que la gestion de la chaîne d'approvisionnement, la gestion des
ressources humaines, la comptabilité et la finance. Les ERP permettent une meilleure
intégration des processus métiers de l'entreprise, réduisent les temps de cycle et
améliorent la visibilité sur les opérations de l'entreprise.
2. Les progiciels de gestion de la relation client (CRM) : Ces progiciels permettent de
gérer les interactions avec les clients, y compris les ventes, le marketing et le service
client. Les CRM offrent une meilleure compréhension des besoins des clients, une
gestion plus efficace des ventes et une amélioration de l'expérience client globale.
3. Les progiciels de gestion de la chaîne d'approvisionnement (SCM) : Ces progiciels
permettent de gérer les opérations de la chaîne d'approvisionnement, y compris la
planification, la gestion des stocks et la gestion des fournisseurs. Les SCM peuvent
améliorer la visibilité sur les opérations de la chaîne d'approvisionnement, réduire les
coûts et améliorer l'efficacité des opérations.
4. Les progiciels de gestion de projet : Ces progiciels permettent de gérer les projets de
l'entreprise, y compris la planification, l'attribution des ressources, le suivi de
l'avancement et le reporting. Les progiciels de gestion de projet peuvent aider à
améliorer la gestion de projet, la communication entre les équipes et le respect des
délais et des budgets.

En fin de compte, le choix du progiciel dépendra des besoins spécifiques de l'entreprise et de


ses priorités stratégiques. Il est important de bien évaluer les options disponibles pour trouver
le progiciel qui répond le mieux aux besoins de l'entreprise et qui permettra de surmonter les
difficultés rencontrées.

3. Quels sont les bénéfices attendus de ce type de progiciel, appliquez votre réponse au
cas présenté ?
4. Qualifiez l’attaque informatique dont Gabriel a été victime ?

Les attaques par phishing : également appelées "hameçonnage" ou "phishing". Cette


attaque consiste à envoyer des courriels ou des messages trompeurs pour amener les
utilisateurs à fournir des informations sensibles, telles que des mots de passe, des informations
de compte, des informations de carte de crédit ou des informations personnelles.

Les attaques par déni de service (DDoS) : également appelées "attaques par saturation".
Cette attaque consiste à envoyer une grande quantité de trafic vers un serveur ou un site Web,
entraînant ainsi une surcharge du système et l'empêchant de répondre aux demandes
légitimes.

Les attaques par injection SQL : également appelées "injections SQL" ou "injections de
code malveillant". Cette attaque consiste à injecter des instructions SQL malveillantes dans
un site Web pour accéder ou manipuler des données sensibles.

Les attaques par force brute : également appelées "attaques de mots de passe" ou
"attaques par devinettes". Cette attaque consiste à deviner les mots de passe en essayant toutes
les combinaisons possibles jusqu'à ce qu'on trouve le bon.

Les attaques de logiciels malveillants : également appelées "attaques par virus",


"attaques par chevaux de Troie", "attaques par vers" ou "attaques par ransomwares". Cette
attaque consiste à installer des programmes malveillants, tels que des virus, des chevaux de
Troie, des vers ou des ransomwares, sur le système pour voler des données, surveiller les
activités de l'utilisateur ou endommager le système.
Les attaques de l'homme du milieu : également appelées "attaques MITM" ou "attaques
d'interception". Cette attaque consiste à intercepter les communications entre deux parties et
peut écouter, modifier ou injecter des données dans la communication.

Les attaques de défaillance de sécurité : également appelées "attaques de vulnérabilité"


ou "attaques d'exploit". Cette attaque consiste à exploiter une vulnérabilité de sécurité
connue ou inconnue pour pénétrer dans le système cible.

5. Définissez l’externalisation et les avantages d’un contrat de service ?

L'externalisation (ou outsourcing en anglais) est le fait pour une entreprise de confier une
partie de ses activités à une entreprise tierce, appelée prestataire de service. Cette pratique est
de plus en plus courante dans les entreprises pour des raisons économiques, de compétitivité
et de flexibilité.

Les avantages d'un contrat de service sont nombreux. Tout d'abord, il permet à l'entreprise de
se concentrer sur son cœur de métier en déléguant des tâches périphériques à des prestataires
spécialisés. Cela permet d'améliorer l'efficacité opérationnelle et de réduire les coûts liés à la
gestion interne de ces activités.

En outre, l'externalisation permet à l'entreprise de bénéficier de l'expertise et de la technologie


de pointe des prestataires de service, qui disposent souvent de ressources et de compétences
plus avancées. Elle offre également une plus grande flexibilité en permettant à l'entreprise de
s'adapter plus rapidement aux fluctuations de la demande.

Enfin, l'externalisation permet de réduire les risques en transférant certaines responsabilités et


obligations légales au prestataire de service, qui est souvent contractuellement engagé à
respecter des normes de qualité et des niveaux de service définis.

6. Rédigez pour la DAF les éléments en faveur d’une externalisation partielle du SI


7. Définissez les objectifs de sécurité de (DICP ou T) touchés et les impacts potentiels

Les objectifs de sécurité des systèmes d'information (SI) peuvent inclure les mêmes objectifs
que ceux des DICP ou des T, mais sont spécifiques aux systèmes d'information. Voici une
liste de quelques-uns des objectifs de sécurité courants pour les SI : Les DICP (Dispositifs
Interconnectés de Collecte de Données Personnelles) et les T (Technologies de l'Information)
sont deux termes qui se rapportent à des domaines différents mais qui sont souvent liés.

Les DICP font référence à des dispositifs connectés qui collectent des données personnelles,
telles que des montres connectées, des caméras de surveillance, des capteurs de mouvement,
etc. Ces dispositifs sont de plus en plus utilisés dans notre vie quotidienne, et leur utilisation
peut soulever des questions de sécurité et de protection de la vie privée.

D'autre part, les T font référence aux technologies de l'information, qui incluent les logiciels,
les ordinateurs, les réseaux, les bases de données, etc. Ces technologies sont utilisées pour
stocker, traiter et transmettre des données, et leur utilisation est essentielle pour de
nombreuses organisations.

Les objectifs de sécurité des DICP et des T peuvent être similaires, mais les approches de
sécurité doivent être adaptées en fonction des spécificités de chaque domaine. Les objectifs de
sécurité communs aux DICP et aux T incluent la confidentialité, l'intégrité, la disponibilité,
l'authentification et l'autorisation.

Cependant, pour les DICP, la protection de la vie privée est souvent une préoccupation
majeure, car les dispositifs collectent des données personnelles sensibles. Pour les T, les
objectifs de sécurité peuvent être plus axés sur la protection contre les attaques malveillantes
et la surveillance des menaces potentielles.

En fin de compte, il est important de mettre en place des mesures de sécurité adéquates pour
protéger à la fois les DICP et les T, en fonction de leurs spécificités et des besoins de
l'organisation ou de l'utilisateur final.

Confidentialité : Protéger les données et les informations contre les accès non autorisés ou la
divulgation.

1. Intégrité : Assurer que les données ne sont pas modifiées ou altérées de manière non
autorisée, et qu'elles restent complètes et précises.
2. Disponibilité : Assurer que les systèmes d'information sont disponibles et accessibles
aux utilisateurs autorisés lorsque cela est nécessaire.
3. Authentification : Assurer l'identification correcte et la vérification de l'identité des
utilisateurs, des systèmes et des données.
4. Autorisation : Assurer que les utilisateurs ne peuvent accéder qu'aux ressources et aux
informations qui leur sont autorisées.

Les impacts potentiels d'une violation de la sécurité des SI peuvent être significatifs et
inclure :

1. Perte de données : La perte de données importantes peut entraîner des pertes


financières, juridiques ou de réputation pour une organisation.
2. Interruption de service : La violation de la sécurité peut entraîner une interruption du
service, ce qui peut entraîner des conséquences négatives sur les clients et les
utilisateurs.
3. Vol d'identité : Les informations volées peuvent être utilisées pour effectuer des
fraudes ou des attaques de phishing, ce qui peut entraîner des pertes financières pour
les victimes.
4. Altération de données : Les données modifiées peuvent entraîner des erreurs et des
inexactitudes qui peuvent causer des problèmes pour l'organisation.
5. Perte de confiance : La violation de la sécurité peut compromettre la confiance des
clients et des utilisateurs dans l'organisation et ses systèmes d'information.

8. Quelles sont les précautions qu’il aurait fallu prendre dans le cas de Gabriel et du
télétravail ?
9. Quels périmètres feriez-vous couvrir pour ce contrat ?
10. Quels sont les principaux éléments devant figurer dans un contrat de service de
manière générale ?
11. Concernant la gestion des DCP (données à caractères personnelles) du niveau site
d’e-commerce que conseillez-vous ?
La gestion des données à caractère personnel (DCP) est une question importante pour tout site
d'e-commerce, car ces données incluent des informations sensibles telles que les noms,
adresses, coordonnées bancaires, etc. Les entreprises qui collectent et traitent ces données
doivent donc prendre des mesures pour protéger la vie privée de leurs clients et respecter les
réglementations en matière de protection des données.

Voici quelques conseils pour la gestion des DCP au niveau d'un site d'e-commerce :

1. Établir une politique de confidentialité claire : La politique de confidentialité doit


décrire comment les données personnelles sont collectées, utilisées, stockées et
protégées. Il est important que les clients comprennent les pratiques de l'entreprise en
matière de confidentialité et de sécurité des données.
2. Demander le consentement des clients : L'entreprise doit obtenir le consentement
explicite des clients pour collecter, utiliser et stocker leurs données personnelles. Le
consentement doit être libre, éclairé et spécifique.
3. Sécuriser les données : Les données personnelles doivent être stockées en toute
sécurité, en utilisant des méthodes de cryptage et de protection des données
appropriées. Les employés de l'entreprise doivent être formés pour respecter les
pratiques de sécurité des données.
4. Limiter l'accès aux données : L'accès aux données personnelles doit être limité aux
employés qui ont besoin de les utiliser dans le cadre de leurs fonctions. L'entreprise
doit mettre en place des mesures de sécurité pour empêcher les accès non autorisés.
5. Assurer la conformité réglementaire : L'entreprise doit se conformer aux
réglementations en matière de protection des données applicables, telles que le RGPD
en Europe ou le CCPA en Californie. Elle doit également être prête à répondre aux
demandes de suppression, de rectification ou d'accès aux données personnelles des
clients.

En suivant ces conseils, une entreprise peut renforcer la confiance de ses clients dans la
gestion de leurs données personnelles et se conformer aux réglementations en vigueur en
matière de protection des données.

12. Quels paramètres feriez-vous couvrir pour ce contrat ?


13. Donnez deux exemples de SLA ? fournisseur de services Cloud ou une entreprise de
maintenance informatique.

Un SLA (Service Level Agreement) est un accord formel entre un prestataire de services et
son client, qui définit les termes et les conditions du service fourni. Le SLA établit des
objectifs mesurables et des engagements de niveaux de service à respecter par le prestataire,
ainsi que les conséquences en cas de non-respect de ces engagements.

Les SLA peuvent inclure des éléments tels que la disponibilité du service, le temps de
réponse, le temps de résolution, la qualité du service, les garanties de sécurité et de
confidentialité, les niveaux de support technique, les délais de livraison, les conditions de
facturation et de paiement, etc.

1. Fournisseur de services Cloud, Le SLA est souvent utilisé pour formaliser la relation
entre le prestataire de services et son client, pour clarifier les attentes des deux parties et
pour établir des mécanismes de suivi et de mesure de la performance du prestataire. Le SLA
peut être inclus dans un contrat de service plus large ou être un document distinct.
Fournisseur de services Cloud : Le fournisseur de services Cloud peut garantir une
disponibilité minimale de 99,9 % pour ses services, avec un temps de réponse
maximal de 1 heure en cas de problème. Le SLA peut également préciser les mesures
de sécurité mises en place pour protéger les données des clients, ainsi que les
modalités de sauvegarde et de récupération des données en cas de panne.
2. Entreprise de maintenance informatique : L'entreprise de maintenance informatique
peut garantir une réponse dans un délai maximum de 2 heures en cas de panne ou de
dysfonctionnement, ainsi qu'un temps de résolution maximal de 4 heures. Le SLA peut
également préciser les types de problèmes couverts par le contrat, les heures
d'ouverture du service de support et les modalités d'intervention sur site si nécessaire.

14. Citez les avantages et les inconvénients de cette solution d’externalisation partielle
Avantages :
Coûts réduits, Les coûts sont souvent réduits en raison des économies d'échelle réalisées par
le prestataire de services, qui peut partager les coûts avec d'autres clients.
Expertise technique : Cela permet à l'entreprise de bénéficier d'un niveau de compétence
plus élevé sans avoir à recruter et former du personnel supplémentaire.
Meilleur flexibilité : permet à l'entreprise de mieux s'adapter aux fluctuations de la
demande, car elle peut ajuster les niveaux de service en fonction de ses besoins en temps
réel. Cela peut être particulièrement utile pour les entreprises qui connaissent des variations
saisonnières importantes
Inconvénients :
Risques liés à la confidentialité et à la sécurité : Cela peut poser un risque important,
notamment si le prestataire de services n'a pas des mesures de sécurité adéquates en place.
Perte contrôle : Il peut également y avoir une perte de transparence et de visibilité sur la
façon dont le prestataire de services traite les données et gère les systèmes.
Difficulté à trouver le bon prestataire de services : Il est important de choisir un prestataire
de services avec une bonne réputation et des références solides pour éviter les problèmes
futurs.
Voici quelques éléments en faveur d'une externalisation partielle du système d'information
(SI) pour la DAF (Direction Administrative et Financière) :

Forces Opportunités
Réduction des coûts : Flexibilité : l'externalisation
externaliser une partie du SI peut offrir une flexibilité
peut réduire les coûts liés à la accrue pour s'adapter
gestion et à l'exploitation de rapidement aux fluctuations
l'infrastructure informatique. de la demande en matière de
ressources informatiques.
Accès à une expertise
spécialisée : l'externalisation Accès à des technologies de
permet d'accéder à des pointe : l'externalisation peut
compétences et à des permettre d'accéder à des
connaissances spécialisées qui technologies de pointe qui
peuvent apporter une valeur peuvent améliorer l'efficacité
ajoutée à l'entreprise. et la performance du SI.

Amélioration de la qualité de Amélioration de la conformité


service : les prestataires réglementaire : les
externes peuvent offrir des prestataires externes peuvent
niveaux de service supérieurs aider à se conformer aux
à ceux qui sont fournis en normes et réglementations en
interne. vigueur.

Libération de ressources Accès à des ressources


internes : l'externalisation internationales :
permet de libérer des l'externalisation peut
ressources internes qui permettre d'accéder à des
peuvent être affectées à des ressources internationales
tâches plus stratégiques et à pour répondre aux besoins de
valeur ajoutée pour l'entreprise
l'entreprise.

Le temps pour former les


compétences en internes avec
l’appui de sécurité,

Ça nous laisse le choix,

1. Réduction des coûts : Externaliser une partie du SI peut permettre de réduire les
coûts liés à la gestion et à l'exploitation de l'infrastructure informatique. Les
prestataires externes peuvent offrir des solutions plus efficaces et moins coûteuses
que celles qui sont mises en place en interne.
2. Accès à une expertise spécialisée : L'externalisation permet de bénéficier des
compétences et des connaissances d'experts dans le domaine de l'informatique, qui
peuvent apporter une valeur ajoutée à l'entreprise. Les prestataires externes peuvent
également avoir accès à des technologies de pointe, ce qui peut améliorer l'efficacité
et la performance du SI.
3. Amélioration de la qualité de service : Les prestataires externes peuvent garantir un
niveau de service supérieur à celui qui est actuellement fourni en interne. Ils peuvent
offrir des temps de réponse plus rapides, une meilleure disponibilité du système et
des solutions plus fiables.
4. Libération de ressources internes : L'externalisation du SI peut permettre à
l'entreprise de libérer des ressources internes qui peuvent être affectées à des tâches
plus stratégiques et à valeur ajoutée pour l'entreprise.
5. Flexibilité : L'externalisation peut permettre de répondre rapidement aux fluctuations
de la demande en matière de ressources informatiques. Les prestataires externes
peuvent ajuster rapidement les ressources en fonction des besoins de l'entreprise.
6. Réduction des risques : Les prestataires externes peuvent aider à atténuer les risques
liés à la sécurité informatique, à la conformité réglementaire et à la continuité
d'activité. Ils peuvent également fournir des solutions de sauvegarde et de
récupération des données, ce qui peut minimiser les risques de perte de données.
En conclusion, l'externalisation partielle du SI peut apporter de nombreux avantages à
l'entreprise, notamment en termes de réduction des coûts, d'accès à une expertise
spécialisée, d'amélioration de la qualité de service, de libération de ressources internes, de
flexibilité et de réduction des risques. Cependant, il est important de bien analyser les
avantages et les inconvénients potentiels avant de prendre une décision.

Voici une analyse SWOT pour présenter les éléments en faveur d'une externalisation
partielle du système d'information (SI) pour la DAF :

Faiblesses (Weaknesses) :

 Perte de contrôle sur le SI : externaliser une partie du SI peut entraîner une perte de
contrôle sur certaines fonctions critiques pour l'entreprise.
 Risque de dépendance : l'externalisation peut entraîner une dépendance excessive à
l'égard du prestataire externe.
 Risque de perturbation : l'externalisation peut entraîner des perturbations
temporaires ou permanentes sur les opérations de l'entreprise.
 Risque de sécurité : l'externalisation peut entraîner des risques de sécurité
informatique et de perte de données.

Menaces (Threats) :

 Concurrence accrue : l'externalisation peut entraîner une concurrence accrue avec les
prestataires externes qui peuvent proposer des solutions similaires.
 Risque de perte de confidentialité : l'externalisation peut entraîner un risque accru de
perte de confidentialité des données de l'entreprise.
 Risque de perte de contrôle sur le SI : l'externalisation peut entraîner une perte de
contrôle sur certaines fonctions critiques pour l'entreprise.
 Risque de désalignement avec les objectifs stratégiques : l'externalisation peut
entraîner un risque de désalignement avec les objectifs stratégiques de l'entreprise
En conclusion, l'externalisation partielle du SI présente des avantages tels que la réduction
des coûts, l'accès à une expertise spécialisée, l'amélioration de la qualité de service et la
libération de ressources internes, ainsi que des opportunités telles que la flexibilité, l'accès
à des technologies de pointe, l'amélioration de la conformité réglementaire et l'acc

Réduction des coûts : L'externalisation de certaines parties de votre SI peut réduire les coûts
associés à la gestion et à l'exploitation de votre infrastructure informatique. Acquérir de
l'expertise : l'externalisation donne accès à des compétences et à des connaissances
spécialisées qui peuvent ajouter de la valeur à l'entreprise. Amélioration de la qualité du
service : les fournisseurs externes peuvent fournir un niveau de service supérieur à celui des
fournisseurs internes. Libère des ressources internes : L'externalisation libère des ressources
internes qui peuvent être affectées à des tâches plus stratégiques et à valeur ajoutée pour
l'entreprise. Flexibilité : l'externalisation peut offrir une plus grande flexibilité pour s'adapter
rapidement aux fluctuations des besoins en ressources informatiques. Accès à des
technologies avancées : l'externalisation peut donner accès à des technologies avancées
susceptibles d'améliorer l'efficacité et les performances
Questions de cours :
La gouvernance du SI doit s’aligner avec le projet de l’entreprise.
En fin de compte, l'alignement de la gouvernance du SI avec la stratégie globale de l'entreprise peut
aider à assurer que le SI est utilisé de manière stratégique pour atteindre les objectifs de l'entreprise,
à améliorer l'efficacité et l'efficience des opérations de l'entreprise et à renforcer son avantage
concurrentiel sur le marché. L'alignement de la gouvernance du SI avec la stratégie globale de
l'entreprise peut également aider à améliorer la communication et la collaboration entre les
différentes parties prenantes de l'entreprise, y compris les dirigeants, les employés, les clients et les
partenaires commerciaux. Cela peut favoriser une prise de décision plus rapide et plus précise en
matière de SI, ce qui peut aider l'entreprise à être plus agile et à s'adapter plus rapidement aux
changements dans son environnement commercial.

L'alignement de la gouvernance du SI avec les objectifs de l'entreprise permet de garantir que les
ressources du SI sont utilisées de manière efficace et efficiente pour répondre aux besoins métiers de
l'entreprise. Cela signifie également que la gouvernance du SI doit être capable de s'adapter aux
changements dans l'environnement commercial et aux besoins des clients et des parties prenantes.

Comment définir le périmètre du SI ? soit appliquer au B2B ou B2C.

Le périmètre du SI (Système d'information) est défini comme l'ensemble des applications, des
données et des technologies qui sont utilisés pour soutenir les activités métiers de l'entreprise.
Pour définir le périmètre du SI, il est important de déterminer les activités métiers de
l'entreprise et les processus qui nécessitent l'utilisation du SI.

Dans le contexte du B2B (Business-to-Business), le périmètre du SI peut inclure les


applications et les technologies qui sont utilisées pour gérer les relations avec les partenaires
commerciaux, tels que les fournisseurs, les clients et les distributeurs. Cela peut inclure des
applications de gestion de la chaîne d'approvisionnement, de gestion des commandes et de
gestion des relations clients.
Dans le contexte du B2C (Business-to-Consumer), le périmètre du SI peut inclure les
applications et les technologies qui sont utilisées pour gérer les interactions avec les clients
finaux, telles que les applications de commerce électronique, de gestion des commandes en
ligne, de marketing digital, de service client et de gestion des réseaux sociaux.

Il est important de définir clairement le périmètre du SI pour s'assurer que les ressources du SI
sont utilisées de manière efficace et efficiente. En définissant le périmètre du SI, l'entreprise
peut également déterminer les domaines où elle doit investir davantage dans les technologies
de l'information pour répondre aux besoins de ses activités métiers et améliorer son avantage
concurrentiel.

Les 5 domaines de la gouvernance.


1. Alimente la stratégie de l’entreprise ;
2. La gestion des ressources de l’entreprise, ce qui a acheter ou à acquérir
3. La gestion des risques, de GRPD, les règlementations, la sécurité
4. Mesurer les performances
5. Créer de la valeur ou d’être conscient de la valeur que ça crée.

La gouvernance du SI (Système d'information) est une approche qui vise à garantir que le SI
d'une entreprise répond aux objectifs métiers, qu'il est géré de manière efficace et qu'il est
aligné sur la stratégie globale de l'entreprise. Il existe cinq domaines principaux de la
gouvernance du SI :

1. Stratégie du SI : Ce domaine concerne la définition des objectifs stratégiques du SI de


l'entreprise et la manière dont il peut être utilisé pour atteindre les objectifs métiers. La
stratégie du SI doit être alignée sur la stratégie globale de l'entreprise et être en mesure
de répondre aux besoins changeants du marché et des clients.
2. Architecture du SI : Ce domaine concerne la définition et la conception de
l'architecture du SI de l'entreprise. Il s'agit de définir les normes, les principes et les
directives pour la conception et l'intégration des différents composants du SI, y
compris les applications, les données et l'infrastructure.
3. Gestion des ressources du SI : Ce domaine concerne la gestion des ressources du SI, y
compris les personnes, les processus et les technologies. Il s'agit de veiller à ce que les
ressources du SI soient utilisées de manière efficace et efficiente pour répondre aux
besoins de l'entreprise.
4. Gestion des risques du SI : Ce domaine concerne la gestion des risques liés au SI de
l'entreprise, y compris les risques de sécurité, les risques opérationnels et les risques
de conformité. Il s'agit de mettre en place des mesures de sécurité et des processus de
contrôle pour minimiser les risques et assurer la continuité des opérations de
l'entreprise.
5. Mesure de la performance du SI : Ce domaine concerne la mesure de la performance
du SI de l'entreprise. Il s'agit de mettre en place des indicateurs clés de performance
(KPI) pour évaluer l'efficacité et l'efficience du SI, ainsi que sa contribution à la
réalisation des objectifs métiers de l'entreprise. Les résultats de ces mesures doivent
être utilisés pour améliorer la qualité du SI et pour s'assurer que les ressources du SI
sont utilisées de manière optimale.

Il faut faire un état de lieu autrement dit un audit pour savoir ce que l’on a et ajuster avec
l’alignement, avec la stratégie de l’entreprise, et estimer la valeur que ça crée et la
rentabilité, quels impacts ça en génèrent, être consciente que ça évolue plus vite en faisant
de la veille.
Exercices de système d’information :
Qu’est ce que le SI rationnalisé et le SI externalisé ? quels sont les avantages et le
inconvénients de chacun ?

Le SI rationnalisé est une stratégie qui consiste à simplifier et à standardiser les applications,
les données et les infrastructures du système d'information d'une entreprise afin de réduire les
coûts et d'améliorer la performance. Cette rationalisation peut se faire en regroupant les
applications en fonction des métiers, en standardisant les technologies utilisées, en simplifiant
les processus et en réduisant les doublons d'applications ou de données.

Le SI externalisé, quant à lui, consiste à confier tout ou une partie des activités liées au SI
d'une entreprise à un prestataire externe. Cela peut inclure l'hébergement des données, la
gestion des applications, le support technique ou la gestion de la sécurité.

Les avantages d'un SI rationnalisé sont notamment :

 Une réduction des coûts liés à la maintenance et à la gestion des applications et des
données ;
 Une amélioration de la qualité des données et une meilleure traçabilité des
informations ;
 Une réduction des risques liés aux doublons d'applications ou de données ;
 Une meilleure cohérence et une plus grande flexibilité des processus métier.

Les inconvénients d'un SI rationnalisé peuvent inclure :

 Une difficulté à répondre aux besoins spécifiques de certains métiers ou services ;


 Une complexité accrue de la gestion de la transition vers un SI rationalisé ;
 Une dépendance accrue aux fournisseurs de logiciels.

Les avantages d'un SI externalisé sont notamment :

 Une réduction des coûts liés à la maintenance et à la gestion du SI ;


 Une amélioration de la sécurité et de la disponibilité du SI grâce à la mise en place de
solutions d'hébergement et de sauvegarde sécurisées ;
 Une meilleure flexibilité pour l'entreprise en termes d'évolutivité et de mise à jour des
applications.

Les inconvénients d'un SI externalisé peuvent inclure :

 Une dépendance accrue à l'égard des prestataires externes ;


 Une perte de contrôle sur la gestion des données et des applications ;
 Des risques liés à la confidentialité et à la sécurité des données.

En somme, la décision entre un SI rationnalisé ou externalisé dépendra des besoins et des


objectifs spécifiques de l'entreprise. Chacun de ces choix présente des avantages et des
inconvénients qu'il convient de peser soigneusement avant de prendre une décision.
L’externalisation du SI peut offrir de nombreux avantages, mais elle peut également présenter
des inconvénients importants qu'il convient de prendre en compte avant de prendre une
décision. Il est important que l'entreprise évalue soigneusement ses besoins et ses objectifs
pour déterminer si l'externalisation est la bonne option pour elle.

Qu’est-ce qui traduit l’agilité du SI dans ce contexte stratégique ?


Dans un contexte stratégique, l'agilité du système d'information (SI) peut être traduite de
plusieurs façons, notamment :

1. La capacité du SI à s'adapter rapidement aux changements de la stratégie de


l'entreprise : Si l'entreprise décide de changer de direction stratégique, le SI doit être
en mesure de s'adapter rapidement pour soutenir cette nouvelle orientation. L'agilité
du SI se mesure donc à sa capacité à répondre rapidement aux nouveaux besoins de
l'entreprise.
2. La capacité du SI à innover : Les entreprises doivent constamment innover pour
rester compétitives. L'agilité du SI se mesure à sa capacité à proposer de nouvelles
solutions innovantes pour répondre aux besoins de l'entreprise et de ses clients.
3. La capacité du SI à intégrer de nouveaux outils et technologies : Le paysage
technologique est en constante évolution, avec l'apparition de nouvelles
technologies et de nouveaux outils. L'agilité du SI se mesure à sa capacité à intégrer
rapidement ces nouveaux outils et technologies dans son environnement existant.
4. La capacité du SI à gérer les risques : Les entreprises sont confrontées à de nombreux
risques liés à la sécurité, à la conformité réglementaire, aux pannes, etc. L'agilité du
SI se mesure à sa capacité à gérer rapidement ces risques et à minimiser leur impact
sur l'entreprise.

En résumé, l'agilité du SI dans un contexte stratégique se traduit par sa capacité à s'adapter


rapidement aux changements, à innover, à intégrer de nouveaux outils et technologies, ainsi
qu'à gérer efficacement les risques. Ces capacités sont essentielles pour aider les entreprises
à atteindre leurs objectifs stratégiques et à rester compétitives sur le marché.

Pourquoi les directions Production et RH devraient-elles être particulièrement touchées


par la modification du SI ?
Les directions Production et RH peuvent être particulièrement touchées par la modification
du système d'information (SI) pour les raisons suivantes :

1. Direction Production : La production est au cœur de toute entreprise manufacturière


et la plupart des entreprises modernes dépendent fortement de l'automatisation
pour maximiser leur efficacité et leur productivité. La modification du SI peut affecter
les processus de production en modifiant les flux de travail, en introduisant de
nouvelles technologies ou en intégrant de nouveaux systèmes. Si ces changements
ne sont pas gérés efficacement, ils peuvent entraîner des perturbations importantes
dans les opérations de production, affectant ainsi la capacité de l'entreprise à fournir
des produits de manière fiable.
2. Direction RH : Le SI est également un outil important pour la gestion des ressources
humaines (RH), car il permet de gérer les dossiers des employés, les processus de
paie, les avantages sociaux et d'autres activités RH importantes. La modification du SI
peut affecter les processus RH en modifiant les flux de travail, en introduisant de
nouvelles technologies ou en intégrant de nouveaux systèmes. Les erreurs ou les
problèmes dans ces processus peuvent entraîner des perturbations importantes dans
la gestion des employés, des pertes de temps et des coûts supplémentaires.

En somme, la modification du SI peut impacter tous les départements d'une entreprise, mais
la direction Production et RH peuvent être particulièrement touchées car elles ont une forte
dépendance envers les processus automatisés et les systèmes informatiques pour leurs
opérations. Il est donc important de gérer efficacement les changements du SI pour
minimiser les perturbations et maximiser les avantages pour ces deux directions et
l'entreprise dans son ensemble.

Qu’est-ce qu’un PGI ?


Est un puissant système informatique composé d’une série d’applications - appelées aussi
modules - dédiée à la gestion de l’entreprise. Celle-ci peut choisir d’utiliser un ou plusieurs
modules, ou l’offre dans son ensemble : gestion des stocks, gestion de production, CRM,
comptabilité, SAV ou encore gestion des compétences. Autrement dit, le PGI recouvre
l’ensemble des besoins de gestion et d’organisation d’une entreprise
Lors du choix d’un PGI, quels sont les points auxquels l’entreprise doit être attentive ? citer
et expliciter quatre points clés.

Lors du choix d'un PGI, l'entreprise doit être attentive à plusieurs points clés pour s'assurer
que le système sélectionné répondra à ses besoins métiers et s'intégrera efficacement dans
son environnement informatique existant. Voici quatre points à considérer :

1. La couverture fonctionnelle : il est important que le PGI couvre l'ensemble des


fonctions métiers nécessaires à l'entreprise. L'entreprise doit donc établir une liste de
ses besoins en fonctionnalités et s'assurer que le PGI sélectionné les prend en charge.
2. La capacité d'intégration : le PGI doit être en mesure de s'intégrer facilement dans
l'environnement informatique existant de l'entreprise, notamment avec les autres
systèmes d'information utilisés. Il est donc important de vérifier que le PGI est
compatible avec les technologies et les protocoles utilisés par l'entreprise.
3. La facilité de personnalisation : chaque entreprise est unique, et il est donc important
que le PGI puisse être personnalisé pour répondre aux besoins spécifiques de
l'entreprise. L'entreprise doit donc s'assurer que le PGI sélectionné permet des
personnalisations sans trop de difficultés.
4. La qualité du support et de la maintenance : le support et la maintenance du PGI sont
des éléments clés pour assurer le bon fonctionnement du système sur le long terme.
L'entreprise doit donc vérifier que le fournisseur de PGI dispose d'un support
technique de qualité, d'un service de maintenance efficace, et d'une communauté
d'utilisateurs active et utile.

Un PGI (ou ERP, pour Enterprise Resource Planning en anglais) est un système d'information
intégré qui permet à une entreprise de gérer l'ensemble de ses activités en utilisant une
base de données unique.
Les points auxquels l'entreprise doit être attentive lors de l'implémentation d'un PGI sont
nombreux et peuvent varier en fonction des spécificités de l'entreprise et de son secteur
d'activité. Cependant, voici quatre points clés qu'il est important de considérer :

1. La phase de préparation : l'entreprise doit être attentive à bien préparer le terrain


avant l'implémentation du PGI. Cela inclut notamment l'analyse des besoins et des
processus métiers, la définition des objectifs, la planification du projet, la sélection du
fournisseur, etc.
2. La gestion du changement : l'implémentation d'un PGI peut entraîner des
changements importants dans l'organisation de l'entreprise et dans les habitudes de
travail des collaborateurs. Il est donc crucial de prévoir une stratégie de gestion du
changement pour faciliter l'adoption du nouveau système par l'ensemble des parties
prenantes.
3. La formation des utilisateurs : afin de maximiser l'efficacité du PGI, il est
indispensable de former les utilisateurs à son utilisation et de les accompagner dans
la prise en main du système. Cette formation peut être dispensée par le fournisseur
ou par des formateurs internes à l'entreprise.
4. La maintenance et l'évolution du système : le PGI doit être régulièrement maintenu
pour garantir son bon fonctionnement et éviter les erreurs ou les
dysfonctionnements. Il est également important de prévoir une stratégie d'évolution
du système pour l'adapter aux changements de l'entreprise et de son environnement
(nouveaux besoins métiers, évolutions technologiques, etc.).

Architecture du SI :

L'architecture du système d'information (SI) est la structure globale qui permet de définir les
éléments constitutifs du SI d'une organisation, ainsi que les relations et les interdépendances
entre ces éléments. Elle permet de garantir la cohérence, la qualité et la performance du SI.

L'architecture du SI peut être vue comme un plan global de la structure de l'ensemble du


système d'information de l'entreprise. Elle peut être décomposée en plusieurs couches,
chacune étant responsable de fonctions spécifiques et interagissant avec les autres couches.
Les différentes couches peuvent inclure :

1. L'architecture d'entreprise : Cette couche définit les principes, les normes et les règles
qui guident la stratégie d'entreprise en matière de SI, ainsi que les processus et les
technologies qui seront utilisés pour atteindre les objectifs de l'entreprise.
2. L'architecture fonctionnelle : Cette couche décrit les fonctions du SI qui sont
nécessaires pour répondre aux besoins de l'entreprise. Elle est basée sur les processus
métier et les fonctions de l'entreprise.
3. L'architecture applicative : Cette couche définit les applications informatiques
nécessaires pour réaliser les fonctions du SI. Elle décrit les relations entre les
applications, les composants logiciels et les données.
4. L'architecture technique : Cette couche décrit les infrastructures techniques nécessaires
pour supporter les applications et les fonctions du SI. Elle comprend les serveurs, les
réseaux, les bases de données et les dispositifs de stockage.

En somme, l'architecture du SI est un cadre qui permet de décrire la manière dont les
différentes parties d'un système d'information s'articulent et interagissent pour répondre aux
besoins de l'entreprise. Elle permet d'assurer la cohérence, la flexibilité et l'évolutivité du SI,
tout en permettant de répondre aux objectifs stratégiques de l'entreprise.

Quelles sont les principales difficultés qu’on peut rencontrer lors de la mise en place d’un
PGI ? citez-en quatre

La mise en place d'un PGI peut être un processus complexe et parfois difficile. Voici quatre
principales difficultés qui peuvent être rencontrées lors de sa mise en place :

1. La résistance au changement : l'implémentation d'un PGI peut entraîner des


changements importants dans les habitudes de travail et dans l'organisation de
l'entreprise. Certains collaborateurs peuvent être réticents au changement et résister
à l'adoption du nouveau système.
2. La complexité technique : les PGI sont des systèmes complexes qui nécessitent une
expertise technique pour leur mise en place. Les entreprises peuvent rencontrer des
difficultés techniques liées à la configuration du système, à son intégration avec les
autres systèmes d'information existants, ou encore à la qualité des données à
intégrer dans le système.
3. La gestion de projet : la mise en place d'un PGI est un projet complexe qui nécessite
une bonne planification, une gestion rigoureuse des coûts et des délais, ainsi qu'une
coordination efficace des différents acteurs impliqués dans le projet (fournisseur de
PGI, équipe projet, utilisateurs, etc.). La gestion de projet peut donc être une
difficulté à surmonter.
4. Le coût : l'implémentation d'un PGI peut représenter un investissement important
pour l'entreprise, tant en termes de coûts directs (licence, formation, intégration,
etc.) que de coûts indirects (perte de temps, perturbation des activités, etc.). Les
entreprises doivent donc s'assurer que le PGI sélectionné répond à leurs besoins
métiers tout en restant dans leur budget.

Expliquer les conséquences des cyberattaques ? et trois conséquences majeures

Les cyberattaques peuvent avoir de graves conséquences sur les entreprises et les
organisations. Voici quelques exemples de conséquences qui peuvent survenir :

1. Perte de données : Les cyberattaques peuvent entraîner la perte de données


critiques pour l'entreprise, telles que les données clients, les données financières, les
données de propriété intellectuelle, etc. Cette perte peut avoir des conséquences
financières importantes pour l'entreprise, ainsi que des conséquences négatives sur
sa réputation.
2. Perturbation des activités : Les cyberattaques peuvent entraîner des perturbations
importantes dans les activités de l'entreprise, telles que des interruptions de service,
des temps d'arrêt prolongés, des retards dans les processus de production ou de
livraison, etc. Ces perturbations peuvent avoir des conséquences financières
importantes pour l'entreprise, ainsi que des conséquences sur la satisfaction des
clients.
3. Atteinte à la réputation : Les cyberattaques peuvent avoir des conséquences
négatives sur la réputation de l'entreprise. Les clients peuvent perdre confiance dans
l'entreprise si leurs données sont compromises, ou si l'entreprise est incapable de
fournir des services de qualité en raison d'une cyberattaque. Cela peut entraîner une
perte de clients et de revenus pour l'entreprise.
4. Coûts financiers élevés : Les cyberattaques peuvent entraîner des coûts financiers
importants pour l'entreprise, tels que les coûts liés à la récupération des données, les
coûts liés à la restauration des systèmes, les coûts liés à l'amélioration de la sécurité
informatique, etc. Ces coûts peuvent être très élevés et représenter une charge
financière importante pour l'entreprise.

En somme, les conséquences des cyberattaques peuvent être très graves pour les
entreprises et les organisations, tant sur le plan financier que sur le plan de la réputation et
de la confiance des clients.

Après avoir défini ce qu’est un VPN, indiquer les clés de cryptage nécessaires en précisant
de manière détaillée leur rôle lors d’un échange sécurisé par VPN.

Un Virtual Private Network (VPN) est un outil de sécurité informatique qui permet de
sécuriser les échanges de données entre deux ordinateurs distants en créant un tunnel
crypté entre eux. Les données transitent ainsi de manière sécurisée entre les deux
extrémités du VPN, ce qui permet de protéger la confidentialité et l'intégrité des données
échangées.

Pour sécuriser les échanges de données, un VPN utilise des techniques de cryptage pour
protéger les données transitant sur le réseau. Voici les clés de cryptage nécessaires pour
assurer la sécurité des échanges de données via un VPN :

1. Clé de chiffrement : la clé de chiffrement est utilisée pour crypter les données avant
de les envoyer sur le réseau. Cette clé permet de protéger la confidentialité des
données en les rendant illisibles pour toute personne non autorisée.
2. Clé de hachage : la clé de hachage est utilisée pour vérifier l'intégrité des données.
Cette clé permet de garantir que les données n'ont pas été altérées pendant leur
transmission sur le réseau.
3. Clé d'authentification : la clé d'authentification est utilisée pour s'assurer que les
données proviennent bien de la source attendue et qu'elles n'ont pas été modifiées
pendant leur transmission. Cette clé permet de garantir l'authenticité des données.
4. Clé de session : la clé de session est utilisée pour générer une nouvelle clé de
chiffrement à chaque nouvelle session VPN. Cette clé permet de renforcer la sécurité
du VPN en évitant l'utilisation d'une clé de chiffrement unique sur une longue
période.

En somme, les clés de cryptage sont essentielles pour assurer la sécurité des échanges de
données via un VPN. La clé de chiffrement permet de protéger la confidentialité des
données, la clé de hachage permet de garantir leur intégrité, la clé d'authentification permet
de garantir leur authenticité, et la clé de session permet de renforcer la sécurité du VPN en
évitant l'utilisation d'une clé de chiffrement unique sur une longue période.
Présentez quatre dispositifs, autres que le VPN, permettant de se prémunir des
cyberattaque ou d’en limiter les conséquences.

Il existe plusieurs dispositifs qui permettent de se prémunir des cyberattaques ou d'en


limiter les conséquences. En voici quatre :

1. Firewall : un firewall (pare-feu en français) est un dispositif de sécurité informatique


qui permet de protéger un réseau contre les attaques externes en contrôlant le trafic
réseau entrant et sortant. Le firewall peut bloquer les connexions non autorisées,
filtrer les paquets de données en fonction de leur contenu ou de leur provenance, et
ainsi aider à limiter les conséquences d'une cyberattaque.
2. Antivirus : un antivirus est un logiciel de sécurité informatique qui permet de
détecter et de supprimer les programmes malveillants tels que les virus, les vers, les
chevaux de Troie et les logiciels espions. Les antivirus peuvent être installés sur un
ordinateur ou sur un serveur pour protéger le système contre les attaques de
malware et ainsi prévenir les conséquences négatives d'une cyberattaque.
3. Pare-feu applicatif : un pare-feu applicatif est un dispositif de sécurité informatique
qui permet de protéger les applications web contre les attaques en ligne. Les pare-
feux applicatifs peuvent détecter et bloquer les attaques de type injection SQL, cross-
site scripting (XSS) ou cross-site request forgery (CSRF), qui peuvent causer des
dommages importants à l'application web et aux données qu'elle contient.
4. Sauvegarde de données : la sauvegarde de données est une pratique essentielle pour
limiter les conséquences d'une cyberattaque. En cas d'attaque, la sauvegarde permet
de récupérer les données perdues ou corrompues et de restaurer les systèmes
affectés. Les sauvegardes doivent être régulières et stockées dans des emplacements
sécurisés, afin d'être protégées contre les attaques et les accidents physiques tels
que les incendies ou les inondations.

En somme, les dispositifs tels que le firewall, l'antivirus, le pare-feu applicatif et la


sauvegarde de données sont des moyens efficaces pour se prémunir des cyberattaques ou
pour en limiter les conséquences en cas d'attaque. Ces dispositifs doivent être régulièrement
mis à jour et configurés correctement pour offrir une protection efficace contre les menaces
actuelles et émergentes.

Quels sont les organes à mettre en place pour la gestion d’un projet en SI ? préciser leur
composition et leur rôle respectif

La gestion d'un projet en Système d'Information (SI) implique la mise en place d'une équipe
de gestion de projet. Voici les principaux organes qui doivent être mis en place pour la
gestion d'un projet en SI, ainsi que leur composition et leur rôle respectif :

1. Chef de projet : Le chef de projet est la personne responsable de la planification, de


l'organisation, de la coordination et du contrôle de toutes les activités liées au projet.
Il est responsable de l'élaboration du plan de projet, de la définition des objectifs et
des délais, de la gestion du budget, de l'affectation des ressources et de la gestion
des risques. Le chef de projet doit avoir une vision globale du projet et être capable
de coordonner les différents membres de l'équipe.
2. Equipe de projet : L'équipe de projet est composée des membres qui travaillent sur le
projet, chacun ayant des compétences et des responsabilités spécifiques. Cette
équipe peut être interne ou externe à l'entreprise. Les membres de l'équipe doivent
être sélectionnés en fonction de leur expertise technique, de leur expérience, de leur
capacité à travailler en équipe et de leur connaissance du domaine d'application du
projet.
3. Comité de pilotage : Le comité de pilotage est un groupe de personnes qui sont
responsables de superviser le projet et de prendre les décisions importantes pour
assurer le succès du projet. Le comité de pilotage peut être composé de
représentants de l'entreprise ou de parties prenantes externes. Les membres du
comité de pilotage doivent avoir une compréhension claire des objectifs du projet et
des résultats attendus.
4. Responsable qualité : Le responsable qualité est chargé de garantir que les livrables
du projet sont conformes aux exigences du projet et aux normes de qualité établies.
Il doit superviser les activités de test, de validation et de vérification, et s'assurer que
les livrables sont livrés dans les délais impartis.
5. Responsable de la sécurité : Le responsable de la sécurité est responsable de la mise
en place des politiques et des procédures de sécurité pour le projet. Il doit s'assurer
que les mesures de sécurité sont mises en place pour protéger les informations et les
données du projet.

En somme, pour la gestion d'un projet en SI, il est important de mettre en place une équipe
de gestion de projet composée d'un chef de projet, d'une équipe de projet, d'un comité de
pilotage, d'un responsable qualité et d'un responsable de la sécurité. Chaque membre de
l'équipe a des rôles et des responsabilités spécifiques pour assurer le succès du projet.

Quelles sont les principales conditions de réussite d’un projet en SI ? (4 conditions sont
attendues)

La réussite d'un projet en Système d'Information (SI) dépend de plusieurs facteurs clés. Voici
quatre conditions principales qui peuvent contribuer à la réussite d'un projet en SI :

1. Une définition claire des objectifs : Les objectifs du projet doivent être clairement
définis et communiqués à tous les membres de l'équipe de projet et aux parties
prenantes. Cela permettra de s'assurer que tout le monde est sur la même longueur
d'onde et que les résultats attendus sont compris.
2. Une planification rigoureuse : Une planification rigoureuse est essentielle pour
s'assurer que le projet est livré dans les délais impartis, avec les ressources
nécessaires et dans les limites du budget alloué. La planification doit inclure
l'identification des tâches, la définition des dépendances, l'affectation des ressources
et la définition des jalons clés.
3. Une gestion de projet efficace : Une gestion de projet efficace est essentielle pour
maintenir le projet sur la bonne voie. Cela implique de surveiller régulièrement
l'avancement du projet, de gérer les risques, de résoudre les problèmes et de
communiquer avec toutes les parties prenantes.
4. Une collaboration étroite entre l'équipe de projet et les parties prenantes : La
collaboration étroite entre l'équipe de projet et les parties prenantes est essentielle
pour s'assurer que les résultats du projet répondent aux besoins de l'entreprise. Les
parties prenantes doivent être impliquées dès le début du projet et informées
régulièrement de l'avancement du projet.

En somme, une définition claire des objectifs, une planification rigoureuse, une gestion de
projet efficace et une collaboration étroite entre l'équipe de projet et les parties prenantes
sont des conditions clés pour la réussite d'un projet en SI.

Expliquer la phrase suivante soulignée dans le document 1 « [...] le système d’information


actuel est très hétérogène ». En dégager les principaux inconvénients.

La phrase « le système d’information actuel est très hétérogène » signifie que le système
d'information en place est composé de différents éléments qui ont été ajoutés au fil du
temps, avec des technologies et des logiciels différents qui ne sont pas forcément
compatibles entre eux. Cela peut entraîner plusieurs inconvénients :

1. Une complexité accrue : La présence de plusieurs systèmes différents peut


compliquer la gestion et la maintenance du système d'information, ce qui peut
rendre le travail plus difficile pour les équipes IT.
2. Des coûts supplémentaires : Les coûts de maintenance, de support et de mise à
niveau peuvent être plus élevés en raison de la nécessité de maintenir plusieurs
systèmes différents.
3. Des risques de sécurité accrus : La présence de plusieurs systèmes différents peut
également augmenter les risques de sécurité, car chaque système peut avoir des
vulnérabilités différentes.
4. Des retards dans les projets : Les projets impliquant plusieurs systèmes peuvent
prendre plus de temps à mettre en œuvre en raison de la nécessité de s'assurer que
tous les systèmes fonctionnent bien ensemble.

En somme, la présence d'un système d'information hétérogène peut entraîner des coûts
supplémentaires, une complexité accrue, des risques de sécurité plus élevés et des retards
dans les projets. C'est pourquoi il est souvent préférable de mettre en place un système
d'information intégré qui permet de rationaliser les processus et de réduire les coûts de
maintenance et de gestion.

Dans l’entretien, M. Cordel explique que « le projet Unity doit permettre d’atteindre les
objectifs stratégiques fixés par la direction du groupe ». Indiquer quels sont ces objectifs.

1. L'amélioration de la productivité et de l'efficacité des processus métiers, en réduisant


les coûts et en accélérant les délais.
2. L'optimisation de la gestion des données, en garantissant la qualité et la sécurité des
données, ainsi que leur accessibilité et leur intégrité.
3. L'amélioration de la collaboration et de la communication entre les différentes
équipes et départements de l'entreprise, en facilitant le partage d'informations et la
coordination des activités.
4. La modernisation de l'infrastructure informatique et l'adoption de nouvelles
technologies pour répondre aux besoins actuels et futurs de l'entreprise.
Il est possible que les objectifs stratégiques en SI de Unity incluent certains ou tous ces
éléments, mais il n'y a pas suffisamment d'informations dans le document fourni pour en
être sûr.

Nommer les rôles respectifs tenus par M. Philippe Cordel de Precia-Molen et de M. Didier
Galland de Delaware Consulting en tant qu’acteurs du projet d’installation d’un PGI.
Expliquer ces rôles.
Expliquer les principaux intérêts de l’évolution du système d’information de Precia-Molen
vers un PGI.
Sur la base du document 3 :

a) Indiquer dans quel(s) but(s) un diagramme de Gantt est réalisé.

Un diagramme de Gantt est réalisé dans le but de planifier et de suivre les différentes tâches
et activités d'un projet, en mettant en évidence les dépendances entre ces tâches et leur
durée respective. Il permet de visualiser l'ensemble des activités prévues pour un projet, leur
ordonnancement et leur durée, ce qui facilite la gestion et le suivi du projet. Le diagramme
de Gantt est également un outil de communication efficace pour partager les informations
sur l'avancement du projet avec les parties prenantes, comme les membres de l'équipe, les
clients ou les partenaires.
Indiquer si ce diagramme global est suffisant pour suivre l’avancement du projet.

Le diagramme de Gantt est un outil utile pour planifier et suivre l'avancement d'un projet,
mais il peut ne pas être suffisant à lui seul pour suivre tous les aspects du projet. Le
diagramme de Gantt met l'accent sur la planification temporelle et la coordination des
tâches, mais il ne fournit pas toujours suffisamment d'informations sur d'autres aspects
importants du projet, tels que les coûts, la qualité, les risques ou les ressources.

Il est donc souvent recommandé de combiner le diagramme de Gantt avec d'autres outils de
suivi de projet, tels que des tableaux de bord, des rapports d'état, des registres de risques ou
des feuilles de temps, pour avoir une vue plus complète de l'avancement du projet et pour
prendre des décisions éclairées sur la gestion du projet. En outre, il est important de mettre
en place des processus de communication clairs et réguliers entre les membres de l'équipe
de projet et les parties prenantes pour garantir la transparence et la collaboration dans la
gestion du projet

Décrire deux organisations possibles du Système d’Information (SI) de la future Direction


des systèmes d’information en tenant compte du contexte. (2 points)

Le choix de l'organisation du Système d'Information (SI) pour la future Direction des


systèmes d'information dépendront du contexte spécifique de l'entreprise et de ses objectifs
stratégiques. Voici deux exemples d'organisations possibles pour la Direction des systèmes
d'information :
1. Organisation centralisée : Dans cette organisation, la Direction des systèmes
d'information centralise la gestion et le contrôle de tous les systèmes d'information
de l'entreprise. Cela permettrait une meilleure coordination et une plus grande
efficacité dans la gestion des ressources informatiques. Les décisions relatives à
l'acquisition de nouvelles technologies, à la maintenance des systèmes existants et à
la sécurité de l'information seraient prises par une équipe centrale de la Direction des
systèmes d'information. Les avantages de cette approche sont une plus grande
cohérence et une meilleure intégration des systèmes, ainsi qu'une meilleure maîtrise
des coûts informatiques.
2. Organisation décentralisée : Dans cette organisation, chaque département ou unité
de l'entreprise est responsable de ses propres systèmes d'information, avec un
soutien et une supervision de la part de la Direction des systèmes d'information.
Cette approche permet une plus grande flexibilité et une adaptation plus rapide aux
besoins spécifiques de chaque unité opérationnelle. Les avantages de cette approche
sont une plus grande responsabilisation des utilisateurs finaux, une meilleure prise en
compte des besoins locaux et une meilleure agilité dans la mise en place de nouvelles
solutions technologiques.

Dans les deux cas, il est important que la Direction des systèmes d'information travaille en
étroite collaboration avec les autres départements de l'entreprise pour s'assurer que les
systèmes d'information répondent aux besoins opérationnels et stratégiques de l'entreprise.

1. Rappeler la définition d’un schéma directeur, puis établir le schéma directeur de


cette transformation dans un des cas présentés à la question 1. (4 points)
Un schéma directeur est un document qui définit les orientations stratégiques en matière de
systèmes d'information (SI) pour une période donnée. Il permet de définir la vision à long
terme de l'entreprise en matière de SI, en identifiant les objectifs, les priorités et les projets
clés pour atteindre ces objectifs.
Le PDSI est généralement élaboré par la direction des systèmes d'information (DSI) en
collaboration avec les autres départements et les parties prenantes de l'organisation. Il peut
couvrir une période allant de trois à cinq ans, voire plus, en fonction de la durée de vie
prévue des systèmes d'information et des cycles de planification de l'organisation.

Le PDSI peut inclure des éléments tels que la description de l'architecture informatique cible,
les orientations technologiques, les projets informatiques prioritaires, le budget nécessaire,
les ressources humaines et matérielles requises, ainsi que les indicateurs de performance
pour mesurer l'atteinte des objectifs fixés.
2. Définir et présenter les caractéristiques de deux indicateurs de coût du Système
d’Information. (2 points)

Un indicateur de coût de SI est une mesure utilisée pour évaluer les coûts associés à la
gestion et à l'utilisation d'un système d'information (SI). Il permet de quantifier les dépenses
liées à l'acquisition, à la maintenance, à l'exploitation et à l'évolution du SI, et peut aider les
organisations à évaluer la rentabilité de leur investissement en SI et à prendre des décisions
éclairées en matière de planification et de budgétisation.

1. Coût total de possession (TCO) : Le TCO est un indicateur qui permet de mesurer les
coûts totaux d'un système d'information sur toute sa durée de vie. Il prend en
compte non seulement les coûts initiaux d'acquisition et d'installation, mais aussi les
coûts de maintenance, de mise à niveau, de formation des utilisateurs, de support
technique et de remplacement éventuel. Le TCO peut aider les organisations à
évaluer le coût réel de leur SI et à prendre des décisions plus éclairées en matière de
planification et de budget.
2. Coût par utilisateur (CPU) : Le CPU est un indicateur qui mesure le coût moyen par
utilisateur d'un système d'information. Il prend en compte les coûts liés à l'achat de
matériel et de logiciels, à la formation des utilisateurs, à la maintenance et au
support technique. Le CPU est un indicateur utile pour les organisations qui
cherchent à évaluer le coût de leur SI par rapport à leur base d'utilisateurs et à
identifier les moyens d'optimiser leurs investissements en SI.

En général, ces deux indicateurs permettent de mieux comprendre et de mieux gérer les
coûts associés aux systèmes d'information en fournissant des informations sur les coûts réels
et les coûts par utilisateur. Ils peuvent aider les organisations à identifier les domaines où
des économies peuvent être réalisées et à prendre des décisions éclairées en matière
d'investissement et de planification en SI.

3. Définir pour le projet de transformation un facteur clé de succès et un risque


identifié distinct. (2 points)

Pour le projet de transformation, un facteur clé de succès peut être la mobilisation et


l'engagement des parties prenantes, y compris les employés, les clients, les fournisseurs et
les partenaires. Il est essentiel que toutes les parties prenantes comprennent les objectifs et
les avantages de la transformation et y adhèrent activement pour assurer sa réussite.

Un risque identifié distinct pour le projet de transformation pourrait être la résistance au


changement de la part des employés ou d'autres parties prenantes. Les changements
majeurs peuvent parfois susciter de l'incertitude et de l'inconfort, ce qui peut entraîner une
résistance au changement ou même une opposition ouverte. Il est important de mettre en
place des mesures pour gérer cette résistance et pour communiquer régulièrement avec les
parties prenantes pour répondre à leurs préoccupations et encourager leur participation et
leur engagement
4. Présenter deux méthodes de conduite de projet de votre choix en expliquant dans
quelles mesures elles vous semblent adaptées à cette transformation. (2 points)

Deux méthodes de conduite de projet qui peuvent être adaptées à tout projet sont la
méthode Agile et la méthode Waterfall.

1. La méthode Agile : elle se concentre sur la livraison rapide et incrémentale de


résultats fonctionnels. Elle consiste à diviser le projet en petits blocs, appelés sprints,
qui sont développés et testés de manière itérative. Les membres de l'équipe de
projet sont souvent organisés en groupes multidisciplinaires et travaillent en étroite
collaboration tout au long du processus de développement. La méthode Agile est
souvent utilisée dans les projets de développement de logiciels, mais peut également
être adaptée à d'autres types de projets.
2. La méthode Waterfall : elle se concentre sur la planification exhaustive et la
définition claire des étapes et des livrables du projet. Elle suit une approche
séquentielle où chaque étape doit être complétée avant de passer à l'étape suivante.
La méthode Waterfall est souvent utilisée pour les projets dont les objectifs sont
clairement définis et qui ne nécessitent pas beaucoup de flexibilité ou de
changements.

Ces deux méthodes ont des avantages et des inconvénients. La méthode Agile permet une
adaptation plus rapide aux changements et une plus grande flexibilité dans la gestion des
projets, tandis que la méthode Waterfall offre une planification plus détaillée et une vision
claire des étapes du projet. Le choix de la méthode dépendra de la nature du projet, de ses
objectifs, de ses contraintes et de la culture organisationnelle. Il est également possible de
combiner les deux méthodes en utilisant des éléments de chaque méthode pour répondre
aux besoins spécifiques du projet.

Tracer un diagramme de Gantt visualisant un projet en 5 tâches et 40 semaines


1. Quelles sont les obligations légales de conservation des factures dans le SI Achat ?
(1 point)
Les obligations légales de conservation des factures dans le SI Achat dépendent de la
législation en vigueur dans le pays où l'entreprise est située. En France, par exemple, les
entreprises doivent conserver les factures papier et électroniques pendant six ans,
conformément à l'article L. 102 B du Livre des procédures fiscales. Les factures doivent être
conservées dans leur format d'origine et doivent être disponibles en cas de contrôle fiscal.
En outre, les factures électroniques doivent être conservées dans un format permettant leur
authentification et leur intégrité, conformément aux dispositions du Code général des
impôts (CGI).
2. Quels sont les processus informatiques de traitement d’une facture après la saisie
de son entête dans un système d’information comptable ? (1 point)

Après la saisie de l'en-tête d'une facture dans un système d'information comptable,


plusieurs processus informatiques sont généralement impliqués dans son traitement. Voici
les principales étapes :
1. Vérification de la conformité de la facture : le système peut effectuer une série de
contrôles pour s'assurer que la facture est valide et qu'elle respecte les règles de
l'entreprise (par exemple, vérification de la cohérence entre le montant TTC et le
taux de TVA).
2. Numérisation de la facture : si la facture est au format papier, elle peut être
numérisée pour être traitée de manière électronique.
3. Extraction des données : le système utilise des techniques de reconnaissance optique
de caractères (OCR) pour extraire les données de la facture (numéro de facture, date,
montant, etc.) et les enregistrer dans la base de données.
4. Validation des données : le système peut effectuer des vérifications supplémentaires
pour s'assurer que les données extraites sont correctes et cohérentes avec les autres
informations disponibles (par exemple, vérification du numéro de TVA du
fournisseur).
5. Intégration dans le système comptable : une fois que les données de la facture ont
été validées, elles peuvent être intégrées dans le système comptable pour être
comptabilisées et payées.
6. Archivage de la facture : la facture est ensuite archivée dans le système pour une
durée légale déterminée, en fonction des règles en vigueur dans le pays où
l'entreprise est située.

3. Peut-on détruire l’original papier après numérisation d’une facture réceptionnée


papier et son enregistrement en comptabilité ? Argumenter la réponse. (1 point)

La réponse à cette question dépend des réglementations légales en vigueur dans le pays où
l'entreprise est située. Dans certains pays, la numérisation d'une facture et son
enregistrement en comptabilité sont suffisants pour se conformer aux obligations légales en
matière de conservation des documents. Dans ce cas, la destruction de l'original papier est
autorisée.

Cependant, dans d'autres pays, la législation peut imposer la conservation de l'original


papier pendant une période minimale avant sa destruction. Dans ce cas, même si la facture a
été numérisée et enregistrée en comptabilité, il est impératif de conserver l'original papier
pendant la période légale requise avant de procéder à sa destruction.

Il est donc important de se renseigner sur les réglementations légales en vigueur dans le
pays où l'entreprise est située avant de procéder à la destruction de tout document papier.

4. Dans le cadre du RGPD y a-t-il une restriction particulière sur le traitement d’une
facture d’achat ? Argumenter la réponse. (2 points)

5. Le RGPD (Règlement général sur la protection des données) encadre la collecte, le


traitement et le stockage des données personnelles au sein de l'Union européenne.
Dans le cas d'une facture d'achat, certaines informations personnelles peuvent être
collectées et traitées, comme les noms et coordonnées des personnes concernées
(fournisseurs, clients). Par conséquent, les dispositions du RGPD s'appliquent à la
collecte et au traitement de ces informations.
6. En particulier, le RGPD impose que les données personnelles soient traitées de
manière licite, loyale et transparente. Les personnes concernées doivent être
informées de la collecte et du traitement de leurs données personnelles, ainsi que de
leurs droits en matière de protection des données. Les données personnelles ne
doivent être collectées et traitées que dans la mesure nécessaire à la finalité
poursuivie (en l'occurrence, le traitement de la facture d'achat).
7. En outre, le RGPD impose des obligations spécifiques en matière de sécurité des
données. Les données personnelles doivent être protégées contre toute perte,
destruction ou accès non autorisé. Les entreprises doivent prendre des mesures
techniques et organisationnelles appropriées pour garantir la sécurité des données
personnelles, en fonction des risques associés au traitement de ces données.
8. En résumé, le RGPD impose des restrictions et des obligations spécifiques sur le
traitement des données personnelles, y compris dans le cas des factures d'achat. Les
entreprises doivent donc veiller à respecter les dispositions du RGPD en matière de
collecte, de traitement et de sécurité des données personnelles.
9. Quelles sont les améliorations recommandées sur le SI Achat pour conserver un
service opérationnel dans un contexte d’épidémie comme la Covid19 ? (2 points)

Dans le contexte de la pandémie de Covid19, voici quelques améliorations recommandées


pour le SI Achat afin de conserver un service opérationnel :

1. Dématérialisation des factures : Il est recommandé de mettre en place la


dématérialisation complète des factures afin d'éviter les retards de traitement et
d'assurer une continuité du service. Cela permettra également de limiter le contact
physique avec les documents papier.
2. Utilisation de la signature électronique : L'utilisation de la signature électronique
permettra de valider les commandes et les contrats à distance sans nécessiter de
signature manuscrite. Cela permettra également de limiter les déplacements et les
contacts physiques.
3. Mise en place d'un système de suivi en ligne : Il est recommandé de mettre en place
un système de suivi en ligne pour les commandes et les livraisons afin de permettre
aux différents intervenants de suivre l'état d'avancement des commandes et des
livraisons en temps réel.
4. Utilisation de solutions de visioconférence pour les réunions : Pour limiter les
déplacements et les contacts physiques, il est recommandé d'utiliser des solutions de
visioconférence pour les réunions avec les fournisseurs et les prestataires.

En général, il est important de privilégier les solutions numériques pour maintenir un service
opérationnel en cas de crise sanitaire.

10. Pourquoi la nomination d’un « DPO » pour un cabinet d'expertise comptable est-
elle obligatoire ? (1 point)

La nomination d'un DPO (délégué à la protection des données) est obligatoire pour toute
organisation qui effectue un traitement de données personnelles à grande échelle, que ce
soit dans le cadre de son activité principale ou accessoire. Dans le cas d'un cabinet
d'expertise comptable, les données personnelles peuvent inclure les informations
financières, les informations fiscales, les informations d'identité et les informations de
contact des clients, des employés et des fournisseurs.
Le DPO a pour rôle de veiller à la conformité de l'organisation aux règles de protection des
données et d'informer et de conseiller les personnes concernées sur leurs droits en matière
de protection des données. Il travaille en étroite collaboration avec le responsable de
traitement des données personnelles au sein de l'organisation. Le DPO doit être
indépendant et doit disposer des ressources nécessaires pour remplir ses fonctions.

11. Pourquoi le législateur donne-t-il la possibilité de mutualiser la fonction de « DPO »


entre plusieurs entreprises ? (1 point)
Le législateur donne la possibilité de mutualiser la fonction de « DPO » entre plusieurs
entreprises afin de permettre aux entreprises qui ne disposent pas des moyens financiers et
humains suffisants pour nommer un DPO à temps plein de pouvoir quand même respecter
les exigences du RGPD. La mutualisation permet ainsi de réduire les coûts et de bénéficier de
l'expertise partagée du DPO entre plusieurs entreprises. Cependant, il est important de noter
que la mutualisation ne doit pas compromettre l'indépendance et la capacité du DPO à
remplir ses missions pour chaque entreprise de manière efficace et adéquate.
12. Quel est le rôle du « DPO » vis-à-vis de la direction ? (1 point)
Le DPO (Délégué à la Protection des Données) a pour rôle de conseiller et d'informer la
direction de l'entreprise sur les questions relatives à la protection des données personnelles.
Il doit également veiller à la conformité de l'entreprise aux obligations en matière de
protection des données, notamment en ce qui concerne le respect du RGPD (Règlement
Général sur la Protection des Données). Le DPO peut également intervenir en cas de
traitement illicite ou non-conforme des données personnelles et doit informer les personnes
concernées ainsi que l'autorité de contrôle compétente. En résumé, le DPO est un
intermédiaire entre l'entreprise et les autorités de contrôle en matière de protection des
données
13. Dans quelles situations le « DPO » peut-il procéder à une « Analyse d'Impact
centrée sur la protection des données » (AIPD) ? (1 point)
Le DPO peut procéder à une Analyse d'Impact centrée sur la protection des données
(AIPD) dans les situations où le traitement des données à caractère personnel est
susceptible d'engendrer un risque élevé pour les droits et libertés des personnes
concernées, notamment lorsque le traitement met en œuvre de nouvelles technologies.
Selon le RGPD, l'AIPD doit être effectuée avant la mise en œuvre du traitement des
données à caractère personnel.
14. Comment prévenir les risques « SI » ? Que faire si ces risques se réalisent ? (1 point)

Pour prévenir les risques liés au Système d'Information (SI), il est possible de mettre en place
plusieurs mesures, notamment :

1. Mettre en place une politique de sécurité informatique claire et la communiquer à


tous les utilisateurs du SI.
2. Assurer une mise à jour régulière des logiciels, des systèmes d'exploitation et des
antivirus pour éviter toute faille de sécurité.
3. Sensibiliser les utilisateurs à la sécurité informatique, notamment à travers des
formations et des campagnes de sensibilisation.
4. Mettre en place des sauvegardes régulières des données pour éviter la perte ou la
corruption de données en cas de dysfonctionnement du SI.
5. Réaliser des tests de sécurité réguliers pour détecter d'éventuelles failles de sécurité.
En cas de réalisation d'un risque SI, il est important de réagir rapidement pour minimiser les
conséquences. Les actions à entreprendre dépendent de la nature du risque. Par exemple,
en cas de piratage informatique, il est important de mettre en place des mesures pour
limiter l'accès au SI et pour empêcher les hackers de s'infiltrer davantage. En cas de perte de
données, il est important de restaurer les sauvegardes les plus récentes pour limiter les
pertes. Il est également important de réaliser une analyse des causes du risque pour éviter
qu'il ne se reproduise à l'avenir.

15. Quels sont les obligations liées au RGPD au sein d’un cabinet
d’expertise-comptable ? (1 point)

Le RGPD (Règlement général sur la protection des données) est une réglementation de
l'Union Européenne qui régit la manière dont les données personnelles doivent être
collectées, traitées et stockées. Au sein d'un cabinet d'expertise-comptable, les obligations
liées au RGPD incluent :

1. La désignation d'un responsable de la protection des données (DPO) : le cabinet doit


nommer un DPO qui sera chargé de veiller à la conformité du cabinet avec le RGPD et
de répondre aux demandes des personnes concernées.
2. La mise en place de mesures techniques et organisationnelles appropriées pour
garantir la sécurité des données : le cabinet doit mettre en place des mesures de
sécurité appropriées pour protéger les données personnelles contre la perte, le vol
ou l'accès non autorisé.
3. L'obligation de consentement : le cabinet doit obtenir le consentement explicite des
personnes concernées avant de collecter, traiter ou stocker leurs données
personnelles. Les personnes concernées doivent être informées des finalités pour
lesquelles leurs données seront utilisées.
4. Le droit à l'oubli : les personnes concernées ont le droit de demander la suppression
de leurs données personnelles si elles ne sont plus nécessaires aux finalités pour
lesquelles elles ont été collectées.
5. L'obligation de notification en cas de violation de données : si une violation de
données personnelles survient, le cabinet doit en informer les personnes concernées
et les autorités compétentes dans les 72 heures.
6. Le respect des droits des personnes concernées : les personnes concernées ont le
droit d'accéder à leurs données personnelles, de les rectifier si elles sont inexactes,
de s'opposer à leur traitement ou de demander leur transfert.

En résumé, les cabinets d'expertise-comptable doivent mettre en place des mesures pour
garantir la confidentialité et la sécurité des données personnelles, obtenir le consentement
des personnes concernées, respecter leurs droits et notifier les violations de données
personnelles.

16. Quelles sont les solutions informatiques possibles ? vous mettrez en évidence les
avantages et les contraintes de chacune des solutions. (1 point)
Il existe plusieurs solutions informatiques possibles pour un SI (système d'information) d'une
entreprise. Voici quelques-unes d'entre elles, avec leurs avantages et contraintes respectifs :

1. Solution sur site (on-premise) : le SI est hébergé sur les serveurs de l'entreprise et
géré en interne.

Avantages : Contrôle total sur le SI, personnalisation complète, sécurité accrue car les
données sont hébergées localement.

Contraintes : Investissement initial important pour les serveurs, les logiciels et la


maintenance. Les coûts peuvent augmenter à mesure que l'entreprise se développe.

2. Solution en nuage (cloud) : le SI est hébergé dans le cloud, géré par un fournisseur de
services en nuage.

Avantages : Pas d'investissement initial, évolutivité facile, coûts de maintenance réduits,


accès à distance possible.

Contraintes : Dépendance du fournisseur de services en nuage, sécurité des données et


confidentialité des informations qui peuvent être préoccupantes.

3. Solution hybride : Une combinaison de la solution sur site et de la solution en nuage.

Avantages : Flexibilité et personnalisation, coûts réduits pour les charges de pointe grâce à
l'évolutivité du cloud, sécurité accrue grâce à la solution sur site.

Contraintes : La complexité du système et sa gestion sont plus difficiles, ce qui peut


nécessiter une expertise technique spécialisée.

4. Solution SaaS (Software-as-a-Service) : Les logiciels sont hébergés sur un serveur


distant, avec un abonnement mensuel ou annuel.

Avantages : Pas d'investissement initial, évolutivité facile, mises à jour automatiques, accès à
distance possible.

Contraintes : Limitations sur la personnalisation et la configuration, la sécurité des données


peut être préoccupante pour certaines entreprises.

En fin de compte, chaque entreprise doit choisir la solution qui convient le mieux à ses
besoins et à sa situation, en fonction de ses objectifs, de son budget, de sa taille et de ses
ressources disponibles.

17. Comment mettre en œuvre les obligations liées au RGPD chez les clients d’un
cabinet d’expertise-comptable ? Quelles sont les préconisations de l’Ordre des
experts-comptables en la matière ? (1 point)
Pour mettre en œuvre les obligations liées au RGPD chez les clients d'un cabinet d'expertise-
comptable, il est important de suivre certaines étapes clés, telles que :

1. Identifier les données personnelles collectées et traitées par le client.


2. S'assurer que le client a obtenu le consentement explicite des personnes concernées
pour la collecte, le traitement et le stockage de leurs données personnelles.
3. Vérifier que les mesures de sécurité appropriées sont en place pour protéger les
données personnelles collectées et traitées par le client.
4. Assister le client dans la mise en place de procédures pour répondre aux demandes
des personnes concernées concernant l'accès, la rectification, l'opposition, la
limitation, la portabilité et la suppression de leurs données personnelles.
5. Aider le client à répondre aux demandes de notification en cas de violation de
données personnelles.

L'Ordre des experts-comptables préconise également certaines bonnes pratiques pour aider
les cabinets d'expertise-comptable à mettre en œuvre les obligations liées au RGPD chez
leurs clients, telles que :

1. Sensibiliser les clients à la nécessité de respecter le RGPD.


2. Inclure des clauses relatives à la protection des données personnelles dans les
contrats entre le cabinet d'expertise-comptable et le client.
3. Fournir des conseils sur les mesures de sécurité à mettre en place pour protéger les
données personnelles.
4. Proposer des formations pour aider les clients à comprendre leurs obligations en
matière de protection des données personnelles.
5. Mettre en place une politique de confidentialité qui décrit la manière dont les
données personnelles sont collectées, traitées et stockées.

En somme, la mise en œuvre des obligations liées au RGPD chez les clients d'un cabinet
d'expertise-comptable nécessite une collaboration étroite entre le cabinet et le client, afin
de s'assurer que toutes les exigences du RGPD sont respectées et que les données
personnelles sont traitées en toute sécurité.

18. Quelles sont les règles à respecter lors d’une communication par newsletter
utilisant une mailing-list ? (1 point)

Lors de l'envoi d'une newsletter à une mailing-list, il est important de respecter certaines
règles afin de garantir une communication efficace et éthique. Voici quelques règles à
suivre :

1. Respectez la loi : assurez-vous de respecter les lois en vigueur concernant la


protection des données personnelles (RGPD en Europe, CCPA en Californie, etc.) et
de vous conformer aux exigences légales en matière d'envoi de courriers
électroniques commerciaux.
2. Obtenez l'autorisation : n'envoyez pas de newsletters à des personnes qui ne vous
ont pas donné leur autorisation explicite de le faire. Vous pouvez utiliser des
formulaires d'inscription pour collecter les adresses email de vos abonnés.
3. Soyez clair et précis : dans votre newsletter, assurez-vous d'inclure les informations
importantes telles que l'objet de la newsletter, la fréquence d'envoi, les coordonnées
de l'expéditeur et un lien de désabonnement.
4. Personnalisez le contenu : adaptez le contenu de votre newsletter en fonction des
centres d'intérêt de vos abonnés, de manière à maintenir leur intérêt et leur
engagement.
5. Soyez cohérent : maintenez une certaine cohérence dans le contenu et la fréquence
d'envoi de vos newsletters pour que vos abonnés sachent à quoi s'attendre.
6. Testez avant d'envoyer : avant d'envoyer votre newsletter, assurez-vous de la tester
sur différents navigateurs et dispositifs pour vous assurer que tout fonctionne
correctement.
7. Mesurez les résultats : suivez les statistiques de vos newsletters (taux d'ouverture,
taux de clics, taux de désabonnement, etc.) pour mesurer leur efficacité et ajuster
votre stratégie en conséquence.

En respectant ces règles, vous pourrez optimiser votre communication par newsletter et
maintenir une bonne relation avec vos abonnés.

19. Quelles sont les avancées majeures proposées par le nouveau système d'information ?
(1 point)

Il est difficile de répondre à cette question de manière précise sans plus d'informations sur le
système d'information en question et le contexte dans lequel il est utilisé. Cependant, voici
quelques avancées majeures généralement proposées par les nouveaux systèmes
d'information :

1. Amélioration de la productivité : les nouveaux systèmes d'information peuvent


automatiser des tâches qui étaient auparavant manuelles, ce qui peut améliorer
l'efficacité et la productivité des utilisateurs.
2. Amélioration de la qualité des données : les nouveaux systèmes d'information
peuvent inclure des fonctions de validation des données, de contrôle qualité et de
correction automatique des erreurs, ce qui améliore la fiabilité et la précision des
données.
3. Optimisation des processus métiers : les nouveaux systèmes d'information peuvent
aider à rationaliser et optimiser les processus métiers, ce qui peut réduire les coûts,
améliorer la qualité et la rapidité de traitement des transactions.
4. Accès plus facile aux informations : les nouveaux systèmes d'information peuvent
offrir une meilleure accessibilité aux informations, en permettant aux utilisateurs
d'accéder aux données depuis n'importe quel endroit et à tout moment.
5. Amélioration de la prise de décision : les nouveaux systèmes d'information peuvent
fournir des analyses de données en temps réel et des tableaux de bord qui aident les
utilisateurs à prendre des décisions plus éclairées.
6. Renforcement de la sécurité : les nouveaux systèmes d'information peuvent inclure
des fonctionnalités de sécurité améliorées telles que l'authentification à deux
facteurs, le chiffrement des données et les alertes de sécurité.
En fin de compte, les avancées majeures proposées par un nouveau système d'information
dépendent de son objectif et de la façon dont il est utilisé. Il est important de définir
clairement les objectifs du système et les avantages attendus afin de mesurer son impact sur
l'organisation.

20. Comment structurer votre propos et vos séances pour faire passer vos messages
dans chacun des deux séminaires (end-user et key-user) ? (2 points)

Pour structurer votre propos et vos séances et faire passer efficacement vos messages lors
des séminaires end-user et key-user, vous pouvez suivre les étapes suivantes :

1. Définir clairement les objectifs de votre séance : Avant de commencer, vous devez
vous assurer que vous avez une idée précise de ce que vous voulez accomplir avec
votre séance. Vous devez également définir vos objectifs de communication et de
formation pour chaque groupe cible.
2. Préparer un plan de séance détaillé : Une fois que vous avez défini vos objectifs, vous
pouvez préparer un plan de séance détaillé qui vous guidera tout au long de la
présentation. Votre plan doit inclure une introduction claire, une présentation des
points clés de votre message et une conclusion qui récapitule les informations clés.
3. Utiliser des supports visuels : Utiliser des supports visuels pour accompagner votre
présentation peut aider à renforcer votre message. Les supports visuels incluent des
images, des graphiques, des tableaux et des diagrammes. Assurez-vous que vos
supports visuels sont clairs, simples et pertinents.
4. Impliquer activement votre auditoire : Les séances interactives sont souvent plus
efficaces pour transmettre un message que les présentations passives. Impliquez
activement votre auditoire en posant des questions, en encourageant les discussions
et en fournissant des exemples pratiques.
5. Adaptez votre message à chaque groupe cible : Les messages qui fonctionnent pour
un groupe de personnes peuvent ne pas fonctionner pour un autre. Vous devez donc
adapter votre message en fonction de chaque groupe cible. Par exemple, le niveau
de détail et de complexité du message peut varier en fonction de l'expertise
technique de votre auditoire.
6. Prévoir du temps pour les questions et réponses : Prévoir du temps pour les
questions et réponses est important pour garantir que votre auditoire comprend bien
votre message. Encouragez les questions et réponses tout au long de votre
présentation et prévoyez du temps à la fin pour les questions qui n'ont pas été
abordées.
7. Évaluer l'efficacité de votre séance : Après votre séance, évaluez son efficacité en
demandant des commentaires à votre auditoire et en analysant les résultats. Utilisez
ces informations pour améliorer vos séances futures.

En suivant ces étapes, vous pouvez structurer efficacement votre propos et vos séances pour
faire passer vos messages dans chacun des deux séminaires (end-user et key-user).

21. Quelle conclusion pourriez-vous proposer lors d’un double séminaire afin de
montrer le bien-fondé de la migration vers un ERP ? (1 point)
Lors d'un double séminaire pour montrer le bien-fondé de la migration vers un ERP, voici
quelques conclusions que vous pourriez proposer :

1. Les avantages de l'ERP : En migrant vers un ERP, vous pouvez bénéficier de nombreux
avantages tels que l'optimisation des processus métier, l'amélioration de la
productivité, la réduction des coûts et des erreurs, une meilleure visibilité sur les
données et la prise de décision plus rapide et plus précise.
2. Les risques de ne pas migrer : Si vous ne migrez pas vers un ERP, vous risquez de
rester coincé avec des systèmes obsolètes, des processus manuels et des données
fragmentées, ce qui peut entraîner des inefficacités, des erreurs et des pertes de
temps et d'argent.
3. Les retours sur investissement : En migrant vers un ERP, vous pouvez obtenir un
retour sur investissement rapide en raison de l'efficacité accrue, de la réduction des
coûts et de l'amélioration de la productivité.
4. L'importance d'une planification adéquate : La migration vers un ERP nécessite une
planification et une gestion minutieuses pour garantir une transition fluide et réussie.
Il est important de prendre en compte les besoins de l'entreprise, les processus
métier, les exigences en matière de formation et les coûts pour une mise en œuvre
réussie.

En somme, la migration vers un ERP peut offrir des avantages considérables pour une
entreprise et il est important de planifier soigneusement cette transition pour en assurer le
succès.

22. Quelles sont les cinq questions que vous aimeriez poser (individuellement et en
face à face) à vos employeurs pour évaluer leur niveau d’information en termes de
sécurité du « SI » ? (1 point)

En tant qu'IA, je ne travaille pas pour un employeur spécifique, mais voici cinq questions que
vous pourriez poser à vos employeurs pour évaluer leur niveau d'information en matière de
sécurité du SI :

1. Comment votre entreprise protège-t-elle les données sensibles des clients et des
employés, telles que les informations de carte de crédit et les données de sécurité
sociale ?
2. Quelles mesures de sécurité utilisez-vous pour protéger le réseau de l'entreprise
contre les attaques informatiques, telles que les virus, les logiciels malveillants et les
attaques par déni de service ?
3. Comment gérez-vous les mots de passes des employés pour garantir qu'ils sont
suffisamment robustes et changés régulièrement, et que seules les personnes
autorisées y ont accès ?
4. Comment votre entreprise éduque-t-elle les employés sur les pratiques de sécurité
de base, telles que la vérification des courriels et la gestion des périphériques USB,
pour éviter les violations de données ?
5. Comment votre entreprise gère-t-elle les vulnérabilités et les correctifs logiciels pour
garantir que les systèmes sont à jour et protégés contre les menaces les plus
récentes ?
23. Comment pourriez-vous traiter et exploiter leurs réponses afin d’améliorer la
sécurité du « SI » du cabinet ? (1 point)

Pour traiter et exploiter les réponses des collaborateurs afin d'améliorer la sécurité du SI du
cabinet, voici quelques étapes que vous pourriez suivre :

1. Collecte des réponses : Vous pouvez organiser des sondages et des enquêtes auprès
des collaborateurs pour collecter leurs réponses concernant la sécurité du SI. Vous
pouvez également utiliser des canaux de communication tels que les e-mails, les
forums ou les réseaux sociaux d'entreprise pour recueillir des commentaires et des
suggestions.
2. Analyse des réponses : Une fois les réponses collectées, vous pouvez les analyser
pour identifier les principaux problèmes et les opportunités d'amélioration. Vous
pouvez utiliser des outils d'analyse de texte pour regrouper les commentaires
similaires et extraire les principaux thèmes.
3. Évaluation des risques : En fonction des résultats de l'analyse des réponses, vous
pouvez évaluer les risques potentiels pour la sécurité du SI et déterminer les mesures
de sécurité appropriées à mettre en place.
4. Mise en place des mesures de sécurité : En fonction des risques identifiés, vous
pouvez mettre en place des mesures de sécurité appropriées pour améliorer la
sécurité du SI du cabinet. Ces mesures peuvent inclure la formation des employés sur
les meilleures pratiques de sécurité, l'installation de logiciels de sécurité, la mise à
jour des politiques de sécurité ou la création de processus de réponse aux incidents
de sécurité.
5. Suivi et évaluation : Il est important de suivre les résultats des mesures de sécurité
mises en place pour déterminer leur efficacité et leur impact sur la sécurité du SI.
Vous pouvez également organiser des enquêtes de suivi pour évaluer la perception
des employés à l'égard de la sécurité du SI après la mise en place de ces mesures.

En suivant ces étapes, vous pouvez traiter et exploiter les réponses des collaborateurs pour
améliorer la sécurité du SI du cabinet de manière proactive. Cela peut aider à protéger les
données de l'entreprise et à réduire les risques d'attaques de sécurité.

24. Pourquoi une démarche d’urbanisation du SI est-elle, dans ce cas, opportune et


pertinente ?

Une démarche d'urbanisation du SI (Système d'Information) peut être opportune et


pertinente dans de nombreux cas, notamment lorsque l'entreprise fait face à des
problématiques telles que :

1. Complexité croissante du SI : L'entreprise peut avoir développé son SI au fil du temps


de manière désorganisée et non coordonnée, ce qui peut conduire à une complexité
accrue, à des coûts plus élevés, à des redondances et à des inefficacités.
L'urbanisation du SI peut aider à rationaliser le SI en regroupant les applications, les
bases de données et les services similaires.
2. Redondances de fonctions : L'entreprise peut avoir plusieurs applications qui
fournissent des fonctionnalités similaires, ce qui peut entraîner des redondances de
données et de processus. L'urbanisation du SI peut aider à identifier les redondances
et à les éliminer, ce qui peut réduire les coûts et améliorer l'efficacité.
3. Difficultés de maintenance : L'entreprise peut avoir des difficultés à maintenir son SI
en raison de l'absence de normes de développement et de documentation.
L'urbanisation du SI peut aider à établir des normes et des pratiques de
développement cohérentes, à documenter les applications et les services existants,
et à simplifier la maintenance.
4. Risques de sécurité : L'entreprise peut être confrontée à des risques de sécurité en
raison de l'utilisation d'applications obsolètes ou non conformes aux normes de
sécurité. L'urbanisation du SI peut aider à consolider les applications et à mettre en
place des politiques de sécurité cohérentes pour réduire les risques.
5. Évolutivité limitée : L'entreprise peut avoir des difficultés à adapter son SI aux
changements de l'environnement commercial ou aux nouveaux besoins des
utilisateurs en raison de la complexité et de l'hétérogénéité du SI. L'urbanisation du
SI peut aider à simplifier le SI et à faciliter l'adaptation aux évolutions du marché.

En urbanisant le SI, l'entreprise peut rationaliser et simplifier son SI, réduire les coûts,
améliorer l'efficacité, renforcer la sécurité, faciliter l'adaptation aux évolutions du marché et
fournir une meilleure visibilité et un meilleur contrôle sur son SI. En somme, une démarche
d'urbanisation du SI peut être opportune et pertinente pour les entreprises qui cherchent à
améliorer la gestion et la performance de leur système d'information.

25. 1. Comment votre entreprise protège-t-elle les données sensibles des clients et des
employés, telles que les informations de carte de crédit et les données de sécurité
sociale ?

Utilisation de l'encryptions : Les entreprises peuvent utiliser l'encryptions pour protéger les
données sensibles lors de leur stockage et de leur transmission. Cela peut inclure l'utilisation
de protocoles de sécurité tels que SSL / TLS pour protéger les données lors de leur
transmission sur Internet, ainsi que l'utilisation d'algorithmes de chiffrement pour protéger
les données stockées sur les serveurs de l'entreprise.

Sécurisation des accès : Les entreprises peuvent mettre en place des contrôles d'accès
stricts pour garantir que seules les personnes autorisées ont accès aux données sensibles.
Cela peut inclure l'utilisation de mots de passe forts, l'authentification à deux facteurs et la
limitation de l'accès aux données à des personnes spécifiques en fonction de leur rôle et de
leur responsabilité dans l'entreprise.

Gestion des identités : Les entreprises peuvent mettre en place une gestion rigoureuse des
identités pour garantir que seules les personnes autorisées ont accès aux données sensibles.
Cela peut inclure l'utilisation de systèmes d'annuaire pour centraliser la gestion des
identités, ainsi que des politiques et des procédures pour garantir que les comptes inactifs
sont désactivés rapidement.
Formation des employés : Les entreprises peuvent former leurs employés à la sécurité des
données pour s'assurer qu'ils comprennent les risques et les meilleures pratiques de
sécurité. Cela peut inclure la sensibilisation à la sécurité, la formation à la détection des
tentatives d'hameçonnage et la mise en place de politiques pour protéger les données
sensibles en dehors du bureau.

Audit de sécurité : Les entreprises peuvent effectuer régulièrement des audits de sécurité
pour identifier les vulnérabilités et les lacunes dans leurs systèmes et leurs politiques de
sécurité. Cela peut inclure des audits internes et des audits externes effectués par des
professionnels de la sécurité de l'information pour garantir que les données sensibles sont
protégées conformément aux normes et réglementations en vigueur.

En appliquant ces mesures de sécurité, les entreprises peuvent protéger les données
sensibles des clients et des employés, telles que les informations de carte de crédit et les
données de sécurité sociale, et réduire le risque de violation de données et d'atteintes à la
vie privée

26. Cartographier les processus des deux métiers (le marketing et les achats /
approvisionnement) ciblés par la démarche d’urbanisation du SI.

Pour cartographier les processus des métiers du marketing et des


achats/approvisionnement, voici les étapes générales à suivre :

1. Identifier les processus : Tout d'abord, il faut identifier les processus clés des deux
métiers qui seront ciblés par la démarche d'urbanisation du SI. Pour cela, il est
recommandé de travailler en étroite collaboration avec les responsables des
différents services concernés, afin de bien comprendre les processus en place.
2. Décrire les processus : Une fois que les processus clés ont été identifiés, il faut les
décrire en détail, en utilisant des diagrammes de processus ou des cartes
heuristiques. Il est important de décrire les différentes étapes du processus, les
acteurs impliqués, les interactions entre les différents services, les flux d'information
et de données, etc.
3. Identifier les points de friction : Une fois les processus décrits, il est important
d'identifier les points de friction, c'est-à-dire les étapes du processus où des
inefficacités ou des problèmes peuvent survenir. Cela peut inclure des redondances,
des erreurs, des retards, etc.
4. Proposer des améliorations : Une fois que les points de friction ont été identifiés, il
faut proposer des améliorations pour rendre les processus plus efficaces et plus
cohérents. Cela peut inclure la suppression de certaines étapes du processus, la mise
en place de nouvelles normes ou de nouvelles procédures, la réorganisation des
services, etc.
5. Documenter les processus améliorés : Une fois que les améliorations ont été
décidées, il est important de documenter les nouveaux processus en utilisant des
diagrammes de processus ou des cartes heuristiques mises à jour. Il est également
important de communiquer ces nouveaux processus aux parties prenantes et de les
former sur les nouvelles procédures.
En cartographiant les processus des deux métiers (le marketing et les
achats/approvisionnement), cela permettra de mieux comprendre les processus clés en
place et de proposer des améliorations pour simplifier et optimiser les processus. Cette
étape est essentielle pour la démarche d'urbanisation du SI, car elle permettra de mieux
identifier les besoins en termes d'outils et de systèmes informatiques pour soutenir les
processus métier.

27. Proposer une représentation graphique synthétique (par exemple un diagramme


d’Ishikawa ou un diagramme « en arrêtes de poisson ») du processus
d’urbanisation du SI ayant pour objectif l’augmentation des volumes des ventes ?
Objectif : Augmentation des volumes de ventes

Facteurs Clés de Succès (FCS)

1. Optimisation de l'expérience client


2. Mise en place d'un système de suivi de la performance commerciale
3. Développement de la stratégie marketing
4. Gestion de la chaîne d'approvisionnement et logistique

Sous-Facteurs

1.1 Connaissance clientèle 3.1 Marketing mix efficace


1.2 Disponibilité des produits/services 3.2 Adaptation aux tendances du marché
1.3 Facilité d'accès aux produits/services 3.3 Stratégie de communication efficace
1.4 Satisfaction clientèle 3.4 Analyse de la concurrence

2.1 Tableaux de bord de suivi des ventes 4.1 Gestion des stocks et des
approvisionnements
2.2 Analyse de la performance commerciale 4.2 Optimisation des processus
logistiques
2.3 Prévisions de ventes 4.3 Gestion de la qualité des produits

Moyens de l'Urbanisation du SI

- Mise en place d'un système de CRM performant


- Développement d'un système de Business Intelligence efficace
- Optimisation des processus métiers et du système d'information

28. En vous basant sur le modèle d’alignement stratégique, que vous rappellerez
simplement, il vous est demandé d’analyser l’adéquation entre la stratégie d’une
entreprise et une stratégie SI.

Le modèle d'alignement stratégique suggère que l'alignement entre la stratégie de


l'entreprise et la stratégie du système d'information (SI) est essentiel pour assurer le succès
de l'entreprise. Il se compose de quatre niveaux :

1. Le niveau stratégique de l'entreprise


2. Le niveau des processus métier
3. Le niveau des applications informatiques
4. Le niveau technologique

L'alignement stratégique se produit lorsque chaque niveau est aligné avec le niveau
supérieur. Cela signifie que la stratégie de l'entreprise doit être comprise et soutenue par les
processus métier, qui à leur tour doivent être soutenus par les applications informatiques et
les technologies de l'information.

Pour analyser l'adéquation entre la stratégie d'une entreprise et sa stratégie SI, il est
nécessaire d'examiner chaque niveau du modèle d'alignement stratégique et de déterminer
si les stratégies sont en harmonie.

Au niveau stratégique de l'entreprise, il faut vérifier si la stratégie de l'entreprise est


clairement définie, communiquée et comprise par l'ensemble de l'organisation. Il faut
également déterminer si la stratégie de l'entreprise est en phase avec les tendances du
marché et les besoins des clients.

Au niveau des processus métier, il faut examiner si les processus métier sont alignés avec la
stratégie de l'entreprise et s'ils sont efficaces et efficients. Il faut également déterminer si les
processus métier sont en mesure de s'adapter rapidement aux changements de la stratégie
de l'entreprise.

Au niveau des applications informatiques, il faut vérifier si les applications informatiques


sont alignées avec les processus métier et si elles sont en mesure de fournir des données
précises et en temps réel. Il est également important de s'assurer que les applications
informatiques sont évolutives et qu'elles peuvent être facilement modifiées pour répondre
aux besoins de l'entreprise.

Au niveau technologique, il faut examiner si les technologies de l'information sont en phase


avec les applications informatiques et si elles sont évolutives et fiables.

En somme, une adéquation entre la stratégie de l'entreprise et la stratégie SI permet à


l'entreprise de maximiser les avantages de ses investissements en matière de SI, en assurant
une meilleure utilisation des ressources disponibles, une meilleure prise de décision, une
meilleure communication et une meilleure coordination.

29. Après avoir rappelé ce que sont des outils de type ERP et CRM, vous montrerez en
quoi le déploiement d’un outil CRM associé à un NPS vous semble adapté aux
objectifs stratégiques.

Un ERP (Enterprise Resource Planning) est un outil de gestion d'entreprise qui permet de
gérer l'ensemble des processus opérationnels et fonctionnels de l'entreprise tels que la
production, les ventes, la finance, la logistique et la gestion des ressources humaines. Un
CRM (Customer Relationship Management), quant à lui, est un outil de gestion de la relation
client qui permet de gérer les interactions avec les clients, de suivre les ventes et d'analyser
les données de vente.

Le déploiement d'un outil CRM associé à un NPS (Net Promoter Score) peut être très
bénéfique pour une entreprise souhaitant améliorer sa relation client et atteindre ses
objectifs stratégiques. Le NPS est un indicateur qui permet de mesurer la satisfaction et la
fidélité des clients. Lorsqu'un outil CRM est associé à un NPS, cela permet de recueillir des
informations sur les clients, leur satisfaction et leur fidélité, et de les stocker dans une base
de données centralisée.

Cette base de données peut être utilisée pour générer des rapports et des analyses qui
permettent de mieux comprendre les besoins des clients, d'identifier les tendances et les
opportunités, et de prendre des décisions stratégiques plus éclairées. Par exemple, en
utilisant un outil CRM associé à un NPS, une entreprise peut suivre les réponses des clients à
des enquêtes de satisfaction, leur historique d'achats et leurs commentaires, pour identifier
les tendances et les problèmes émergents et y répondre rapidement.

De plus, l'utilisation d'un outil CRM associé à un NPS peut aider à améliorer l'expérience
client en permettant une meilleure gestion des interactions avec les clients, une
personnalisation accrue des communications et une réponse plus rapide aux demandes des
clients. Cela peut aider à augmenter la satisfaction des clients, à améliorer leur fidélité et à
accroître les ventes et les bénéfices.

En somme, le déploiement d'un outil CRM associé à un NPS peut être adapté aux objectifs
stratégiques d'une entreprise, en permettant une meilleure gestion de la relation client, une
personnalisation accrue des communications, une meilleure compréhension des besoins des
clients et des prises de décision plus éclairées.

30. Après avoir expliqué ce qu’est le mode SaaS, sur lequel est basé la solution
Planning & Tracking développée par Aleth, vous en expliquerez simplement les
forces et faiblesses.

Le mode SaaS (Software as a Service) est un modèle de fourniture de logiciel dans lequel le
logiciel est hébergé sur un serveur distant et accessible via Internet. Les utilisateurs accèdent
au logiciel en tant que service via un navigateur Web ou une application mobile, sans avoir à
installer de logiciel sur leur ordinateur.

La solution Planning & Tracking développée par Aleth est basée sur le modèle SaaS, ce qui
signifie que le logiciel est hébergé sur un serveur distant et accessible via Internet. Les
utilisateurs accèdent à la solution via un navigateur Web ou une application mobile, ce qui
leur permet de gérer leurs projets et leurs tâches à distance, depuis n'importe quel appareil
connecté à Internet.

Les forces du modèle SaaS sont les suivantes :

 Accessibilité : les utilisateurs peuvent accéder au logiciel à tout moment et depuis


n'importe quel appareil connecté à Internet.
 Facilité de mise en place : le modèle SaaS ne nécessite pas d'installation de logiciel
sur les ordinateurs des utilisateurs, ce qui facilite sa mise en place et sa maintenance.
 Mises à jour régulières : le fournisseur de logiciel peut mettre à jour le logiciel de
manière régulière et transparente pour les utilisateurs.

Cependant, le modèle SaaS présente également certaines faiblesses, notamment :

 Dépendance à Internet : le modèle SaaS nécessite une connexion Internet stable


pour accéder au logiciel, ce qui peut être un problème dans les zones où la connexion
Internet est faible ou inexistante.
 Sécurité des données : le stockage des données sur un serveur distant peut être
considéré comme moins sécurisé que le stockage sur un ordinateur local, ce qui peut
être un problème pour les entreprises qui traitent des données sensibles.
 Personnalisation limitée : le modèle SaaS ne permet pas toujours une
personnalisation complète du logiciel, ce qui peut limiter les fonctionnalités offertes
aux utilisateurs.

En somme, le modèle SaaS présente des avantages en termes d'accessibilité, de facilité de


mise en place et de mises à jour régulières, mais peut présenter des défis en termes de
dépendance à Internet, de sécurité des données et de personnalisation limitée.

31. Quelles suggestions pourriez-vous faire à un DSI notamment en termes de suivi de


la qualité de ses activités ?

Voici quelques suggestions que je pourrais faire à un DSI en termes de suivi de la qualité de
ses activités :

1. Mettre en place des indicateurs de performance clés (KPI) pertinents pour mesurer
l'efficacité et l'efficience des activités du SI. Les KPI doivent être alignés sur les
objectifs stratégiques de l'entreprise et être mesurables de manière régulière pour
permettre un suivi et une analyse régulière.
2. Utiliser des outils de surveillance et de reporting pour collecter et analyser les
données relatives aux KPI. Ces outils permettent de visualiser les données de manière
claire et concise, ce qui facilite la prise de décision.
3. Mettre en place un processus de revue de la qualité pour évaluer régulièrement la
performance du SI et identifier les opportunités d'amélioration. Le processus de
revue de la qualité doit être réalisé de manière régulière et inclure une analyse
détaillée de la performance du SI ainsi qu'une évaluation de l'adéquation des
objectifs du SI avec les objectifs stratégiques de l'entreprise.
4. Développer une culture d'amélioration continue en encourageant l'innovation et la
créativité dans le SI. Cela peut être réalisé en mettant en place un processus de
gestion des idées pour permettre aux collaborateurs de proposer des idées
d'amélioration du SI.
5. Impliquer les parties prenantes de l'entreprise dans le suivi de la qualité des activités
du SI. Les parties prenantes peuvent inclure les utilisateurs finaux, les départements
métiers, les fournisseurs et les partenaires. L'implication des parties prenantes peut
permettre d'identifier des opportunités d'amélioration et de garantir que les objectifs
du SI sont alignés sur les besoins de l'entreprise.

32. Dans quelle mesure, déployer une démarche de pilotage du changement chez une
entreprise vous semble-t-il pertinent et quelles évolutions en termes de pratiques
de travail vous semblent importantes à envisager à la suite du déploiement de la
solution Aleth Planning & Tracking ?

33. Le déploiement d'une démarche de pilotage du changement est crucial pour assurer
le succès d'un projet de transformation tel que le déploiement de la solution Aleth
Planning & Tracking. En effet, une telle démarche permet de préparer les
collaborateurs à la mise en place de nouveaux outils et processus, de favoriser
l'adhésion des équipes et d'anticiper les résistances au changement.
34. Lors du déploiement de la solution Aleth Planning & Tracking, il est important de
mettre en place une démarche de communication claire et régulière pour expliquer
les enjeux et les bénéfices de la nouvelle solution aux parties prenantes internes et
externes. Cette communication doit être adaptée aux différents profils d'utilisateurs,
avec une attention particulière portée aux utilisateurs finaux.
35. En termes de pratiques de travail, le déploiement de la solution Aleth Planning &
Tracking peut impliquer des changements importants dans la manière dont les
collaborateurs travaillent. Il est donc important d'organiser des formations et des
séances d'accompagnement pour permettre aux utilisateurs de se familiariser avec
les nouvelles fonctionnalités et de développer de nouvelles compétences. De plus,
une attention particulière doit être portée à la gestion des données et à la sécurité
des informations.
36. Le déploiement de la solution Aleth Planning & Tracking peut également conduire à
des évolutions en termes de pratiques de travail, notamment en favorisant la
collaboration entre les différents départements de l'entreprise et en améliorant la
gestion de projet. En utilisant une solution de suivi de projet centralisée, les équipes
peuvent travailler plus efficacement ensemble et mieux gérer les délais et les
ressources. Enfin, le suivi de l'avancement des projets peut permettre à l'entreprise
d'identifier les opportunités d'amélioration continue et d'optimiser ses processus de
travail.
37. Dans une perspective d’accompagnement des effets de résistance, quels types de
dispositifs de pilotage du changement pourraient être mis en œuvre au sein d’une
entreprise en SI ?

Lorsqu'une entreprise met en place un changement majeur en matière de système


d'information, il est essentiel de prévoir des dispositifs de pilotage du changement pour
accompagner les collaborateurs et gérer les effets de résistance. Voici quelques types de
dispositifs qui peuvent être mis en œuvre :

1. Communication : il est important de mettre en place une communication claire et


régulière pour expliquer les enjeux, les bénéfices et les impacts du changement. La
communication doit être adaptée aux différents profils d'utilisateurs.
2. Formation : des sessions de formation doivent être organisées pour permettre aux
collaborateurs de se familiariser avec les nouveaux outils et processus. La formation
doit être adaptée aux différents profils d'utilisateurs et à leur niveau de compétence.
3. Accompagnement : un accompagnement personnalisé peut être mis en place pour
aider les collaborateurs à s'approprier les nouveaux outils et processus. Cela peut se
faire sous forme de coaching individuel ou en groupe.
4. Participation : il est important d'impliquer les collaborateurs dans le processus de
changement en les associant aux prises de décision et en les invitant à contribuer aux
réflexions sur les nouveaux outils et processus.
5. Feedback : des dispositifs de feedback doivent être mis en place pour permettre aux
collaborateurs de donner leur avis sur les nouveaux outils et processus. Cela
permettra d'identifier les points d'amélioration et de favoriser l'adhésion des
équipes.
6. Reconnaissance : il est important de reconnaître et de valoriser les efforts des
collaborateurs pour s'approprier les nouveaux outils et processus. Cela peut se faire
sous forme de récompenses, de promotions ou de reconnaissances informelles.
7. Mesure : il est essentiel de mettre en place des indicateurs de suivi pour mesurer
l'impact du changement et identifier les opportunités d'amélioration continue. Ces
indicateurs doivent être clairement définis et communiqués aux collaborateurs.

En combinant ces différents dispositifs, une entreprise peut accompagner efficacement les
effets de résistance lors de la mise en place d'un changement majeur en matière de système
d'information.

38. Après avoir défini le concept d’alignement stratégique (AS), lister les principaux
domaines à appréhender dans la logique du processus d’AS du Système
d’information (SI).

L'alignement stratégique (AS) est le processus visant à assurer que la stratégie d'entreprise
et la stratégie informatique sont en harmonie pour atteindre les objectifs organisationnels.

Les principaux domaines à appréhender dans la logique du processus d'AS du Système


d'information (SI) sont :
1. La stratégie d'entreprise : La première étape de l'alignement stratégique consiste à
comprendre la stratégie globale de l'entreprise, ses objectifs et ses priorités.
2. La stratégie SI : Une fois que la stratégie de l'entreprise est comprise, la prochaine
étape consiste à élaborer une stratégie informatique qui est alignée sur la stratégie
globale de l'entreprise.
3. L'architecture SI : L'architecture du SI doit être conçue de manière à prendre en
compte les besoins de l'entreprise à court, moyen et long terme.
4. La gouvernance SI : La gouvernance SI définit les règles, les processus et les
responsabilités pour la gestion et le contrôle des investissements dans le SI.
5. La gestion de portefeuille de projets SI : La gestion de portefeuille de projets SI
permet d'optimiser l'investissement dans les projets informatiques pour atteindre les
objectifs de l'entreprise.
6. La gestion de la qualité des données : La qualité des données est cruciale pour le
succès de l'alignement stratégique, car les données sont souvent la pierre angulaire
des processus d'affaires.
7. La gestion des risques : La gestion des risques permet de minimiser les risques
associés aux projets SI et d'assurer la continuité des activités de l'entreprise.
8. La mesure et le suivi : Les mesures et les indicateurs de performance permettent de
mesurer les résultats de l'alignement stratégique et d'ajuster les activités si
nécessaire.

En résumé, l'alignement stratégique du SI nécessite une compréhension claire de la stratégie


de l'entreprise, la conception d'une stratégie SI alignée sur la stratégie globale de
l'entreprise, la mise en place d'une architecture SI adaptée, une gouvernance SI efficace, une
gestion de portefeuille de projets SI, une gestion de la qualité des données, une gestion des
risques et une mesure et un suivi réguliers.

39. Au regard des compétences internes en SI et des exigences inhérentes aux activités
d’une entreprise, comment couvrir au mieux l’ensemble des missions du SI ?

Pour couvrir au mieux l'ensemble des missions du SI, une entreprise peut adopter plusieurs
approches, telles que :

1. La formation et le développement des compétences internes en SI : L'entreprise peut


investir dans la formation de ses employés pour leur permettre de développer des
compétences en SI. Elle peut également organiser des programmes de
développement professionnel pour renforcer les compétences des employés en SI.
2. Le recrutement de nouveaux talents : L'entreprise peut recruter des personnes
possédant des compétences spécifiques en SI pour couvrir les missions qui ne sont
pas actuellement gérées en interne.
3. L'externalisation : L'entreprise peut externaliser certaines fonctions du SI, comme la
maintenance de l'infrastructure informatique ou le développement de logiciels, à des
fournisseurs externes qui ont les compétences requises.
4. La collaboration avec des partenaires : L'entreprise peut travailler avec des
partenaires disposant de compétences complémentaires en SI pour couvrir les
missions qui ne sont pas actuellement gérées en interne.
5. L'automatisation : L'entreprise peut investir dans des technologies d'automatisation
pour rationaliser les processus du SI et libérer du temps pour se concentrer sur les
missions critiques qui ne peuvent être externalisées ou automatisées.

40. Qu’est-ce que l’urbanisation du SI et comment on peut le justifier dans une


entreprise.

L'urbanisation du système d'information (SI) est un processus de planification et de


structuration des différents composants du SI d'une entreprise afin d'optimiser leur
utilisation et leur évolution à long terme. Cela implique notamment de définir les différents
niveaux de l'architecture du SI (stratégique, tactique et opérationnel), de rationaliser les
applications, les données et les infrastructures, ainsi que de mettre en place une
gouvernance efficace pour coordonner les différents projets et initiatives liés au SI.

L'urbanisation du SI est justifiée dans une entreprise pour plusieurs raisons, notamment :

1. Améliorer l'efficacité opérationnelle : une architecture de SI bien structurée permet


de mieux intégrer les différents processus métier de l'entreprise, ce qui permet de
réduire les temps de traitement et les coûts.
2. Faciliter l'innovation : en rationalisant les composants du SI, l'entreprise peut mieux
maîtriser ses coûts et ses risques, ce qui lui permet d'allouer plus de ressources à
l'innovation et à la création de nouvelles offres.
3. Renforcer la sécurité et la conformité : une architecture de SI bien structurée permet
de mieux contrôler l'accès aux données et de mettre en place des mécanismes de
sécurité plus efficaces pour protéger l'entreprise contre les menaces externes et
internes.
4. Faciliter la collaboration : en rationalisant les applications et les données, l'entreprise
peut faciliter la collaboration entre les différents départements et les différents
niveaux hiérarchiques.
5. Réduire les coûts : en rationalisant les composants du SI, l'entreprise peut réduire les
coûts liés à l'acquisition, au développement, à la maintenance et à la mise à jour des
applications, des infrastructures et des données.

En somme, l'urbanisation du SI est un processus essentiel pour les entreprises qui souhaitent
optimiser l'utilisation de leur SI et améliorer leur performance globale.

41. Présenter le faisceau d’éléments conduisant la société SOVANI à modifier l’ERP


ARTGEST actuellement en place.
42. 2 Identifier et apporter des commentaires sur les principales étapes à adopter dans
cette perspective de mise en œuvre du projet ERP.
43. 3 Proposer un récapitulatif des avantages et inconvénients des trois solutions
proposées en annexe. Justifier votre choix de la solution qui vous semble le mieux
convenir à SOVANI.
44. 4 Présenter sous forme de tableau, 3 facteurs de réussite d’une telle conduite de
projet en intégrant par exemple les référentiels et autres bonnes pratiques.
45. 5 Dans le contexte du projet de modernisation de l’ERP de SOVANI, proposer des
éléments de comparaison entre les 3 alternatives cloud existantes.
46. Quel type de réseau peut-on mettre en place entre le service R&D de Perpignan et
le bureau de prototypage situé à Lyon afin de garantir la sécurité des échanges ?
Préciser les caractéristiques de fonctionnement de ce réseau.
47. 2 Quels sont les enjeux et les conditions de réussite de l’audit financier au sein
d’une organisation informatisée telles que celle de SOVANI ?
48. 3 Quelles sont les étapes d’un audit assisté par ordinateur ?
Le système informatique est un ensemble d’objets techniques : matériels, logiciels,
applications. Il permet l’automatisation des traitements et correspond à la dimension
technologique du système d’information. Le système d’information (SI) a un périmètre plus
important puisqu’il comprend, en outre les acteurs, les données, les processus et les activités
de l’organisation. Les fonctions principales d’un SI consistent à collecter, stocker, traiter (la
donnée, état brut, devient alors information) et diffuser l’information. Le SI s’appuie sur le
système informatique.

On peut définir le SI comme un ensemble composé de moyens matériels, immatériels,


humains (qui agissent selon des processus) qui permet la collecte, le traitement et la
diffusion de l’information à l’intérieur de l’entreprise ainsi qu’à l’extérieur avec ses
partenaires dans le cadre de l’entreprise en réseau.

L’organisation peut ainsi échanger les informations nécessaires à son métier, à sa gestion et à
son pilotage.

Le SI permet de gérer les opérations courantes (production, logistique etc.), la prise de


décision et la coordination des activités. Ainsi le SI participe à l’amélioration de la
compétitivité de l’organisation, il est le support de l’organisation tout entière. Par
conséquent, il est devenu stratégique pour bon nombre d’entreprises et par induction une
pièce centrale, voire incontournable. Pour bien comprendre le SI, il faut l’appréhender dans
ses différentes dimensions :

Dimension technique :

De nos jours le SI repose sur un système informatique composé de matériels (ordinateurs


permettant l’acquisition, le traitement, le stockage des informations), de logiciels
(permettant la communication, les traitements, etc.) et de technologies qui permettent
d’assurer les fonctions de base : collecter, stocker, traiter, diffuser. Ces moyens matériels et
immatériels permettent au SI de fonctionner et inversement : si le SI n’est pas bien organisé,
le système informatique ne sera pas efficace.

Dimension organisationnelle :
L’organisation se fonde principalement sur des acteurs, des activités coordonnées et des
processus intégrés. Le SI structure l’organisation et permet de gérer et distribuer les
informations nécessaires à ses activités et notamment à celles liées au cœur de métier.

Dimension stratégique :

L’entreprise évolue dans un environnement mondialisé et fortement concurrentiel. Le SI doit


accompagner l’entreprise dans son évolution face à de tels défis.

Le SI est au service de la stratégie globale de l’entreprise, capable d’apporter un avantage


concurrentiel (même si certains auteurs contestent l’emploi de ce terme pour le SI). Il
permet également la prise de décision stratégique en fournissant l’information (input).

Le SI est un système dynamique qui intègre de nouveaux outils pour améliorer la stratégie, la
structure de l’organisation, les processus. Il permet une approche réseau de l’organisation
(SI de l’organisation et de ses partenaires).

Les systèmes informatiques s’appuient sur une infrastructure technique.


 Avec le développement du cloud computing celle-ci a évolué.
 Avec leur rôle de plus en plus critique au sein des entreprises,
Les système d’information se sont fortement complexifiés ces dernières années : ajouts
successifs de briques applicatives, généralisation des applications SaaS (Software As A
Service, logiciel en tant que service à travers le cloud). Il devient alors ardu pour les
entreprises de disposer d’une vision globale du Système d’Information, et d’assurer une
vraie cohérence dans sa structuration et son évolution. Le risque derrière l’enchevêtrement
des flux entre applications, la disparité des dictionnaires de données et des choix
d’infrastructure est de rendre le tout illisible et de créer une inertie très forte dans les
changements.
En effet les évolutions tendent vers :
Une ouverture du SI aux partenaires et aux administrations, ce qui implique bien sûr la mise
en place de système de sécurité pour garantir la continuité d’activité. La sécurité est à
appréhender en interne comme en externe tout en essayant de simplifier et faciliter les
usages.
Une accumulation d’informations (Big Data), impacte le stockage des données et force les
infrastructures à s’adapter et parfois à externaliser le stockage vers des solutions hybrides
(stockage local et sur le cloud).
Les réseaux informatiques sont fortement mis à contribution (débit, bande passante).
Une organisation est un système complexe dans lequel les acteurs doivent répondre à des
problématiques spécifiques mais de façon coordonnée grâce à des processus transversaux.
Le SI doit répondre à ces impératifs de coordination à la fois en interne mais également avec
les partenaires extérieurs de l’organisation. Il doit s’adapter aux évolutions de l’organisation.
Les performances des organisations, dépendent de l'efficience et de la qualité des systèmes
d'information (SI). Le SI doit répondre en permanence aux besoins d’agilité de l’organisation
en automatisant les tâches répétitives et en facilitant les choix stratégiques. Cette agilité est
rendue obligatoire par le contexte concurrentiel, l’entreprise doit s’adapter aux concurrents
et doit proposer les mêmes services ou encore se démarquer et ainsi proposer de nouveaux
services. L’entreprise doit aussi ouvrir de plus en plus son SI aux clients, aux partenaires et
aux administrations. De plus, les évolutions de plus en plus rapides des technologies forcent
les entreprises à se réinterroger sur leurs modèles de fonctionnement : on parle ainsi de
transformation digitale de l’entreprise.
Par ailleurs, il ne faut pas oublier que le SI est souvent le fruit d’une lente évolution, parfois
mal maitrisée (redondances, manque de cohérence des flux, absence de conformité aux
processus métiers...) qui ne lui permet plus d’être le support efficace de l’organisation.
L’organisation, confrontée à son environnement, évolue également (nouveaux projets,
nouvelles technologies, réingénierie des processus, nouvelles frontières...). Sa stratégie doit
se traduire dans les choix d’informatisation et le SI doit s’aligner (alignement stratégique).
Tout cela pose des problèmes d’intégration et de cohérence, il faut que le SI s’adapte. Pour
maîtriser progressivement l’évolution des SI avec la réactivité nécessaire, et pour réduire les
coûts informatiques, une réponse est apportée par la démarche d’urbanisation des systèmes
d’information et par son prolongement au niveau de l’architecture des systèmes
informatiques.
Cette démarche d'urbanisation vise un SI capable de soutenir et d’accompagner la stratégie
d'entreprise dans le meilleur rapport coûts/qualité/délais. Elle permet d’améliorer la
réactivité et de n’investir que dans les produits et services générateurs de valeur ajoutée,
tout en maîtrisant les charges informatiques et le retour sur investissement.
L'urbanisation du SI ne fait pas table rase du passé mais tient compte de l'existant et doit
permettre de mieux anticiper les évolutions ou contraintes internes et externes impactant le
SI, et en s'appuyant le cas échéant sur des opportunités technologiques.
Parmi les grandes évolutions technologiques actuelles qui impactent les SI et leurs
organisations nous pouvons citer, parmi d’autres, le cloud computing, l’intelligence
artificielle, la blockchain.
Dimension d’une SI :
Dans le contexte de la transformation numérique des entreprises, les directions des
systèmes d’information (DSI) doivent s’adapter aux évolutions des besoins afin de garantir la
performance et l’efficacité. Elles ont en charge de définir l’architecture du SI, concevoir,
installer et déployer et exploiter le système d’information (SI).
Les DSI intègrent plusieurs dimensions : Études, Expertise et Production
Pour répondre, elles sont généralement organisées autour de 3 pôles de compétences :
Études, Expertise et Production. Ces pôles de compétences couvrent les différentes
dimensions décrites ci-dessus. Pour répondre, elles sont généralement organisées autour de
3 pôles de compétences : Études, Expertise et Production. Ces pôles de compétences
couvrent les différentes dimensions décrites ci-dessus.
La DSI interagit avec les directions métiers et la direction générale, de manière à accroître
l’efficacité et la productivité.
Les métiers de la DSI évoluent pour répondre aux besoins et sollicitations.
Par exemple, dans le monde du Data Management, des profils de Data Analyst
(Analyse de données), Data scientist sont de plus en plus demandés et recherchés.
Plus globalement une nouvelle famille de métier en lien avec la science des données s’étoffe
pour répondre aux nombreux besoins de compétences.
La gouvernance du système d’information a pour but d'améliorer le fonctionnement des
systèmes d'information des entreprises et, plus généralement, des organisations.
Cela implique donc de s’assurer que le SI est bien aligné à la stratégie de l’entreprise.
Cela passe par le pilotage des projets SI et la maitrise des budgets.
Les projets SI impliquent des acteurs différents tels le maitre d’œuvre, le maitre d’ouvrage et
bien sûr l’utilisateur final. Tout en gardant à l’esprit qu’il faut garantir la qualité de service et
la continuité d’activité. À l’heure de la transformation numérique, la gouvernance des SI doit
évoluer vers une gouvernance du numérique en incluant toutes les questions liées à la
gestion, l’ouverture, l’exposition des données. En effet, on demande aux SI de
s’interconnecter avec les SI :
Des fournisseurs ;
Des administrations ;
Des clients.
Il faut donc garantir la sécurité (cybersécurité) et aussi le respect des obligations quant aux
traitements de données personnelles (CNIL, RGPD).
Définition d’un progiciel
A ne pas confondre avec la notion de logiciel, un progiciel en est un type particulier de
logiciel. Il est créé par un concepteur et utilisé par différents utilisateurs. Les entreprises ou
personnes physiques payent des licences d’utilisation pour avoir accès aux fonctionnalités du
logiciel. Certains progiciels sont aussi disponibles en open source mais ceux-ci sont souvent
moins performants. Il existe plusieurs catégories de progiciel :

 Les logiciels horizontaux : ils offrent un service généraliste, commun à plusieurs secteurs ou
métiers.
 Les logiciels verticaux : ils s’attaquent à un métier particulier, en offrant une solution aussi
complète que possible à ce dernier.
 Les logiciels spécialisés : ils ciblent certains besoins spécifiques, qui peuvent être présents
dans plusieurs secteurs ou métiers.
 Les middlewares (intégrés en français) : ce sont des logiciels qui créent un réseau d’échange
d’informations entre différentes applications informatiques.
 Les ERP (Enterprise Resource Planning) ou PGI (Progiciel de gestion intégré) : systèmes
d’information complets qui permettent de gérer et suivre au quotidien l’ensemble des
informations et des services opérationnels d’une entreprise.

Les différents types de progiciels

Les progiciels horizontaux


Dans cette catégorie, on trouvera les navigateurs Internet : spécifiques à aucun secteur et
métier particulier, ils permettent d’accéder au Web et aux multiples ressources qui s’y
trouvent.

On y trouvera aussi les suites bureautiques, la plus connue restant Office de Microsoft. Elle
contient les logiciels de base de traitement de texte, de tableur et de présentation. Il existe une
version cloud « Software As A Service » de cette suite, appelée Office 365

Les progiciels verticaux


Les logiciels verticaux proviennent souvent historiquement d’un développement sur mesure.
Ce développement s’attaque aux besoins spécifiques d’un client, en fournissant une solution
complète et spécifique à son métier. Cette solution intéresse alors d’autres clients acteurs du
même secteur. Différentes versions du progiciel sont créées en fonction des besoins
spécifiques de ces nouveaux clients. Finalement, l’éditeur rationalise son effort en créant une
version hautement configurable et intégrant tous ces nouveaux développements.

Par exemple dans le secteur de l’éducation secondaire en Belgique, on trouve le logiciel


ProEco. Il se charge de la gestion complète du dossier administratif des étudiants, de leurs
inscriptions jusqu’au bulletin final, en tenant compte de la législation spécifique à ce secteur.

Les progiciels spécialisés


Ces progiciels couvrent des besoins spécifiques et qui sont récurrents dans le monde de
l’entreprise. En informatique de gestion, on trouvera :

 Des logiciels de gestion de la relation client : CRM ou Customer Relationship Manager. En


exemple, nous pouvons citer Salesforce
 Des logiciels de gestion du contenu, permettant à des non informaticiens de faire vivre le
contenu d’un site web d’entreprise : Content Management System. Par exemple, Moodle est
un logiciel destiné à l’éducation et basé sur un principe de CMS
 Des logiciels de gestion de la chaîne d’approvisionnement : Supply Chain Management. En
exemple, citons Netsuite d’Oracle
 Des logiciels dédiés à la vente à distance. En exemple, citons PrestaShop

Les logiciels spécialisés ou logiciel métier offrent ce qui se fait de mieux sur les besoins
spécifiques qu’ils couvrent. Cependant, ces logiciels sont séparés du restant du système
d’information de l’entreprise, et l’intégration peut être problématique, notamment au niveau
de l’échange des données (format propriétaire, données incomplètes, …).

Les middlewares ou progiciels intégrés


Un middleware est un progiciel qui crée un réseau d’échange d’informations entre différentes
applications informatiques. Le réseau est mis en œuvre par l’utilisation d’une même technique
d’échange d’informations dans toutes les applications impliquées à l’aide de composants
logiciels. Le cloud et les API Web sont les évolutions modernes du middleware et intégrateur
des systèmes d’information de plusieurs entreprises ensembles. Par exemple, un site Web tiers
permettra de s’authentifier via Facebook ou Google en utilisant leurs API.

Les ERP ou PGI


ERP signifie « Enterprise Resource Planning » et désigne les logiciels et systèmes utilisés
pour planifier et gérer l’ensemble de la chaîne d’approvisionnement, de la fabrication, des
services, des processus financiers et autres d’une organisation. Les logiciels de planification
des ressources de l’entreprise peuvent être utilisés pour automatiser et simplifier des activités
individuelles dans une entreprise ou une organisation, telles que la comptabilité et
l’approvisionnement, la gestion de projet, la gestion de la relation client, la gestion des
risques, la conformité et les opérations de la chaîne d’approvisionnement.

Les applications ERP individuelles peuvent offrir un logiciel en tant que service (SaaS) tel
que le propose Intégral, tandis qu’une suite complète d’applications ERP forme un système
ERP qui peut être utilisé pour communiquer et rassembler efficacement les processus
d’entreprise afin de permettre un flux de données entre les applications, généralement par le
biais de bases de données communes sur place ou dans le nuage.

Les ERP relient tous les aspects d’une entreprise. Un système logiciel ERP permet
d’améliorer les performances et la gestion des projets, ce qui aide à planifier, budgétiser,
prévoir et rendre compte avec précision de la santé et des processus financiers d’une
organisation.

Vous aimerez peut-être aussi