Académique Documents
Professionnel Documents
Culture Documents
Les objectifs du SI sont de fournir une information fiable et pertinente pour soutenir la prise
de décision, améliorer l'efficacité et l'efficience des processus métier, et améliorer la
communication et la collaboration entre les différents acteurs de l'organisation.
Les différentes formes de SI incluent les systèmes d'information de gestion (ERP), les
systèmes décisionnels (BI), les systèmes de gestion de la connaissance, les systèmes de
gestion de la relation client (CRM), les systèmes de gestion de la chaîne d'approvisionnement
(SCM), les systèmes de gestion de projet, et bien d'autres encore.
La gouvernance du SI est l'ensemble des processus, des politiques, des normes, des
structures organisationnelles et des pratiques qui permettent de diriger et de contrôler le SI
pour atteindre les objectifs de l'organisation. La gouvernance du SI comprend la planification
stratégique, la gestion des risques, la gestion de la qualité, la gestion de projet, la gestion du
changement, et la gestion des ressources humaines et financières.
Les acteurs du SI sont les personnes et les entités impliquées dans la conception, la mise en
œuvre, l'utilisation et la gestion du système d'information d'une organisation. Voici quelques-
uns des principaux acteurs du SI et leurs missions :
1. Les utilisateurs : ce sont les personnes qui utilisent le SI pour effectuer leurs tâches
quotidiennes. Leur mission est d'utiliser les outils et les ressources du SI pour
accomplir leurs activités de manière efficace et efficiente.
2. Les développeurs : ce sont les professionnels qui conçoivent, développent et testent
les logiciels et les applications qui composent le SI. Leur mission est de créer des
solutions informatiques qui répondent aux besoins des utilisateurs et de l'organisation.
3. Les administrateurs de base de données : ce sont les professionnels qui gèrent et
maintiennent la base de données du SI. Leur mission est de s'assurer que les données
sont stockées de manière fiable, sécurisée et accessible pour répondre aux besoins de
l'organisation.
4. Les architectes du SI : ce sont les professionnels qui conçoivent l'architecture globale
du SI, déterminent les normes et les protocoles pour les développements futurs, et
supervisent la mise en œuvre du SI. Leur mission est de s'assurer que le SI est aligné
sur les objectifs stratégiques de l'organisation et qu'il est évolutif.
5. Les administrateurs de réseaux : ce sont les professionnels qui gèrent et
maintiennent les infrastructures de réseau du SI. Leur mission est de s'assurer que le
réseau est disponible, fiable et sécurisé pour prendre en charge les activités de
l'organisation.
6. Les responsables de la sécurité : ce sont les professionnels qui sont chargés de la
sécurité du SI. Leur mission est de protéger les données et les informations de
l'organisation contre les menaces internes et externes.
7. Les décideurs : ce sont les dirigeants et les responsables de l'organisation qui
prennent les décisions stratégiques concernant le SI. Leur mission est de s'assurer que
le SI soutient les objectifs de l'organisation et d'allouer les ressources nécessaires pour
le maintenir à jour et le développer en continu.
L’objectif d’un SI est de restituer une information à la bonne personne et au bon moment
sous le format approprié.
Le système opérant : c’est ce qui est à la base de toute organisation, c’est ce système
qui permet la transformation de l’information dont l’objectif est de la restituer à la
bonne personne. Il correspond aux différents services d’une entreprise.
Le système de pilotage : C’est ce qui va contrôler et piloter le système opérant. Il se
situe donc à la tête du système d’information fixant les objectifs et prenant les
décisions.
Le système d’information : C’est ce qui intervient entre les deux autres systèmes. Ce
système s’occupe de collecter, stocker, transformer et diffuser des données et
informations dans le système opérant et de pilotage.
Le SI aujourd’hui joue un rôle important au sein d’une entreprise, il est même indispensable
à leur bon fonctionnement. Un SI performant permet à une entreprise d’optimiser leur
processus, de sous-traiter des tâches à faible valeur ajoutée, d’améliorer la relation client, de
mieux communiquer et améliorer la productivité. Lorsque vous ne savez pas de quoi est
composé votre SI, que vous pensez qu’il n’est pas optimisé, ou que vous souhaitez le faire
évoluer, réaliser un audit de votre SI peut s’avérer nécessaire.
Le SI intègre donc une dimension humaine, les personnes utilisent les informations ; une
dimension technologique, matériels, logiciels, technologie de stockage, technologie de
communication ; une dimension organisationnelle, procédures, modes de coordination.
Le SI fournit aux décideurs (à tous les niveaux) les informations nécessaires à leur prise de
décision.
Fonction Collecte
Les enjeux du SI :
Enjeu stratégique :
Enjeu opérationnel :
1. Fixer des objectifs liés à la stratégie de l'entreprise (schéma directeur des SI),
2. Lier les innovations permises par le système d'information en créant de nouveaux produits, des
processus innovateurs ou des services plus efficaces,
3. Tenir compte de la valeur ajoutée créée par le système d'information par rapport aux dépenses
engendrées par la mise en place de celui-ci, ceci dans une optique long terme.
La sous-traitance de spécialité est premièrement apparue comme un moyen pour les entreprises de
maîtriser et de limiter leurs dépenses informatiques. Ceci se traduit par le fait de confier à des tiers
de nombreuses tâches, les fonctions traitées par les entreprises étant de plus en plus restreintes.
Le budget :
Le budget SI vise à équilibrer l’activité de la DSI entre les charges et les prestations. Les charges sont
cumulées par nature de dépenses (infrastructure, exploitation, support, maintenance, projets, etc.)
La maîtrise des budgets et des coûts informatiques est la condition « sine qua non » à l’instauration
d’un dialogue constructif entre Direction Général, Direction des Systèmes d’Information et
Directions Métiers.
Le cadre de référence Val IT de l'ISACA, en particulier, vise à aider les entreprises à évaluer
et à gérer leurs investissements informatiques en alignant leurs objectifs commerciaux et leur
stratégie informatique.
La notion de "business case" est également un élément clé de Val IT. Elle vise à établir une
justification financière solide pour les investissements informatiques, en tenant compte des
coûts et des avantages potentiels de chaque projet. Le business case doit prendre en compte
des facteurs tels que le retour sur investissement, le coût total de possession, les risques et les
opportunités.
En utilisant ces concepts, les entreprises peuvent mieux évaluer les opportunités
d'investissement informatique et choisir les projets qui offrent le meilleur potentiel de retour
sur investissement et d'alignement stratégique. Cela permet aux entreprises de tirer le meilleur
parti de leurs investissements informatiques et d'obtenir un avantage concurrentiel sur le
marché.
Le "build & run" (construire et exécuter) est un processus clé pour tout projet de système
d'information (SI). Il s'agit de la mise en œuvre de toutes les étapes nécessaires pour créer,
tester et déployer une application ou un logiciel, afin de garantir son bon fonctionnement.
Voici les principales étapes du processus de build & run pour un projet SI :
L'AMOA est donc essentielle pour garantir la bonne communication entre les différents
acteurs impliqués dans le projet informatique et pour s'assurer que le système d'information
répond aux besoins de l'entreprise. Elle joue un rôle clé dans la réussite des projets
informatiques en alignant les besoins de l'entreprise avec les solutions proposées par la
Maîtrise d'Œuvre.
Tout à fait, le plan de continuité d'activité (PCA) est un plan d'urgence qui a pour objectif de
garantir la survie de l'entreprise en cas d'incident majeur touchant le système informatique,
qu'il s'agisse d'une panne matérielle, d'une attaque informatique, d'une catastrophe naturelle
ou d'un autre événement perturbant les opérations normales de l'entreprise.
Le PCA comprend généralement une analyse de risques et une analyse d'impact afin de
déterminer les risques potentiels pour l'entreprise et les impacts que ceux-ci pourraient avoir
sur les opérations commerciales. L'analyse de risques consiste à identifier les menaces
potentielles et à évaluer leur probabilité de survenir, leur impact potentiel sur les opérations
commerciales, ainsi que les mesures de mitigation à mettre en place.
Le PCA peut également inclure des plans de secours, des procédures d'urgence et des tests
réguliers pour s'assurer que le plan est efficace et à jour. L'objectif ultime est de minimiser les
interruptions de service et de permettre à l'entreprise de reprendre rapidement ses activités
normales après un incident majeur touchant le système informatique.
Les missions du DPO sont clairement définies dans le RGPD, son rôle est de conseiller
de manière indépendante le responsable du traitement et s’assurer que le RGPD est bien
respecté dans l’organisation.
Il est obligatoire de désigner un DPO dans 3 cas :
La Direction des Systèmes d’Information doit rechercher tout autant l’efficacité que
l’efficience. L’enjeu est d’autant plus important que la DSI est désormais un support
essentiel de la démarche stratégique.
Le système d'information (SI) peut être un levier important pour créer de la valeur pour une
entreprise. Voici quelques leviers courants :
Ces leviers ne sont pas exhaustifs, mais ils représentent quelques-unes des façons dont le
système d'information peut contribuer à créer de la valeur pour une entreprise.
La DSI (Direction des Systèmes d'Information) a pour rôle principal la maîtrise d'ouvrage
des projets informatiques et non la maîtrise d'œuvre. Elle est plus un donneur d'ordre
qu'un exécutant de l'ordre :
La maîtrise d'ouvrage consiste à définir les besoins métiers de l'entreprise, à les formaliser et
à les traduire en spécifications fonctionnelles pour le projet informatique. La DSI est donc
responsable de la pertinence et de l'adéquation des systèmes d'information avec les besoins
de l'entreprise, en s'assurant que le projet répond bien aux attentes et aux contraintes
métiers.
En résumé, la DSI est responsable de la maîtrise d'ouvrage pour s'assurer que les projets
informatiques répondent bien aux besoins de l'entreprise, tandis que la maîtrise d'œuvre est
la responsabilité de l'équipe en charge de la mise en place technique du projet.
La valeur pour l’entreprise générée par les SI se situe à deux niveaux complémentaires :
la “ valeur patrimoniale ” et la “ valeur d’usage ”.
La valeur patrimoniale fait référence à la valeur des actifs immatériels de l'entreprise, tels que
les données, les logiciels, les processus, les compétences et les connaissances qui sont stockés
et gérés par le SI. Ces actifs peuvent être considérés comme un patrimoine pour l'entreprise et
peuvent contribuer à améliorer sa valeur globale. La valeur patrimoniale peut également être
perçue comme une garantie pour les investisseurs ou les actionnaires, car elle représente un
actif tangible qui peut être utilisé pour générer des revenus futurs.
La valeur d'usage fait référence à la valeur créée par l'utilisation des SI pour améliorer les
opérations et les processus métiers de l'entreprise. Les SI peuvent aider à optimiser les
processus, à accélérer les délais de production, à améliorer la qualité des produits ou services,
à améliorer la satisfaction des clients, à réduire les coûts, à améliorer la prise de décisions, etc.
La valeur d'usage est donc liée aux avantages économiques que l'entreprise peut tirer de
l'utilisation des SI pour améliorer son efficacité opérationnelle.
Eléments techniques du SI :
Les éléments techniques du système d'information (SI) sont nombreux et peuvent varier en
fonction de l'architecture et des technologies utilisées dans l'entreprise. Cependant, voici
quelques éléments techniques du SI couramment rencontrés :
L’infrastructure informatique d’une entreprise est, d’une certaine manière, le squelette qui
permet à tous ses organes de fonctionner correctement sans problème.
On parle « d’IT agility » : l’objectif est de proposer « des outils et des méthodologies visant à
créer, développer, superviser et sécuriser des applications et des services rapidement et en
toute simplicité »
L'IT agility (ou agilité informatique) désigne la capacité d'une organisation à s'adapter
rapidement aux changements et aux évolutions du marché grâce à une gestion agile de son
système d'information (SI).
Pour atteindre l'IT agility, il est important de mettre en place des processus et des outils qui
favorisent la flexibilité et la rapidité dans la gestion du SI. Cela peut inclure l'utilisation de
méthodologies de développement agiles telles que Scrum ou Kanban, la mise en place d'une
infrastructure informatique flexible basée sur le cloud, l'adoption de l'automatisation pour
accélérer les déploiements et les tests, ou encore la mise en place d'une culture de
collaboration et de communication transversale entre les différentes équipes impliquées dans
la gestion du SI.
L'IT agility est devenue une compétence de plus en plus importante pour les entreprises, en
particulier dans un environnement de plus en plus volatile et incertain. En étant capable de
s'adapter rapidement aux changements du marché, les organisations peuvent mieux répondre
aux besoins de leurs clients et gagner un avantage concurrentiel sur leurs concurrents.
L'objectif de l'IT agility est de permettre aux organisations de répondre de manière rapide et
efficace aux changements dans leur environnement d'affaires. Cela implique une approche de
développement de logiciels et de gestion de projets qui met l'accent sur la flexibilité,
l'adaptabilité et la collaboration entre les équipes. En adoptant des pratiques agiles telles que
le développement itératif, la livraison continuent et la planification adaptative, les
organisations peuvent réduire les délais de mise sur le marché, améliorer la qualité des
produits et services, et mieux répondre aux besoins changeants des clients. L'IT agility est
donc un élément clé de la transformation numérique et de la capacité à rester compétitif sur le
marché.
La virtualisation permet de créer une version virtuelle d’équipements physiques, comme des
serveurs, des applications, des systèmes de stockage ou des réseaux virtuels.
Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur ;
Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine client et son port.
Architecture à 3-Tiers
Dans l’architecture à trois niveaux (appelée architecture 3-tiers), il existe un niveau
intermédiaire, c’est-à-dire que l’on a généralement une architecture partagée entre,
Un client, c’est-à-dire l’ordinateur demandeur de ressources, équipé d’une interface
utilisateur (généralement un navigateur web) chargé de la présentation ;
Le serveur d’application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur ;
Le serveur de données, fournissant au serveur d’application les données dont il a
besoin.
Sécurité
La sécurité informatique, d’une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées ;
La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
La non-répudiation, permettant de garantir qu’une transaction ne peut être niée
L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux
ressources.
Nécessité d’une approche globale
La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la
compare régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système
est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée
est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. Cela signifie que la
sécurité doit être abordée dans un contexte global et notamment prendre en compte les
aspects suivants :
Les réseaux informatiques :
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations
Personal Area Network (PAN) ou réseau personnel.
Local Area Network (LAN) ou réseau local : est le type le plus commun de réseau
trouvé dans les entreprises.
Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un
même bâtiment, bureau...
Metropolitan Area Network (MAN) ou réseau métropolitain.
Les MAN relient des ordinateurs situés dans le même secteur géographique tel
qu’une ville.
Wide Area Network (WAN) ou réseau étendu : relie des réseaux locaux et
métropolitains ensemble.
D’autres types de réseaux existent :
Réseau de stockage SAN (Storage Area Network) : est un réseau à haute performance dédié
qui sert à transférer des données entre des serveurs et des ressources de stockage. Un
réseau SAN fournit des performances système améliorées, il est évolutif et il intègre la
tolérance aux sinistres.
Réseau privé virtuel VPN (Virtual Private Network) : est un système permettant de créer un
lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se
déroulant sur des réseaux de télécommunication publics.
Un système d'exploitation (ou Operating System en anglais, que l'on rencontre souvent sous
l'abréviation OS) représente l'ensemble des programmes qui pilote les différents composants
(disque dur, écran, processeur, mémoire etc.). De l'appareil informatique et lui permet donc
de fonctionner. Le plus connu et le plus répandu est Microsoft Windows.
Une application est un programme (ou un ensemble logiciel) directement utilisé pour réaliser
une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant
Notes cours.
Pour rappel, les entreprises en mode 3.0 sont basées sur :
– une vision systémique et globale….
– une agilité et une facilité d’adaptation à l’environnement…
– une conscience de la valeur des « richesses humaines » des collaborateurs qui la
composent…..
– une recherche de l’efficience, ‘faire plus avec moins »…
– la compétence des parties prenantes…
– l’intelligence collective et coopérative…
– le fait que l’entreprise n’est pas une collection de personnes « partie prenante », mais une
collection de relations entre personnes « partie prenante »…
– une organisation apprenante…
– la « Présence au Présent » et la générativité…
– le « génie » humain et sa pleine expression…
– la confiance et le respect mutuel…
– l’authenticité…..
Les différences entre entreprise 1.0 ; 2.0 et 3.0
https://art-de-manager.com/le-management-3-0-nouvelle-technique/
3.0 :
SWOT, Externalisation de SI ;
Avantages : ouverture de l’entreprise sur l’extérieur : la coopération est une
démarche enrichissante.
Concentration sur le cœur de métier dans une logique de spécialisation.
Accès à des compétences nouvelles ou supérieures dans une double logique
d’élargissement de l’offre de services proposée aux clients, mais aussi de réponse aux
évolutions technologiques.
Maîtrise et réduction du budget relié au service sous-traité.
Gain de réactivité de l’entreprise.
Inconvénients ;
Cependant, l’externalisation possède aussi des revers dont il faut connaître les dangers :
La DSI travaille en étroite collaboration avec les autres directions de l'entreprise, notamment
la direction générale, les directions métiers et la direction financière, pour s'assurer que les
objectifs du SI sont alignés sur les objectifs stratégiques de l'entreprise. La DSI doit
également s'assurer que les investissements en matière de SI sont rentables et qu'ils
contribuent à améliorer l'efficacité et la rentabilité de l'entreprise.
En fin de compte, la DSI joue un rôle crucial dans la gestion du SI de l'entreprise et dans
l'optimisation de la valeur que celui-ci peut apporter à l'entreprise.
Quelles solutions après la « fuite des cerveaux » avec leur savoir-faire à la suite du point 2 :
baisse radicale du budget SI ?
Plusieurs solutions sont possibles, externalisant par la gestion des tâches confiées à un
prestataire extérieur, ou en faisant appel ponctuellement à des experts. Embauche d'un
directeur de système informatique avec un profil manager pour gérer le SI et un ou plusieurs
contrats de service. Repartir les équipes ou de ressources entre plusieurs sociétés ou entités.
Cloud computing Plutôt favorable pour Peu favorable, Peu favorable, lla
simplifier le travail préfère les logiciel production est
des commerciaux sur site (on Premise) soumise à la
disponibilité du
réseau et du SI
Question n°1 : Comment remédier à la situation ?
Pour remédier à la situation il faut Créez une politique de sécurité qui fournit des outils de
protection pour un grand nombre d'ordinateurs de l'entreprise. Mettre en place une
politique de sauvegarde, Mettre en place une politique de sécurité, fournir une flotte de PC
d’entreprise avec les outils de protection. Mettre en place une politique de sauvegarde (PC
compris)
Mettre en place un moyen de sécurisé les accès VPN ou Authentification à deux facteurs par
exemple 2FA (est une méthode de sécurité basée sur la gestion des identités et accès qui
impose deux formes d'identification pour accéder aux ressources et données. Elle permet
aux entreprises de surveiller et protéger leurs informations et réseaux les plus vulnérable).
Question n° 2 : Quelles solutions à l’incident remonté par le commercial ? De quoi s’agit-il ?
Il faut mettre en place une méthode de sécurisation des accès VPN ou d'authentification à
deux facteurs. Comme rançongiciel : est un logiciel malveillant qui bloque l'accès à
l'ordinateur ou aux fichiers des victimes et qui leur réclame le paiement d'une rançon pour
en obtenir à nouveau l'accès.
Analysez toutes les machines de l'entreprise
Isolez votre PC de toute connexion.
Utilisez un outil d'analyse antivirus pour désinfecter le PC de votre vendeur. En cas de doute,
formatez le PC, la perte de données est généralement moins dangereuse que la
contamination du SI de l'entreprise.
Question n°3 : Proposez les points clés du projet de contrat pour la maintenance du SI ?
Confidentialité
Intervention sur site
Ligne d'assistance
Son engagement en termes de délais SLA (Service Level Agreement)
Champ d'application du contrat
Engagement du fournisseur de services à maintenir les conditions de fonctionnement du SI
Responsabilité et indemnisation (est-ce une assurance ?)
Question n°4 : La CNIL vous envoie un courrier relevant des non-conformités au RGPD dans
vos fichiers B2C, et vous somme de nommer un DPO ? Expliquez le rôle du DPO et la marche
à suivre pour être en conformité.
Question 5 : Un ERP (PROGES) est proposé par l’un des candidat à la maintenance avec
Plug&Track, un Open source Oddo est proposé par un autre.
Expliquez vos choix. Tenez compte des avantages et inconvénients, comparez ! Il n’y a pas de
solutions idéales juste faire un choix en conscience.
Avantages ;
Un logiciel open source et plutôt compétitif
Sur le marché des ERP, on distingue les ERP Open source (dont Odoo fait partie) et les ERP
propriétaires. La différence réside dans le fait que le code est accessible dans une solution
open source et vous pouvez le modifier comme bon vous semble.
Centraliser l’information
Les différents types d'ERP : ERP Open source et les ERP propriétaires
Sur le marché des ERP, on distingue les ERP Open source (dont Odoo fait partie) et les ERP
propriétaires.
La différence réside dans le fait que le code est accessible dans une solution open source et
vous pouvez le modifier comme bon vous semble. Autre avantage d'une solution open
source, vous ne risquez pas de vous retrouver démuni face à une société qui fait faillite et
qui ne pourra plus vous accompagner dans les mises à jour de votre logiciel. Odoo étant une
solution communautaire, vous trouverez toujours une autre société pour prendre le relais.
Un outil pour faciliter la création de sites web : Odoo vous permet de créer
différentes pages à partir des sous-domaines de votre site web,
Un traitement accéléré pour vos tâches comptables : En matière de comptabilité,
Odoo a un crédo : « Faites plus, en moins de temps ». Cet engagement est tenu grâce
à des fonctionnalités très pratiques. Vous avez la possibilité de :
Une meilleure gestion de vos points de vente : Il peut parfois être difficile de gérer
l’équipement et le fonctionnement d’un point de vente en raison de la distance qui le
sépare de votre structure.
Un contrôle plus étendu sur vos offres et vos abonnements : La présentation des
offres par Newsletter et la gestion des abonnements sont des tâches récurrentes qui
peuvent se révéler répétitives et chronophages avec le temps. Odoo vous permet
d’automatiser les différents processus relatifs à ces tâches
PDG
Les termes "entreprise 1.0", "entreprise 2.0" et "entreprise 3.0" font référence aux différentes
phases de l'évolution des entreprises au fil du temps, tandis que le terme "industrie 4.0" fait
référence à une évolution récente de l'industrie liée aux technologies de l'information et de la
communication. Voici une brève explication de ces termes :
1Propriétaire | | 2Employés
Entreprise 2.0 : Avec l'arrivée de la production de masse dans les années 1920, les
entreprises ont connu une phase de croissance et de consolidation. Les structures
hiérarchiques ont été renforcées et la production a été rationalisée grâce à des
processus standardisés. Les entreprises ont commencé à se diversifier et à investir dans
la recherche et le développement. Les entreprises de cette phase fonctionnaient
souvent comme des machines bien huilées, avec une production de masse et des
processus standardisés. Les décisions étaient souvent prises par la direction de
l'entreprise, avec peu de participation des travailleurs. Les exemples d'entreprises de
cette période comprennent les constructeurs automobiles, les fabricants de produits
électroniques grand public, etc. Dans une entreprise de cette phase, l'organigramme
est souvent plus complexe, avec plusieurs niveaux de gestion et de supervision. Par
exemple, dans une entreprise de taille moyenne, l'organigramme peut ressembler à
ceci :
1PDG | | 2Directeur Général | | 3Directeur Financier | Directeur des Opérations |
Directeur des Ressources Humaines | Directeur des Ventes | | 4Employés
Entreprise 3.0 : Cette phase a débuté dans les années 1980, avec l'arrivée de l'informatique et
la décentralisation de la production. Les entreprises ont commencé à externaliser certaines
fonctions, comme la production ou la logistique, et à adopter des structures plus plates et plus
flexibles. L'accent a été mis sur la qualité et la satisfaction du client. Les entreprises de cette
phase fonctionnent souvent de manière plus flexible, avec une décentralisation de la
production et une externalisation de certaines fonctions. Les décisions sont souvent prises de
manière plus collaborative, avec une participation accrue des travailleurs et des parties
prenantes. Les exemples d'entreprises de cette période comprennent les entreprises de services
informatiques, les fabricants de produits alimentaires, les entreprises de logistique, etc. Dans
une entreprise de cette phase, l'organigramme peut être moins hiérarchisé, avec une plus
grande implication des travailleurs dans la prise de décision et une plus grande
communication entre les différents niveaux de l'entreprise. Par exemple, dans une entreprise
qui utilise une approche agile, l'organigramme peut ressembler à ceci :
Industrie 4.0 : Ce terme fait référence à la quatrième révolution industrielle, caractérisée par
l'adoption généralisée de technologies numériques telles que l'Internet des objets, la robotique
avancée et l'intelligence artificielle. Les entreprises ont commencé à intégrer ces technologies
dans leurs processus de production pour améliorer l'efficacité et la flexibilité, ainsi que pour
offrir des produits et services personnalisés. Les entreprises de cette phase fonctionnent
souvent de manière connectée, avec des systèmes informatiques intégrés et des données en
temps réel. Les décisions sont souvent prises de manière automatisée, avec une utilisation
accrue de l'intelligence artificielle et de la robotique avancée. Les exemples d'entreprises de
cette période comprennent les constructeurs automobiles utilisant des robots pour la
production de voitures, les entreprises de fabrication utilisant des technologies de fabrication
additive (impression 3D), les entreprises de logistique utilisant des drones pour la livraison de
colis, etc. Dans une entreprise de cette phase, l'organigramme peut être très différent de
celui des entreprises précédentes. Par exemple, dans une entreprise qui utilise
l'automatisation pour la production, l'organigramme peut ressembler à ceci :
En somme, les différentes phases d'évolution des entreprises et l'industrie 4.0 reflètent
l'importance de l'innovation technologique et de l'adaptation aux changements du marché pour
maintenir la compétitivité et la croissance des entreprises.
Il est important de se protéger contre ces types d'attaques en mettant en place des mesures de
sécurité adéquates, telles que des pare-feux, des logiciels antivirus, des systèmes de détection
d'intrusion et en éduquant les utilisateurs sur la façon de reconnaître et d'éviter les attaques
informatiques.
Le cloud Computing :
Le Cloud Computing est une technologie de l'information qui permet d'accéder à des
ressources informatiques (tels que des serveurs, des bases de données, des logiciels, etc.) via
internet, plutôt que de les stocker et les gérer localement sur son propre ordinateur ou dans
son propre centre de données.
1. Évolutivité : Les services Cloud peuvent être rapidement et facilement mis à l'échelle
en fonction des besoins de l'entreprise, sans avoir à investir dans de nouveaux
équipements.
2. Réduction des coûts : Le Cloud Computing permet de réduire les coûts
d'infrastructure, d'exploitation et de maintenance, car les fournisseurs de services
Cloud sont responsables de l'achat et de la gestion des serveurs, de la sécurité et des
mises à jour logicielles.
3. Accès à distance : Les services Cloud peuvent être accessibles à partir de n'importe
quel endroit avec une connexion internet, offrant une grande flexibilité aux
utilisateurs.
4. Sécurité : Les fournisseurs de services Cloud disposent souvent de niveaux de sécurité
plus élevés que les entreprises individuelles, ce qui permet une meilleure protection
des données.
Le fonctionnement du Cloud Computing implique des serveurs distants qui stockent des
données et fournissent des services aux utilisateurs via une connexion Internet. Les
utilisateurs peuvent accéder à ces services via des applications ou des navigateurs web, en
utilisant un modèle de paiement à l'utilisation ou à l'abonnement. Les fournisseurs de services
Cloud sont responsables de la gestion de l'infrastructure, de la sécurité, de la maintenance et
des mises à jour logicielles.
1. Le SI comme centre de coût : Dans cette approche, le SI est considéré comme un
centre de coût pour l'entreprise, c'est-à-dire qu'il est vu comme une dépense nécessaire
pour faire fonctionner l'entreprise, mais sans contribuer directement à sa création de
valeur. Cette approche peut entraîner une limitation des budgets alloués au SI et une
réduction de ses capacités à répondre aux besoins de l'entreprise.
2. Baisse radicale de budget SI : Cette approche consiste à réduire de manière
significative les budgets alloués au SI de l'entreprise. Bien que cela puisse aider à
réduire les coûts, cela peut également affecter négativement les performances et la
qualité des services informatiques, ainsi que la capacité de l'entreprise à s'adapter aux
évolutions technologiques et aux besoins de ses clients.
3. Externalisation du SI : L'externalisation du SI consiste à confier tout ou une partie des
fonctions du SI à un prestataire extérieur. Cette approche peut permettre de réduire les
coûts, d'accéder à des compétences spécialisées et de se concentrer sur le cœur de
métier de l'entreprise. Cependant, elle peut également entraîner une perte de contrôle
sur le SI et une dépendance à l'égard du prestataire externe.
4. Investissement dans un ERP : Un ERP (Enterprise Resource Planning) est un système
d'information intégré qui permet de gérer l'ensemble des processus métier de
l'entreprise. Investir dans un ERP peut aider à améliorer l'efficacité des opérations, à
réduire les coûts et à améliorer la qualité de service. Cependant, cela peut également
représenter un investissement important et nécessiter des ressources importantes pour
la mise en place et l'intégration du système.
5. Cloud computing : Le cloud computing consiste à utiliser des ressources informatiques
(serveurs, stockage, applications, etc.) à distance, via Internet. Cette approche peut
permettre de réduire les coûts, d'accéder à des ressources évolutives et flexibles, et de
réduire les coûts d'investissement en infrastructure. Cependant, cela peut également
présenter des risques de sécurité et de confidentialité des données, ainsi que des défis
liés à l'intégration avec les systèmes existants.
LA matrice SWOT :
Notez que cette matrice SWOT est indicative et non exhaustive, et qu'elle peut varier en
fonction du contexte et de la spécificité de chaque entreprise.
L'organisation d'une DSI (Direction des Systèmes d'Information) peut varier selon la taille, les
objectifs et les besoins de l'entreprise. Toutefois, voici les principales fonctions que l'on peut
retrouver dans une DSI :
Fonction Description
Directeur des
Responsable de la DSI, il définit la stratégie SI de l'entreprise, pilote et
Systèmes
supervise l'ensemble des projets SI.
d'Information
Fonction Description
Responsable
Responsable de la définition de l'architecture SI de l'entreprise, il veille
Architecture et
à la sécurité du SI et à la protection des données.
Sécurité
Responsable des Responsable de la conception, du développement, de la maintenance et
Applications de l'évolution des applications métiers de l'entreprise.
Responsable de la gestion des infrastructures informatiques de
Responsable des
l'entreprise, il assure le bon fonctionnement des réseaux, des serveurs,
Infrastructures
des postes de travail, du stockage et de la sauvegarde.
Responsable de la qualité du support technique et fonctionnel apporté
Responsable Support
aux utilisateurs, il assure la gestion des incidents et des demandes
Utilisateurs
d'assistance.
Responsable de la mise en place et du respect des normes, standards et
Responsable de la
bonnes pratiques en matière de SI, il assure la qualité et la cohérence
Gouvernance
des processus SI.
Ces fonctions peuvent être regroupées en plusieurs pôles (par exemple, pôle architecture et
sécurité regroupant les responsables architecture et sécurité et pôle exploitation regroupant les
responsables des infrastructures et support utilisateurs). La DSI peut également être organisée
en mode projet, avec des chefs de projets et des équipes dédiées pour chaque projet SI.
Questions relatives :
1. Après avoir rappelé les règles de la gouvernance d’un SI, vous analyserez la gestion
du SI sur ce sujet.
Les règles de la gouvernance d'un SI (Système d'information) sont des directives qui visent à
garantir que le SI est aligné sur les objectifs stratégiques de l'entreprise, qu'il est géré de
manière efficace et efficiente et qu'il est utilisé de manière responsable. Les règles de la
gouvernance d'un SI peuvent inclure :
En fin de compte, les règles de gouvernance d'un SI doivent être en mesure de garantir que le
SI est aligné sur les objectifs stratégiques de l'entreprise, qu'il est géré de manière efficace et
efficiente et qu'il est utilisé de manière responsable pour aider l'entreprise à atteindre ses
objectifs.
2. Quel type de progiciel est à même de couvrir des enjeux énoncés et répondre aux
difficultés rencontrées.
Le choix du progiciel dépendra des enjeux spécifiques et des difficultés rencontrées par
l'entreprise. Cependant, il existe plusieurs types de progiciels qui peuvent aider à répondre à
des enjeux courants du SI (Système d'information) et à surmonter les difficultés rencontrées
par les entreprises :
1. Les progiciels de gestion intégrée (ERP) : Ces progiciels couvrent plusieurs fonctions
de l'entreprise, telles que la gestion de la chaîne d'approvisionnement, la gestion des
ressources humaines, la comptabilité et la finance. Les ERP permettent une meilleure
intégration des processus métiers de l'entreprise, réduisent les temps de cycle et
améliorent la visibilité sur les opérations de l'entreprise.
2. Les progiciels de gestion de la relation client (CRM) : Ces progiciels permettent de
gérer les interactions avec les clients, y compris les ventes, le marketing et le service
client. Les CRM offrent une meilleure compréhension des besoins des clients, une
gestion plus efficace des ventes et une amélioration de l'expérience client globale.
3. Les progiciels de gestion de la chaîne d'approvisionnement (SCM) : Ces progiciels
permettent de gérer les opérations de la chaîne d'approvisionnement, y compris la
planification, la gestion des stocks et la gestion des fournisseurs. Les SCM peuvent
améliorer la visibilité sur les opérations de la chaîne d'approvisionnement, réduire les
coûts et améliorer l'efficacité des opérations.
4. Les progiciels de gestion de projet : Ces progiciels permettent de gérer les projets de
l'entreprise, y compris la planification, l'attribution des ressources, le suivi de
l'avancement et le reporting. Les progiciels de gestion de projet peuvent aider à
améliorer la gestion de projet, la communication entre les équipes et le respect des
délais et des budgets.
3. Quels sont les bénéfices attendus de ce type de progiciel, appliquez votre réponse au
cas présenté ?
4. Qualifiez l’attaque informatique dont Gabriel a été victime ?
Les attaques par déni de service (DDoS) : également appelées "attaques par saturation".
Cette attaque consiste à envoyer une grande quantité de trafic vers un serveur ou un site Web,
entraînant ainsi une surcharge du système et l'empêchant de répondre aux demandes
légitimes.
Les attaques par injection SQL : également appelées "injections SQL" ou "injections de
code malveillant". Cette attaque consiste à injecter des instructions SQL malveillantes dans
un site Web pour accéder ou manipuler des données sensibles.
Les attaques par force brute : également appelées "attaques de mots de passe" ou
"attaques par devinettes". Cette attaque consiste à deviner les mots de passe en essayant toutes
les combinaisons possibles jusqu'à ce qu'on trouve le bon.
L'externalisation (ou outsourcing en anglais) est le fait pour une entreprise de confier une
partie de ses activités à une entreprise tierce, appelée prestataire de service. Cette pratique est
de plus en plus courante dans les entreprises pour des raisons économiques, de compétitivité
et de flexibilité.
Les avantages d'un contrat de service sont nombreux. Tout d'abord, il permet à l'entreprise de
se concentrer sur son cœur de métier en déléguant des tâches périphériques à des prestataires
spécialisés. Cela permet d'améliorer l'efficacité opérationnelle et de réduire les coûts liés à la
gestion interne de ces activités.
Les objectifs de sécurité des systèmes d'information (SI) peuvent inclure les mêmes objectifs
que ceux des DICP ou des T, mais sont spécifiques aux systèmes d'information. Voici une
liste de quelques-uns des objectifs de sécurité courants pour les SI : Les DICP (Dispositifs
Interconnectés de Collecte de Données Personnelles) et les T (Technologies de l'Information)
sont deux termes qui se rapportent à des domaines différents mais qui sont souvent liés.
Les DICP font référence à des dispositifs connectés qui collectent des données personnelles,
telles que des montres connectées, des caméras de surveillance, des capteurs de mouvement,
etc. Ces dispositifs sont de plus en plus utilisés dans notre vie quotidienne, et leur utilisation
peut soulever des questions de sécurité et de protection de la vie privée.
D'autre part, les T font référence aux technologies de l'information, qui incluent les logiciels,
les ordinateurs, les réseaux, les bases de données, etc. Ces technologies sont utilisées pour
stocker, traiter et transmettre des données, et leur utilisation est essentielle pour de
nombreuses organisations.
Les objectifs de sécurité des DICP et des T peuvent être similaires, mais les approches de
sécurité doivent être adaptées en fonction des spécificités de chaque domaine. Les objectifs de
sécurité communs aux DICP et aux T incluent la confidentialité, l'intégrité, la disponibilité,
l'authentification et l'autorisation.
Cependant, pour les DICP, la protection de la vie privée est souvent une préoccupation
majeure, car les dispositifs collectent des données personnelles sensibles. Pour les T, les
objectifs de sécurité peuvent être plus axés sur la protection contre les attaques malveillantes
et la surveillance des menaces potentielles.
En fin de compte, il est important de mettre en place des mesures de sécurité adéquates pour
protéger à la fois les DICP et les T, en fonction de leurs spécificités et des besoins de
l'organisation ou de l'utilisateur final.
Confidentialité : Protéger les données et les informations contre les accès non autorisés ou la
divulgation.
1. Intégrité : Assurer que les données ne sont pas modifiées ou altérées de manière non
autorisée, et qu'elles restent complètes et précises.
2. Disponibilité : Assurer que les systèmes d'information sont disponibles et accessibles
aux utilisateurs autorisés lorsque cela est nécessaire.
3. Authentification : Assurer l'identification correcte et la vérification de l'identité des
utilisateurs, des systèmes et des données.
4. Autorisation : Assurer que les utilisateurs ne peuvent accéder qu'aux ressources et aux
informations qui leur sont autorisées.
Les impacts potentiels d'une violation de la sécurité des SI peuvent être significatifs et
inclure :
8. Quelles sont les précautions qu’il aurait fallu prendre dans le cas de Gabriel et du
télétravail ?
9. Quels périmètres feriez-vous couvrir pour ce contrat ?
10. Quels sont les principaux éléments devant figurer dans un contrat de service de
manière générale ?
11. Concernant la gestion des DCP (données à caractères personnelles) du niveau site
d’e-commerce que conseillez-vous ?
La gestion des données à caractère personnel (DCP) est une question importante pour tout site
d'e-commerce, car ces données incluent des informations sensibles telles que les noms,
adresses, coordonnées bancaires, etc. Les entreprises qui collectent et traitent ces données
doivent donc prendre des mesures pour protéger la vie privée de leurs clients et respecter les
réglementations en matière de protection des données.
Voici quelques conseils pour la gestion des DCP au niveau d'un site d'e-commerce :
En suivant ces conseils, une entreprise peut renforcer la confiance de ses clients dans la
gestion de leurs données personnelles et se conformer aux réglementations en vigueur en
matière de protection des données.
Un SLA (Service Level Agreement) est un accord formel entre un prestataire de services et
son client, qui définit les termes et les conditions du service fourni. Le SLA établit des
objectifs mesurables et des engagements de niveaux de service à respecter par le prestataire,
ainsi que les conséquences en cas de non-respect de ces engagements.
Les SLA peuvent inclure des éléments tels que la disponibilité du service, le temps de
réponse, le temps de résolution, la qualité du service, les garanties de sécurité et de
confidentialité, les niveaux de support technique, les délais de livraison, les conditions de
facturation et de paiement, etc.
1. Fournisseur de services Cloud, Le SLA est souvent utilisé pour formaliser la relation
entre le prestataire de services et son client, pour clarifier les attentes des deux parties et
pour établir des mécanismes de suivi et de mesure de la performance du prestataire. Le SLA
peut être inclus dans un contrat de service plus large ou être un document distinct.
Fournisseur de services Cloud : Le fournisseur de services Cloud peut garantir une
disponibilité minimale de 99,9 % pour ses services, avec un temps de réponse
maximal de 1 heure en cas de problème. Le SLA peut également préciser les mesures
de sécurité mises en place pour protéger les données des clients, ainsi que les
modalités de sauvegarde et de récupération des données en cas de panne.
2. Entreprise de maintenance informatique : L'entreprise de maintenance informatique
peut garantir une réponse dans un délai maximum de 2 heures en cas de panne ou de
dysfonctionnement, ainsi qu'un temps de résolution maximal de 4 heures. Le SLA peut
également préciser les types de problèmes couverts par le contrat, les heures
d'ouverture du service de support et les modalités d'intervention sur site si nécessaire.
14. Citez les avantages et les inconvénients de cette solution d’externalisation partielle
Avantages :
Coûts réduits, Les coûts sont souvent réduits en raison des économies d'échelle réalisées par
le prestataire de services, qui peut partager les coûts avec d'autres clients.
Expertise technique : Cela permet à l'entreprise de bénéficier d'un niveau de compétence
plus élevé sans avoir à recruter et former du personnel supplémentaire.
Meilleur flexibilité : permet à l'entreprise de mieux s'adapter aux fluctuations de la
demande, car elle peut ajuster les niveaux de service en fonction de ses besoins en temps
réel. Cela peut être particulièrement utile pour les entreprises qui connaissent des variations
saisonnières importantes
Inconvénients :
Risques liés à la confidentialité et à la sécurité : Cela peut poser un risque important,
notamment si le prestataire de services n'a pas des mesures de sécurité adéquates en place.
Perte contrôle : Il peut également y avoir une perte de transparence et de visibilité sur la
façon dont le prestataire de services traite les données et gère les systèmes.
Difficulté à trouver le bon prestataire de services : Il est important de choisir un prestataire
de services avec une bonne réputation et des références solides pour éviter les problèmes
futurs.
Voici quelques éléments en faveur d'une externalisation partielle du système d'information
(SI) pour la DAF (Direction Administrative et Financière) :
Forces Opportunités
Réduction des coûts : Flexibilité : l'externalisation
externaliser une partie du SI peut offrir une flexibilité
peut réduire les coûts liés à la accrue pour s'adapter
gestion et à l'exploitation de rapidement aux fluctuations
l'infrastructure informatique. de la demande en matière de
ressources informatiques.
Accès à une expertise
spécialisée : l'externalisation Accès à des technologies de
permet d'accéder à des pointe : l'externalisation peut
compétences et à des permettre d'accéder à des
connaissances spécialisées qui technologies de pointe qui
peuvent apporter une valeur peuvent améliorer l'efficacité
ajoutée à l'entreprise. et la performance du SI.
1. Réduction des coûts : Externaliser une partie du SI peut permettre de réduire les
coûts liés à la gestion et à l'exploitation de l'infrastructure informatique. Les
prestataires externes peuvent offrir des solutions plus efficaces et moins coûteuses
que celles qui sont mises en place en interne.
2. Accès à une expertise spécialisée : L'externalisation permet de bénéficier des
compétences et des connaissances d'experts dans le domaine de l'informatique, qui
peuvent apporter une valeur ajoutée à l'entreprise. Les prestataires externes peuvent
également avoir accès à des technologies de pointe, ce qui peut améliorer l'efficacité
et la performance du SI.
3. Amélioration de la qualité de service : Les prestataires externes peuvent garantir un
niveau de service supérieur à celui qui est actuellement fourni en interne. Ils peuvent
offrir des temps de réponse plus rapides, une meilleure disponibilité du système et
des solutions plus fiables.
4. Libération de ressources internes : L'externalisation du SI peut permettre à
l'entreprise de libérer des ressources internes qui peuvent être affectées à des tâches
plus stratégiques et à valeur ajoutée pour l'entreprise.
5. Flexibilité : L'externalisation peut permettre de répondre rapidement aux fluctuations
de la demande en matière de ressources informatiques. Les prestataires externes
peuvent ajuster rapidement les ressources en fonction des besoins de l'entreprise.
6. Réduction des risques : Les prestataires externes peuvent aider à atténuer les risques
liés à la sécurité informatique, à la conformité réglementaire et à la continuité
d'activité. Ils peuvent également fournir des solutions de sauvegarde et de
récupération des données, ce qui peut minimiser les risques de perte de données.
En conclusion, l'externalisation partielle du SI peut apporter de nombreux avantages à
l'entreprise, notamment en termes de réduction des coûts, d'accès à une expertise
spécialisée, d'amélioration de la qualité de service, de libération de ressources internes, de
flexibilité et de réduction des risques. Cependant, il est important de bien analyser les
avantages et les inconvénients potentiels avant de prendre une décision.
Voici une analyse SWOT pour présenter les éléments en faveur d'une externalisation
partielle du système d'information (SI) pour la DAF :
Faiblesses (Weaknesses) :
Perte de contrôle sur le SI : externaliser une partie du SI peut entraîner une perte de
contrôle sur certaines fonctions critiques pour l'entreprise.
Risque de dépendance : l'externalisation peut entraîner une dépendance excessive à
l'égard du prestataire externe.
Risque de perturbation : l'externalisation peut entraîner des perturbations
temporaires ou permanentes sur les opérations de l'entreprise.
Risque de sécurité : l'externalisation peut entraîner des risques de sécurité
informatique et de perte de données.
Menaces (Threats) :
Concurrence accrue : l'externalisation peut entraîner une concurrence accrue avec les
prestataires externes qui peuvent proposer des solutions similaires.
Risque de perte de confidentialité : l'externalisation peut entraîner un risque accru de
perte de confidentialité des données de l'entreprise.
Risque de perte de contrôle sur le SI : l'externalisation peut entraîner une perte de
contrôle sur certaines fonctions critiques pour l'entreprise.
Risque de désalignement avec les objectifs stratégiques : l'externalisation peut
entraîner un risque de désalignement avec les objectifs stratégiques de l'entreprise
En conclusion, l'externalisation partielle du SI présente des avantages tels que la réduction
des coûts, l'accès à une expertise spécialisée, l'amélioration de la qualité de service et la
libération de ressources internes, ainsi que des opportunités telles que la flexibilité, l'accès
à des technologies de pointe, l'amélioration de la conformité réglementaire et l'acc
Réduction des coûts : L'externalisation de certaines parties de votre SI peut réduire les coûts
associés à la gestion et à l'exploitation de votre infrastructure informatique. Acquérir de
l'expertise : l'externalisation donne accès à des compétences et à des connaissances
spécialisées qui peuvent ajouter de la valeur à l'entreprise. Amélioration de la qualité du
service : les fournisseurs externes peuvent fournir un niveau de service supérieur à celui des
fournisseurs internes. Libère des ressources internes : L'externalisation libère des ressources
internes qui peuvent être affectées à des tâches plus stratégiques et à valeur ajoutée pour
l'entreprise. Flexibilité : l'externalisation peut offrir une plus grande flexibilité pour s'adapter
rapidement aux fluctuations des besoins en ressources informatiques. Accès à des
technologies avancées : l'externalisation peut donner accès à des technologies avancées
susceptibles d'améliorer l'efficacité et les performances
Questions de cours :
La gouvernance du SI doit s’aligner avec le projet de l’entreprise.
En fin de compte, l'alignement de la gouvernance du SI avec la stratégie globale de l'entreprise peut
aider à assurer que le SI est utilisé de manière stratégique pour atteindre les objectifs de l'entreprise,
à améliorer l'efficacité et l'efficience des opérations de l'entreprise et à renforcer son avantage
concurrentiel sur le marché. L'alignement de la gouvernance du SI avec la stratégie globale de
l'entreprise peut également aider à améliorer la communication et la collaboration entre les
différentes parties prenantes de l'entreprise, y compris les dirigeants, les employés, les clients et les
partenaires commerciaux. Cela peut favoriser une prise de décision plus rapide et plus précise en
matière de SI, ce qui peut aider l'entreprise à être plus agile et à s'adapter plus rapidement aux
changements dans son environnement commercial.
L'alignement de la gouvernance du SI avec les objectifs de l'entreprise permet de garantir que les
ressources du SI sont utilisées de manière efficace et efficiente pour répondre aux besoins métiers de
l'entreprise. Cela signifie également que la gouvernance du SI doit être capable de s'adapter aux
changements dans l'environnement commercial et aux besoins des clients et des parties prenantes.
Le périmètre du SI (Système d'information) est défini comme l'ensemble des applications, des
données et des technologies qui sont utilisés pour soutenir les activités métiers de l'entreprise.
Pour définir le périmètre du SI, il est important de déterminer les activités métiers de
l'entreprise et les processus qui nécessitent l'utilisation du SI.
Il est important de définir clairement le périmètre du SI pour s'assurer que les ressources du SI
sont utilisées de manière efficace et efficiente. En définissant le périmètre du SI, l'entreprise
peut également déterminer les domaines où elle doit investir davantage dans les technologies
de l'information pour répondre aux besoins de ses activités métiers et améliorer son avantage
concurrentiel.
La gouvernance du SI (Système d'information) est une approche qui vise à garantir que le SI
d'une entreprise répond aux objectifs métiers, qu'il est géré de manière efficace et qu'il est
aligné sur la stratégie globale de l'entreprise. Il existe cinq domaines principaux de la
gouvernance du SI :
Il faut faire un état de lieu autrement dit un audit pour savoir ce que l’on a et ajuster avec
l’alignement, avec la stratégie de l’entreprise, et estimer la valeur que ça crée et la
rentabilité, quels impacts ça en génèrent, être consciente que ça évolue plus vite en faisant
de la veille.
Exercices de système d’information :
Qu’est ce que le SI rationnalisé et le SI externalisé ? quels sont les avantages et le
inconvénients de chacun ?
Le SI rationnalisé est une stratégie qui consiste à simplifier et à standardiser les applications,
les données et les infrastructures du système d'information d'une entreprise afin de réduire les
coûts et d'améliorer la performance. Cette rationalisation peut se faire en regroupant les
applications en fonction des métiers, en standardisant les technologies utilisées, en simplifiant
les processus et en réduisant les doublons d'applications ou de données.
Le SI externalisé, quant à lui, consiste à confier tout ou une partie des activités liées au SI
d'une entreprise à un prestataire externe. Cela peut inclure l'hébergement des données, la
gestion des applications, le support technique ou la gestion de la sécurité.
Une réduction des coûts liés à la maintenance et à la gestion des applications et des
données ;
Une amélioration de la qualité des données et une meilleure traçabilité des
informations ;
Une réduction des risques liés aux doublons d'applications ou de données ;
Une meilleure cohérence et une plus grande flexibilité des processus métier.
En somme, la modification du SI peut impacter tous les départements d'une entreprise, mais
la direction Production et RH peuvent être particulièrement touchées car elles ont une forte
dépendance envers les processus automatisés et les systèmes informatiques pour leurs
opérations. Il est donc important de gérer efficacement les changements du SI pour
minimiser les perturbations et maximiser les avantages pour ces deux directions et
l'entreprise dans son ensemble.
Lors du choix d'un PGI, l'entreprise doit être attentive à plusieurs points clés pour s'assurer
que le système sélectionné répondra à ses besoins métiers et s'intégrera efficacement dans
son environnement informatique existant. Voici quatre points à considérer :
Un PGI (ou ERP, pour Enterprise Resource Planning en anglais) est un système d'information
intégré qui permet à une entreprise de gérer l'ensemble de ses activités en utilisant une
base de données unique.
Les points auxquels l'entreprise doit être attentive lors de l'implémentation d'un PGI sont
nombreux et peuvent varier en fonction des spécificités de l'entreprise et de son secteur
d'activité. Cependant, voici quatre points clés qu'il est important de considérer :
Architecture du SI :
L'architecture du système d'information (SI) est la structure globale qui permet de définir les
éléments constitutifs du SI d'une organisation, ainsi que les relations et les interdépendances
entre ces éléments. Elle permet de garantir la cohérence, la qualité et la performance du SI.
1. L'architecture d'entreprise : Cette couche définit les principes, les normes et les règles
qui guident la stratégie d'entreprise en matière de SI, ainsi que les processus et les
technologies qui seront utilisés pour atteindre les objectifs de l'entreprise.
2. L'architecture fonctionnelle : Cette couche décrit les fonctions du SI qui sont
nécessaires pour répondre aux besoins de l'entreprise. Elle est basée sur les processus
métier et les fonctions de l'entreprise.
3. L'architecture applicative : Cette couche définit les applications informatiques
nécessaires pour réaliser les fonctions du SI. Elle décrit les relations entre les
applications, les composants logiciels et les données.
4. L'architecture technique : Cette couche décrit les infrastructures techniques nécessaires
pour supporter les applications et les fonctions du SI. Elle comprend les serveurs, les
réseaux, les bases de données et les dispositifs de stockage.
En somme, l'architecture du SI est un cadre qui permet de décrire la manière dont les
différentes parties d'un système d'information s'articulent et interagissent pour répondre aux
besoins de l'entreprise. Elle permet d'assurer la cohérence, la flexibilité et l'évolutivité du SI,
tout en permettant de répondre aux objectifs stratégiques de l'entreprise.
Quelles sont les principales difficultés qu’on peut rencontrer lors de la mise en place d’un
PGI ? citez-en quatre
La mise en place d'un PGI peut être un processus complexe et parfois difficile. Voici quatre
principales difficultés qui peuvent être rencontrées lors de sa mise en place :
Les cyberattaques peuvent avoir de graves conséquences sur les entreprises et les
organisations. Voici quelques exemples de conséquences qui peuvent survenir :
En somme, les conséquences des cyberattaques peuvent être très graves pour les
entreprises et les organisations, tant sur le plan financier que sur le plan de la réputation et
de la confiance des clients.
Après avoir défini ce qu’est un VPN, indiquer les clés de cryptage nécessaires en précisant
de manière détaillée leur rôle lors d’un échange sécurisé par VPN.
Un Virtual Private Network (VPN) est un outil de sécurité informatique qui permet de
sécuriser les échanges de données entre deux ordinateurs distants en créant un tunnel
crypté entre eux. Les données transitent ainsi de manière sécurisée entre les deux
extrémités du VPN, ce qui permet de protéger la confidentialité et l'intégrité des données
échangées.
Pour sécuriser les échanges de données, un VPN utilise des techniques de cryptage pour
protéger les données transitant sur le réseau. Voici les clés de cryptage nécessaires pour
assurer la sécurité des échanges de données via un VPN :
1. Clé de chiffrement : la clé de chiffrement est utilisée pour crypter les données avant
de les envoyer sur le réseau. Cette clé permet de protéger la confidentialité des
données en les rendant illisibles pour toute personne non autorisée.
2. Clé de hachage : la clé de hachage est utilisée pour vérifier l'intégrité des données.
Cette clé permet de garantir que les données n'ont pas été altérées pendant leur
transmission sur le réseau.
3. Clé d'authentification : la clé d'authentification est utilisée pour s'assurer que les
données proviennent bien de la source attendue et qu'elles n'ont pas été modifiées
pendant leur transmission. Cette clé permet de garantir l'authenticité des données.
4. Clé de session : la clé de session est utilisée pour générer une nouvelle clé de
chiffrement à chaque nouvelle session VPN. Cette clé permet de renforcer la sécurité
du VPN en évitant l'utilisation d'une clé de chiffrement unique sur une longue
période.
En somme, les clés de cryptage sont essentielles pour assurer la sécurité des échanges de
données via un VPN. La clé de chiffrement permet de protéger la confidentialité des
données, la clé de hachage permet de garantir leur intégrité, la clé d'authentification permet
de garantir leur authenticité, et la clé de session permet de renforcer la sécurité du VPN en
évitant l'utilisation d'une clé de chiffrement unique sur une longue période.
Présentez quatre dispositifs, autres que le VPN, permettant de se prémunir des
cyberattaque ou d’en limiter les conséquences.
Quels sont les organes à mettre en place pour la gestion d’un projet en SI ? préciser leur
composition et leur rôle respectif
La gestion d'un projet en Système d'Information (SI) implique la mise en place d'une équipe
de gestion de projet. Voici les principaux organes qui doivent être mis en place pour la
gestion d'un projet en SI, ainsi que leur composition et leur rôle respectif :
En somme, pour la gestion d'un projet en SI, il est important de mettre en place une équipe
de gestion de projet composée d'un chef de projet, d'une équipe de projet, d'un comité de
pilotage, d'un responsable qualité et d'un responsable de la sécurité. Chaque membre de
l'équipe a des rôles et des responsabilités spécifiques pour assurer le succès du projet.
Quelles sont les principales conditions de réussite d’un projet en SI ? (4 conditions sont
attendues)
La réussite d'un projet en Système d'Information (SI) dépend de plusieurs facteurs clés. Voici
quatre conditions principales qui peuvent contribuer à la réussite d'un projet en SI :
1. Une définition claire des objectifs : Les objectifs du projet doivent être clairement
définis et communiqués à tous les membres de l'équipe de projet et aux parties
prenantes. Cela permettra de s'assurer que tout le monde est sur la même longueur
d'onde et que les résultats attendus sont compris.
2. Une planification rigoureuse : Une planification rigoureuse est essentielle pour
s'assurer que le projet est livré dans les délais impartis, avec les ressources
nécessaires et dans les limites du budget alloué. La planification doit inclure
l'identification des tâches, la définition des dépendances, l'affectation des ressources
et la définition des jalons clés.
3. Une gestion de projet efficace : Une gestion de projet efficace est essentielle pour
maintenir le projet sur la bonne voie. Cela implique de surveiller régulièrement
l'avancement du projet, de gérer les risques, de résoudre les problèmes et de
communiquer avec toutes les parties prenantes.
4. Une collaboration étroite entre l'équipe de projet et les parties prenantes : La
collaboration étroite entre l'équipe de projet et les parties prenantes est essentielle
pour s'assurer que les résultats du projet répondent aux besoins de l'entreprise. Les
parties prenantes doivent être impliquées dès le début du projet et informées
régulièrement de l'avancement du projet.
En somme, une définition claire des objectifs, une planification rigoureuse, une gestion de
projet efficace et une collaboration étroite entre l'équipe de projet et les parties prenantes
sont des conditions clés pour la réussite d'un projet en SI.
La phrase « le système d’information actuel est très hétérogène » signifie que le système
d'information en place est composé de différents éléments qui ont été ajoutés au fil du
temps, avec des technologies et des logiciels différents qui ne sont pas forcément
compatibles entre eux. Cela peut entraîner plusieurs inconvénients :
En somme, la présence d'un système d'information hétérogène peut entraîner des coûts
supplémentaires, une complexité accrue, des risques de sécurité plus élevés et des retards
dans les projets. C'est pourquoi il est souvent préférable de mettre en place un système
d'information intégré qui permet de rationaliser les processus et de réduire les coûts de
maintenance et de gestion.
Dans l’entretien, M. Cordel explique que « le projet Unity doit permettre d’atteindre les
objectifs stratégiques fixés par la direction du groupe ». Indiquer quels sont ces objectifs.
Nommer les rôles respectifs tenus par M. Philippe Cordel de Precia-Molen et de M. Didier
Galland de Delaware Consulting en tant qu’acteurs du projet d’installation d’un PGI.
Expliquer ces rôles.
Expliquer les principaux intérêts de l’évolution du système d’information de Precia-Molen
vers un PGI.
Sur la base du document 3 :
Un diagramme de Gantt est réalisé dans le but de planifier et de suivre les différentes tâches
et activités d'un projet, en mettant en évidence les dépendances entre ces tâches et leur
durée respective. Il permet de visualiser l'ensemble des activités prévues pour un projet, leur
ordonnancement et leur durée, ce qui facilite la gestion et le suivi du projet. Le diagramme
de Gantt est également un outil de communication efficace pour partager les informations
sur l'avancement du projet avec les parties prenantes, comme les membres de l'équipe, les
clients ou les partenaires.
Indiquer si ce diagramme global est suffisant pour suivre l’avancement du projet.
Le diagramme de Gantt est un outil utile pour planifier et suivre l'avancement d'un projet,
mais il peut ne pas être suffisant à lui seul pour suivre tous les aspects du projet. Le
diagramme de Gantt met l'accent sur la planification temporelle et la coordination des
tâches, mais il ne fournit pas toujours suffisamment d'informations sur d'autres aspects
importants du projet, tels que les coûts, la qualité, les risques ou les ressources.
Il est donc souvent recommandé de combiner le diagramme de Gantt avec d'autres outils de
suivi de projet, tels que des tableaux de bord, des rapports d'état, des registres de risques ou
des feuilles de temps, pour avoir une vue plus complète de l'avancement du projet et pour
prendre des décisions éclairées sur la gestion du projet. En outre, il est important de mettre
en place des processus de communication clairs et réguliers entre les membres de l'équipe
de projet et les parties prenantes pour garantir la transparence et la collaboration dans la
gestion du projet
Dans les deux cas, il est important que la Direction des systèmes d'information travaille en
étroite collaboration avec les autres départements de l'entreprise pour s'assurer que les
systèmes d'information répondent aux besoins opérationnels et stratégiques de l'entreprise.
Le PDSI peut inclure des éléments tels que la description de l'architecture informatique cible,
les orientations technologiques, les projets informatiques prioritaires, le budget nécessaire,
les ressources humaines et matérielles requises, ainsi que les indicateurs de performance
pour mesurer l'atteinte des objectifs fixés.
2. Définir et présenter les caractéristiques de deux indicateurs de coût du Système
d’Information. (2 points)
Un indicateur de coût de SI est une mesure utilisée pour évaluer les coûts associés à la
gestion et à l'utilisation d'un système d'information (SI). Il permet de quantifier les dépenses
liées à l'acquisition, à la maintenance, à l'exploitation et à l'évolution du SI, et peut aider les
organisations à évaluer la rentabilité de leur investissement en SI et à prendre des décisions
éclairées en matière de planification et de budgétisation.
1. Coût total de possession (TCO) : Le TCO est un indicateur qui permet de mesurer les
coûts totaux d'un système d'information sur toute sa durée de vie. Il prend en
compte non seulement les coûts initiaux d'acquisition et d'installation, mais aussi les
coûts de maintenance, de mise à niveau, de formation des utilisateurs, de support
technique et de remplacement éventuel. Le TCO peut aider les organisations à
évaluer le coût réel de leur SI et à prendre des décisions plus éclairées en matière de
planification et de budget.
2. Coût par utilisateur (CPU) : Le CPU est un indicateur qui mesure le coût moyen par
utilisateur d'un système d'information. Il prend en compte les coûts liés à l'achat de
matériel et de logiciels, à la formation des utilisateurs, à la maintenance et au
support technique. Le CPU est un indicateur utile pour les organisations qui
cherchent à évaluer le coût de leur SI par rapport à leur base d'utilisateurs et à
identifier les moyens d'optimiser leurs investissements en SI.
En général, ces deux indicateurs permettent de mieux comprendre et de mieux gérer les
coûts associés aux systèmes d'information en fournissant des informations sur les coûts réels
et les coûts par utilisateur. Ils peuvent aider les organisations à identifier les domaines où
des économies peuvent être réalisées et à prendre des décisions éclairées en matière
d'investissement et de planification en SI.
Deux méthodes de conduite de projet qui peuvent être adaptées à tout projet sont la
méthode Agile et la méthode Waterfall.
Ces deux méthodes ont des avantages et des inconvénients. La méthode Agile permet une
adaptation plus rapide aux changements et une plus grande flexibilité dans la gestion des
projets, tandis que la méthode Waterfall offre une planification plus détaillée et une vision
claire des étapes du projet. Le choix de la méthode dépendra de la nature du projet, de ses
objectifs, de ses contraintes et de la culture organisationnelle. Il est également possible de
combiner les deux méthodes en utilisant des éléments de chaque méthode pour répondre
aux besoins spécifiques du projet.
La réponse à cette question dépend des réglementations légales en vigueur dans le pays où
l'entreprise est située. Dans certains pays, la numérisation d'une facture et son
enregistrement en comptabilité sont suffisants pour se conformer aux obligations légales en
matière de conservation des documents. Dans ce cas, la destruction de l'original papier est
autorisée.
Il est donc important de se renseigner sur les réglementations légales en vigueur dans le
pays où l'entreprise est située avant de procéder à la destruction de tout document papier.
4. Dans le cadre du RGPD y a-t-il une restriction particulière sur le traitement d’une
facture d’achat ? Argumenter la réponse. (2 points)
En général, il est important de privilégier les solutions numériques pour maintenir un service
opérationnel en cas de crise sanitaire.
10. Pourquoi la nomination d’un « DPO » pour un cabinet d'expertise comptable est-
elle obligatoire ? (1 point)
La nomination d'un DPO (délégué à la protection des données) est obligatoire pour toute
organisation qui effectue un traitement de données personnelles à grande échelle, que ce
soit dans le cadre de son activité principale ou accessoire. Dans le cas d'un cabinet
d'expertise comptable, les données personnelles peuvent inclure les informations
financières, les informations fiscales, les informations d'identité et les informations de
contact des clients, des employés et des fournisseurs.
Le DPO a pour rôle de veiller à la conformité de l'organisation aux règles de protection des
données et d'informer et de conseiller les personnes concernées sur leurs droits en matière
de protection des données. Il travaille en étroite collaboration avec le responsable de
traitement des données personnelles au sein de l'organisation. Le DPO doit être
indépendant et doit disposer des ressources nécessaires pour remplir ses fonctions.
Pour prévenir les risques liés au Système d'Information (SI), il est possible de mettre en place
plusieurs mesures, notamment :
15. Quels sont les obligations liées au RGPD au sein d’un cabinet
d’expertise-comptable ? (1 point)
Le RGPD (Règlement général sur la protection des données) est une réglementation de
l'Union Européenne qui régit la manière dont les données personnelles doivent être
collectées, traitées et stockées. Au sein d'un cabinet d'expertise-comptable, les obligations
liées au RGPD incluent :
En résumé, les cabinets d'expertise-comptable doivent mettre en place des mesures pour
garantir la confidentialité et la sécurité des données personnelles, obtenir le consentement
des personnes concernées, respecter leurs droits et notifier les violations de données
personnelles.
16. Quelles sont les solutions informatiques possibles ? vous mettrez en évidence les
avantages et les contraintes de chacune des solutions. (1 point)
Il existe plusieurs solutions informatiques possibles pour un SI (système d'information) d'une
entreprise. Voici quelques-unes d'entre elles, avec leurs avantages et contraintes respectifs :
1. Solution sur site (on-premise) : le SI est hébergé sur les serveurs de l'entreprise et
géré en interne.
Avantages : Contrôle total sur le SI, personnalisation complète, sécurité accrue car les
données sont hébergées localement.
2. Solution en nuage (cloud) : le SI est hébergé dans le cloud, géré par un fournisseur de
services en nuage.
Avantages : Flexibilité et personnalisation, coûts réduits pour les charges de pointe grâce à
l'évolutivité du cloud, sécurité accrue grâce à la solution sur site.
Avantages : Pas d'investissement initial, évolutivité facile, mises à jour automatiques, accès à
distance possible.
En fin de compte, chaque entreprise doit choisir la solution qui convient le mieux à ses
besoins et à sa situation, en fonction de ses objectifs, de son budget, de sa taille et de ses
ressources disponibles.
17. Comment mettre en œuvre les obligations liées au RGPD chez les clients d’un
cabinet d’expertise-comptable ? Quelles sont les préconisations de l’Ordre des
experts-comptables en la matière ? (1 point)
Pour mettre en œuvre les obligations liées au RGPD chez les clients d'un cabinet d'expertise-
comptable, il est important de suivre certaines étapes clés, telles que :
L'Ordre des experts-comptables préconise également certaines bonnes pratiques pour aider
les cabinets d'expertise-comptable à mettre en œuvre les obligations liées au RGPD chez
leurs clients, telles que :
En somme, la mise en œuvre des obligations liées au RGPD chez les clients d'un cabinet
d'expertise-comptable nécessite une collaboration étroite entre le cabinet et le client, afin
de s'assurer que toutes les exigences du RGPD sont respectées et que les données
personnelles sont traitées en toute sécurité.
18. Quelles sont les règles à respecter lors d’une communication par newsletter
utilisant une mailing-list ? (1 point)
Lors de l'envoi d'une newsletter à une mailing-list, il est important de respecter certaines
règles afin de garantir une communication efficace et éthique. Voici quelques règles à
suivre :
En respectant ces règles, vous pourrez optimiser votre communication par newsletter et
maintenir une bonne relation avec vos abonnés.
19. Quelles sont les avancées majeures proposées par le nouveau système d'information ?
(1 point)
Il est difficile de répondre à cette question de manière précise sans plus d'informations sur le
système d'information en question et le contexte dans lequel il est utilisé. Cependant, voici
quelques avancées majeures généralement proposées par les nouveaux systèmes
d'information :
20. Comment structurer votre propos et vos séances pour faire passer vos messages
dans chacun des deux séminaires (end-user et key-user) ? (2 points)
Pour structurer votre propos et vos séances et faire passer efficacement vos messages lors
des séminaires end-user et key-user, vous pouvez suivre les étapes suivantes :
1. Définir clairement les objectifs de votre séance : Avant de commencer, vous devez
vous assurer que vous avez une idée précise de ce que vous voulez accomplir avec
votre séance. Vous devez également définir vos objectifs de communication et de
formation pour chaque groupe cible.
2. Préparer un plan de séance détaillé : Une fois que vous avez défini vos objectifs, vous
pouvez préparer un plan de séance détaillé qui vous guidera tout au long de la
présentation. Votre plan doit inclure une introduction claire, une présentation des
points clés de votre message et une conclusion qui récapitule les informations clés.
3. Utiliser des supports visuels : Utiliser des supports visuels pour accompagner votre
présentation peut aider à renforcer votre message. Les supports visuels incluent des
images, des graphiques, des tableaux et des diagrammes. Assurez-vous que vos
supports visuels sont clairs, simples et pertinents.
4. Impliquer activement votre auditoire : Les séances interactives sont souvent plus
efficaces pour transmettre un message que les présentations passives. Impliquez
activement votre auditoire en posant des questions, en encourageant les discussions
et en fournissant des exemples pratiques.
5. Adaptez votre message à chaque groupe cible : Les messages qui fonctionnent pour
un groupe de personnes peuvent ne pas fonctionner pour un autre. Vous devez donc
adapter votre message en fonction de chaque groupe cible. Par exemple, le niveau
de détail et de complexité du message peut varier en fonction de l'expertise
technique de votre auditoire.
6. Prévoir du temps pour les questions et réponses : Prévoir du temps pour les
questions et réponses est important pour garantir que votre auditoire comprend bien
votre message. Encouragez les questions et réponses tout au long de votre
présentation et prévoyez du temps à la fin pour les questions qui n'ont pas été
abordées.
7. Évaluer l'efficacité de votre séance : Après votre séance, évaluez son efficacité en
demandant des commentaires à votre auditoire et en analysant les résultats. Utilisez
ces informations pour améliorer vos séances futures.
En suivant ces étapes, vous pouvez structurer efficacement votre propos et vos séances pour
faire passer vos messages dans chacun des deux séminaires (end-user et key-user).
21. Quelle conclusion pourriez-vous proposer lors d’un double séminaire afin de
montrer le bien-fondé de la migration vers un ERP ? (1 point)
Lors d'un double séminaire pour montrer le bien-fondé de la migration vers un ERP, voici
quelques conclusions que vous pourriez proposer :
1. Les avantages de l'ERP : En migrant vers un ERP, vous pouvez bénéficier de nombreux
avantages tels que l'optimisation des processus métier, l'amélioration de la
productivité, la réduction des coûts et des erreurs, une meilleure visibilité sur les
données et la prise de décision plus rapide et plus précise.
2. Les risques de ne pas migrer : Si vous ne migrez pas vers un ERP, vous risquez de
rester coincé avec des systèmes obsolètes, des processus manuels et des données
fragmentées, ce qui peut entraîner des inefficacités, des erreurs et des pertes de
temps et d'argent.
3. Les retours sur investissement : En migrant vers un ERP, vous pouvez obtenir un
retour sur investissement rapide en raison de l'efficacité accrue, de la réduction des
coûts et de l'amélioration de la productivité.
4. L'importance d'une planification adéquate : La migration vers un ERP nécessite une
planification et une gestion minutieuses pour garantir une transition fluide et réussie.
Il est important de prendre en compte les besoins de l'entreprise, les processus
métier, les exigences en matière de formation et les coûts pour une mise en œuvre
réussie.
En somme, la migration vers un ERP peut offrir des avantages considérables pour une
entreprise et il est important de planifier soigneusement cette transition pour en assurer le
succès.
22. Quelles sont les cinq questions que vous aimeriez poser (individuellement et en
face à face) à vos employeurs pour évaluer leur niveau d’information en termes de
sécurité du « SI » ? (1 point)
En tant qu'IA, je ne travaille pas pour un employeur spécifique, mais voici cinq questions que
vous pourriez poser à vos employeurs pour évaluer leur niveau d'information en matière de
sécurité du SI :
1. Comment votre entreprise protège-t-elle les données sensibles des clients et des
employés, telles que les informations de carte de crédit et les données de sécurité
sociale ?
2. Quelles mesures de sécurité utilisez-vous pour protéger le réseau de l'entreprise
contre les attaques informatiques, telles que les virus, les logiciels malveillants et les
attaques par déni de service ?
3. Comment gérez-vous les mots de passes des employés pour garantir qu'ils sont
suffisamment robustes et changés régulièrement, et que seules les personnes
autorisées y ont accès ?
4. Comment votre entreprise éduque-t-elle les employés sur les pratiques de sécurité
de base, telles que la vérification des courriels et la gestion des périphériques USB,
pour éviter les violations de données ?
5. Comment votre entreprise gère-t-elle les vulnérabilités et les correctifs logiciels pour
garantir que les systèmes sont à jour et protégés contre les menaces les plus
récentes ?
23. Comment pourriez-vous traiter et exploiter leurs réponses afin d’améliorer la
sécurité du « SI » du cabinet ? (1 point)
Pour traiter et exploiter les réponses des collaborateurs afin d'améliorer la sécurité du SI du
cabinet, voici quelques étapes que vous pourriez suivre :
1. Collecte des réponses : Vous pouvez organiser des sondages et des enquêtes auprès
des collaborateurs pour collecter leurs réponses concernant la sécurité du SI. Vous
pouvez également utiliser des canaux de communication tels que les e-mails, les
forums ou les réseaux sociaux d'entreprise pour recueillir des commentaires et des
suggestions.
2. Analyse des réponses : Une fois les réponses collectées, vous pouvez les analyser
pour identifier les principaux problèmes et les opportunités d'amélioration. Vous
pouvez utiliser des outils d'analyse de texte pour regrouper les commentaires
similaires et extraire les principaux thèmes.
3. Évaluation des risques : En fonction des résultats de l'analyse des réponses, vous
pouvez évaluer les risques potentiels pour la sécurité du SI et déterminer les mesures
de sécurité appropriées à mettre en place.
4. Mise en place des mesures de sécurité : En fonction des risques identifiés, vous
pouvez mettre en place des mesures de sécurité appropriées pour améliorer la
sécurité du SI du cabinet. Ces mesures peuvent inclure la formation des employés sur
les meilleures pratiques de sécurité, l'installation de logiciels de sécurité, la mise à
jour des politiques de sécurité ou la création de processus de réponse aux incidents
de sécurité.
5. Suivi et évaluation : Il est important de suivre les résultats des mesures de sécurité
mises en place pour déterminer leur efficacité et leur impact sur la sécurité du SI.
Vous pouvez également organiser des enquêtes de suivi pour évaluer la perception
des employés à l'égard de la sécurité du SI après la mise en place de ces mesures.
En suivant ces étapes, vous pouvez traiter et exploiter les réponses des collaborateurs pour
améliorer la sécurité du SI du cabinet de manière proactive. Cela peut aider à protéger les
données de l'entreprise et à réduire les risques d'attaques de sécurité.
En urbanisant le SI, l'entreprise peut rationaliser et simplifier son SI, réduire les coûts,
améliorer l'efficacité, renforcer la sécurité, faciliter l'adaptation aux évolutions du marché et
fournir une meilleure visibilité et un meilleur contrôle sur son SI. En somme, une démarche
d'urbanisation du SI peut être opportune et pertinente pour les entreprises qui cherchent à
améliorer la gestion et la performance de leur système d'information.
25. 1. Comment votre entreprise protège-t-elle les données sensibles des clients et des
employés, telles que les informations de carte de crédit et les données de sécurité
sociale ?
Utilisation de l'encryptions : Les entreprises peuvent utiliser l'encryptions pour protéger les
données sensibles lors de leur stockage et de leur transmission. Cela peut inclure l'utilisation
de protocoles de sécurité tels que SSL / TLS pour protéger les données lors de leur
transmission sur Internet, ainsi que l'utilisation d'algorithmes de chiffrement pour protéger
les données stockées sur les serveurs de l'entreprise.
Sécurisation des accès : Les entreprises peuvent mettre en place des contrôles d'accès
stricts pour garantir que seules les personnes autorisées ont accès aux données sensibles.
Cela peut inclure l'utilisation de mots de passe forts, l'authentification à deux facteurs et la
limitation de l'accès aux données à des personnes spécifiques en fonction de leur rôle et de
leur responsabilité dans l'entreprise.
Gestion des identités : Les entreprises peuvent mettre en place une gestion rigoureuse des
identités pour garantir que seules les personnes autorisées ont accès aux données sensibles.
Cela peut inclure l'utilisation de systèmes d'annuaire pour centraliser la gestion des
identités, ainsi que des politiques et des procédures pour garantir que les comptes inactifs
sont désactivés rapidement.
Formation des employés : Les entreprises peuvent former leurs employés à la sécurité des
données pour s'assurer qu'ils comprennent les risques et les meilleures pratiques de
sécurité. Cela peut inclure la sensibilisation à la sécurité, la formation à la détection des
tentatives d'hameçonnage et la mise en place de politiques pour protéger les données
sensibles en dehors du bureau.
Audit de sécurité : Les entreprises peuvent effectuer régulièrement des audits de sécurité
pour identifier les vulnérabilités et les lacunes dans leurs systèmes et leurs politiques de
sécurité. Cela peut inclure des audits internes et des audits externes effectués par des
professionnels de la sécurité de l'information pour garantir que les données sensibles sont
protégées conformément aux normes et réglementations en vigueur.
En appliquant ces mesures de sécurité, les entreprises peuvent protéger les données
sensibles des clients et des employés, telles que les informations de carte de crédit et les
données de sécurité sociale, et réduire le risque de violation de données et d'atteintes à la
vie privée
26. Cartographier les processus des deux métiers (le marketing et les achats /
approvisionnement) ciblés par la démarche d’urbanisation du SI.
1. Identifier les processus : Tout d'abord, il faut identifier les processus clés des deux
métiers qui seront ciblés par la démarche d'urbanisation du SI. Pour cela, il est
recommandé de travailler en étroite collaboration avec les responsables des
différents services concernés, afin de bien comprendre les processus en place.
2. Décrire les processus : Une fois que les processus clés ont été identifiés, il faut les
décrire en détail, en utilisant des diagrammes de processus ou des cartes
heuristiques. Il est important de décrire les différentes étapes du processus, les
acteurs impliqués, les interactions entre les différents services, les flux d'information
et de données, etc.
3. Identifier les points de friction : Une fois les processus décrits, il est important
d'identifier les points de friction, c'est-à-dire les étapes du processus où des
inefficacités ou des problèmes peuvent survenir. Cela peut inclure des redondances,
des erreurs, des retards, etc.
4. Proposer des améliorations : Une fois que les points de friction ont été identifiés, il
faut proposer des améliorations pour rendre les processus plus efficaces et plus
cohérents. Cela peut inclure la suppression de certaines étapes du processus, la mise
en place de nouvelles normes ou de nouvelles procédures, la réorganisation des
services, etc.
5. Documenter les processus améliorés : Une fois que les améliorations ont été
décidées, il est important de documenter les nouveaux processus en utilisant des
diagrammes de processus ou des cartes heuristiques mises à jour. Il est également
important de communiquer ces nouveaux processus aux parties prenantes et de les
former sur les nouvelles procédures.
En cartographiant les processus des deux métiers (le marketing et les
achats/approvisionnement), cela permettra de mieux comprendre les processus clés en
place et de proposer des améliorations pour simplifier et optimiser les processus. Cette
étape est essentielle pour la démarche d'urbanisation du SI, car elle permettra de mieux
identifier les besoins en termes d'outils et de systèmes informatiques pour soutenir les
processus métier.
Sous-Facteurs
2.1 Tableaux de bord de suivi des ventes 4.1 Gestion des stocks et des
approvisionnements
2.2 Analyse de la performance commerciale 4.2 Optimisation des processus
logistiques
2.3 Prévisions de ventes 4.3 Gestion de la qualité des produits
Moyens de l'Urbanisation du SI
28. En vous basant sur le modèle d’alignement stratégique, que vous rappellerez
simplement, il vous est demandé d’analyser l’adéquation entre la stratégie d’une
entreprise et une stratégie SI.
L'alignement stratégique se produit lorsque chaque niveau est aligné avec le niveau
supérieur. Cela signifie que la stratégie de l'entreprise doit être comprise et soutenue par les
processus métier, qui à leur tour doivent être soutenus par les applications informatiques et
les technologies de l'information.
Pour analyser l'adéquation entre la stratégie d'une entreprise et sa stratégie SI, il est
nécessaire d'examiner chaque niveau du modèle d'alignement stratégique et de déterminer
si les stratégies sont en harmonie.
Au niveau des processus métier, il faut examiner si les processus métier sont alignés avec la
stratégie de l'entreprise et s'ils sont efficaces et efficients. Il faut également déterminer si les
processus métier sont en mesure de s'adapter rapidement aux changements de la stratégie
de l'entreprise.
29. Après avoir rappelé ce que sont des outils de type ERP et CRM, vous montrerez en
quoi le déploiement d’un outil CRM associé à un NPS vous semble adapté aux
objectifs stratégiques.
Un ERP (Enterprise Resource Planning) est un outil de gestion d'entreprise qui permet de
gérer l'ensemble des processus opérationnels et fonctionnels de l'entreprise tels que la
production, les ventes, la finance, la logistique et la gestion des ressources humaines. Un
CRM (Customer Relationship Management), quant à lui, est un outil de gestion de la relation
client qui permet de gérer les interactions avec les clients, de suivre les ventes et d'analyser
les données de vente.
Le déploiement d'un outil CRM associé à un NPS (Net Promoter Score) peut être très
bénéfique pour une entreprise souhaitant améliorer sa relation client et atteindre ses
objectifs stratégiques. Le NPS est un indicateur qui permet de mesurer la satisfaction et la
fidélité des clients. Lorsqu'un outil CRM est associé à un NPS, cela permet de recueillir des
informations sur les clients, leur satisfaction et leur fidélité, et de les stocker dans une base
de données centralisée.
Cette base de données peut être utilisée pour générer des rapports et des analyses qui
permettent de mieux comprendre les besoins des clients, d'identifier les tendances et les
opportunités, et de prendre des décisions stratégiques plus éclairées. Par exemple, en
utilisant un outil CRM associé à un NPS, une entreprise peut suivre les réponses des clients à
des enquêtes de satisfaction, leur historique d'achats et leurs commentaires, pour identifier
les tendances et les problèmes émergents et y répondre rapidement.
De plus, l'utilisation d'un outil CRM associé à un NPS peut aider à améliorer l'expérience
client en permettant une meilleure gestion des interactions avec les clients, une
personnalisation accrue des communications et une réponse plus rapide aux demandes des
clients. Cela peut aider à augmenter la satisfaction des clients, à améliorer leur fidélité et à
accroître les ventes et les bénéfices.
En somme, le déploiement d'un outil CRM associé à un NPS peut être adapté aux objectifs
stratégiques d'une entreprise, en permettant une meilleure gestion de la relation client, une
personnalisation accrue des communications, une meilleure compréhension des besoins des
clients et des prises de décision plus éclairées.
30. Après avoir expliqué ce qu’est le mode SaaS, sur lequel est basé la solution
Planning & Tracking développée par Aleth, vous en expliquerez simplement les
forces et faiblesses.
Le mode SaaS (Software as a Service) est un modèle de fourniture de logiciel dans lequel le
logiciel est hébergé sur un serveur distant et accessible via Internet. Les utilisateurs accèdent
au logiciel en tant que service via un navigateur Web ou une application mobile, sans avoir à
installer de logiciel sur leur ordinateur.
La solution Planning & Tracking développée par Aleth est basée sur le modèle SaaS, ce qui
signifie que le logiciel est hébergé sur un serveur distant et accessible via Internet. Les
utilisateurs accèdent à la solution via un navigateur Web ou une application mobile, ce qui
leur permet de gérer leurs projets et leurs tâches à distance, depuis n'importe quel appareil
connecté à Internet.
Voici quelques suggestions que je pourrais faire à un DSI en termes de suivi de la qualité de
ses activités :
1. Mettre en place des indicateurs de performance clés (KPI) pertinents pour mesurer
l'efficacité et l'efficience des activités du SI. Les KPI doivent être alignés sur les
objectifs stratégiques de l'entreprise et être mesurables de manière régulière pour
permettre un suivi et une analyse régulière.
2. Utiliser des outils de surveillance et de reporting pour collecter et analyser les
données relatives aux KPI. Ces outils permettent de visualiser les données de manière
claire et concise, ce qui facilite la prise de décision.
3. Mettre en place un processus de revue de la qualité pour évaluer régulièrement la
performance du SI et identifier les opportunités d'amélioration. Le processus de
revue de la qualité doit être réalisé de manière régulière et inclure une analyse
détaillée de la performance du SI ainsi qu'une évaluation de l'adéquation des
objectifs du SI avec les objectifs stratégiques de l'entreprise.
4. Développer une culture d'amélioration continue en encourageant l'innovation et la
créativité dans le SI. Cela peut être réalisé en mettant en place un processus de
gestion des idées pour permettre aux collaborateurs de proposer des idées
d'amélioration du SI.
5. Impliquer les parties prenantes de l'entreprise dans le suivi de la qualité des activités
du SI. Les parties prenantes peuvent inclure les utilisateurs finaux, les départements
métiers, les fournisseurs et les partenaires. L'implication des parties prenantes peut
permettre d'identifier des opportunités d'amélioration et de garantir que les objectifs
du SI sont alignés sur les besoins de l'entreprise.
32. Dans quelle mesure, déployer une démarche de pilotage du changement chez une
entreprise vous semble-t-il pertinent et quelles évolutions en termes de pratiques
de travail vous semblent importantes à envisager à la suite du déploiement de la
solution Aleth Planning & Tracking ?
33. Le déploiement d'une démarche de pilotage du changement est crucial pour assurer
le succès d'un projet de transformation tel que le déploiement de la solution Aleth
Planning & Tracking. En effet, une telle démarche permet de préparer les
collaborateurs à la mise en place de nouveaux outils et processus, de favoriser
l'adhésion des équipes et d'anticiper les résistances au changement.
34. Lors du déploiement de la solution Aleth Planning & Tracking, il est important de
mettre en place une démarche de communication claire et régulière pour expliquer
les enjeux et les bénéfices de la nouvelle solution aux parties prenantes internes et
externes. Cette communication doit être adaptée aux différents profils d'utilisateurs,
avec une attention particulière portée aux utilisateurs finaux.
35. En termes de pratiques de travail, le déploiement de la solution Aleth Planning &
Tracking peut impliquer des changements importants dans la manière dont les
collaborateurs travaillent. Il est donc important d'organiser des formations et des
séances d'accompagnement pour permettre aux utilisateurs de se familiariser avec
les nouvelles fonctionnalités et de développer de nouvelles compétences. De plus,
une attention particulière doit être portée à la gestion des données et à la sécurité
des informations.
36. Le déploiement de la solution Aleth Planning & Tracking peut également conduire à
des évolutions en termes de pratiques de travail, notamment en favorisant la
collaboration entre les différents départements de l'entreprise et en améliorant la
gestion de projet. En utilisant une solution de suivi de projet centralisée, les équipes
peuvent travailler plus efficacement ensemble et mieux gérer les délais et les
ressources. Enfin, le suivi de l'avancement des projets peut permettre à l'entreprise
d'identifier les opportunités d'amélioration continue et d'optimiser ses processus de
travail.
37. Dans une perspective d’accompagnement des effets de résistance, quels types de
dispositifs de pilotage du changement pourraient être mis en œuvre au sein d’une
entreprise en SI ?
En combinant ces différents dispositifs, une entreprise peut accompagner efficacement les
effets de résistance lors de la mise en place d'un changement majeur en matière de système
d'information.
38. Après avoir défini le concept d’alignement stratégique (AS), lister les principaux
domaines à appréhender dans la logique du processus d’AS du Système
d’information (SI).
L'alignement stratégique (AS) est le processus visant à assurer que la stratégie d'entreprise
et la stratégie informatique sont en harmonie pour atteindre les objectifs organisationnels.
39. Au regard des compétences internes en SI et des exigences inhérentes aux activités
d’une entreprise, comment couvrir au mieux l’ensemble des missions du SI ?
Pour couvrir au mieux l'ensemble des missions du SI, une entreprise peut adopter plusieurs
approches, telles que :
L'urbanisation du SI est justifiée dans une entreprise pour plusieurs raisons, notamment :
En somme, l'urbanisation du SI est un processus essentiel pour les entreprises qui souhaitent
optimiser l'utilisation de leur SI et améliorer leur performance globale.
L’organisation peut ainsi échanger les informations nécessaires à son métier, à sa gestion et à
son pilotage.
Dimension technique :
Dimension organisationnelle :
L’organisation se fonde principalement sur des acteurs, des activités coordonnées et des
processus intégrés. Le SI structure l’organisation et permet de gérer et distribuer les
informations nécessaires à ses activités et notamment à celles liées au cœur de métier.
Dimension stratégique :
Le SI est un système dynamique qui intègre de nouveaux outils pour améliorer la stratégie, la
structure de l’organisation, les processus. Il permet une approche réseau de l’organisation
(SI de l’organisation et de ses partenaires).
Les logiciels horizontaux : ils offrent un service généraliste, commun à plusieurs secteurs ou
métiers.
Les logiciels verticaux : ils s’attaquent à un métier particulier, en offrant une solution aussi
complète que possible à ce dernier.
Les logiciels spécialisés : ils ciblent certains besoins spécifiques, qui peuvent être présents
dans plusieurs secteurs ou métiers.
Les middlewares (intégrés en français) : ce sont des logiciels qui créent un réseau d’échange
d’informations entre différentes applications informatiques.
Les ERP (Enterprise Resource Planning) ou PGI (Progiciel de gestion intégré) : systèmes
d’information complets qui permettent de gérer et suivre au quotidien l’ensemble des
informations et des services opérationnels d’une entreprise.
On y trouvera aussi les suites bureautiques, la plus connue restant Office de Microsoft. Elle
contient les logiciels de base de traitement de texte, de tableur et de présentation. Il existe une
version cloud « Software As A Service » de cette suite, appelée Office 365
Les logiciels spécialisés ou logiciel métier offrent ce qui se fait de mieux sur les besoins
spécifiques qu’ils couvrent. Cependant, ces logiciels sont séparés du restant du système
d’information de l’entreprise, et l’intégration peut être problématique, notamment au niveau
de l’échange des données (format propriétaire, données incomplètes, …).
Les applications ERP individuelles peuvent offrir un logiciel en tant que service (SaaS) tel
que le propose Intégral, tandis qu’une suite complète d’applications ERP forme un système
ERP qui peut être utilisé pour communiquer et rassembler efficacement les processus
d’entreprise afin de permettre un flux de données entre les applications, généralement par le
biais de bases de données communes sur place ou dans le nuage.
Les ERP relient tous les aspects d’une entreprise. Un système logiciel ERP permet
d’améliorer les performances et la gestion des projets, ce qui aide à planifier, budgétiser,
prévoir et rendre compte avec précision de la santé et des processus financiers d’une
organisation.