Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques








télécharger 115.27 Kb.
titreQuestion de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques
page3/3
date de publication24.10.2016
taille115.27 Kb.
typeCours
ar.21-bal.com > documents > Cours
1   2   3

Objectifs stratégiques


Existant




Evolution des technologies

Il est important de donner un nom a projet.



  • On analyse les objectifs ou volontés stratégiques on s’appuie sur l’évolution des nouvelles technologies de l’information et de la communication.

  • Il intègre les éléments suivants

    • Besoins discriminants (éléments incontournables que devra couvrir le système d’information ce sont des besoins essentiels) en matière de gestion et d’information dans les domaines concernés.

    • Objectifs à atteindre : On décrit un portefeuille de projets à développer.

    • Moyens à consacrer pour la réalisation de ces objectifs : matériels, logiciels, humains existant ou à acquérir.

    • Plan d’action : priorités, contraintes, délais, résultats attendus pour ensuite piloter les actions.


Contenu

La réalisation d’un schéma directeur des systèmes d’information suit généralement la démarche suivante :

  • Les objectifs de l’entreprise d’un point de vue organisationnel et économique

  • Analyse du contexte et de l’organisation de l’entreprise (organigramme, qui fait quoi ?)

  • Analyse du Système d’Information existant (audit matériel, logiciel, réseau et sécurité).

  • Analyse des volontés stratégiques (l’objectif des dirigeants ?)

  • Prise en compte des nouvelles technologies

  • Identification des besoins discriminants

  • Définition de l’architecture cible à atteindre



Directeur Administratif et financier
Organigramme Equipe Info



DSI

Ou DI ou DOSI



- séparation de fonctions = fraudes /erreurs 5% des incidents

Ecriture des programmes=> logiciels internes, paramétrage de progiciels (standard)

Exploitation= mise en production des programmes= on les met en fonctionnement

Etudes et développement

(Partie conception du programme)

On rencontre des chefs de projets, développeur



Réseaux : Matériel, bureautique, maintenance, hot line


Il faut vraiment que les études et développement et l’exploitation soient bien séparés.
Une PME ou il y a qu’une seule personne qui fait tous les rôles : comment s’en apercevoir ?

  • qd la pers intervient en tant qu’étude= elle aura un mot de passe + identifiant et quand elle va intervenir en exploitation elle aura un autre mot de passe + identifiant. Il faut bcq de rigueur.


Ds la partie de séparation de fonctions : c’est un des points de l’auditeur qu’il doit réaliser. Il n’y a pas au dessus des commissaires aux comptes un supérieur qui va vérifier le travail ; donc les auditeurs financiers doivent vérifier aussi la tâche de séparation de fonction.

Dans la partie description, explications, il y a une partie points forts, axes d’amélioration, risques.

Explications et descriptions= organigramme

Point fort : équipe distincte entre les services

Axes d’améliorations : une personnes commune entre les deux équipes

Risques : le fait d’avoir une meme personne, donc risque de fraude et d’erreur
Il faut une autre séparation entre toute l’équipe des utilisateurs et l’équipe info : Users//équipe info.

Après la séparation des fonctions : le contrôle des accès logiques
Le contrôle des accès logiques= toute la partie accès aux logiciels, aux matériels sur lesquels sont positionnés ses logiciels, et logiciels sensibles (comme la compta, la paie). Ils vont avoir une sécurisation plus intense. La partie bien connue : partie identifiant et mot de passe. Il faut etre vigilant pour ces mots de passe. Il faut avoir un rythme de changement régulier : entre 5 et 8 caractères. Le changement régulier : tous les mois. La combinaison la meilleure pr se protéger : ce que j’ai (clé, carte) / ce que je sais (mot de passe) / ce que je suis (biométrie, empreinte digitale…) donc il faut sécuriser un maximum.
Des pirates ou des Hackers peuvent arriver à accéder au système. Se protéger des virus/ ver/ cheval de troie. Se protéger avec des procédures avec une charte de l’utilisateur auxquelles doivent se protéger les salariés : « on utilise pas la messagerie a des fins futiles, on va pas sur des sites pornos… ». Cette charte est signée par chaque personne et annexé au contrat de travail. Il faut faire aussi des mises a jour des antivirus.
Développement et maintenance des applications :

Ça vient auditer la façon dont sont organisées les applications ; existence de cahier des charges ? Capacité à se documenter au sein des programmes ? Ex : il peut avoir une règle avec la date et l’heure d’intervention du programme, le département concerné de l’entreprise et la procédure. Ex : l’an 2000, l’Euro ont géré des maintenances applicatives de grande envergure.
Bureautique et info centre (EIS)

On va examiner les utilisateurs, leurs satisfactions liées aux logiciels. Info centre c’est la diffusion du reporting, à qui s’adresse t-il ? La fiabilité des données ? On analyse aussi l’existence de licence.
Le recours a la sous traitance

Ex : faire intervenir des développeurs, concepteurs, chefs de projets qui viennent de sté de service. Qui sont des extérieurs. Il faut ici renforcer encore plus les règles d’accès logiques avec des éléments encore plus intense sur les identifiants mot de passe, les règles : ex : aucun externe ne pourra intervenir sur la paie, la compta. Il peut y avoir une volonté de nuire aussi. On peut parler : d’espionnage industriel. On a maintenant aussi la Veille technologique ou la veille concurrentielle ou l’intelligence économique. Attention aux ordinateurs portables.
Continuité de l’activité

Dans les entreprises il faut s’assurer qu’il y a bien un plan de continuité : document qui vient régir les procédures en cas de chute du système d’information. Que faire avec qui ?
Sauvegardes
Les sauvegardes doivent etre faites régulièrement au moins un fois par jour et sur des supports stables et neufs vérifiés en lecture et en écriture.

Les sauvegardes doivent être enregistrées au coffre, à l’extérieur de l’entreprise, coffre de la banque. Pour la partie matériel : s’il y a un avion qui s’écrase sur l’entreprise, les entreprises à proximité des aéroports on un plan très précis. On a des salles « serveurs, ou informatiques, salle blanche ». Ce sont des doublons de salle, on a le meme matériel mais en double.
Partie contrôle des accès physiques

Il s’agit de la parti entrée et sortie de personne : biométrie pr les sorties. On contrôle la salle serveur ; est –elle fermée ? Les accès physiques sont ils contrôlés ? Digicode ? Clés ? a qui sont elles données ? Registre d’entrée et de sortie ? Les ordinateurs sont ils sur un plancher pr éviter les vibrations ? Système anti incendie ?soit au gaz, brumisation ? Y a-t-il une alarme ?
Pour les utilisateurs, c’est surtout sur les logiciels « sensibles », il faut sensibiliser les salariés à l’utilisation de ça, notamment la compta et la paie. Sont-ils content des délais de réponse ?
Respect des obligations légales et fiscales 

La sauvegarde des supports comptables pendant 3ans (3 exercices clos). Des sauvegardes qui doivent être lisibles et opérationnelles cad les réaliser. Déclaration CNIL (Commission, Nationale, informatique, libertés). Pkoi cette commission existe : c’est pr ne pas avoir d’atteinte privée d’informations nominatives ; essentiellement : nom, prénom. Il s’assure qu’il n’y a pas d’utilisation frauduleuse des informations nominatives. Pr nous protéger de nos appartenances raciales, religieuses, syndicales, politiques. La CNIL s’assure que dans les systèmes d’informations de l’entreprise n’apparaissent pas des informations de ce type là. Une entreprise doit déclarer tous ses logiciels qui pourraient permettre d’emmagasiner ces infos. L’intérêt : prévenir le client de ce risque là.

Les logiciels concernés sont : le CRM, contacts, messagerie, le logiciel de paie, RH (recrutement), Intranet, Extranet et le site web de l’entreprise, ERP et logiciels achats/ ventes, la compta.

En terme de documentation :

Doivent etre présent l’organigramme info qui comprend : l’architecture du logiciel, architecture du matériel et architecture du réseau. Cet organigramme doit être présent dans l’entreprise à disposition immédiate et à jour. Intérêt : C’est un élément supplémentaire ; il va lire les flux qui vont constituer les éléments comptables.

Le SDSI doit permettre un consensus entre direction générale, direction des systèmes d’information et les autres directions de l’entreprise et d’autre part constituer un élément de référence pour l’entreprise.
Les objectifs de l’entreprise

Avant toute démarche de rédaction de schéma directeur des systèmes d’information, la direction doit définir :

  • Ses objectifs stratégiques

  • Ses objectifs fonctionnels

  • Ses objectifs technologiques


Le choix du futur système d’information devra s’appuyer sur la capacité des outils choisis à accompagner l’entreprise dans la réalisation de des objectifs
Ainsi, si l’entreprise a une volonté stratégique de s’implanter à l’étranger, il est impératif que le futur système d’information assure une gestion multi sites.

Analyse du contexte et de l’organisation

  • L’analyse du contexte permet à l’entreprise de prendre du recul par rapport à son activité et son environnement. Cette analyse pourra être ensuite reprise dans un cahier des charges afin que les prestataires consultés puissent prendre connaissance du contexte de l’entreprise.

  • Historique

  • Situation : implantation géographique, secteur d’activité

  • Chiffres clés

  • Produits / DAS (dossier d’analyse stratégique)

  • Clients

  • Fournisseurs

  • Facteurs clés de succès

  • Marché : évolution



Analyse de l’organisation

Cette analyse se fait au travers d’un découpage fonctionnel de l’organisation :

  • Achats et appro





Audit SI

  • Obligations légales

    • Documentation : architecture logicielle, matérielle et réseau

    • Conservation des éléments comptables informatisés des trois exercices clos et de l’exercice en cours sur un support fiable et apte à la relecture.

    • Respect des réglementations dans le cadre de la CNIL. Il faut avoir l’autorisation d’utiliser toute information nominative (fichiers client…).



Analyse des volontés stratégiques

L’entreprise souhaite

  • Se segmenter par domaine d’activité stratégique (identifier les couples produits/marchés et l’organisation associée à chaque DAS commerciale, back-office, reporting…). Cette segmentation est souhaitée notamment pour le reporting.

  • Consolider ses facteurs clés de succès (proximité et réactivité, partenariat clientèle et forte valeur ajoutée, savoir-faire, position de leader sur le marché)

  • Avoir un service encore meilleur en matière d’information des clients sur la qualité des produits

  • Diversifier ses produits et les adapter en permanence en fonction des besoins des clients

  • Mieux gérer les investissements

  • Améliorer la démarche de maintenance de l’outil de production.



  1. EIS, ERP, CRM

  2. CRM, EIS, ERP, GPAO, SCM, KM

  3. ERP (traçabilité), qualité, GPAO, GMAO, CRM, extranet

  4. CRM, EIS, CRP, SCM

  5. immobilisations comptabilité analytique, EIS

  6. GMAO
1   2   3

similaire:

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconRésumé : a partir de l’étude du cas de La Ruche à Paris (France),...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconComment nous connaissons-nous les uns les autres comment percevons-nous...
«l’être avec lequel je parle est-il d'une façon ou d'une autre conscient ou intelligent ?», n’est plus une question rhétorique posée...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconRésumé Alors que la rapidité, la surconsommation, la course aux profits...
«Slow Movement» est de proposer une nouvelle voie de réflexion avec des principes philosophiques sur le design et la technologie

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconLe désir en institution
«Interpréter l’enfant», IL fut beaucoup question de la pratique en institution orientée par le discours analytique, expérience singulière...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconCadre général
«Conduite de Projet» dispensé au Master 1 stic. L’objectif est de mettre en application les concepts du cours de cette ue en suivant...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconNote : le site officiel de cas par ja-sig est
«client cas». IL ne délivre les ressources qu'après s’être assuré que le navigateur qui l'accède se soit authentifié auprès du serveur...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconQuestion N°1 Quel diagnostic a été posé par les médecins qui ont...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconRésumé : L’Anthropologie juridique envisage le droit à trois niveaux...
«femme s’est-il construit en anthropologie ? Le sujet «femme» en anthropologie

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques iconCours 4 : la compréhension des œuvres Introduction : concepts généraux et définitions
«prothèses», qui sont des extériorisations de certaines capacités d’expression ou de fabrication. Notre moyen d’expression est aussi...

Question de cours + perception des nvelles technologies, les concepts qu’on va aborder + cas pratiques icon«Le lieu de vie et la question de l’habitable»
«pratiques» (de Certeau). Les «lieux de vie» semblent d’une part façonnés par l’environnement (Hall) (mouvement centripète) et, d’autre...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com