applications des systèmes d'information (1)

Upload: -

Post on 24-Feb-2018

230 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Applications Des Systmes d'Information (1)

    1/9

    mailto:[email protected]
  • 7/24/2019 Applications Des Systmes d'Information (1)

    2/9

  • 7/24/2019 Applications Des Systmes d'Information (1)

    3/9

  • 7/24/2019 Applications Des Systmes d'Information (1)

    4/9

    Dr. Noufeyle HADID - mai 20113

    VVooiirrlleesscchhmmaassuuiivvaanntt::

    IIIIII..LLeessyyssttmmeeddiinnffoorrmmaattiioonnddeelleennttrreepprriissee

    LLeessyyssttmmee--eennttrreepprriissee,, sseelloonn llaapppprroocchheessyyssttmmiiqquuee,, eessttoorrggaanniisseettddccoommppoosseenn ttrrooiiss ssoouuss--ssyyssttmmeess::

    LLee ssoouuss--ssyyssttmmee ddee ppiilloottaaggee((oouu ddee ddcciissiioonn)) :: eennsseemmbbllee ddee ttoouuss lleess llmmeennttss ((ppeerrssoonnnneell,,pprrooccdduurreess,, ccuullttuurree)) qquuii iinntteerrvviieennnneenntt ddaannss llee pprroocceessssuuss ddee ddcciissiioonn.. IIll aassssiiggnnee ddeess oobbjjeeccttiiffss

    ll''eennttrreepprriissee..

    LLeessoouuss--ssyyssttmmeeoopprraanntt((oouussoouuss--ssyyssttmmeessoopprraattiioonnnneellss))::ddoonnttllaaffoonnccttiioonnpprriinncciippaalleeeessttddaassssuurreerrllee bboonn ffoonnccttiioonnnneemmeenntt ddee lleennttrreepprriissee ((ssoouuss--ssyyssttmmee ddee pprroodduuccttiioonn,, ssoouuss--ssyyssttmmee ffiinnaanncciieerr,, ssoouuss--

    ssyyssttmmeeddeeggeessttiioonndduuppeerrssoonnnnee,,eettcc..))..

    LLeessoouuss--ssyyssttmmeeddiinnffoorrmmaattiioonn::ddffiinniippaarrlleennsseemmbblleeddeessmmooyyeennsseettpprrooccdduurreessddeessttiinnssffoouurrnniirraauuxxmmeemmbbrreessddeelleennttrreepprriisseeuunneerreepprrsseennttaattiioonnddeellttaatteettdduuffoonnccttiioonnnneemmeennttddeecceellllee--cciiffaacceessoonn

    eennvviirroonnnneemmeenntt..

    LLeessttrrooiissccoommppoossaanntteessdd''uunnssyyssttmmee--eennttrreepprriissee

    SSyyssttmmee

    ddiinnffoorrmmaattiioonn

  • 7/24/2019 Applications Des Systmes d'Information (1)

    5/9

  • 7/24/2019 Applications Des Systmes d'Information (1)

    6/9

    http://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Informatique_d%C3%A9cisionnelle
  • 7/24/2019 Applications Des Systmes d'Information (1)

    7/9

    Dr. Noufeyle HADID - mai 20116

    EEnn aammoonntt dduu DDaattaa WWaarreehhoouussee sseeppllaaccee ttoouuttee llaa llooggiissttiiqquuee dd''aalliimmeennttaattiioonn ddeess ddoonnnneess ddee ll''eennttrreepptt,, ppaarr

    lleexxttrraaccttiioonn ddeess ddoonnnneess ddee pprroodduuccttiioonn,, lleess ttrraannssffoorrmmaattiioonnss vveennttuueelllleess eett llee cchhaarrggeemmeenntt ddee ll''eennttrreepptt

    ((cc''eessttll ''EETTLLoouuEExxttrraacctt,,TTrraannssffoorrmmaannddLLooaadd))..

    CCeetttteeaalliimmeennttaattiioonndduuDDaattaaWWaarreehhoouusseesseebbaasseessuurrlleessddoonnnneessssoouurrcceessiissssuueessdduuSSIIGG..

    EEnnaavvaalldduuDDaattaaWWaarreehhoouusseesseeppllaacceettoouuttll ''oouuttiillllaaggeeddeeddiissttrriibbuuttiioonnddeessiinnffoorrmmaattiioonnss,,ddeerreessttiittuuttiioonneett

    dd

    ''aa

    nn

    aa

    llyy

    sseedd

    eessdd

    oo

    nn

    nn

    eess::

    PPoorrttaaiillddcciissiioonnnneell((EEIIPPppoouurrEEnntteerrpprriisseeIInnffoorrmmaattiioonnPPoorrttaall));;

    OOuuttiillssddeerreeqquuttaaggeeoouuddeerreeppoorrttiinngg;; DDaattaaMMiinniinngg;;

    OOuuttiillssddeettyyppeeOOLLAAPP((OOnnlliinneeAAnnaallyyttiiccaallPPrroocceessssiinngg));;

    TTaabblleeaauuxxddeebboorrdd..

    EExxeemmpplleeddeeCCuubbeettrrooiissddiimmeennssiioonnss((ttyyppeeOOLLAAPP))::

    EExxeemmpplleeddeeTTaabblleeaauuddeebboorrdd::

    http://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9e
  • 7/24/2019 Applications Des Systmes d'Information (1)

    8/9

    Dr. Noufeyle HADID - mai 20117

    VV..MMaallwwaarreesseettssccuurriissaattiioonnddeessddoonnnneessnnuummrriiqquueess

    5.1. Malwares

    Les programmes malicieux (ou malveillants) sont desvirus,desspywares,deschevaux de Troie,ou toutes

    sortes de petits programmes conus pour nuire, surveiller et traquer lutilisateur dun ordinateur ou dunrseau informatique.

    5.2. Les techniques de protection :

    5.2.1. Logiciels anti-malwaresTel que Kaspersky Internet Security

    5.2.2. Firewalls logiciels et matrielsTels que le Firewall du logiciel Kaspersky Internet Security et le Firewall matriel WatchGuard

    Firebox(utiliss pour le blocage des intrusionset le filtragede donnes)

    5.2.3. Chiffrage (ou encodage) des donnes transmises

    Chiffrage des donnes changes entre lentreprise et ses clients laide des Certificats

    lectroniques(ou certificats dauthentification), en utilisant le protocole SSL ;

    Chiffrage des donnes changes entre lentreprise et ses employs nomades, lentreprise et

    ses filiales, lentreprise et ses partenaires et lentreprise et ses fournisseurs, en utilisant le

    protocole IPsec.

    LISTE BIBLIOGRAPHIQUE ET WEBOGRAPHIQUE

    1. Ouvrages

    ASSAR S. et COURBON C., "Systme d'Information pour l'Entreprise", INT,Management, Paris, 2006

    FRANCO J. M. et DE LIGNEROLLES S., "Piloter lentreprise grce au Data Warehouse",

    Eyrolles, Paris, 2001

    HADID N., "Linformatique de gestion : de lapproche classique lapproche objet",Revue des sciences conomiques de gestion et de commerce, Universit dAlger, Facult

    des sciences conomiques et des sciences de gestion, N 8, 2003, Alger

    HADID N. et HADID R., "Limportance des systmes dinforma tion de gestion et des

    systmes daide la dcision dans lamlioration de la performance de lentreprise,

    Revue des sciences conomiques de gestion et de commerce, Universit dAlger, Facult

    des sciences conomiques et des sciences de gestion, N 9, 2003, Alger

    LEFEBVRE A., "Intranet : client/serveur universel", Eyrolles, Paris, 1998 PILLOU J. F., "Tout sur les systmes dinformation", Dunod, Paris, 2006

    REIX R., "Systme dinformation et management des organisations", Vuibert, Paris, 2004

    http://www.commentcamarche.net/virus/virus.php3http://www.commentcamarche.net/virus/spywares.php3http://www.commentcamarche.net/virus/trojan.php3http://www.commentcamarche.net/virus/trojan.php3http://www.commentcamarche.net/virus/spywares.php3http://www.commentcamarche.net/virus/virus.php3
  • 7/24/2019 Applications Des Systmes d'Information (1)

    9/9

    Dr. Noufeyle HADID - mai 20118

    2. Sites Web

    www.apprendre-informatique.com

    www.bestofmicro.com

    www.christian.caleca.free.fr

    www.commentcamarche.net

    www.futura-sciences.com

    www.hardware.fr

    www.info.sio2.be www.journaldunet.com

    www.nodesway.com

    www.piloter.org www.securite-informatique.gouv.fr

    www.vulgarisation-informatique.com

    www.wikipedia.fr

    http://www.bestofmicro.com/http://www.futura-sciences.com/http://www.hardware.fr/http://www.journaldunet.com/http://www.vulgarisation-informatique.com/http://www.vulgarisation-informatique.com/http://www.journaldunet.com/http://www.hardware.fr/http://www.futura-sciences.com/http://www.bestofmicro.com/