applications des systèmes d'information (1)
TRANSCRIPT
-
7/24/2019 Applications Des Systmes d'Information (1)
1/9
mailto:[email protected] -
7/24/2019 Applications Des Systmes d'Information (1)
2/9
-
7/24/2019 Applications Des Systmes d'Information (1)
3/9
-
7/24/2019 Applications Des Systmes d'Information (1)
4/9
Dr. Noufeyle HADID - mai 20113
VVooiirrlleesscchhmmaassuuiivvaanntt::
IIIIII..LLeessyyssttmmeeddiinnffoorrmmaattiioonnddeelleennttrreepprriissee
LLeessyyssttmmee--eennttrreepprriissee,, sseelloonn llaapppprroocchheessyyssttmmiiqquuee,, eessttoorrggaanniisseettddccoommppoosseenn ttrrooiiss ssoouuss--ssyyssttmmeess::
LLee ssoouuss--ssyyssttmmee ddee ppiilloottaaggee((oouu ddee ddcciissiioonn)) :: eennsseemmbbllee ddee ttoouuss lleess llmmeennttss ((ppeerrssoonnnneell,,pprrooccdduurreess,, ccuullttuurree)) qquuii iinntteerrvviieennnneenntt ddaannss llee pprroocceessssuuss ddee ddcciissiioonn.. IIll aassssiiggnnee ddeess oobbjjeeccttiiffss
ll''eennttrreepprriissee..
LLeessoouuss--ssyyssttmmeeoopprraanntt((oouussoouuss--ssyyssttmmeessoopprraattiioonnnneellss))::ddoonnttllaaffoonnccttiioonnpprriinncciippaalleeeessttddaassssuurreerrllee bboonn ffoonnccttiioonnnneemmeenntt ddee lleennttrreepprriissee ((ssoouuss--ssyyssttmmee ddee pprroodduuccttiioonn,, ssoouuss--ssyyssttmmee ffiinnaanncciieerr,, ssoouuss--
ssyyssttmmeeddeeggeessttiioonndduuppeerrssoonnnnee,,eettcc..))..
LLeessoouuss--ssyyssttmmeeddiinnffoorrmmaattiioonn::ddffiinniippaarrlleennsseemmbblleeddeessmmooyyeennsseettpprrooccdduurreessddeessttiinnssffoouurrnniirraauuxxmmeemmbbrreessddeelleennttrreepprriisseeuunneerreepprrsseennttaattiioonnddeellttaatteettdduuffoonnccttiioonnnneemmeennttddeecceellllee--cciiffaacceessoonn
eennvviirroonnnneemmeenntt..
LLeessttrrooiissccoommppoossaanntteessdd''uunnssyyssttmmee--eennttrreepprriissee
SSyyssttmmee
ddiinnffoorrmmaattiioonn
-
7/24/2019 Applications Des Systmes d'Information (1)
5/9
-
7/24/2019 Applications Des Systmes d'Information (1)
6/9
http://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Informatique_d%C3%A9cisionnelle -
7/24/2019 Applications Des Systmes d'Information (1)
7/9
Dr. Noufeyle HADID - mai 20116
EEnn aammoonntt dduu DDaattaa WWaarreehhoouussee sseeppllaaccee ttoouuttee llaa llooggiissttiiqquuee dd''aalliimmeennttaattiioonn ddeess ddoonnnneess ddee ll''eennttrreepptt,, ppaarr
lleexxttrraaccttiioonn ddeess ddoonnnneess ddee pprroodduuccttiioonn,, lleess ttrraannssffoorrmmaattiioonnss vveennttuueelllleess eett llee cchhaarrggeemmeenntt ddee ll''eennttrreepptt
((cc''eessttll ''EETTLLoouuEExxttrraacctt,,TTrraannssffoorrmmaannddLLooaadd))..
CCeetttteeaalliimmeennttaattiioonndduuDDaattaaWWaarreehhoouusseesseebbaasseessuurrlleessddoonnnneessssoouurrcceessiissssuueessdduuSSIIGG..
EEnnaavvaalldduuDDaattaaWWaarreehhoouusseesseeppllaacceettoouuttll ''oouuttiillllaaggeeddeeddiissttrriibbuuttiioonnddeessiinnffoorrmmaattiioonnss,,ddeerreessttiittuuttiioonneett
dd
''aa
nn
aa
llyy
sseedd
eessdd
oo
nn
nn
eess::
PPoorrttaaiillddcciissiioonnnneell((EEIIPPppoouurrEEnntteerrpprriisseeIInnffoorrmmaattiioonnPPoorrttaall));;
OOuuttiillssddeerreeqquuttaaggeeoouuddeerreeppoorrttiinngg;; DDaattaaMMiinniinngg;;
OOuuttiillssddeettyyppeeOOLLAAPP((OOnnlliinneeAAnnaallyyttiiccaallPPrroocceessssiinngg));;
TTaabblleeaauuxxddeebboorrdd..
EExxeemmpplleeddeeCCuubbeettrrooiissddiimmeennssiioonnss((ttyyppeeOOLLAAPP))::
EExxeemmpplleeddeeTTaabblleeaauuddeebboorrdd::
http://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Exploration_de_donn%C3%A9eshttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Extract_Transform_Loadhttp://fr.wikipedia.org/wiki/Donn%C3%A9ehttp://fr.wikipedia.org/wiki/Donn%C3%A9e -
7/24/2019 Applications Des Systmes d'Information (1)
8/9
Dr. Noufeyle HADID - mai 20117
VV..MMaallwwaarreesseettssccuurriissaattiioonnddeessddoonnnneessnnuummrriiqquueess
5.1. Malwares
Les programmes malicieux (ou malveillants) sont desvirus,desspywares,deschevaux de Troie,ou toutes
sortes de petits programmes conus pour nuire, surveiller et traquer lutilisateur dun ordinateur ou dunrseau informatique.
5.2. Les techniques de protection :
5.2.1. Logiciels anti-malwaresTel que Kaspersky Internet Security
5.2.2. Firewalls logiciels et matrielsTels que le Firewall du logiciel Kaspersky Internet Security et le Firewall matriel WatchGuard
Firebox(utiliss pour le blocage des intrusionset le filtragede donnes)
5.2.3. Chiffrage (ou encodage) des donnes transmises
Chiffrage des donnes changes entre lentreprise et ses clients laide des Certificats
lectroniques(ou certificats dauthentification), en utilisant le protocole SSL ;
Chiffrage des donnes changes entre lentreprise et ses employs nomades, lentreprise et
ses filiales, lentreprise et ses partenaires et lentreprise et ses fournisseurs, en utilisant le
protocole IPsec.
LISTE BIBLIOGRAPHIQUE ET WEBOGRAPHIQUE
1. Ouvrages
ASSAR S. et COURBON C., "Systme d'Information pour l'Entreprise", INT,Management, Paris, 2006
FRANCO J. M. et DE LIGNEROLLES S., "Piloter lentreprise grce au Data Warehouse",
Eyrolles, Paris, 2001
HADID N., "Linformatique de gestion : de lapproche classique lapproche objet",Revue des sciences conomiques de gestion et de commerce, Universit dAlger, Facult
des sciences conomiques et des sciences de gestion, N 8, 2003, Alger
HADID N. et HADID R., "Limportance des systmes dinforma tion de gestion et des
systmes daide la dcision dans lamlioration de la performance de lentreprise,
Revue des sciences conomiques de gestion et de commerce, Universit dAlger, Facult
des sciences conomiques et des sciences de gestion, N 9, 2003, Alger
LEFEBVRE A., "Intranet : client/serveur universel", Eyrolles, Paris, 1998 PILLOU J. F., "Tout sur les systmes dinformation", Dunod, Paris, 2006
REIX R., "Systme dinformation et management des organisations", Vuibert, Paris, 2004
http://www.commentcamarche.net/virus/virus.php3http://www.commentcamarche.net/virus/spywares.php3http://www.commentcamarche.net/virus/trojan.php3http://www.commentcamarche.net/virus/trojan.php3http://www.commentcamarche.net/virus/spywares.php3http://www.commentcamarche.net/virus/virus.php3 -
7/24/2019 Applications Des Systmes d'Information (1)
9/9
Dr. Noufeyle HADID - mai 20118
2. Sites Web
www.apprendre-informatique.com
www.bestofmicro.com
www.christian.caleca.free.fr
www.commentcamarche.net
www.futura-sciences.com
www.hardware.fr
www.info.sio2.be www.journaldunet.com
www.nodesway.com
www.piloter.org www.securite-informatique.gouv.fr
www.vulgarisation-informatique.com
www.wikipedia.fr
http://www.bestofmicro.com/http://www.futura-sciences.com/http://www.hardware.fr/http://www.journaldunet.com/http://www.vulgarisation-informatique.com/http://www.vulgarisation-informatique.com/http://www.journaldunet.com/http://www.hardware.fr/http://www.futura-sciences.com/http://www.bestofmicro.com/