Title: Th
1Théorie avancée des systèmes dinformation
6INFORMATIQUE DE COMMUNICATION
2Plan du cours
- I - Le système informatique daide à la décision
- Apport du SIAD à lanalyse
- Exploitation éditoriale du SIAD
- III Informatique de communication
- Messagerie
- Annuaire électronique
- Agenda partagé
- Forums
- Documentation électronique
- Dissémination sélective
- Rédaction coopérative
- Gestion de la connaissance
- Workflow
- Réunion assistée par ordinateur
- Outillage du manager
- Exploitation denquête
- Accès externe à lIntranet
- Sécurité
- Administration
3Le cours dans les couches du SI
4I Système informatique daide à la décision
5Finalités du SIAD
- Assurer et publier la synthèse des informations
contenues dans le SI - Segments dutilisateurs
- Les responsables du pilotage opérationnel
(managers locaux) - Données brutes quotidiennes ou hebdomadaires
indicateurs, tableaux de bord, alarmes mesure
de la productivité, suivi de la qualité,
allocation des ressources - Les responsables de la stratégie (comité de
direction, chargés détude, contrôle de gestion) - Données redressées et vérifiées, mensuelles
indicateurs, tableaux de bord confection
détudes, économétrie visualiser le
positionnement de lentreprise (parts de marché),
les tendances du marché (évolution de la demande,
satisfaction des clients) éclairer la décision
stratégique (investissement, partenariats,
alliances, diversification de loffre etc.)
6Système informatique daide à la décision
Restitutions
Hypercubes
SIAD
Tableaux
Entrepôt
Sas
Traitements
Silos déchange
Applications
BD des applications
7Apport du SIAD à lanalyse
8Les Hypercubes
- Tableaux à plus de deux dimensions
- Ventilation dune population selon plus de deux
critères - Permettent de croiser des critères ( axes ) et
de découper des sous-populations ( segments ) - Facilitent lédition de tableaux croisés (deux
dimensions) selon des critères divers
9Exploitation éditoriale du SIAD
10Exemple 1 Infotel
- Support à la force de vente dun opérateur
télécoms - Capitalisation des connaissances dans la base de
données du centre dappel - Diffusion de rapports selon divers découpages
- Responsables des lignes de produit
- Directions régionales
- Résultats
- Améliorations apportées à la formation des
vendeurs - Diffusion de notes explicatives
- Mesures correctrices (définition des services,
tarification, commercialisation)
11Exemple 2 tableau de bord dElseneur (1)
- Défauts à corriger
- Tableau de bord du PDG illisible
- Biais de mesure
- Effets pervers des habitudes comptables
- Principe de prudence
- Mauvais traitement des variations saisonnières
- R/R, R/P
- Difficultés à surmonter
- Enlisement du contrôle de gestion
- Opposition des fournisseurs dinformation
- Solution
- Tableau de bord sélectif
- Partie stable, partie variable
- Correction CVS systématique
- Extraction de la tendance récente
- Commentaire des incidents
- Le club du bloc-notes
12Exemple 2 tableau de bord dElseneur (2)
- Utilité
- Discussion sérieuse au comité de direction (3/4
dheure sur 4 heures) - Élimination des controverses sur les données
- Mémorisation des données essentielles par les
dirigeants - Repérage et interprétation partagés des
inflexions de tendance - Ne dicte pas, mais facilite la décision (aide
indirecte) - Cadre conceptuel commun
- Perception collective précoce des problèmes
- Difficultés
- Opposition du contrôle de gestion
- Le rattachement au CDG donnerait trop de poids
aux données financières, mais conflit de
territoire avec la direction de la stratégie - Rivalité sur lestimation mensuelle des coûts
- Un projet concurrent, lourd, peu commenté,
automatique
13Exemple 3 datawarehouse dElseneur (1)
- Objectif
- Fournir à la force de vente une évaluation de la
part de marché - Fournir à la direction du marketing un outil
danalyse du comportement des clients et de
segmentation - Utilisateurs personnels des directions
régionales, élaboration des contrats avec les
clients, tarification, marketing, économistes - Sources
- Données fournies par les médiateurs du marché,
commandes des clients - Enjeu alimenter des analyses
- Positionnement concurrentiel de lentreprise,
comportements dachat, effet de la fidélisation,
qualité du service, rentabilité des campagnes
marketing, segmentation des clients, ventes en
partenariat, canaux de distribution etc.
14Exemple 3 datawarehouse dElseneur (2)
- Lexistant
- Infocentres des applications opérationnelles
cloisonnés, peu évolutifs, peu ergonomiques - On connaît la commande du client, mais non le
client lui-même besoin dun moteur
didentification - Réalisation
- Le projet démarre en 1998, mise en service en
2002 - Coût 25 millions deuros, 1 000 utilisateurs
- Plusieurs progiciels
- Extractions et traitements
- Production des tableaux
- SGBD
- Une usine informatique
- 400 heures de CPU par mois
- 2 téra octets, 1000 tables de référence
- 200 passages de chaînes différentes à orchestrer
15Exemple 3 datawarehouse dElseneur (3)
- Difficultés de la réalisation
- Développements jetables
- Prétention à organiser la production à la place
des opérateurs - Prétention à stabiliser la technique tout en
assurant une large couverture fonctionnelle - Un moratoire exigé par la maîtrise douvrage
- Choix fonctionnels
- Les données sont brutes, sans redressement
- Les anomalies doivent être corrigées par les
applications sources - Pas de croisement entre sources
- Mise en œuvre progressive de 40 modules
exploitables - Pas dhypercubes définition de 10 tableaux par
module, puis de lunivers des données
correspondant requêtes complémentaires (peu
utilisées) - Vers un datawarehouse dentreprise
- Étendre la démarche du commercial vers la
production, la maintenance, la GRH, la finance,
la stratégie
16II Informatique de communication
17Historique
- Premières applications sur mainframe
- Messagerie, workflow
- Réservées aux informaticiens
- La bureautique (années 70 personal
computing et office automation années 80
office information system ) - De la bureautique à la bureautique communicante
( network computing ) avec le développement des
RLE ( LAN ) et des réseaux dentreprise étendus
( WAN ) - Philosophies
- Thomas Malone, MIT (technique)
- Terry Winograd, Stanford (organisation)
- Groupware (collectique) années 90
- Lotus Notes et la réplication (1986)
- Arrivée de lInternet et du Web (années 90)
- LIntranet (fin des années 90)
18Applications
- Messagerie
- Annuaire électronique
- Agenda partagé
- Forums
- Documentation électronique
- Dissémination sélective
- Rédaction coopérative
- Gestion de la connaissance
- Workflow
- Réunion assistée par ordinateur
- Outillage du manager
- Exploitation denquête
- Accès externe à lIntranet
- Sécurité
- Administration
- Chiffrement
19Couches de la bureautique communicante
20Place de linformatique de communication dans le
SI
Informatique de communication
Informatique de calcul
Référentiels
21Le fonctionnement du réseau
- Protocole pour le réseau local
- Ethernet et Token ring
- Protocoles pour les RPV (réseaux privés virtuels)
- X25, ATM, frame relay
- Bits, trames et paquets
- Circuit virtuel et datagramme
- Protocole de lInternet
- TCP/IP
22Petite histoire des protocoles de réseau local
- Aloha (Abramson, Hawaï 1970)
- Processus de Poisson
- P(k) Gk eG / k! nombre moyen de trames
pendant une durée de trame G - P(0) eG
- S Ge2G
- Aloha discrétisé (Roberts, 1972)
- S GeG
- CSMA ( Carrier Sense Multiple Access ), 1975
- CSMA-CD ( Collision Detection ) Ethernet, Bob
Metcalfe au PARC de Xeroc en 1973, publié en 1980
23Ethernet
24Allure du trafic sur un réseau Ethernet
- Silence
- une trame est en cours de transmission
- une collision est en cours
-
25La messagerie
- Politique dutilisation de la messagerie
- Communication interpersonnelle asynchrone,
interne ou externe - Souplesse du langage naturel
- Pièges agressivité, impulsivité besoin dun
savoir vivre, dune animation - Annuaire électronique
- Alimentation du profil
- Élément du référentiel
- Agenda partagé
- Couplé à un ordinateur de poche
- Mise en réseau organisation des réunions
- Forums
- Boîte aux lettres ouverte
- Complément à la documentation professionnelle
- Besoin dune animation vigilante
26La documentation électronique
- Politique de mise en place de la documentation
électronique - Avantages par rapport à la documentation sur
papier - Utilisation des liens hypertexte et des moteurs
de recherche - Dissémination sélective
- Éviter lexcès dinformation
- Segmentation des utilisateurs internes, diffusion
de documents adaptés ( newsletter ) - Rédaction coopérative
- Gestion des versions successives dun document
- Gestion de la concurrence entre rédacteurs
- Contrôle de la qualité du document (densité, mise
en forme etc.) - Relation avec le workflow
- Gestion de la connaissance
- Déjà facilitée par la documentation électronique
- Identification et mise en réseau des experts
27Les workflows bureautiques
- Baliser le circuit des documents (table
dadressage) - Normaliser leur présentation (masque de saisie)
- Adapté aux procédures bien définies
- Traitement des demandes de congé ou de mutation,
des lettres de réclamation des clients,
préparation du budget annuel, instruction des
demandes de crédit, des contrats avec les
fournisseurs et partenaires. - Inadapté si lon nest pas dans un contexte
procédural
28La réunion assistée par ordinateur
- Facilite le brainstorming , la procédure de
vote - Nécessite un animateur qualifié
- Convient bien pour les réunions à caractère
formel (suivi de projet, pointage de listes de
décisions) - Ne convient pas aux réunions de négociation, de
prise de contact
29Loutillage du manager
- Le manager, grand utilisateur des outils
bureautiques - Messagerie, agenda, documentaiton électronique
- SIAD, systèmes de gestion de projet, Excel,
PowerPoint - Exploitation denquête
- Construction déchantillon par tri dans
lannuaire - Masque de saisie des réponses
- Gestion des relances
- Exploitation automatisée
- Enquêtes internes, enquêtes auprès des clients,
etc. - Accès externe à lIntranet
- Mise à disposition de lIntranet pour les cadres
en déplacement - Problèmes de sécurité
30La sécurité
- Administration du groupware
- Identification, authentification, habilitation
- Gestion des profils sappuyant sur lannuaire
- Ripostes au piratage Firewalls, antivirus,
isolement des données les plus sensibles
(hiérarchie des serveurs) - Le chiffrement systèmes à clé publique
- Utilisation des fonctions unidirectionnelles à
porte arrière ( trapdoor )
31Système à clé publique
- One-way function with trapdoor
- y f(x) facile à calculer, x f(y) impossible à
calculer en pratique - Il existe une fonction x g(y, z) facile à
calculer si lon connaît z - Bob veut recevoir dAlice le message M il lui
donne sa clé publique c. - Alice code le message T f(M, c), f
unidirectionnelle - Bob possède la clé privée z qui ouvre la porte
arrière de f et permet de lire le message - M g(T, c, z)
32Difficultés de la mise en place
- Résistances des informaticiens
- ce nest pas de linformatique
- Épouvantail du trafic
- Résistance des dirigeants
- Non perception de lutilité de la messagerie, de
lagenda électronique, de lannuaire - Résistance aux workflows
- Difficulté de la rédaction coopérative
- Incompétence de la dir com
- La dir com a une culture papier , elle résiste
à lélectronique - Mise en place progressive
- On commence par la messagerie, puis on découvre
les possibilités de linformatique communicante
33II Système dexploitation
34Le système dexploitation
- Ne pas ignorer la technique !
- Le SI repose sur une réalité physique (fils,
circuits etc.) - Le SE vise à faciliter lutilisation de
lordinateur - Il reçoit le programme compilé (suite
dinstructions en langage machine) - Déclenche lexécution dautres programmes pour
gérer - Les processus en cours
- Les équipements périphériques
- La mémoire
- Le noyau ( kernel ) regroupe les programmes
qui interagissent avec les éléments matériels de
lordinateur - Lutilisateur ne voit que linterface
homme-machine (fenêtres) et le répertoire des
fichiers
35Architecture de von Neumann (1945)
Processeur
Unité de commande
Unité arithmétique
Unité dentrée/sortie
Registres
Mémoire Instructions et données
36Exécution pseudo-simultanée des programmes
- Le processeur exécute les instructions de façon
séquentielle (von Neumann, 1945) - mais il est très rapide
- Exemple déplacer le curseur en fin de ligne
- Raccourci clavier (0,25 secondes) 20 000
instructions, - Déplacement du curseur 10 000 instructions
- Vitesse du processeur 500 MIPS
- En 0,25 secondes, il traite 124,97
Méga-instructions de plus - Arrêter un programme, gérer les priorités dans la
file dattente - Défauts des SE non pré-emptifs (MS-DOS,
premières versions de Windows)
37Gestion de la mémoire
- Mémoire virtuelle
- Adresses virtuelles traduites si besoin est en
adresses réelles - Un espace dadressage (virtuel) aussi grand que
lon veut - Les programmes ne connaissent que les adresses
virtuelles, traduites à la volée en adresses
réelles par la MMU ( Memory Management Unit ) - Mémoire cache
- De petites mémoires très rapides (quelques Mo)
associées au processeur - Difficultés de la gestion des mémoires caches
- Persistance
- Mémoires sur disque
- Lappel dune donnée doit être indifférent à la
nature de la mémoire où elle réside, les E/S
étant réalisées par le SE de façon automatique
38Lectures recommandées
- Algorithmes
- Donald E. Knuth, The Art of Computer Programming,
trois volumes, Addison Wesley 1997 - Systèmes dexploitation
- Andrew Tanenbaum, Les systèmes d'exploitation,
InterEditions 1989 - Laurent Bloch, Les systèmes d'exploitation des
ordinateurs, Vuibert 2003 - Langages de programmation
- Daniel Friedman et Matthias Felleisen, The Little
Schemer, MIT Press 1996 - Harold Abelson et Gerald Jay Sussman, Structure
and Interpretation of Computer Programs, MIT
Press 1996 - Bertrand Meyer, Conception et programmation par
objet, InterEditions 1990 - Unified Modeling Language (UML)
- Grady Booch, Ivar Jacobson, James Rumbaugh, Jim
Rumbaugh, The Unified Modeling Language User
Guide, Addison-Wesley 1998 - Pascal Roques et Franck Vallée, UML en action,
Eyrolles 2003