Title: Chapitre 15 Sujets choisis en SI
1Chapitre 15 Sujets choisis en SI
- International, sécurité,
- carrière et prospective
- Jean Rouette
2Aspect international de la TI
- Considérations culturelles, politiques,
économiques - Commerce mondial et stratégies en TI
- Commerce mondial et applications des TI
- Plates-formes mondiales de la TI
- Transmission de données
- Élaboration de SI au niveau mondial
3Considérations culturelles, politiques,
économiques
- Considérations politiques
- Circulation des données
- Contenu local
- Lois du travail
- Réinvestissement des profits
- Considérations culturelles
- Langue, religion, comportements
- Relations d affaires et habitudes de travail
4Considérations culturelles, politiques,
économiques
- Considérations économiques
- Distances
- Fuseaux horaires
- Télécommunications de qualité
- Personnel compétent
5Commerce mondial et stratégies en TI
- Stratégies multinationales VOIR FIG 15.4
- filiales autonomes
- Stratégies internationales
- autonomes sauf pour procédés, produits, projets
- Stratégies mondiales
- activités dictées par siège social
- Stratégies transnationales
- intégrées par les TI et SI intégrés
6Commerce mondial et applications des TI
- Applications dépendent
- des facteurs commerciaux voir fig 15.5
- des activités, des stratégies, compétences
- de l expérience en SI
- Activités centralisées pour réduire les coûts
- centre de saisie de données
- centre de cartes de crédit
- centre de codage des programmes informatiques
- Utilisation de l EDI
7Plates-formes mondiales
- Matériel non vendu ou non supporté dans un pays
- Logiciels non compatibles (comptabilité)
- Ces problèmes diminuent l uniformité
- Parfois ils empêchent de mettre sur pied des
centres de traitement mondiaux voir figure 15.7
8Transmission de données
- Parfois difficile de transférer des données
- protection des entreprises ou emplois locaux
- protection de la souveraineté
- protection de la vie privée
- difficile de faire respecter ces lois
- parfois difficile de normaliser des données
taille, type, identifiant, y compris les
équivalents dans chaque langue
9Élaboration de SI mondiaux
- Si on a de la difficulté à déterminer les besoins
ici imaginez ce que c est quand on fait affaire
avec plusieurs pays - interface plusieurs langues
- plates-formes différentes
- fuseaux horaires
10Le commerce mondial et TI aujourdhui
- Impact d Internet
- on n a plus besoin d être présent physiquement
- le commerce se déplace vers les pays qui font des
ventes sur le Web - toutes les entreprises doivent y faire face
- si vous exportez vous devriez aussi vendre sur le
Web - si vous n exportez pas attention aux concurrents
de l étranger qui utilisent le Web
11Aspect moral des TI
- Révolution de l information
- Utilisation des TI Ã des fins moralement
acceptables on non moralement acceptables - Fondements
- individualisme, droit naturel, utilitarisme
- respect d autrui
- Facteurs influençant le processus décisionnel
voir fig. 15.10
12Considérations éthiques
- L'éthique fait référence à une conduite
moralement acceptable. Les gestes contraires Ã
l'éthique ne sont pas nécessairement illégaux,
mais ils peuvent être questionnés. - Les considérations éthiques sont plus compliquées
en informatique que dans certains autres domaines.
13Principales questions éthiques
- La protection de la vie privée
- L'exactitude
- La propriété
- L'accès
14Éthique professionnelle
- Savoir comment agir
- Arriver à agir correctement
- Problèmes
- inconduite administrative
- questions éthiques qui se posent plusieurs fois
par jour
15Ligne de conduite
- Le geste viole-t-il la règle d'or?
- Déterminer qui va bénéficier du geste posé
- Le geste est-il conforme aux politiques de
l'organisation? - Le geste va-y-il à l'encontre des codes d'éthique
de l'organisation et ou de la corporation
professionnelle? - La direction doit encourager un comportement
éthiquement acceptable de la part de tous les
membres de l'organisation
16TI et enjeux moraux
- Principes moraux
- proportionnalité
- consentement éclairé
- justice
- risque minimum
- Enjeux
- vie privée
- exactitude
- propriété
- accessibilité
17TI et emploi et conditions de travail
- Baisses d emploi dans certains domaines
- Nouveaux emplois
- Élimination de tâches monotones
- Amélioration du contenu et des conditions
- Certaines tâches découlant de l informatisation
ont perdu de leur qualité
18TI et individualité
- SI impersonnels et déshumanisants
- Discipline imposée aux personnes par la rigidité
des SI - Difficulté à faire corriger des erreurs
- Tâches monotones
- On doit tenir compte des facteurs humains dans la
conception des postes de travail et des logiciels
(fig 15.14)
19Surveillance électronique
- Surveillance des travailleurs
- surtout s ils ne savent pas qu ils sont
surveillés - Protéger aussi les consommateurs
- la signature des Pentiums III
- les demandes d informations non essentielles Ã
la transaction
20Enjeux relatifs à la vie privée
- Atteintes à la vie privée
- Surveillance électronique
- Comparaison informatisée
- Dossiers personnels non autorisés
- Appels automatisés ou cueillette automatique
- Interconnexion informatique
- Vente de données
21Lois sur la vie privée
- Les individus ont le droit de consulter leur
dossier, de les corriger
22Questions de santé
- Stress
- Syndromes dus au travail répétitif
- Syndrome du canal carpien (clavier)
- Fatigue oculaire
- Radiations
- Ergonomie
- conception des postes et lieux de travail
- conception des logiciels et des tâches
23Solutions sociales
- Diagnostics médicaux
- Enseignement assisté
- Contrôle de la qualité de l environnement
- Respect de la loi
- Suivi médical
24La fraude informatique
- Voir figure 15.15
- Fraude financière
- Vol de services
- Piratage de logiciels
- Vol ou modification de données
- Virus
- Accès malveillant
- Infractions aux lois antitrust
25La sécurité définition
- Définition
- La sécurité informatique s'intéresse à la
protection des ressources informatiques
(matériel, logiciel, données, procédures,
personnel) contre les modifications, la
destruction et l'utilisation non autorisée. - Le problème s'est trouvé amplifié par
l'importance grandissante des communications et
des micro-ordinateurs qui affectent à la hausse
le nombre de points d'accès aux ressources
informatiques.
26La sécuritéproblèmes et responsabilité
- Les sources des problèmes
- La négligence
- Le crime informatique
- Les désastres naturels et politiques
- Les pannes de matériel ou de logiciel
- Responsabilité pour la sécurité
- Les développeurs sont responsables de concevoir
des procédures de sécurité appropriées. - Un responsable de la sécurité s'assure que les
mesures de sécurité sont respectées au jour le
jour.
27Le crime informatique
- Définition
- Un crime informatique est commis quand on utilise
des ressources informatiques pour accomplir des
actes non autorisés ou illégaux.
28Le crime informatique types
- Les différents types de crimes informatiques
- La manipulation des données
- Le cheval de Troie
- Le salami
- Les programmes superzap
- Les trappes
- Les bombes logiques
- Les virus informatiques
29Le crime informatique types
- Les différents types de crimes informatiques
- La récupération des déchets (scavenging)
- Le coulage et les fuites
- L'écoute électronique directe (eavesdropping
écoute aux portes) - L'écoute électronique par détournement
(wiretapping) - Le piratage de logiciel
- Les bidouilleurs (hackers)
30Le crime informatique solutions
- Une sélection plus serrée à l'embauche
- Se méfier des mécontents
- Séparation des tâches
- Restreindre l'utilisation du système
- Utiliser des mots de passe et des cartes d'accès
- Encoder les données et programmes
- Exercer une surveillance des transactions du
système - Faire des vérifications régulières
- Donner de la formation en sécurité
- Donner de la formation en éthique aux employés
31Les virus informatiques
- Définition
- Ce sont des bombes logiques à l'intérieur
desquelles du code agit en parasite et se recopie
en s'attachant à un programme hôte pendant une
opération d'écriture. - Comme les virus biologiques, ils se reproduisent
et s'étendent
Retour
32Les virus conséquences
- Problèmes engendrés par les virus
- Baisse de productivité
- Messages dérangeants à l'écran ou arrêt du
système - Fichiers corrompus
- Données perdues
- Fiabilité réduite des applications
- Pannes de système
- Diminution de la confiance des utilisateurs
33Les virus précautions
- Soumettre logiciels du domaine publique Ã
détection de virus - Préserver copies originales des logiciels du
contact avec virus - Faire des copie de sauvegarde fréquentes des
fichiers importants - Pas d'échange de disques contenant des fichiers
exécutables - Protéger les disquettes contre l'écriture
- Ne pas faire démarrer l'ordinateur avec autre
chose que les disquettes originales protégées - Inclure protection contre virus dans mesures de
sécurité
34Les virus problèmes des usagers
- Rappelez-vous que les problèmes informatiques ne
sont pas nécessairement dus à des virus, ils sont
souvent le fruit d'erreurs humaines - Faites comprendre aux gestionnaires et aux
usagers l'importance de détecter et de se
protéger des virus
35Procédures de recouvrement
- Définition
- Les procédures de recouvrement en cas de désastre
décrivent les mesures que prévoit prendre
l'organisation pour prévenir et se remettre d'une
catastrophe.
36Les stratégies de recouvrement
- Les mesures physiques
- Serrures
- Alarmes
- Gardiens
- Extincteurs manuels et automatiques
- Badges d'identité, cartes à puces, empreintes
digitales - Coffres-forts
- Les systèmes en réserve prêts à prendre la relève
- Matériel
- Logiciel
- Copies des données
37Les carrières en informatique
- Le champs des SIO comprend des emplois
traditionnels et non traditionnels. - La microtisation et l'impartition ont changé la
nature et le nombre d'emplois traditionnels dans
les entreprises. - Les choix fondamentaux
- La carrière
- L'expertise
- Le style de vie
38La formation continue
- Les cours universitaires
- Les séminaires professionnels
- Les expositions et les
- La lecture
- Livres, périodiques et rapports
- Les publications des fournisseurs et fabricants
- Internet
- Les média électroniques
- Les associations professionnelles
39Avenir des TI prédictions difficiles
- Difficile à prédire, certains experts prédisent
autant de changement dans la décennie qui vient
que dans les 50 dernières années. - Deux variables importantes vont affecter le futur
des TI, les besoins des usagers et les percées
technologiques.
40Avenir des TI attentes
- Les entreprises ont besoins de solutions
technologiques qui permettent - d'abaisser les coûts,
- d'améliorer la productivité,
- d'améliorer la prise de décision et
- d'obtenir un avantage concurrentiel
41Avenir des TI produits réussis
- Les produits réussis auront une ou plusieurs des
caractéristiques suivantes - Fonctionnalité
- Faible coût
- Simplicité
- Compatibilité
- Autonomie
42Avenir des TI percées
- L'avenir devrait nous apporter des percées du
côté de - la vitesse
- la capacité de mémoire
- la réduction de la taille
- la réduction du coût
43Changement dans la nature du travail
- La modification des besoins et les percées
technologiques vont modifier notre façon de
travailler, il faudra - Apprendre à gérer la fusion des différentes
technologies - Savoir quels logiciels acheter
- Gérer la transition de l'informatique centralisée
à l'informatique distribuée et répartie - Contourner les problèmes de l'incompatibilité des
normes dans le domaine des télécommunications