La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Faculté des sciences Economiques et de gestion de sfax

Présentations similaires


Présentation au sujet: "Faculté des sciences Economiques et de gestion de sfax"— Transcription de la présentation:

1 Faculté des sciences Economiques et de gestion de sfax
Gestion de projets de S. I. FSEG Sfax 25/04/2017 Faculté des sciences Economiques et de gestion de sfax Gestion de la Performance Informatique 2ème année CCA Enseignant : Sodki TRIKI Année universitaire : 2015 / 2016 Gestion de projets de S. I. Réalisé par : Sodki TRIKI

2 Plan du Cours Introduction Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

3 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION Performance ? Dans l'exécution d'une tâche. La performance dans le domaine de la gestion, décrit le résultat ultime produit par l’ensemble des efforts d’une entreprise ou d’une organisation. Dans le cadre d'une démarche d'évaluation, l'analyse de la performance vérifie que l'organisation analysée réalise de façon effective et pertinente (les bonnes choses), de façon efficiente (rapidement, au bon moment, au moindre coût) pour produire les résultats fixés ou attendus et répondre aux besoins et aux attentes des clients de l'organisation. Gestion de projets de S. I. Réalisé par : Sodki TRIKI

4 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION Performance (Suite) ? En génie chimique, la performance est appelée aussi cible de production. Au pluriel, les performances énoncent les indications chiffrées mesurant les possibilités maximales ou optimales d'un matériel (automobile) ou d'un procédé technique. En compétition sportive, la performance désigne le résultat chiffré obtenu par un athlète (une performance de 20 secondes au 200 m par exemple). Performance : الأداء، الفعالية، الكفاءة Gestion de projets de S. I. Réalisé par : Sodki TRIKI

5 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION GESTION DES PERFORMANCES (dans l’absolu) ? La gestion des performances implique un moyen par lequel l’organisation obtient des meilleurs résultats de ses hommes (équipes, toutes l’organisation...) Elle sa fait dans un cadre bien déterminer : Considération éthiques et morales Respect mutuel Transparence Définition des rôles dans le processus. On trouve généralement trois grands rôles : Arbitre Chef hiérarchique Tenant de rôle Gestion de projets de S. I. Réalisé par : Sodki TRIKI

6 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION Le monde de l’IT en entreprise progresse de jour en jour. Son évolution et sa complexification sont la raison d’être des sources éditoriales dédiées à l’accompagnement technologique des professionnels IT dans leur choix de solutions IT pour entreprises. GESTION DES PERFORMANCES de L’IT ? En l’espace d’à peine 3 décennies, l’entreprise, les hommes et femmes qui l’animent ont dû faire face à trois révolutions majeures : la bureautique, l’informatique puis l’Information & Technologie (IT). Ces révolutions ont placé l’iT Pro (Information Technology Professional) au cœur de la définition, du développement et de la gestion des projets informatiques de l’entreprise. L’émergence et l’importance sans cesse accrues du système d’information permettent une diffusion plus rapide de l’information, une amélioration de la productivité et une coordination des différents organes de l’entreprise. Gestion de projets de S. I. Réalisé par : Sodki TRIKI

7 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION GESTION DES PERFORMANCES de L’IT ? (Suite) Le monde Des applications actives nouvelles apparaissent, dévolues à l’augmentation de la création de richesse pour l’entreprise : e-commerce, La gestion de la relation client (GRC), connue aussi sous son nom anglais de Customer Relationship Management (CRM), Progiciel de gestion intégré (PGI) ou Les ERP (en anglais Enterprise Resource Planning), SRM… Des architectures innovantes naissent pour créer de nouveaux modèles et de nouvelles pratiques. Cloud Computing, terminaux mobiles et réseaux sociaux transforment notre façon d’utiliser la technologie informatique. L’IT tend à abolir les frontières entre outils grand public et solutions professionnelles. Gestion de projets de S. I. Réalisé par : Sodki TRIKI

8 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION GESTION DES PERFORMANCES de L’IT ? (Suite) Les progrès technologiques constants (vitesse, capacités de traitement, stockage, intégration, nouveaux outils et systèmes…) et la variété des applications développées font de l’IT un levier de différentiation économique et un choix stratégique pour l’avenir de l’entreprise dans sa capacité à aligner le S I aux besoins métiers actuels et à venir. Grands comptes, PME ou auto-entrepreneurs ont aujourd’hui accès à une vaste gamme de produits pour les aider à améliorer leurs méthodes de travail et développer leur activité. Reste à savoir comment les déployer et les administrer. Gestion de projets de S. I. Réalisé par : Sodki TRIKI

9 Gestion de projets de S. I. FSEG Sfax
25/04/2017 INTRODUCTION Définitions DEFINITION DE LA PERFORMANCE Le terme performance dérive du verbe « to perform », qui signifie «accomplir» dérivé lui-même du vieux français performer . La performance est donc un accomplissement. Pour Bourguignon (2000), la performance peut se définir « comme la réalisation des objectifs organisationnels, quelles que soient la nature et la variété de ces objectifs. Cette réalisation peut se comprendre au sens strict (résultat, aboutissement) ou au sens large du processus qui mène au résultat (action)….» Gestion de projets de S. I. Réalisé par : Sodki TRIKI

10 Définitions INTRODUCTION
Dans le discours commun, la notion de performance pour une entreprise semble simple. Elle est identifiée à la capacité de l’entreprise à gagner de l’argent pour ses actionnaires, elle-même directement liée à la capacité à vendre avec une marge suffisante des produits sur un marché. En réalité, il existe une grande diversité de mots pour essayer de rendre compte du concept de performance : efficacité, efficience, productivité, compétitivité, rentabilité, …

11 Définitions INTRODUCTION
Dans le manuel de gestion d’Albane , on peut lire : « nous utilisons souvent les mots efficience et efficacité en parlant de la performance. L’efficience signifie bien faire et faire sans perte, peu importe ce qu’il fait. C’est le côté « plus, mieux, plus vite, moins cher » de la performance. C‘est la capacité de réaliser un profit avec le moins de ressources possibles L’efficacité est définie par Le petit Larousse comme étant la capacité à atteindre ses buts, ses objectifs. On pourrait dans ce sens parler d’une efficacité/résultats.

12 On peut reprendre l’analyse de Barnard (1938)
INTRODUCTION Définitions On peut reprendre l’analyse de Barnard (1938) Axe objectifs moyens : Pertinence Les moyens employés sont-ils adaptés aux objectifs fixés ? A-t-on les moyens de ces ambitions ? Axe Objectifs résultats : Efficacité Les résultats sont-ils conformes aux objectifs qui étaient fixés ? Axe Moyens résultats : Efficience L’entreprise a-telle optimisé l’emploi de ses ressources ? Objectifs Moyens Résultats Pertinence Efficacité Efficience

13 Définitions DEFINITION DE LA PERFORMANCE GLOBALE INTRODUCTION
La Performance Globale des Entreprises (PGE) se définit comme : «l’agrégation des performances économiques, sociales et environnementales» (Baret, 2006) Aussi la PGE se forme «par la réunion de la performance financière, de la performance sociale et de la performance sociétale» (Germain, Trébucq, 2004).

14 Performance économique Performance environnementale
Performance globale Performance économique Performance environnementale Diminution de la pollution Sécurité des installations Sécurité des produits Epuisement des ressources Egalité de traitement Bonne condition de travail Respect des droits de l’homme Diminution des coûts directs (diminution du gaspillage) Diminution des risques d’accidents et juridiques Image/ Gain de parts de marché Opportunité de création de nouveaux produits Diminution de probabilité d’occurrence d’évènements spectaculaires (grèves, boycotts) Augmentation de la motivation des employés Facilité de recrutement de cadres Performance sociale

15 Plan du Cours Introduction Evolution historique des IT Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

16 Un peu d’histoire… L’époque des mécanographes
1924 1970 Naissance de l’informatique moderne L’informatique centralisée 1960 1980 1970 – L’ordinateur communique En principe les jalons du « bill gates timeline » permettent de commenter les commentaires animés du slide 1990 – L’ordinateur est mobile L'Informatique Répartie L’explosion de l’internet 2000 – L’explosion d’internet 2012– L’essor des médias sociaux

17 Brève histoire de l’ordinateur
EVOLUTION historique des IT (Hard - Matériel) Brève histoire de l’ordinateur Années 1960 : automates et langages formels Années 1970: microprocesseurs Années 1980: micro-informatique pour grand public Années 1990 : Internet pour grand public

18 Macintosh PC Matériels et Systèmes actuels
EVOLUTION historique des IT (Hard - Matériel) Matériels et Systèmes actuels Macintosh PC

19 Système d’exploitation (SE)
EVOLUTION historique des IT (SOFT - LOGICiel) Système d’exploitation (SE) Ce que vous voyez et ce que vous ne voyez pas: Fournit l’interface usager/machine: Masque les détails du matériel aux applications Contrôle l’exécution des applications Le fait en reprenant périodiquement le contrôle de l’UCT Dit à l’UCT quand exécuter tel programme Optimise l`utilisation des ressources pour maximiser la performance du matériel

20 Ressources et leur gestion
EVOLUTION historique des IT (SOFT - LOGICiel) Ressources et leur gestion Ressources : Physiques : mémoire vive, unités E/S, UCT (Unité Centrale de Traitement) ... Logiques = virtuelles : fichiers et bases de données partagés, canaux de communication logiques ... les ressources logiques = virtuelles sont bâties par le logiciel sur les ressources physiques Allocation de ressources : gestion de ressources, leur affectation aux usagers qui les demandent, suivant certains critères

21 Pourquoi étudier les SE ?
EVOLUTION historique des IT (SOFT - LOGICiel) Pourquoi étudier les SE ? Logiciel très important… tout programme roule sur un SE interface usager-ordinateur Les SE utilisent beaucoup d’algorithmes et structures de données intéressants Les techniques utilisées dans les SE sont aussi utilisées dans nombreuses autres applications informatiques il faut les connaître

22 Développement de la théorie des SE
EVOLUTION historique des IT (SOFT - LOGICiel) Développement de la théorie des SE La théorie des SE a été développée surtout dans les années 1960. A cette époque, il y avait des machines très peu puissantes avec lesquelles on cherchait à faire des applications comparables à celles d’aujourd’hui (mémoire typique: K) Ces machines devaient parfois servir des dizaines d’usagers! Dont le besoin de développer des principes pour optimiser l’utilisation d’un ordinateur. Principes qui sont encore utilisés.

23 Évolution historique des SE
EVOLUTION historique des IT (SOFT - LOGICiel) Évolution historique des SE Nous verrons l’évolution historique des SE et comment différentes caractéristiques de matériel on été inventées dans cette évolution Le début : routines d`E/S, amorçage système Systèmes par lots simples Systèmes par lots multiprogrammés Systèmes à partage de temps Ordinateurs personnels SE en réseau SE répartis Infonuagique (cloud computing)

24 Un ordinateur principal (mainframe) du milieu des annnées ‘60
disques UCT (mémoire autour de K) rubans lecteur de cartes console opérateur Musée de l’histoire de l’informatique

25 Évolution historique des SE
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Oui, cartes perforées… Une ligne de données ou de programme était codée dans des trous qui pouvaient être lus par la machine

26 Opérateur lisant un paquet de cartes perforées
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Opérateur lisant un paquet de cartes perforées

27 SE Évolution historique des SE Le SE par lots
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Le SE par lots Contenu de la mémoire Lecture de cartes perforées Interprétation de commandes JCL Lecture (load) d’une job (du lecteur de cartes) Chargement en mémoire (dans la région de l’usager) de cette job Transfère le contrôle au programme usager (job sequencing) Exécution du programme usager jusqu’à: E/S fin du programme erreur d’exécution À ces points, le SE reprend le contrôle Pour le redonner plus tard au même programme ou à un autre programme SE Programme d’usager (un à la fois)

28 Traitement par lots multiprogrammé
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Traitement par lots multiprogrammé Les opérations E/S sont extrêmement lentes (comparé aux opérations internes) P. ex. une boucle de programme pourrait durer 10 microsecondes, une opération disque 10 millisecondes Ordre de 1 000 C’est la différence entre 1 heure et 6 semaines! La majorité des programmes passent la majorité de leur temps à attendre l’E/S! Donc: mauvaise utilisation de l’UCT lorsqu’un seul pgm usager se trouve en mémoire [Stallings]

29 Évolution historique des SE
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Traitement par lots multiprogrammé Si la mémoire peut contenir +sieurs pgms, l’UCT peut exécuter un autre pgm lorsqu’un pgm attend après E/S C’est la multiprogrammation

30 Plusieurs programmes en mémoire pour la multiprogrammation
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Traitement par lots multiprogrammé Plusieurs programmes en mémoire pour la multiprogrammation

31 Exigences pour multiprogrammation
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes de traitement par lots (batch) simples Traitement par lots multiprogrammé Exigences pour multiprogrammation Interruptions afin de pouvoir exécuter d’autres jobs lorsqu’un job attend après E/S Protection de la mémoire: isole les jobs Gestion du matériel plusieurs jobs prêts à être exécutées demandent des ressources: UCT, mémoire, unités E/S Langage pour gérer l’exécution des travaux: interface entre usager et SE jadis JCL, maintenant shell, command prompt ou semblables

32 Évolution historique des SE
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes à temps partagé (TSS) (suite) Le traitement par lots multiprogrammé ne supporte pas l’interaction avec les usagers excellente utilisation des ressources mais frustration des usagers! TSS permet à la multiprogrammation de desservir plusieurs usagers simultanément Le temps d’UCT est partagé par plusieurs usagers Les usagers accèdent simultanément et interactivement au système à l’aide de terminaux

33 ‘intelligents’ (PCs)’
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes à temps partagé (TSS) (suite) Infonuagique (cloud computing) Terminaux ‘intelligents’ (PCs)’ Terminaux ‘stupides’ Ch. 1 Plusieurs serveurs servent plusieurs communauté d’usagers Les applications sont dans le nuage Le nuage est géré par une entreprise tel que Google, Microsoft … ou aussi université (nuage local) ou établissement universitaire (ENIS)

34 Systèmes multiprocesseurs
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes multiprocesseurs De plus en plus communs Processeurs à double, quadruple … cœur Plusieurs UCT pour une seule mémoire Les ordinateurs partagent mémoire, horloge, etc. Si un ordi a 3 ‘coeurs’, cad 3 UCT, les temps de traitement de 3 travaux peuvent être superposés (pas seulement les temps d’E/S) UCT UCT UCT Mém Ch. 1

35 Considérations sur les systèmes multiprocesseurs
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes multiprocesseurs (suite) Considérations sur les systèmes multiprocesseurs Est-ce-que 2, 3… UCT ont un rendement 2, 3… fois supérieur à une seule UCT? Moins que ça, car les UCT doivent passer du temps à synchroniser, se passer des données À terme, le petit coût des puces rendra possible des systèmes avec des dizaines, voire centaines d’UCT Économies Plusieurs processeurs peuvent partager les périphériques, la mémoire, l’alimentation électrique… Plus de fiabilité car si une UCT tombe en panne, les autres peuvent se partager sa tâche Dégradation harmonieuse, tolérance aux pannes

36 Systèmes multiprocesseurs (suite)
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes multiprocesseurs (suite) Fonctionnement des systèmes multiprocesseurs Symétrique Les différentes UCT se partagent les travaux sans préférences La solution la plus normalement utilisée ou Asymétrique Chaque UCT est dédiée à un certain type de travail.

37 Systèmes à temps réel Évolution historique des SE
Evolution historique des IT (SOFT - LOGICiel) Évolution historique des SE Systèmes à temps réel Doivent réagir à ou contrôler des événements externes (p.ex. contrôler une usine). Les délais de réaction doivent être bornés systèmes temps réel souples: les échéances sont importantes, mais ne sont pas critiques (p.ex. systèmes téléphoniques) systèmes temps réel rigides (hard): le échéances sont critiques, p.ex. contrôle d’une chaîne d`assemblage graphiques avec animation

38 Évolution des SE Synthèse historique
Evolution historique des IT (SOFT - LOGICiel) Synthèse historique Évolution des SE Ch. 1

39 Synthèse historique (suite)
Evolution historique des IT (SOFT - LOGICiel) Synthèse historique (suite) Mainframes et grands serveurs Ordinateurs Personn. Différents SE(1960s) Multics(1965) Unix (1970) MS-DOS (1981) Mac/OS (1984) Windows NT (1988) Windows (1990) Linux (1991) Windows XP (2001) Vista (2007) System 7 (2009) System 8 (2012) Solaris (1995) Systèmes Mobiles Mainframe Linux (2000) Android (2005)

40 Quelques comparaisons historiques
Evolution historique des IT (SOFT - LOGICiel) Quelques comparaisons historiques Mémoire typique d’un des premiers ordis avec SE : approx. 300K (possiblement 250K) Vers 1965 un ordi comme ça aurait été très grand et dispendieux. Probablement il y en avait seulement quelques uns dans notre région Mémoire typique d’un PC aujourd’hui : ≥ 3G: fois plus grande. C’est la même relation entre Terrain pour maison typique, disons 3 000m2 = 60m x 50m fois plus grand est 30M de m2 = 30Km2 = 6km x 5km, c’est la dimension d’un village

41 Plan du Cours Introduction Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

42 A chacun son Economie Numérique
L’économie numérique … une révolution en marche A chacun son Economie Numérique Pour les Professionnels du Numérique Pour le «Politique» Stratégies-ups de la nouvelle Eco. Licences opérateurs Droits de l’internet, Diffusion dans les foyers, e- éducation, … Promotion des usages profess. Innovation technologique, Accès aux compétences rares, Environnement fiscal et social Financement, Régulation Télecoms Pour «l’individu chez lui» Pour « l’ Industriel» Réseaux sociaux Loisirs – Culture e-Sante – e-Eduction, e-Commerce Produits + intelligents CAO collaborative Informatique Embarquée CRM, BI, Transformation process, B2B,… Economie Numérique Pour «l’individu au travail» Pour une « Grande Administration» Evolution des compétences, Impacts des TIC sur les conditions de travail, développement des usages, télétravail Formation au STIC Pour le «Banquier» Services aux citoyens, Productivité de l’Etat contrôle des fraudes, télé déclarations, dématérialisation Salle de marchés, e-banking, Sécurité des transactions, Multicanal…

43 Le Numérique dans l’Economie
L’économie numérique … une révolution en marche Le Numérique dans l’Economie Les particuliers et les ménages Loisirs-Culture, e-santé, e- éduca, e-commerce, e-banking , Réseaux Sociaux Lien entre les hommes Secteur Producteur de STIC Opérateurs de Télécoms Equipementiers Télécoms Equipementiers informatiques Electronique Grand Public Composants / Systèmes électroniques Editeurs de logiciel Logiciels de jeux Services informatiques 1 4 La Nouvelle Economie (*) Commerce & Services Internet (B to C, …) Médias & Contenus en ligne 2 Secteurs usagers Banque / Assurance / Automobile/ Aéronautique / Distribution / Administration… 3 (*) Nouvelles entreprises basées sur l’internet et qui n’existeraient pas sans Internet

44 En 2010, il y a eu plus de SMS échangés chaque jour…
L’économie numérique … une révolution en marche 1992 : envoi du 1er SMS En 2010, il y a eu plus de SMS échangés chaque jour… … que d'habitants sur Terre Le numérique transforme le monde © 2009 Capgemini - All rights reserved 44

45 1 couple sur 8 qui s'est marié en 2007 aux Etats-Unis…
L’économie numérique … une révolution en marche 1 couple sur 8 qui s'est marié en 2007 aux Etats-Unis… … s'est rencontré sur Internet Le numérique transforme le monde © 2009 Capgemini - All rights reserved 45

46 Il y a plus de 30 milliards de requêtes Google…
L’économie numérique … une révolution en marche Il y a plus de 30 milliards de requêtes Google… …chaque mois ! C'est 10 fois plus qu'en 2006 Le numérique transforme le monde © 2009 Capgemini - All rights reserved 46

47 L’économie numérique … une révolution en marche
Il y a plus de 1 milliard d’inscrits sur Facebook Si Facebook était un pays, il serait le 3ème plus peuplé du monde

48 Nombre de téléphones portables
L’économie numérique … une révolution en marche Nombre de téléphones portables 2006 : 2009 : 2011 : dont : smartphone L’enjeu : L’Internet mobile et ses applications © 2009 Capgemini - All rights reserved 48

49 Les réseaux sociaux : un usage étendu (printemps arabe)
L’économie numérique … une révolution en marche Tunisie Egypte Libye Yémen Syrie Les réseaux sociaux : un usage étendu (printemps arabe) © 2009 Capgemini - All rights reserved 49

50 Transformation des process
L’économie numérique … une révolution en marche TIC Entreprise Individu Mobilité e-Commerce Produits intelligents Productivité Loisirs Culture Médias sociaux Santé Formation Sécurité Vie citoyenne Innovation Flexibilité Transformation des process Agilité

51 SERVICES IT dans le Monde, l’Europe
L’économie numérique … une révolution en marche SERVICES IT dans le Monde, l’Europe Monde Europe Autres pays Reste du Monde Suisse France Belux Europe Pays-Bas Espagne UK Italie Amérique du Nord Scandinavie Asie Pacifique Allemagne Source : PAC 2010

52 Bénéfices pour la vie de chacun
L’économie numérique … une révolution en marche Les enjeux Bénéfices pour la vie de chacun Culture et information Santé Sécurité Pouvoir d’achat Proximité, lien Facilité de vie Ouverture sur le monde Produits plus Intelligents Loisirs

53 « Performance » de l’Etat
L’économie numérique … une révolution en marche Les enjeux « Performance » de l’Etat Productivité des services de l’Etat Services plus complets au citoyen Meilleure maîtrise des recettes et des dépenses de l’Etat Meilleurs services aux citoyens et à l’Entreprise Dématérialisation des documents Sécurité (civile, militaire, traçabilité…) Santé (télédiagnostic, téléchirurgie, dépendance,…) Education Energie et Environnement Maitrise des consommations d’énergie Protection de l’environnement

54 Les TICs sont devenues un levier stratégique
L’économie numérique … une révolution en marche Les enjeux Les TICs leviers de transformation de l’Entreprise Globalisation Concurrence accrue Restructuration de l’économie M&A* Accélération des cycles d’offres Réglementation croissante Innovations technologiques Les TICs sont devenues un levier stratégique Productivité Dev. Affaires Adaptabilité Pilotage Innovation (*) Mergers & Acquisitions

55 Des usages stratégiques pour les Entreprises (1/4)
L’économie numérique … une révolution en marche Les enjeux Des usages stratégiques pour les Entreprises (1/4) Recherche Développement Systèmes embarqués

56 Des usages stratégiques pour les Entreprises (2/4)
L’économie numérique … une révolution en marche Les enjeux Des usages stratégiques pour les Entreprises (2/4) Process industriel Robotique Domotique

57 Des usages stratégiques pour les Entreprises (3/4)
L’économie numérique … une révolution en marche Les enjeux Des usages stratégiques pour les Entreprises (3/4) Toutes les activités de gestion : finances facturation commerce ressources humaines production-fabrication logistique gestion client marketing etc.

58 Des usages stratégiques pour les Entreprises (4/4)
L’économie numérique … une révolution en marche Les enjeux Des usages stratégiques pour les Entreprises (4/4) Internet Multimédia Communications Jeux, image...

59 Perspectives de l’Economie Numérique
L’économie numérique … une révolution en marche Les perspectives Perspectives de l’Economie Numérique 1/ La technologie « Nous n’en sommes qu’au début » • Composants : Loi de Moore • Telecoms : Fixe : ADSL  Fibre optique Mobile : 3G  4G  … A chaque progrès technologique, de nouveaux champs d’application s’ouvrent à nous

60 Perspectives de l’Economie Numérique
L’économie numérique … une révolution en marche Les perspectives Perspectives de l’Economie Numérique 2/ Les usages nouveaux Mobilité / « Full internet » sur mobile Internet des objets Cloud Computing (accélérateur d’usages en PME) Big Data Calcul intensif (CAO, modélisation financière, nucléaire…) Réseaux sociaux

61 Perspectives de l’Economie Numérique
L’économie numérique … une révolution en marche Les perspectives Perspectives de l’Economie Numérique 3/ Les Grands apports « sociétaux » Réduction des inégalités entre les hommes Réduction des inégalités entre les pays (ex : le mobile) Accès de + en + facile à la culture, à l’éducation Meilleure santé Meilleure sécurité Environnement maîtrisé

62 Perspectives de l’Economie Numérique
L’économie numérique … une révolution en marche Les perspectives Perspectives de l’Economie Numérique 4/ Les risques - Risques liés à l’usage de l’Internet Sécurité financière, Sécurité des personnes Vie Privée Désinformation (notamment politique) - « Evasion » des données à travers le Cloud Computing Wikileaks… Sony… - Dépendance de technologies externes

63 Perspectives de l’Economie Numérique
L’économie numérique … une révolution en marche Les perspectives Perspectives de l’Economie Numérique 4/ Les risques (suite)

64 Perspectives : Quel rôle pour l’Etat ?
L’économie numérique … une révolution en marche Les perspectives Perspectives : Quel rôle pour l’Etat ? L’Utilisation du Numérique pour la meilleure performance possible (productivité, sécurité, éducation, service aux citoyens,…) Promotion des usages innovants dans les entreprises et la Société Fixation des règles (concurrence, protection vie privée…) Priorisation de la R & D publique Développement des infrastructures (télécom, cloud,…)

65 Plan du Cours Introduction Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

66 Performance technique des IT
Les préoccupations Mesurer l’efficacité de la production et des développements informatiques Mesurer la satisfaction des clients de la DSI ainsi que le niveau de qualité du service Définir une logique de partenariat entre la DSI et les Directions métiers Définir une organisation optimale de la DSI

67 Performance technique des IT
Solutions : audit 360° : la DSI, en relation avec ses utilisateurs, est analysée selon les six axes de la gouvernance informatique : alignement stratégique performance opérationnelle coûts / rentabilité gestion des risques respect des contraintes légales pérennité (gestion prévisionnelle des technologies, des emplois et des compétences) définition de tableaux de bord sur l’activité de la DSI , mesure de la performance et de la disponibilité analyse stratégique produit, analyse d’opportunité et définition d’un « business case » pour les projets d’envergure définition de stratégie d’achat et d’externalisation mise en place d’IT, mise en place de service desk, mise en place de contrats de services inter- directions, enquête annuelle de satisfaction des utilisateurs

68 Plan du Cours Introduction Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

69 sécurité et Audit des systèmes d’information

70 Objectifs Maîtriser les notions de base relatives à la sécurité
Connaitre les objectifs de la sécurité et les mécanismes à mettre en place pour assurer la sécurité des systèmes d’information Connaitre les notions de base relatives à l’audit informatique

71 Partie I : Sécurité des systèmes informations

72 Définitions (1/3) système d’information :
 L’ensemble des moyens nécessaires à l’élaboration, au traitement, au stockage, à l’acheminement et à l’exploitation des informations  Certaines destructions ou altérations de l’information peuvent Nuire à la crédibilité de l’entreprise Causer des pertes élevées à l’entreprise. Si votre partenaire n’est pas sécurisé, votre système d’information pourrait être affecté. Un SI comprend : - L’information elle-même - La manière d’organiser et de structurer l’information - Les moyens mis pour le traitement de l’information - Les moyens mis pour véhiculer l’information et la rendre disponible SI représente un patrimoine essentiel de l’entreprise la confidentialité et la disponibilité de l’information constitue un enjeu très important pour la compétitivité de l’entreprise

73 Définitions (2/3) La sécurité du système d’information :
 Ensemble de mesures de sécurité physique, logique, administrative et de mesures d'urgence, mises en place dans une organisation, en vue d'assurer: - la protection de la fiabilité de ces données = la conservation de leur contenu au fil du temps ou lors de leur Traitement -La sécurité [des systèmes d’information] ne résulte pas d'une accumulation de moyens, mais est plutôt associée à une démarche méthodique d'analyse et de réduction des risques. Ainsi, de nombreuses techniques sont mises en oeuvre pour réduire la vulnérabilité vis‐à‐vis des risques informatiques ; elles concernent notamment l'organisation de l'entreprise, le contrôle des accès aux systèmes d'information, la protection des télécommunications, le plan de secours, les consignes de sécurité, la qualité des logiciels, les sauvegardes, le chiffrement, … comporte trois aspects : - la protection physique des installations - la protection des données contre la consultation, la modification ou la dégradation, effectuées de façon volontaire ou accidentelle par des personnes non autorisées - la protection de la fiabilité de ces données La confidentialité des données de son système d'information La protection de ses biens informatiques la continuité de service

74 Définitions (3/3) Les systèmes informatiques sont au cœur des systèmes d´information Ils sont devenus la cible de ceux qui convoitent l’information  Assurer la sécurité de l’information implique l’assurance la sécurité des systèmes informatiques. l’essentiel du système d’information est porté par le système informatique et la notion de sécurité informatique recouvre pour l’essentiel la notion de sécurité des systèmes d’information (SSI). La science qui permet de s’assurer que celui qui consulte ou modifie des données du système en a l’autorisation La sécurité informatique

75 Objectifs de la sécurité informatique
. Objectifs de la sécurité informatique Les principaux objectifs à garantir: Authentification : vérifier l’identité des personnes qui veulent manipuler l’information Authentification : vérifier l’identité des personnes qui veulent manipuler l’information Confidentialité : L’information ne peut être connue que par les personnes autorisées Disponibilité : L’information doit être utilisable à la demande Intégrité : L’information ne doit pas être altérée, détruite par accident ou malveillance. Confidentialité : L’information ne peut être connue que par les personnes autorisées Disponibilité : L’information doit être utilisable à la demande Intégrité : L’information ne doit pas être altérée ou détruite par accident ou malveillance Non répudiation : L’absence de possibilité de contestation d’une action une fois celle-ci est effectuée

76 Pourquoi les systèmes sont-ils vulnérables ? (1/2)
Vulnérabilité Faille ou bug pouvant être utilisé pour obtenir un niveau d’accès illicite à une ressource d’informations ou des privilèges supérieurs à ceux considérés comme normaux pour cette ressource La vulnérabilité caractérise les composants du système(matériel, logiciel, les règles, les procédures, personnel) susceptibles d’être attaquées avec succès Une vulnérabilité est exploitée par une menace pour causer une perte Exemples de vulnérabilités : Utilisation des mots de passe non robustes Présence de comptes non protégés par mot de passe

77 Pourquoi les systèmes sont-ils vulnérables ?(2/2)
La sécurité est cher et difficile: Les organisations n’ont pas de budget pour ça La sécurité ne peut être sûr à 100%, elle est même souvent inefficace La politique de sécurité est complexe et basée sur des jugements humains Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité De nouvelles technologies (et donc vulnérabilités) émergent en permanence Les systèmes de sécurité sont faits, gérés et configurés par des hommes

78 Les types des menaces(1/2)
Une Attaque : n’importe quelle action qui compromet la sécurité des informations.

79 Les types des menaces(2/2)
accidentelle Panne disque Chute de tension Echange des disquettes infectée intentionnels Le vol L’écoute La fouille

80 Les Types d’attaques(1/5)
Les attaques d’accès Les attaques de modification -Il existe quatre catégories principales d’attaque -Les attaques peuvent être réalisées grâce à des moyens techniques ou par ingénierie sociale. L’ingénierie sociale consiste à employer des méthodes non techniques pour obtenir un accès non autorisé. Les attaques par saturation (déni de service) Les attaques de répudiation Attaque = cible + méthode + Vulnérabilités Type d'attaques Stéphane Gill

81 Les Types d’attaques(2/5)
Les attaques d’accès Ingénierie sociale : L’attaquant établit des relations avec le personnel pour obtenir des informations sur les mots de passe, La topologie du réseau,… Une attaque d’accès est une tentative d’accès à l’information par une personne non autorisée. Ce type d’attaque concerne la confidentialité de l’information. Portes dérobées (backdoors) : injecter un code dans la cible pour l’exploiter plus tard Sniffing : L’attaquant se met à l’écoute sur le réseau pour obtenir des informations

82 Les Types d’attaques(3/5)
Les attaques de modification Virus: un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information. Ver: un programme qui se copie lui-même mais qui n’affecte pas d’autres fichiers  relâcher un ver dans internet permet de ralentir le trafic Bombe logique: un programme qui se déclenche à une date ou à un instant donnée Macro virus: Ils sont insérés dans certains fichiers d’extensions doc, xls, ppt … et ils donnent la possibilité d’exécuter de petits programmes spécifiques sur le document qui les contient cheval de Troie: est un programme qui lui est un ver ou autre type de programme aux effets pervers

83 Les Types d’attaques(4/5)
Les attaques par saturation (déni de service) Le flooding : Envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra pas traiter tous les paquets et finira par se déconnecter du réseau. Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes. Le smurf : S’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son adresse IP pour se faire passer pour la machine cible Le débordement de tampon : On envoie à la machine cible des données d’une taille supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine cible il y aura débordement des variables internes.

84 Les Types d’attaques(5/5)
Les attaques de répudiation La répudiation est une attaque contre la responsabilité. Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de nier qu’un événement ou une transaction se soient réellement passé. Le IP spoofing : se faire passer pour une autre machine en falsifiant son adresse IP (Elle est en fait assez complexe)

85 Les effets d’une attaque
Attaque passive : c’est la moins dangereuse - Ne modifie pas l’information - Consultation de l’information Attaque active : ce type d’attaque est dangereux - Modifie l’état d’une information, d’un serveur ou d’une communication - Connexion frauduleuse à un host ou un réseau - Altération des messages en transit sur un réseau (Denis de service)

86 Qui représente un danger ?
Des utilisateurs Pirate : celui qui distribue et vend des logiciels protégés sous copyright Hacker : Celui qui visite des ordinateurs qui ne lui appartiennent pas sans leurs causer des dommages mais pour personnaliser son système Cracker : celui qui veut casser un système et causer des dommages Les espions : Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis Un hacker construit et un cracker detruit

87 Principaux outils de défense (1/5)
Cryptographie : Technique utilisée pour assurer la confidentialité des informations Fondée sur des algorithmes mathématiques pour rendre les données illisibles pour les personnes non autorisées Utilisée lors des échanges des informations ou pour minimiser les dégâts des vols(des ordinateurs portables, des disques,…)

88 Principaux outils de défense (2/5)
La signature numérique  Un moyen qui permet de garantir l’intégrité du message lors des échanges des données Dans toute transaction professionnelle, les deux parties doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens d’identification de l’émetteur du message.  Le principe de la signature numérique consiste à appliquer une fonction mathématique sur une portion du message qui est utilisé comme emprunte digitale pour ce message

89 Principaux outils de défense (3/5)
Firewalls : Un firewall est un système ou un groupe de système qui gère les contrôles d’accès entre deux réseaux Agit comme une barrière entre le réseau interne de l’entreprise et l’extérieur STOP Firewall Réseau interne Extérieur  Protéger l’entreprise des intrus et des accès non identifiés

90 Principaux outils de défense (4/5)
IDS (outil de Détection d’intrusion): Ce logiciel émet une alarme lorsqu'il détecte que quelqu'un de non-autorisé est entré sur le réseau Essaie de détecter toute violation de privilège interne ou externe Types des IDS: -Les scanners des vulnérabilités testent la cible afin d’identifier quelles sont les failles connues du système -Les IDS host based détectent des intrusions sur les hosts sur lesquels sont installés -Les IDS network based observent le trafic réseau directement

91 Principaux outils de défense (5/5)
Serveur Proxy Antivirus Programme de test de vulnérabilité

92 Politique de sécurité (1/2)
Ensemble de règles spécifiant: -Comment les ressources sont gérées afin de satisfaire les exigences de la sécurité - Quels sont les actions permises et les actions interdites  Objectif: Empêcher les violations de sécurité telles que: accès non autorisé, perte de données, interruption de services, etc Implémentation : Partiellement automatisée, mais toutes les personnes sont impliquées. Étendu: Organisationnel, ou individuel

93 Politique de sécurité (2/2)
Domaine d’application : Elle doit fixer l’ensemble du personnel qui doit la respecter et l’appliquer Domaine de responsabilité : administrateur système, … Définit les règles pour : La gestion des mots de passe L’authentification des utilisateurs Le contrôle d’accès (réseau et système) L’architecture du réseau La sécurité du personnel (formation, …) La sécurité physique, etc.

94 Une stratégie d’intervention
% de sécurité Nous avons reconnus que la sécurité absolue des données n’existe pas, sauf quand on décide de fermer le M/O et de se passer de l’information. Cette solution n’étant pas envisageable, l’équilibre à trouver se situera sur la courbe apparaissant ici, et il nous faudra nécessairement accepter certain compromis. Cela fait partie de la tâche que de garder un œil sur les coûts (en argent ou en délais administratifs) des mesures que nous pouvons être tentés d’exiger. Nous ne rendrons service à personne en se faisant l’apôtre de mesures inaccessibles... Coûts $

95 SECURITE INFORMATIQUE
Art DU CODE PENAL Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de € d'amende.

96 Partie II : Audit des systèmes informatiques
Partie I_ Audit et sécurité des SI _ Olfa Mechi 25/04/2017

97 Définitions Audit Audit informatique
L’audit est l’examen d’une situation, d’un système d’informations, d’une organisation pour porter un jugement C’est la comparaison entre ce qui est observé et ce que cela devrait être, selon un système de références. Audit informatique l’audit informatique apporte : -Un conseil en organisation fourni par des spécialistes extérieurs -Le moyen d’accompagner et de justifier la mise en place de nouvelles structures ou de nouvelles méthodes

98 Les objectifs de l’audit informatique
l’audit informatique concerne : Les aspects stratégiques : conception et planification de la mise en œuvre du système d’informations L’environnement et l’organisation générale de la gestion de l’informatique Les activités courantes de gestion de l’informatique Les ressources informatiques mises en service Les applications informatiques en service La sécurité Partie II_ Audit et sécurité des SI _ Olfa Mechi 25/04/2017

99 Travaux D’audit informatique
Mission Evaluer: L'infrastructure informatique Une application informatique Un système ou une application informatique en cours de réalisation Livrable Rapports contenant les faiblesses relevées Mesures proposées pour réduire et contrôles des risques des nouveaux systèmes

100 Les outils de l’auditeur informatique
L’auditeur informatique peut disposer de deux types d’outils importants dans le cadre de son activité : Les méthodes d’analyse des risques informatiques Les progiciels d’audit Il existe sur le marché des différentes méthodes dont l’objectif est de fournir une évaluation globale de sécurité et des risques informatiques au sein d’une entreprise. La plus célèbre d’entre elles est incontestablement la méthode MARION , élaborée par le CLUSIF ( Club de la sécurité informatique Française), l’APSAIRD ( Assemblée Plénière des Sociétés d’Assurance contre l’incendie et les Risques Divers). Ces méthodes ont toutes en commun de fournir : · un questionnaire d’évaluation du risque : chaque question donne lieu à une notation de l’environnement étudié ; · une présentation conviviale des résultats de l’évaluation, souvent après saisie des réponses au questionnaire sur un micro-ordinateur et traitement des résultats.

101 Synthèse Aucune sécurité n'est parfaite
Des outils sont nécessaires, mais le travail quotidien est indispensable La sécurité n'apporte qu'un gain indirect. Par conséquent, il n'est pas facile de convaincre les décideurs de l'entreprise Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés.

102 Plan du Cours Introduction Evolution historique des IT L’économie numérique… une révolution en marche Performance méthodologique des IT Performance technique des IT Performance stratégiques : Sécurité et Audit informatique Tableaux de bord des SI, piloter la performance

103 Le tableau de bord, outil de mesure de performance

104 Le tableau de bord, outil de mesure de performance
Traitement des points suivants : Mesure de performances Le tableau de bord: Qu’est ce que c’est? A quoi sert? Que doit-on mesurer? Comment réussir un tableau de bord? Le contenu du tableau de bord (indicateurs) Elaboration du tableau de bord Présentation et exemples.

105 INTRODUCTION Votre voiture possède une jauge à essence, un capteur de vitesse, un manomètre d’huile, … Ils vous seront peu utiles si toutes les informations ne sont pas regroupées dans l’habitacle de votre voiture, sur le tableau de bord !

106 INTRODUCTION – suite - Le même principe s’applique dans le pilotage et la démarche qualité dans une entreprise ou pour réaliser un projet. Il est actuellement primordial de mettre en œuvre un système de supervision et de suivie des performances afin de mieux piloter l’organisme et aboutir aux objectifs soulignés. Tableau de bord qualité

107 De la logique classique vers la mesure de performance

108 Que doit-on mesurer ? Pour piloter efficacement, il faut conserver en ligne les 7 axes de mesure suivants : 1- Client: la satisfaction du client ->La réussite de l'entreprise. 2- Actionnaires: les sources des capitaux. 3- Partenaires: la coopération avec des acteurs du monde économique. 4- Personnel: qui détiennent la réactivité et la qualité de services rendus (les deux clés de l'entreprise moderne). 5- Public: une éthique responsable en toutes situations. 6- Processus internes et système qualité : le suivie minutieux. 7- Système d'information: La pertinence et la qualité des informations échangées depuis le client jusqu'au dernier fournisseur conditionnent la viabilité de la supply-chain.

109 Définition: tableau de bord
Représentation graphique synthétique d'un ensemble d'indicateurs donnant à un responsable tous les éléments lui permettant de prendre visuellement et rapidement des décisions. Un tableau doit nécessairement être simple tout en étant explicite et rigoureux. Il utilise des pictogrammes et des couleurs permettant d'identifier en un coup d'oeil le problème.

110 Rôle Le tableau de bord qualité est destiné à la direction ou à un groupe de pilotage d’un projet particulier. Il permet d’évaluer rapidement et globalement la situation qualité de l’entité considérée. En se basant sur : Des indicateurs compréhensibles, motivants, accessibles à l’ensemble des destinataires potentiels. Une présentation claire (graphiques en couleur) Des indicateurs peu nombreux (informations primordiales)

111 Objectifs Mesurer les résultats directs et les effets, d’une action, d’un service et les moyens mis en œuvre. Mesurer l’écart entre les objectifs visés et les résultats obtenus. Visualiser et analyser l’évolution des résultats sur une période donnée. Mettre en avant une activité anormale. Permettre de réagir et de décider à temps.

112 Intérêt Pour le service : Construction d’un outil de pilotage.
Vision concrète de l’évolution des résultats, suivi de ces résultats. Outil permettant plus de réactivité et de vigilance. Détection des points à améliorer. Valorisation des bons résultats, outil de communication . Comparaisons entre services et organismes. Pour l’usager : Connaissance des évolutions des résultats des services. Possibilité de participer à la définition des indicateurs et donc au niveau de service à rendre.

113 Le contenu d’un tableau de bord
Un tableau de bord est unique et propre à une entreprise. il doit donner un reflet global de son fonctionnement il doit donc contenir des indicateurs de suivi : De la qualité externe (exple: la satisfaction des clients) De la qualité interne. Ces indicateurs doivent valider le bon fonctionnement du système qualité Des coûts relatifs à la qualité le tableau de bord peut contenir également des indicateurs plus détaillés et précis, établis, par exemple, en réponse à un problème particulier afin de mesurer l’efficacité des actions engagées.

114 Exemples d’indicateurs
Commercial : chiffre d'affaires, marge, valeur ajoutée… Sécurité : nombre d’accidents (avec arrêt) depuis le début de l’année (ou dans le mois), nombre de jours d’arrêts, coûts… Comptabilité : durée moyenne de recouvrement, résultat (mois par mois) Production : productivité (progresse AVEC et non CONTRE la Qualité) temps d’arrêts, taux de rendement global des machines… Qualité : non qualité interne, non qualité externe

115 Conception d'un tableau de bord.
Cohérence avec l'organigramme de l'entreprise. La liste des tableaux de bord est en fonction du nombre de responsables dans l'entreprise. Au niveau de chaque tableau de bord, les informations retenues concernent la gestion du responsable qui en est le premier destinataire et couvrent les points clés de la délégation qu'il a reçue.

116 Elaboration du tableau de bord

117 Démarche à suivre :

118 Saisie des données Le tableau de bord peut être centralisé (le PC du chef). Et déployé de sorte que chacun tienne à jour le tableau de bord de son service. L’important est que la fréquence de mise à jour soit suffisante, réaliste et effective et que la mise à jour soit facile. Le fait de faire une mise à jour quotidienne et une mise à jour mensuelle a un grand intérêt: Au quotidien, on compare ses performances par rapport à celle de la veille. Au mois, on voit se dessiner les tendances lourdes.

119 Présentation du tableau de bord
Si on choisit de faire un suivi du tableau de bord au jour le jour, préférer la présentation graphique par points ou par histogramme. Il ne faut oublier de porter l’objectif sur le dessin.

120 4 exemples de tableaux de bord :

121 Exemple de tableau de bord
On peut faire des choses très synthétiques . par exemple : objectif atteint à 100 % : le chiffre est écrit en vert objectif atteint à plus de 90 % : le chiffre est écrit en orange objectif atteint à moins de 90 % : le chiffre est écrit en rouge

122 Mise en œuvre sur Excel (simple)

123 Application sur Microsoft Excel

124 Iso Vision

125 EBP Business Plan 2007

126 Autre exemple de présentation de tableau de bord
Structuré Personnalisé Périodique Contingent Synthétique Clair Signifiant

127 Conditions de réussite
Faire en sorte que l’indicateur soit partagé Former les acteurs de la collecte aux méthodes. Tenir à jour les données Utiliser un nombre restreint d’indicateurs Envisager l’évolution des indicateurs en fonction des attentes et des changements importants Relativiser l’indicateur par rapport à son contexte Exploiter les résultats Attention aux motivations d’affichage de résultats et aux effets pervers à court terme qu’ils peuvent entraîner Réaliser périodiquement un examen du système d’indicateurs et de tableaux de bord pour les faire évoluer

128 Il ne sert à rien de faire un tableau de bord si :
Il n’est pas à jour Les chiffres sont contestables Les indicateurs n’ont pas d’intérêt On ne l'exploite pas !

129 Indicateur et norme ISO 9000
Dans leur version 2000, les normes de la série ISO9000 insistent sur la notion de mesure comme sur la notion de prise de décision à partir de faits. =>On devrait donc voir se développer les indicateurs<= De plus, la notion d'amélioration continue, présente au cœur de l'ISO 9000 est indissociable de la notion de mesure et donc d'indicateurs.

130 QUALITE > SATISFACTION > FIDELITE > PROFIT
conclusion On ne mesure pas pour contrôler mais pour piloter Le tableau de bord est un ensemble d’indicateurs peu nombreux conçus pour permettre aux gestionnaires de prendre connaissance de l’état et de l’évolution des systèmes qu’ils pilotent et d’identifier les tendances qui les influenceront sur un horizon cohérent avec la nature de leurs fonctions . C’est un outil de pilotage qui souligne l’état d’avancement dans lequel se trouve le processus afin de permettre au responsable de mettre en place des actions correctives. QUALITE > SATISFACTION > FIDELITE > PROFIT

131 BONNE CHANCE


Télécharger ppt "Faculté des sciences Economiques et de gestion de sfax"

Présentations similaires


Annonces Google