Gestion des informations de lentreprise LINFORMATIQUE DE COMMUNICATION ENSG 18 septembre 2006.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Théorie des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION
le responsable documentaire
Botnet, défense en profondeur
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
1re STG INTERNET Patrick DUPRE.
Présentation de l’Internet
Une solution personnalisable et extensible
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Guide rapide pour le gestionnaire Etape
Le développement d’applications sous Lotus Notes
Cours d’initiation au réseau IP :
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Les technologies commerciales dans le BTS NRC
Formation réseau de base
Les réseaux informatiques
Votre entreprise: une valeur à transmettre !. Les enjeux - 1/3 des entreprises artisanales sont à reprendre dans les 10 à 15 ans à venir : - En Languedoc-Roussillon,
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
Utilisation Pédagogique de lENT 1.Envoyer un à ses élèves ou une autre personne de la communauté éducative 2.Créer des listes de diffusion 3. Remplir.
Système de stockage réseaux NAS - SAN
Organisation du système d’information comptable et de gestion
Techniques de recherche d’information
Introduction aux réseaux
Réaliser par: Seif Ennasar Hazar Groupe: DSI
Architecture Réseau Modèle OSI et TCP.
Organigramme des services de l’Ecole
Analyse des protocoles de la couche application

INTRANET au service du système d’information
Introduction aux réseaux
Les relations clients - serveurs
Services fournis par le SI et technologies associées
Le courrier électronique
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
Architecture Client/serveur Langages php/mysql
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Cours 5 Le modèle de référence.
Les métiers de l’informatique
Suite.
Réseau informatique Ismail rida et otman khalil
LES PROGICIELS DE GESTION INTÉGRÉS
Chapitre 2: La structure de l’Internet et son histoire
Le système informatique et le système d’information
Séance 13 Internet.
© all-in-web janvier 2014.
Le Poste de Travail Présentation du poste de travail - Division informatique - Ousmane SOW - DI-8.
Verviers Ville sans papier Une démarche progressive …
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Intelligence économique
Sécurité et Internet Formation.
Soutenance de projet Mise en place d’une solution de reporting.
Yonel Grusson.
3.3 Communication et réseaux informatiques
Un réseau informatique est un ensemble d'appareils (ordinateurs et périphériques) reliés entre eux dans le but de permettre à ses utilisateurs de transférer.
Web Services 17/01/2009.
V- Identification des ordinateurs sur le réseau
LA PRISE EN CHARGE DU TRAVAIL COOPÉRATIF
Les architectures logiques
Historique L’évolution des architectures du début à nos jours.
Le marché de la messagerie
Optimiser les performances de l’entreprise avec un outil de gestion intégré et adaptable Présentation ERP 8 Novembre 2004 PricewaterhouseCoopers Montpellier.
Travail Collaboratif & Open Source Etat de l’art - Solutions - Méthodes.
M2.22 Réseaux et Services sur réseaux
Les fonctionnalités OVIDENTIA. Fonctions Bénéfices Prestations Contrat de service Avril 2004OVIDENTIA : le Portail d'Entreprise de CANTICO2 Les fonctionnalités.
Messagerie, liste de diffusions et espace de travail collaboratif.
Transcription de la présentation:

Gestion des informations de lentreprise LINFORMATIQUE DE COMMUNICATION ENSG 18 septembre 2006

Historique Premières applications sur mainframe –Messagerie, workflow –Réservées aux informaticiens La « bureautique » (années 70 : « personal computing » et « office automation » ; années 80 : « office information system ») De la bureautique à la bureautique communicante (« network computing ») avec le développement des RLE (« LAN ») et des réseaux dentreprise étendus (« WAN ») –Philosophies Thomas Malone, MIT (technique) Terry Winograd, Stanford (organisation) « Groupware » (collectique) : années 90 –Lotus Notes et la réplication (1986) LInternet et le Web (années 90) LIntranet (fin des années 90)

Applications Messagerie –Annuaire électronique –Agenda partagé –Forums Documentation électronique –Dissémination sélective –Rédaction coopérative –Gestion de la connaissance Workflow Réunion assistée par ordinateur Outillage du manager –Exploitation denquête –Accès externe à lIntranet Sécurité –Administration –Chiffrement

Couches de la bureautique communicante Réseau physique Système dexploitation du réseau Applications Messagerie Documentation électronique Rédaction coopérative Réunion assistée par ordinateur Etc. Logiciels de communication Routage de messages Transfert de fichiers Gestion des annuaires Etc.

Place de linformatique de communication dans le SI Informatique de calcul Référentiels Informatique de communication

Le fonctionnement du réseau Protocole du réseau local –Ethernet et Token ring Protocoles pour les RPV (réseaux privés virtuels) –X25, ATM, frame relay Bits, trames et paquets Circuit virtuel et datagramme Protocole de lInternet –TCP/IP

Petite histoire des protocoles de réseau local Aloha (Abramson, Hawaï 1970) –Processus de Poisson : P(k) = G k e –G / k! ; nombre moyen de trames pendant une durée de trame = G P(0) = e –G S = Ge –2G Aloha discrétisé (Roberts, 1972) S = Ge –G CSMA (« Carrier Sense Multiple Access »), 1975 CSMA-CD (« Collision Detection ») : Ethernet, Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980

Ethernet

Allure du trafic sur un réseau Ethernet Silence : une trame est en cours de transmission : une collision est en cours :

La messagerie Politique dutilisation de la messagerie –Communication interpersonnelle asynchrone, interne ou externe –Souplesse du langage naturel –Pièges : agressivité, impulsivité ; besoin dun savoir vivre, dune animation Annuaire électronique –Alimentation du « profil » –Élément du référentiel Agenda partagé –Couplé à un ordinateur de poche –Mise en réseau : organisation des réunions Forums –Boîte aux lettres ouverte –Complément à la documentation professionnelle –Besoin dune animation vigilante

La documentation électronique Politique de mise en place de la documentation électronique –Avantages par rapport à la documentation sur papier –Utilisation des liens hypertexte et des moteurs de recherche Dissémination sélective –Éviter lexcès dinformation –Segmentation des utilisateurs internes, diffusion de documents adaptés (« newsletter ») Rédaction coopérative –Gestion des versions successives dun document –Gestion de la « concurrence » entre rédacteurs –Contrôle de la qualité du document (densité, mise en forme etc.) –Relation avec le workflow Gestion de la connaissance –Déjà facilitée par la documentation électronique –Identification et mise en réseau des experts

Workflows administratifs Baliser le circuit des documents (table dadressage) Normaliser leur présentation (masque de saisie) Adapté aux procédures bien définies –Traitement des demandes de congé ou de mutation, des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires. Inadapté si lon nest pas dans un contexte « procédural »

La réunion assistée par ordinateur Facilite le « brainstorming », la procédure de vote Nécessite un animateur qualifié Convient bien pour les réunions à caractère formel (suivi de projet, pointage de listes de décisions) Ne convient pas aux réunions de négociation, de prise de contact

Loutillage du manager Le manager, grand utilisateur des outils bureautiques –Messagerie, agenda, documentation électronique –SIAD, systèmes de gestion de projet, Excel, PowerPoint Exploitation denquête –Construction déchantillon par tri dans lannuaire –Masque de saisie des réponses –Gestion des relances –Exploitation automatisée –Enquêtes internes, enquêtes auprès des clients, etc. Accès externe à lIntranet –Mise à disposition de lIntranet pour les cadres en déplacement –Problèmes de sécurité

La sécurité Administration du groupware –Identification, authentification, habilitation –Gestion des profils sappuyant sur lannuaire Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs) Le chiffrement : systèmes à clé publique –Utilisation des fonctions unidirectionnelles à porte arrière (« trapdoor »)

Système à clé publique « One-way function with trapdoor » –y = f(x) facile à calculer, x = f(y) impossible à calculer en pratique –Il existe une fonction x = g(y, z) facile à calculer si lon connaît z Bob veut recevoir dAlice le message M ; il lui donne sa clé publique c. Alice code le message T = f(M, c), f unidirectionnelle Bob possède la clé privée z qui ouvre la porte arrière de f et permet de lire le message : –M = g(T, c, z)

Difficultés de la mise en place Résistances des informaticiens –« ce nest pas de linformatique » –Épouvantail du trafic Résistance des dirigeants –Non perception de lutilité de la messagerie, de lagenda électronique, de lannuaire –Résistance aux workflows –Difficulté de la rédaction coopérative Incompétence de la « Dir com » –La Dir com a une culture « papier », elle résiste à lélectronique Mise en place progressive –On commence par la messagerie, puis on découvre les possibilités de linformatique communicante