Systèmes d'information
Sécurité, PGI, méthode UML, méthode BPMN
Ce cours présente les notions fondamentales en matière de système d'information à l'attention de financiers : présentation, enjeu d'unification, suivi des coûts, modélisation, analyse des risques et sécurité.
M1 Finance
Finance
2
Connaissance générale en systèmes d'information de gestion
Méthodes UML, BPMN
Suivi des coûts informatiques
Emmanuel DUBOIS - Enseignant PRAG - Nombre d'heures : 18
Chapitre 1 - Diversité et variablilité des systèmes d'information
Définition
Hétérogénéité et variabilité des Systèmes (matériels et logiciels)
Hétérogéinité des matériels
Variabilité : Loi de Moore, Downsizing
Evolutions du moment : Virtualisation et Cloud Computing
Evolution pour l'informatique mobile
Hétérogénéité des logiciels
Hétérogénéité et variabilité sur le plan des des ressources humaines
Hétérogénéité des métiers des systèmes d'information
Hétérogénéité des clients de la Direction des Systèmes d'Information
Hétérogénéité et variabilité des organisations et relations entre organisations
Incidence de la taille
Incidence de la structure organisationnelle
Incidence des relations d'échange
Constats
Chapitre 2 - Les Progiciels Intégrés de gestion (PGI) / Enterprise Resources planning (ERP)
Présentation des progiciels
Système informatique et logiciel
Catégories de logiciels
Logiciels applicatifs
Logiciel horizontal versus vertical
Le Progiciel
Développement spécifique vs Progiciel
Les ERP-PGI
Définition et prolongements
Avantages / inconvénients
Structure
Le projet et la mise en oeuvre d'un ERP-PGI
L’approche de l’ERP
Meilleure solution
Logiciel de série complet
Approche hybride
La planification
Le comité de surveillance
L’équipe projet
La phase d’analyse
La phase de conception
La phase de soutien
Constats, facteurs clés de succès et pièges
Panorama du marché des ERP
Évolution des produits et tendances
Étude de la demande
Étude de l’offre
Eléments de coût
Chapitre 3 - Le pilotage des coûts du système d'information
Introduction – Les raisons du pilotage des coûts
Les cadres d'analyse des coûts informatiques
Ratios de bas
Total Cost of Ownership
Retour sur investissement
Prolongements : Total Value of Opportunity et Total Economic Impact
L'extraction des coûts informatiques
La comptabilité analytique des coûts
Approche en selon la méthode analytique du Direct Costing
Les méthodes fondées sur un coût d'unité d’œuvre
Sections homogènes
Comptabilité par activité
Chapitre 4 - La modélisation en assistance à la gestion de projets
Modélisation UML des données
Les principes de l'approche objet : encapsulation, héritage et polymorphisme
Les classes UML
Les classes et leurs propriétés
Notation des classes
Exemples de classes
Les relations entre les classes
Les relations de dépendance
Les associations
Navigabilité d'une association
Association de spécialisation/généralisation/héritage
Association d'agrégation
Association de composition
Association porteuse de propriété
Association ternaire
Contraintes entre associations
Exemple d’interprétation d’un diagramme de classes
Application : Modélisation Merise et UML d'un système de gestion d'ordres de bourse
Modélisation des traitements par Business Process Model Notation
Les éléments de base de BPMN
Les activités
Les branchements
Les événements
Les artéfacts
Les connecteurs de flux
Quelques scénarii de transfert du contrôle
Les pistes et corridors
Applications
Chapitre 5 - La sécurité du système d'information
Introduction
Les concepts : intégrité, disponibilité, confidentialité et non répudiabilité des données
Les raisons de l’émergence du risque en système d’information
Un poids important et en augmentation des coûts des sinistres en informatique
La prise en considération du risque
3 composants : menace, impact, vulnérabilité
4 comportements : Acceptation, Refus, Traitement et Transfert du risque
Les sinistres informatiques
Présentation : Panorama de la sinistralité des entreprise du CLUSIF
Les sinistres matériels
Les sinistres classiques
Les pannes
Les incidents
Les erreurs d’utilisation ou de conception des logiciels
Les actes de malveillance
Les attaques réseau
Menaces sur un serveur ou un équipement réseau
Menaces visant l’internaute
Mesures et systèmes de prévention
Attaques ciblés ou non ciblées de la part d’infections informatique
Programmes non autoreproducteurs : spywares, cheval de Troie, bombe logique
Programmes autoreproducteurs : Ver et virus
Mesures et systèmes de prévention
Menaces contre le personnel : ingénierie sociale
Détournement de fonds et de biens ou de renseignements industriels
Les procédés de chiffrement
La gestion de l’intégrité des messages
Méthodes basiques de chiffrement informatique
Systèmes cryptographiques à méthode secrète
Systèmes cryptographiques à méthodes publiques
Les systèmes à clé privée
Les systèmes à clé publique
La signature électronique
Le certificat numérique
Clé de session pour des transmissions réseau
Les méthodes pour accompagner la sécurisation du système d’information
Norme ISO/CEI 27001
Méthodes d'application en France: Cobit, EBIOS, MEHARI
18
Connaissances en comptabilité analytique
Examen
Enseingnement présentiel
Non précisé
1