31 déc. 2010

BONNE ET HEUREUSE ANNEE 2011

BONNE ET HEUREUSE ANNEE 2011 A TOUS.
QUE LA BENEDICTION DE DIEU CONTINUE A NOUS ACCOMPAGNER.

24 nov. 2010

Management de l'Information et Technologie de l'Information / Information Management & Information Technology

Management de l'Information et Technologie de l'Information / Information Management & Information Technology

Le management de l'information ou information management est beaucoup rattaché à la technologie.
Le management de l'information est la gestion du système, la gestion des processus, la gestion des procédures, des fichiers, des données, des documents au travers desquels des informations peuvent être recueillies, collectées, analysées et disséminées, partagées.
Par contre Les technologies de l'information font référence aux systèmes numériques, elles représentent les équipements, les matériels, les logiciels, les procédures de traitement des données et de l'information, les procédures de développement des applications logiciels et d'offre de services.

Ainsi disposer d'une bonne technologie pour (de) l'information est essentiel pour le support d'un bon management de l'information.
Alors le Management de l'Information et les Technologies de l'Information sont COMPLÉMENTAIRE.

29 oct. 2010

Sept nouveaux métiers IT

Urbaniste : un diplomate à la vision d'ensemble
expertise métier et technique, vision d'ensemble, diplomatie.
Architecte logiciel : l'urbaniste du code informatique
expertise en architecture logicielle (grande expérience du développement sur diverses plates-formes), vision d'ensemble, capacité à assurer une veille permanente.
Responsable Green IT : en vert et avec tous
excellente connaissance du système d'information des entreprises, capacité à piloter un projet, maîtrise des fondamentaux du développement durable.
Community Manager : l'influenceur 2.0
maîtrise du fonctionnement des outils du web 2.0 (notamment les médias sociaux), diplomatie, capacités rédactionnelles.
Responsable e-business : le pilote de la stratégie digitale
maîtrise des leviers e-marketing, qualités d'analyse des indicateurs clés (KPi), aisance relationnelle indispensable pour conduire des projets impliquant de nombreux interlocuteurs, à la fois en interne et en externe.
Responsable SEO ou SEM : expert en moteurs
expertise concernant les méthodes de référencement, capacités d'analyse
Responsable sécurité et risques des systèmes d'information : veille au grain
esprit de synthèse, capacité à coordonner des actions avec des interlocuteurs variés, excellent relationnel, sang froid pour gérer efficacement les crises.

6 sept. 2010

Gestion de projet vu différemment


- Comment le client l'a souhaité
- Comment le chef de projet l'a compris
- Comment l'analyste l'a schématisé
- Comment le programmeur l'a écrit
- Comment le Business Consultant l'a décrit
- Comment le projet a été documenté
- Ce qui a été installé chez le client
- Comment le client a été facturé
- Comment le support technique est effectué
- Ce dont le client avait réellement besoin
lien: http://humour-fun.net/modules/myalbum/photo.php?lid=455

26 juil. 2010

Savoir plus sur la Gouvernance des Systèmes d'Information

les objectifs de la gouvernance d'un système d'information se résument en la Quête de la performance et à la gestion des risques du système, pour cela différents indicateurs métier ont défini.
les méthodes en vogue permettant de Gouverner le Système d'Information sont:
Control Objectives for Information and related Technology (COBIT)
Capability Maturity Model Integration (CMMI)
Information Technology Infrastructure Library (ITIL)

9 juil. 2010

Qu'est ce que le DATAMART (Magasin de données) ?

Sous ensemble d'une base de données contenant des informations ciblées sur un métier spécifique.
Ou encore le Datamart est un Datawarehouse spécialisé dans un domaine plus précis.
le datamart possède la plupart des caractéristiques du datawarehouse.

Def1:
Le DataMart est un ensemble de données ciblées, organisées, regroupées et agrégées pour répondre à un besoin spécifique à un métier ou un domaine donné. Il est donc destiné à être interrogé sur un panel de données restreint à son domaine fonctionnel, selon des paramètres qui auront été définis à l’avance lors de sa conception.
Def2:
Le DataMart est issu d’un flux de données provenant du DataWarehouse. Contrairement à ce dernier qui présente le détail des données pour toute l’entreprise, il a vocation à présenter la donnée de manière spécialisée, agrégée et regroupée fonctionnellement.
Def3:
Le DataMart est un sous-ensemble du DataWarehouse, constitué de tables au niveau détail et à des niveaux plus agrégés, permettant de restituer tout le spectre d’une activité métier. L’ensemble des DataMarts de l’entreprise constitue le DataWarehouse.

Exemple voir image:


--
http://fr.wikipedia.org/wiki/Datamart

24 juin 2010

Qu'est ce que le Middleware ?

+ Logiciel permettant à deux ou plusieurs applications réparties dans un réseau de communiquer entre eux.
+ Le middleware ou intergiciel est la couche logicielle située entre les couches basses (systèmes d'exploitation, protocoles de communication) et les couches hautes (applications) dans un système informatique. Son but est de faciliter le développement des applications, en masquant l'hétérogénéité des systèmes sous-jacents et les détails de leurs mécanismes, et en fournissant des interfaces normalisées de haut niveau.
+ Les composants logiciels du middleware assurent la communication entre les applications quels que soient les ordinateurs impliqués et quelles que soient les caractéristiques matérielles et logicielles des réseaux informatiques, des protocoles réseau, des systèmes d'exploitation impliqués.
Les techniques les plus courantes d'échange d'informations sont :
*l'échange de messages
*l'appel de procédures à distance et
*la manipulation d'objets à distance.
Les middleware sont typiquement utilisés comme ciment pour relier des applications informatiques disparates des système d'information des entreprises et des institutions.

http://sardes.inrialpes.fr/~bouchena/teaching/MAD/
http://fr.wikipedia.org/wiki/Middleware

Datapumping ou ETL ( Extract Transform Load ) / ETL pour le décisionnel ?

Middleware (Technologie informatique intergicielle) permettant d'effectuer des synchronisations massives d'information d'une base de données vers une autre. Elle repose sur des connecteurs servant à exporter ou importer les données dans les applications.
Technologies Complémentaire EAI (Intégration d'applications d'entreprise), ESB (Enterprise Service Bus).
les etapes :
+ Extraction de données des applications et des bases de données de production
+ Transformation de ces données pour les réconcilier entre les différentes sources
+ Chargement des données résultantes dans les différentes applications décisionnelles



http://fr.talend.com/solutions-data-integration/etl-for-analytics.php
http://fr.wikipedia.org/wiki/Extract_Transform_Load
http://decisionnel-open-source.smile.fr/les-principes/les-principes-de-l-etl

Partage des meilleures pratiques en matière de TIC / La déclaration de Ouagadougou

La cérémonie de clôture des travaux du 3e forum panafricain sur le partage des meilleures pratiques en matière de Technologies de l’information et de la communication a eu lieu le 19 juin 2010. Plus de 300 personnes venues de 55 pays ont pris part à cette rencontre dont le thème était : « La cybersécurité pour promouvoir la confiance et la sécurité dans l’utilisation des TIC ». Avant de quitter Ouagadougou, les forumistes ont présenté une Déclaration que nous vous proposons in extenso, compte tenu de son importance.

A l’invitation du gouvernement burkinabè, la 3e édition du forum panafricain des meilleures pratiques en matière de Technologies de l’information et de la communication s’est tenue du 17 au 19 juin 2010 à Ouagadougou. Ce forum est organisé par le gouvernement du Burkina Faso, en partenariat avec l’Union européenne et Microsoft Afrique.

Près de trois cent cinquante (350) participants issus de 55 pays, dont 42 africains, y ont prit part, dont des ministres et des représentants d’organisations internationales, notamment l’Union européenne, l’Union africaine, la Commission économique des Nations unies pour l’Afrique, l’Union internationale des télécommunications (UIT), le NEPAD, la Banque mondiale, la SFI, la Banque africaine de développement, la Fondation pour le renforcement des capacités en Afrique (ACBF), la CEDEAO et l’UEMOA, INTERPOL, ainsi que des organisations du secteur privé national et international, du monde universitaire, et de la société civile. Cette troisième édition du forum se tient dans un contexte international marqué par :

le Conseil, des ministres ACP-EU à Ouagadougou du 17 au 22 juin 2010 le 34e Sommet des chefs d’Etat de l’Union africaine consacré auxTIC ;
la Conférence mondiale de développement des télécommunication 2010 et la prochaine Conférence des plénipotentiaires de l’UIT ;
l’évaluation à mi-parcours de la mise en œuvre de l’agenda du Sommet mondial de la société de l’information.

Les travaux du Forum se sont déroulés sur le thème « La cybersécurité pour promouvoir la confiance et la sécurité dans l’utilisation des Technologies de l’Information et de la Communication (TIC) ». A l’issue des trois jours de travaux :

1. Le forum a reconnu

• l’importance des TIC comme facteur d’accélération de l’atteinte des objectifs de développement ;

• l’intégration croissante des TIC dans la vie quotidienne et la dépendance des Etats, des entreprises et des individus vis-à-vis des réseaux de communication ;

• la cybercriminalité comme une menace susceptible de compromettre la mobilisation du potentiel des TIC au profit de la mise en œuvre des objectifs de développement ;

• la pertinence de l’approche de la lutte contre la cybercriminalité basée sur cinq piliers suivants : 1) La mise en place d’un cade légal, 2) La mise en place d’une structure technique, 3) L’adoption de mesures et de procédures d’investigation, 4) Le renforcement des capacités, 5) La coopération régionale et internationale.

2. Il rappelle

La déclaration des chefs d’Etat et de gouvernement de l’Union africaine adoptée à Addis-Abbéba en janvier 2010 reconnaissant le secteur des TIC comme un secteur prioritaire de développement ;
l’agenda de Tunis sur la société de l’information, notamment la ligne CS portant sur l’établissement de la confiance et de la sécurité dans l’utilisation des TIC.

3. Le Forum recommande

L’implication politique au plus haut niveau dans tous les Etats africains pour réussir la lutte contre la cybercriminalité ;
la mise en place de cadres législatif et réglementaire adaptés à la lutte contre la cybercriminalité dans tous les pays africains ;

la mise en place de CERT (Computer Emergency Response Team), et invite, dans ce cadre, l’Union africaine et les Communautés Economiques Régionales (CER) à apporter l’appui nécessaire ;
la réalisation de points d’échanges internet nationaux ou régionaux pour faciliter la lutte contre la cybercriminalité ;

l’adhésion au programme mondial de cybersécurité de l’UIT, et invite les pays à tirer profit des initiatives internationales pertinentes telles que IMPACT pour s’insérer dans le réseau mondial de lutte contre la cybercriminalité ;
les partenariats public-privé dans les stratégies de promotion de la cybersécurité afin d’assurer la mobilisation de ressources et d’expertise suffisantes ;
la mise en place d’une unité de cybersécurité au sein de l’Union africaine.

4. Les participants au Forum

• Remercient vivement le gouvernement du Burkina Faso pour l’organisation du forum ; • remercient les partenaires qui ont contribué à la tenue de cette édition, notamment l’Union européenne et Microsoft Afrique ; • demandent à ce que les conclusions soient remises par le gouvernement du Burkina Faso aux instances les plus élevées des CERs et de l’Union africaine pour suivi de leur mise en œuvre.

lien :: http://www.lobservateur.bf/spip.php?article14302

Vous avez dit Informatique Décisionnelle ou Business Intelligence ?

Exploitation des données de l'entreprise dans le but de faciliter la prise de décision par les décideurs, c'est-à-dire la compréhension du fonctionnement actuel et l'anticipation des actions pour un pilotage éclairé de l'entreprise.

vue 1
lien


vue 2


vue 3



ETL (Extract, Transform and Load) : chargé d'extraire les données dans différentes sources, de les nettoyer et de les charger dans un entrepôt de données.
Entrepôt de données ou Datawarehouse : lieu de stockage intermédiaire des différentes données en vue de la constitution du système d'information décisionnel / collection de données thématiques,intégrées, non volatiles et historisées pour la prise de décisions.
Datamart : sous-ensemble du datawarehouse contenant les données du datawarehouse pour un secteur particulier de l'entreprise.
EIS (Executive Information System) : outil permettant d'organiser, d'analyser et de mettre en forme des indicateurs afin de constituer des tableaux de bord.
SIAD (Système Informatisé d'Aide à la Décision) : permettre la modélisation de représentations multidimensionnelles diverses et variées.

OLAP : (On-Line Analytical Processing) permettre une analyse multidimensionnelle sur des bases de données volumineuses afin de mettre en évidence une analyse particulière des données.
DATA MINIG : (forages de données)mettre en évidence des corrélations éventuelles dans un volume important de données.
EDI : (Electronic Data Interchange ou, en français, Echange de Données Informatisées) échange, d’ordinateur à ordinateur, de données concernant des transactions en utilisant des réseaux et des formats normalisés.
GED : (Gestion électronique de documents ou, en anglais, Electronic Content Management, noté ECM ou Electronic Document Management, noté EDM) représente l'utilisation de moyens informatisés pour la gestion de document électronique.

19 juin 2010

Qu'est ce que la Maintenance logicielle ?

Dans les différents périodes de la vie d’un système d’information, l’étape de maintenance est la plus délicate et la plus préoccupante.

Objectif :

-Maintenir l’application informatique en bon état de fonctionnement
-Apporter les modifications nécessaires suite à un dysfonctionnement constaté
-Prendre en compte les évolutions demandées par les utilisations par les utilisateurs ou le service d’exploitation

Type de maintenance :

1.Maintenance corrective (ou bug)

-Les anomalies techniques
-Les erreurs de programmations non détectées
-Le non respect des spécifications utilisateur (règle de gestion)

2.Maintenance évolutive

-Prise en compte des évolutions techniques au niveau du matériel ou du logiciel du système
-Amélioration par modification ou enrichissement des spécifications utilisateurs initiales
-Amélioration des performances

3 févr. 2010

Déclaration d'Addis-Abeba sur les télécommunications et les TIC

Dans le cadre de leur détermination à utiliser les Technologies de l'information et de la communication (TIC) pour stimuler le processus d'intégration et de développement sur le continent, les dirigeants africains ont déclaré mardi les TIC, comme "un secteur hautement prioritaire".

Dans leur "déclaration d'Addis-Abeba sur les Technologies de l'information et de la communication en Afrique", les chefs d'état ont par conséquent demandé à la Commission de l'Union africaine de fixer un agenda numérique fixant les principales étapes de ce processus.

Cet agenda va être élaboré en collaboration avec les communautés économiques régionales, la Commission économique pour l'Afrique (CEA), l'Union internationale des télécommunications et les institutions spécialisées dans le secteur des TIC en Afrique.

Ils ont également demandé à la Commission de "mettre en place une approche intégrée ainsi qu'un mécanisme de coordination impliquant les principaux acteurs africains et les partenaires au développement pour la mise en oeuvre et le suivi de la Déclaration".

Cette déclaration est conforme au thème de la 14-ème Session ordinaire de l'Assemblée des chefs d'Etat et de gouvernement dans la capitale éthiopienne, à savoir: "Les Technologies de l'information et de la communication en Afrique: Défis et perspectives pour le développement".

Les dirigeants ont entrepris "d'intensifier les activités de mise en oeuvre du Cadre de référence pour l'harmonisation des politiques en matière de télécommunications et de TIC et de la réglementation en Afrique, de l'action pour le développement du secteur postal ainsi que le Plan d'action régional africain sur sur l'économie de la connaissance".

L'Afrique est la région du monde la moins développée. Avec une population de 922 millions d'habitants représentant 14% de la population mondiale, l'Afrique en 2006 ne comptait que 2,1% des lignes de téléphone fixe du monde, ce qui équivaut à 28,5 millions de lignes, soit une télédensité de 03 lignes fixes pour 100 habitants.

Egalement en 2006, l'Afrique représentait 5% et 2% des utilisateurs et des abonnés d'Internet dans le monde, ce qui faisait moins de 5 utilisateurs pour 100 habitants contre une moyenne mondiale de 17%, de 11% en Asie, de 35,7% en Europe et de 37% en Amérique.

Le Commissaire de l'UA pour les Ressources Humaines, la Science et de la Technologie (HRST), M. Jean-Pierre Ezine, a déclaré qu'une "volonté politique" était nécessaire ainsi que des politiques d'harmonisation pour accélérer l'utilisation des TIC pour soutenir les efforts de développement sur le continent.

En prêtant une oreille attentive à cet appel, les dirigeants ont déclaré qu'ils renforceraient les programmes nationaux et la coopération régionale pour le développement et l'interconnexion des structures à large bande, le déploiement des Points d'échange Internet régionaux et la connectivité en zone rurale.

Ils se sont également engagés à mettre en oeuvre des programmes et des actions sur la formation, l'acquisition des compétences de base en matière de TIC et le renforcement des capacités, en particulier pour les organes nationaux et régionaux, à promouvoir la recherche et les activités de développement ainsi que la mise en place d'un environnement réglementaire favorable.

Les dirigeants africains ont invité les partenaires au développement, en particulier les institutions de financement, à soutenir la mise en oeuvre de cette Déclaration.

http://www.africanmanager.com/articles/126298.html