Le système d'information dans l'entreprise

Le système d'information dans l'entreprise

Résumé du document

Il faut disposer d'information pertinente, fiable et accessible pour gérer l'efficacement organisation. Pour y parvenir, les organisations se dotent de systèmes d'informations efficaces et elles mettent en place une veille pour enrichir et actualiser les informations disponibles et elles effectuent des études pour rechercher les informations dont elles ont besoin. Le système d'information est un ensemble organisé de moyens humain, matériel, informatique qui permet de regrouper, de stocker et de diffuser de l'information.

Sommaire

I. Définition

II. Fonctions du système d'information

III. Sécurité et efficacité du système d'information (SI)

IV. Les menaces liées à l'organisation et aux utilisateurs

Informations sur la fiche

lucie
  • Nombre de pages : 2 pages
  • Publié le : 04/09/2014
  • Langue : français
  • Date de mise à jour : 05/09/2014
  • Consulté : 4 fois
  • Format : .doc

Extraits

[...] I/Définition Le système d'information est un ensemble organisé de moyens humain, matériel, informatique qui permet de regrouper, de stocker et de diffuser de l'information. II/Fonctions du système d'information Il faut collecter, trier, stock, traitement, conservation, diffusion. Collecter Tout d'abord, l'information vient de l'environnement. Elle peut être interne ou externe. Donc, on collecte les informations qui ont de l'intérêt. Trier Ces informations ont les trient. Stock Puis, ces informations ont les stocks. Traitement Le traitement consiste à classer, hiérarchiser les informations et à valoriser les informations utiles à la prise de décisions. [...]


[...] Les attaques : exploitent une faille du système par une personne malveillant (pirate). Il existe différentes attaques : par déni de service (saturer les serveurs informatiques en envoyant des milliers de requêtes simultanément vers les machines visées qui sont incapables de gérer un trafic important), par rebond (utiliser le réseau de l'organisation pour attaquer une autre cible). Les courriels ou sponsor : courrier électronique non sollicité. Il y a 30 millions de spam/jour, cela saturent les messageries électroniques et font perdre du temps aux salariés. [...]


[...] Logiciel espion : spyware qui récupère à distance des informations et les adresser à une personne fixe. Le ver : worm circule (et se reproduit) en autonomie (ex : dans le carnet d'adresse). Le cheval de Troie : est une bombe à retardement qui se déclenche suite à une manipulation donnée. Enregistreur de frappe ( keylogger) : enregistre et communique à distance tout ce qui a été frappé sur le clavier. Root kit : s'installe pour prendre le contrôle de la machine à distance. [...]


[...] Nous sommes rentrés dans le Digital Risk. De mauvaises pratiques en matière de sécurité du SI peuvent entrainer plusieurs conséquences négatives comme : la perte de données sensibles, blocage organisation, dégradation de l'image de l'organisation. En 2009, le . PMG avait estimé que les conséquences d'une mauvaise sécurité de l'information coûtait entre 0,2 et du chiffre d'affaires des grandes entreprises. Il est donc nécessaire de mettre en place une politique de sécurité du SI qui vise à penser, mettre en œuvre et suivre les procédures garantissant le bon fonctionnement du SI. [...]


[...] Liées aux incidents éthiques vol de matériel, utilisation du système d'information à des fins contraires à la morale, perte de temps sur les réseaux sociaux, téléchargement des fichiers illégaux. Ils ont un impact financier important sur l'entreprise de même que sur l'image de l'organisation. Liées du management l'organisation du SI est du ressort du management (choix stratégique), si le SI est sous-évalué, mal pensée ou trop complexe, il sera inutilisable par les acteurs de l'organisation, cela augmente le niveau de vulnérabilité de l'entreprise. Le dénigrement pages web piratées et détournée les informations nuisibles vont circuler, avec des répercussions sur l'image de l'entreprise. [...]

Consulte tous nos documents en illimité !

Découvre nos formules d'abonnement

Pimido.com utilise des cookies sur son site. En poursuivant votre navigation sur Pimido.com ou en cliquant sur OK, vous en acceptez l'utilisation. Politique de Condifentialité

ok