1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

38
1 Théorie avancée des systèmes d’information 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004

Transcript of 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

Page 1: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

1

Théorie avancée des systèmes d’information 6

INFORMATIQUE DE COMMUNICATION

ULB24 janvier 2004

Page 2: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

2

Plan du cours

• I - Le système informatique d’aide à la décision– Apport du SIAD à l’analyse– Exploitation éditoriale du SIAD

• III – Informatique de communication– Messagerie

• Annuaire électronique• Agenda partagé• Forums

– Documentation électronique• Dissémination sélective• Rédaction coopérative• Gestion de la connaissance

– Workflow – Réunion assistée par ordinateur– Outillage du manager

• Exploitation d’enquête

– Accès externe à l’Intranet– Sécurité

• Administration

– Place de l’informatique de communication dans le SI• Difficulté de la mise en place

• II - Le système d’exploitation– Architecture de von Neumann– Fonctions du système d’exploitation

Page 3: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

3

Le cours dans les couches du SI

Système d’exploitation

OrdinateurRéseau

Programmes applicatifs

Informatique de communication

SIAD

4 avril11 avril

déjà vu

Urbanisme

Page 4: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

4

I – Système informatique d’aide à la décision

Page 5: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

5

Finalités du SIAD

• Assurer et publier la synthèse des informations contenues dans le SI

• Segments d’utilisateurs :– Les responsables du pilotage opérationnel (managers

locaux)• Données brutes quotidiennes ou hebdomadaires ; indicateurs,

tableaux de bord, alarmes ; mesure de la productivité, suivi de la qualité, allocation des ressources

– Les responsables de la stratégie (comité de direction, chargés d’étude, contrôle de gestion)

• Données redressées et vérifiées, mensuelles ; indicateurs, tableaux de bord ; confection d’études, économétrie ; visualiser le positionnement de l’entreprise (parts de marché), les tendances du marché (évolution de la demande, satisfaction des clients) ; éclairer la décision stratégique (investissement, partenariats, alliances, diversification de l’offre etc.)

Page 6: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

6

Système informatique d’aide à la décision

SIA

DA

pplic

ati

ons

Hypercubes

Entrepôt

Traitements

Silos d’échange

BD des applications

Restitutions

Sas

Tableaux

Page 7: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

7

Apport du SIAD à l’analyse

Hypercubes

BD du SIAD

Traitements et corrections

BD des applications sources

Page 8: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

8

Les « Hypercubes »

• Tableaux à plus de deux dimensions– Ventilation d’une population selon plus de deux

critères

• Permettent de croiser des critères (« axes ») et de découper des sous-populations (« segments »)

• Facilitent l’édition de tableaux croisés (deux dimensions) selon des critères divers

Page 9: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

9

Exploitation éditoriale du SIAD

Outils d’analyse et d’interprétation

Diversification éditoriale

Rapports et commentaires

Page 10: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

10

Exemple 1 : Infotel

• Support à la force de vente d’un opérateur télécoms• Capitalisation des connaissances dans la base de

données du centre d’appel• Diffusion de rapports selon divers découpages :

– Responsables des lignes de produit– Directions régionales

• Résultats :– Améliorations apportées à la formation des vendeurs– Diffusion de notes explicatives– Mesures correctrices (définition des services, tarification,

commercialisation)

Page 11: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

11

Exemple 2 : tableau de bord d’Elseneur (1)

• Défauts à corriger– Tableau de bord du PDG illisible– Biais de mesure

• Effets pervers des habitudes comptables– Principe de prudence

• Mauvais traitement des variations saisonnières– R/R, R/P

• Difficultés à surmonter– Enlisement du contrôle de gestion– Opposition des fournisseurs d’information

• Solution– Tableau de bord sélectif

• Partie stable, partie variable– Correction CVS systématique– Extraction de la tendance récente– Commentaire des incidents– Le « club du bloc-notes »

Page 12: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

12

Exemple 2 : tableau de bord d’Elseneur (2)

• Utilité– Discussion sérieuse au comité de direction (3/4 d’heure sur 4

heures)– Élimination des controverses sur les données– Mémorisation des données essentielles par les dirigeants– Repérage et interprétation partagés des inflexions de tendance– Ne dicte pas, mais facilite la décision (aide indirecte)

• Cadre conceptuel commun• Perception collective précoce des problèmes

• Difficultés– Opposition du contrôle de gestion

• Le rattachement au CDG donnerait trop de poids aux données financières, mais conflit de territoire avec la direction de la stratégie

– Rivalité sur l’estimation mensuelle des coûts– Un projet concurrent, lourd, peu commenté, automatique

Page 13: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

13

Exemple 3 : datawarehouse d’Elseneur (1)

• Objectif– Fournir à la force de vente une évaluation de la part de marché– Fournir à la direction du marketing un outil d’analyse du

comportement des clients et de segmentation– Utilisateurs : personnels des directions régionales, élaboration

des contrats avec les clients, tarification, marketing, économistes

• Sources– Données fournies par les médiateurs du marché, commandes

des clients• Enjeu : alimenter des analyses

– Positionnement concurrentiel de l’entreprise, comportements d’achat, effet de la fidélisation, qualité du service, rentabilité des campagnes marketing, segmentation des clients, ventes en partenariat, canaux de distribution etc.

Page 14: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

14

Exemple 3 : datawarehouse d’Elseneur (2)

• L’existant– Infocentres des applications opérationnelles : cloisonnés, peu

évolutifs, peu ergonomiques– On connaît la commande du client, mais non le client lui-même :

besoin d’un moteur d’identification• Réalisation

– Le projet démarre en 1998, mise en service en 2002– Coût 25 millions d’euros, 1 000 utilisateurs– Plusieurs progiciels

• Extractions et traitements• Production des tableaux• SGBD

– Une usine informatique• 400 heures de CPU par mois• 2 téra octets, 1000 tables de référence• 200 passages de chaînes différentes à orchestrer

Page 15: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

15

Exemple 3 : datawarehouse d’Elseneur (3)

• Difficultés de la réalisation– Développements jetables– Prétention à organiser la production à la place des opérateurs– Prétention à stabiliser la technique tout en assurant une large

couverture fonctionnelle– Un « moratoire » exigé par la maîtrise d’ouvrage

• Choix fonctionnels– Les données sont brutes, sans redressement– Les anomalies doivent être corrigées par les applications sources– Pas de croisement entre sources – Mise en œuvre progressive de 40 modules exploitables– Pas d’hypercubes ; définition de 10 tableaux par module, puis de

l’univers des données correspondant ; requêtes complémentaires (peu utilisées)

• Vers un datawarehouse d’entreprise– Étendre la démarche du commercial vers la production, la maintenance,

la GRH, la finance, la stratégie

Page 16: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

16

II – Informatique de communication

Page 17: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

17

Historique

• Premières applications sur mainframe– Messagerie, workflow– Réservées aux informaticiens

• La bureautique (années 70 : « personal computing » et « office automation » ; années 80 : « office information system »)

• De la bureautique à la bureautique communicante (« network computing ») avec le développement des RLE (« LAN ») et des réseaux d’entreprise étendus (« WAN »)– Philosophies

• Thomas Malone, MIT (technique) • Terry Winograd, Stanford (organisation)

• Groupware (collectique) : années 90– Lotus Notes et la réplication (1986)

• Arrivée de l’Internet et du Web (années 90)• L’Intranet (fin des années 90)

Page 18: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

18

Applications

• Messagerie– Annuaire électronique– Agenda partagé– Forums

• Documentation électronique– Dissémination sélective– Rédaction coopérative– Gestion de la connaissance

• Workflow • Réunion assistée par ordinateur• Outillage du manager

– Exploitation d’enquête– Accès externe à l’Intranet

• Sécurité– Administration– Chiffrement

Page 19: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

19

Couches de la bureautique communicante

Réseau physique

Système d’exploitation du réseau

Applications

MessagerieDocumentation

électroniqueRédaction

coopérative

Réunionassistée parordinateur

Etc.

Logiciels de communication

Routage de messages

Transfertde fichiers

Gestion desannuaires

Etc.

Page 20: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

20

Place de l’informatique de communication dans le SI

Informatique de calcul

Référentiels

Informatique de

communication

Page 21: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

21

Le fonctionnement du réseau

• Protocole pour le réseau local– Ethernet et Token ring

• Protocoles pour les RPV (réseaux privés virtuels)– X25, ATM, frame relay

• Bits, trames et paquets• Circuit virtuel et datagramme• Protocole de l’Internet

– TCP/IP

Page 22: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

22

Petite histoire des protocoles de réseau local

• Aloha (Abramson, Hawaï 1970)– Processus de Poisson :

• P(k) = Gk e–G / k! ; nombre moyen de trames pendant une durée de trame = G

• P(0) = e–G

• S = Ge–2G

• Aloha discrétisé (Roberts, 1972)• S = Ge–G

• CSMA (« Carrier Sense Multiple Access »), 1975• CSMA-CD (« Collision Detection ») : Ethernet,

Bob Metcalfe au PARC de Xeroc en 1973, publié en 1980

Page 23: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

23

Ethernet

Page 24: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

24

Allure du trafic sur un réseau Ethernet

•Silence :        

•une trame est en cours de transmission :                                

•une collision est en cours :    

                                                                                                                                                                                                    

Page 25: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

25

La messagerie

• Politique d’utilisation de la messagerie– Communication interpersonnelle asynchrone, interne ou externe– Souplesse du langage naturel– Pièges : agressivité, impulsivité ; besoin d’un savoir vivre, d’une

animation• Annuaire électronique

– Alimentation du « profil »– Élément du référentiel

• Agenda partagé– Couplé à un ordinateur de poche– Mise en réseau : organisation des réunions

• Forums– Boîte aux lettres ouverte– Complément à la documentation professionnelle– Besoin d’une animation vigilante

Page 26: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

26

La documentation électronique

• Politique de mise en place de la documentation électronique– Avantages par rapport à la documentation sur papier– Utilisation des liens hypertexte et des moteurs de recherche

• Dissémination sélective– Éviter l’excès d’information– Segmentation des utilisateurs internes, diffusion de documents

adaptés (« newsletter »)• Rédaction coopérative

– Gestion des versions successives d’un document– Gestion de la « concurrence » entre rédacteurs– Contrôle de la qualité du document (densité, mise en forme etc.)– Relation avec le workflow

• Gestion de la connaissance– Déjà facilitée par la documentation électronique– Identification et mise en réseau des experts

Page 27: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

27

Les workflows bureautiques

• Baliser le circuit des documents (table d’adressage)

• Normaliser leur présentation (masque de saisie)

• Adapté aux procédures bien définies– Traitement des demandes de congé ou de mutation,

des lettres de réclamation des clients, préparation du budget annuel, instruction des demandes de crédit, des contrats avec les fournisseurs et partenaires.

• Inadapté si l’on n’est pas dans un contexte « procédural »

Page 28: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

28

La réunion assistée par ordinateur

• Facilite le « brainstorming », la procédure de vote

• Nécessite un animateur qualifié• Convient bien pour les réunions à caractère

formel (suivi de projet, pointage de listes de décisions)

• Ne convient pas aux réunions de négociation, de prise de contact

Page 29: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

29

L’outillage du manager

• Le manager, grand utilisateur des outils bureautiques– Messagerie, agenda, documentaiton électronique– SIAD, systèmes de gestion de projet, Excel, PowerPoint

• Exploitation d’enquête– Construction d’échantillon par tri dans l’annuaire– Masque de saisie des réponses– Gestion des relances– Exploitation automatisée– Enquêtes internes, enquêtes auprès des clients, etc.

• Accès externe à l’Intranet– Mise à disposition de l’Intranet pour les cadres en

déplacement– Problèmes de sécurité

Page 30: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

30

La sécurité

• Administration du groupware– Identification, authentification, habilitation– Gestion des profils s’appuyant sur l’annuaire

• Ripostes au piratage : Firewalls, antivirus, isolement des données les plus sensibles (hiérarchie des serveurs)

• Le chiffrement : systèmes à clé publique– Utilisation des fonctions unidirectionnelles à porte

arrière (« trapdoor »)

Page 31: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

31

Système à clé publique

• « One-way function with trapdoor »– y = f(x) facile à calculer, x = f(y) impossible à calculer en

pratique– Il existe une fonction x = g(y, z) facile à calculer si l’on

connaît z

• Bob veut recevoir d’Alice le message M ; il lui donne sa clé publique c.

• Alice code le message T = f(M, c), f unidirectionnelle• Bob possède la clé privée z qui ouvre la porte arrière de

f et permet de lire le message :– M = g(T, c, z)

Page 32: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

32

Difficultés de la mise en place

• Résistances des informaticiens – « ce n’est pas de l’informatique »– Épouvantail du trafic

• Résistance des dirigeants– Non perception de l’utilité de la messagerie, de l’agenda

électronique, de l’annuaire– Résistance aux workflows– Difficulté de la rédaction coopérative

• Incompétence de la dir com– La dir com a une culture « papier », elle résiste à

l’électronique• Mise en place progressive

– On commence par la messagerie, puis on découvre les possibilités de l’informatique communicante

Page 33: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

33

II – Système d’exploitation

Page 34: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

34

Le système d’exploitation

• Ne pas ignorer la technique !– Le SI repose sur une réalité physique (fils, circuits etc.)

• Le SE vise à faciliter l’utilisation de l’ordinateur– Il reçoit le programme compilé (suite d’instructions en

langage machine)– Déclenche l’exécution d’autres programmes pour gérer

• Les processus en cours• Les équipements périphériques• La mémoire

– Le « noyau » (« kernel ») regroupe les programmes qui interagissent avec les éléments matériels de l’ordinateur

– L’utilisateur ne voit que l’interface homme-machine (fenêtres) et le répertoire des fichiers

Page 35: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

35

Architecture de von Neumann (1945)

Mémoire

Instructions et données

Unité decommande

Unitéarithmétique

Unitéd’entrée/sortie

Processeur

Registres

Page 36: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

36

Exécution pseudo-simultanée des programmes

• Le processeur exécute les instructions de façon séquentielle (von Neumann, 1945)…

• … mais il est très rapide• Exemple : déplacer le curseur en fin de ligne

– Raccourci clavier (0,25 secondes) : 20 000 instructions, – Déplacement du curseur : 10 000 instructions– Vitesse du processeur : 500 MIPS– En 0,25 secondes, il traite 124,97 Méga-instructions de plus

• Arrêter un programme, gérer les priorités dans la file d’attente– Défauts des SE « non pré-emptifs » (MS-DOS, premières

versions de Windows)

Page 37: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

37

Gestion de la mémoire

• Mémoire virtuelle– Adresses virtuelles traduites si besoin est en adresses réelles– Un espace d’adressage (virtuel) aussi grand que l’on veut– Les programmes ne connaissent que les adresses virtuelles,

traduites à la volée en adresses réelles par la MMU (« Memory Management Unit »)

• Mémoire cache– De petites mémoires très rapides (quelques Mo) associées au

processeur– Difficultés de la gestion des mémoires caches

• Persistance– Mémoires sur disque– L’appel d’une donnée doit être indifférent à la nature de la

mémoire où elle réside, les E/S étant réalisées par le SE de façon automatique

Page 38: 1 Théorie avancée des systèmes dinformation 6 INFORMATIQUE DE COMMUNICATION ULB 24 janvier 2004.

38

Lectures recommandées• Algorithmes

– Donald E. Knuth, The Art of Computer Programming, trois volumes, Addison Wesley 1997

• Systèmes d’exploitation– Andrew Tanenbaum, Les systèmes d'exploitation, InterEditions

1989– Laurent Bloch, Les systèmes d'exploitation des ordinateurs, Vuibert 2003

• Langages de programmation– Daniel Friedman et Matthias Felleisen, The Little Schemer, MIT Press 1996– Harold Abelson et Gerald Jay Sussman, Structure and

Interpretation of Computer Programs, MIT Press 1996– Bertrand Meyer, Conception et programmation par objet,

InterEditions 1990• Unified Modeling Language (UML)

– Grady Booch, Ivar Jacobson, James Rumbaugh, Jim Rumbaugh, The Unified Modeling Language User Guide, Addison-Wesley 1998

– Pascal Roques et Franck Vallée, UML en action, Eyrolles 2003