Examen final Flashcards

(170 cards)

1
Q

définir la stratégie

A

La stratégie représente les lignes directrices qui guideront le comportement d’une organisation afin de créer un mélange unique de valeur pour ses propriétaires, clients, partenaires et employés tout en lui permettant de se démarquer de ses concurrents actuels et potentiels de manière positive.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Stratégie - 4 éléments clés

A
  1. Valeurs
  2. mission
  3. vision à long terme
  4. La proposition de valeur aux différentes parties prenantes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Définir l’avantage concurrentiel selon porter

A

un avantage concurrentiel doit être décisif, durable et défendable: cet avantage ne doit pas pouvoir être ni copié, ni substitué, ni érodé par l’action des concurrents, ni rendu obsolète par les évolutions technologiques, réglementaires ou économiques de l’environnement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

quelle est la Théorie des ressources selon Grant

A

Une organisation peut obtenir un avantage compétitif supérieur si ses ressources (tangible ou intangible) lui permettent de créer de la valeur et se démarquer de ses compétiteurs.

mot cé = création de valeur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5 forces de porter

A
  1. Pouvoir des fournisseurs : Capacité des fournisseurs d’influencer les prix et la qualité des produits ou services qu’ils fournissent
  2. Pouvoir des clients : Capacité des acheteurs de négocier le prix qu’ils doivent payer pour un article.
  3. Rivalité au sein de l’industrie : Intensité de la rivalité entre les concurrents
  4. Barrières à l’entrée : Nombre de nouveaux concurrents pouvant entrer sur le marché et surmonter les barrières à l’entrée
  5. Menaces des produits substituts : Nombre d’alternatives parmi lesquelles choisir
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Théorie du positionnement selon porter

A

Théorie du positionnement (Porter)

Une organisation peut obtenir un avantage compétitif si elle adopte une position sur le marché qui lui permettra de se démarquer de ses compétiteurs.

Pour ce faire, les organisations peuvent choisir entre trois stratégies clés:
1. Différentiation
2. Domination par les coûts (+ de vente)
3. Niche (on se concentre sur une chose

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

initiatives stratégiques

A

ce que l’organisation doit faire pour mettre en œuvre une stratégie

Une bonne initiative est donc alignée à la stratégie

Les initiatives comportent et impliquent un ou plusieurs changements à réaliser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

définir processus

A

Un processus est un réseau d’activités générales qui transforme selon des objectifs de performance, un ou plusieurs objets intrants en provenance d’une ou plusieurs entités internes et/ou externes, en un ou plusieurs objets extrants destinés à une ou plusieurs entités internes et/ou externes considérées comme «clients».

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

quels sont les 4 types de processus

A
  1. PROCESSUS DE GESTION
  2. PROCESSUS OPÉRATIONNEL
  3. PROCESSUS DE SUPPORT
  4. PROCESSUS DE MESURE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

définir brièvement les 4 types de processus

A
  1. PROCESSUS DE GESTION : objectifs stratégiques
  2. PROCESSUS OPÉRATIONNEL : Pour réaliser les produits et/ou services
  3. PROCESSUS DE SUPPORT : Pour contribuer au bon fonctionnement des autres processus
  4. PROCESSUS DE MESURE : questionnaire de satisfaction
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

définir activité

A

Activité = ce qui a à l’intérieur de chaque processus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3 types d’activité

A
  1. Activités d’information
  2. Activités de décisions
  3. Activités de communication
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

la pyramide organisationnelle (Anthony) = différence entre données, information et connaissance

A
  1. Donnée
    Fait brut qui décrit les caractéristiques d’un événement ou d’un objet.
    ex : numéro de matricule
  2. Information
    Données converties dans un contexte significatif et utile.
    Une information est une donnée à laquelle un sens et une interprétation ont été donnés. ex : meilleur vendeur
  3. Connaissance
    Savoir, expérience et expertise associés à l’information et à l’intelligence.
    La connaissance est le résultat d’une réflexion sur les informations analysées en se basant sur ses expériences, ses expertises et ses idées ou celles d’autres individus. ex : placement stratégique suite à l’expertise
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ti repose sur 3 types de ressources

A

Données
Logicielles ou application
Matérielles ou Infrastructure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

quelles sont les 4 composantes d’un ordinateur

A

Unité centrale
Périphériques d’entrée
Périphériques de sortie
Périphériques de stockage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

de quoi est composé l’unité centrale

A

Carte mère
Processeur
Mémoire
La carte graphique
La carte réseau
Le bloc d’alimentation
Le boitier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

quelles sont les composantes du processeur

A
  1. Unité de commande et de contrôle (UCC) : Contrôler
  2. Unité d’arithmétique et de logique (UAL) : Calculer
  3. Registres : stockage : Fournissent les opérandes à l’UAL et stockent les résultats des opérations de l’UAL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Il existe deux types de mémoire:

A
  1. Les mémoires «volatile» ou «vive» perdent les informations qui y sont stockées lorsque l’alimentation électrique est coupée. ex : Registres, Cache, RAM
  2. Les mémoires «non-volatile»ou «morte» conservent les informations stockées même lorsque l’alimentation électrique est coupée. ex : ROM, Disque dur, Clé USB, DVD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

quels sont les mémoires primaires (Mémoire qui se retrouve directement sur la carte mère)

A

La mémoire RAM (volatile)
Mémoire primaire d’un ordinateur, rapidement accessible, dans laquelle les données peuvent être lues, écrites ou effacées.

La mémoire ROM (non-volatile)
Mémoire contenant des données fixes qui ne peuvent être que lues et conservant son contenu (p. ex., Bios)

La mémoire cache (volatile)
Mémoire tampon de faible quantité dont l’accès est très rapide et qui réduit le temps de traitement des données ou instructions (p. ex., entre le processeur et la RAM). = ultra-rapide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

quelles sont les Mémoire Secondaire (Mémoire généralement séparée de la carte mère et qui permet de stocker de façon permanente les données. Le processeur n’accède pas directement à ce type de mémoire )

A
  • Support magnétique (non-volatile) : Mémoire dont le fonctionnement fait appel au magnétisme et l’aimantation pour stocker et récupérer des informations numériques
    Disquettes, disques dur (HDD), bande magnétique, cassette VHS, cassette audio, etc…
  • Support optique (non volatile) : Mémoire dont le fonctionnement fait appel à des techniques optiques et qui utilise un faisceau laser pour l’écriture et la lecture des informations numériques enregistrées
    CD, DVD, Bleu ray, etc…
  • Support «solid state» ou semi-conducteur (non-volatile) : Mémoire qui stocke et récupère des informations numériques en utilisant uniquement des circuits électroniques. Ne comporte aucune pièce mécanique mobile pour la lecture ou l’écriture des données. Elle est donc plus rapide que les autres mémoires secondaires.
    La plupart de ces mémoires utilisent aujourd’hui la technologie «Flash».
    Disque dur (SSD), clé USB, carte SIM, etc…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

définir un logiciel

A

Un logiciel est un ensemble de programmes constituant une unité destinée à effectuer un traitement particulier sur un ordinateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

quels sont les 4 Types de logiciels

A
  1. Logiciels d’application - Général
  2. Logiciel d’application - Spécifique
  3. Logiciel système - Gestion
  4. Logiciel système - Développement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

qu’est-ce qui compose les logiciels d’application général

A

Suites logicielles
Navigateurs Web
Courriel
Outil collaboratif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

qu’est-ce qui compose les logiciels d’application spécifique

A

Progiciels de gestion
Commerce électronique
Science et génie
Éducation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
qu'est-ce qui compose les Logiciel système de Gestion
Système d’exploitation Gestion de réseau Gestion de base de données Contrôleurs de performance Surveillance
26
quels sont les 6 Rôles du Système d’exploitation
1.Gestion du processeur 2.Gestion de la mémoire 3.Gestion des périphériques 4.Gestion des fichiers 5.Interface avec l'utilisateur 6.Contrôle et sécurité
27
qu'est-ce qui compose les Logiciel système de développement
Traducteurs de langage de programmation Éditeurs et outils de programmation Logiciels d’aide à la création de logiciels (CASE)
28
quels sont les 4 types d’ordinateur – Classification selon la Capacité
1. Micro-ordinateurs 2. Mini-ordinateurs 3. Ordinateurs centraux 4. Super-ordinateurs
29
rôles des 4 types d’ordinateur – Classification selon la Capacité
1. Micro-ordinateurs : principalement utilisés en réseau et qui ont une capacité de traitement et de stockage limité. 2. Mini-ordinateurs : Plus grande capacité de traitement et de stockage que les Micro-ordinateurs. Se trouvent dans les petites et moyennes entreprises ou les laboratoires afin de supporté la recherche scientifique et le travail spécialisé requérant en général beaucoup de calcul. 3. Ordinateurs centraux : Gèrent et de traitent rapidement de très grandes quantités de données. Principalement utilisés dans les grandes institutions telles que le gouvernement, les banques et les grandes entreprises 4. Super-ordinateurs : Se concentrent sur l’exécution de tâches impliquant des calculs numériques intenses
30
quels sont les 3 Éléments clés pour la transmission
Émetteur et récepteur Médium Protocole
31
définir transmission
Envoi de données ou d’un signal, d’un point à un autre, en utilisant un ensemble de moyens spécialisés (p. ex., fibre optique).
32
définir La bande passante
La bande passante correspond à la quantité maximale de données qu’une voie ou un chemin de transmission peut transmettre. Se calcul en données (octets) par seconde Sert d’indication de vitesse ou de débit Dépend du médium, des ordinateurs connectés et des périphériques réseaux Plus la capacité est grande, plus la quantité de données transmises par seconde sera grande
33
quelles sont les composantes des Périphériques réseau
Modem Routeur Pare-feu Concentrateur (Hub) Commutateur (Switch)
34
définir routeur
Dispositif intelligent qui assure la connexion physique entre deux réseaux (réseaux locaux, réseaux reliés à Internet) et qui a pour fonction d’optimiser la transmission de l’information en choisissant le meilleur chemin possible
35
définir pare-feu
Dispositif informatique qui permet le passage sélectif des flux d’information entre deux réseaux et la neutralisation des tentatives de pénétration extérieures.
36
quelles sont les 2 façons de classifier les réseaux
1. selon la SUPERFICIE : Selon la superficie couverte par le réseau (sans fil ou avec fil) : personnel, local, métropolitain, étendu 2. selon la FORME : Selon la forme des interconnexion à travers le réseau (avec fil) ex : en série, en boucle, en arbre, en maille, en étoile
37
quelles sont les étapes de la commutation par paquets
Étapes 1- Le contenu numérique est divisé en fragments (paquets) 2- Les paquets sont alors expédiés par différentes voies de communication (selon leurs disponibilités) 3- À destination, les paquets sont réassemblés et le contenu reconstitué
38
définir protocole
Ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données. = normes
39
quels sont les 2 protocoles du protocole TCP/IP
Protocole de contrôle de transmission (TCP) et le Protocole Internet (IP).
40
quelles sont les 4 Couches (Modèle TCP/IP)
1- applicative 2- transport 3- internet 4- accès réseau
41
la couche internet exemple
Couche Internet ex : adresse IP Internet Protocol (IP)
42
adresse IPv4 critères pour être valide
xxx.xxx.xxx.xxx = Quatre séries de trois chiffres allant de 0 à 255 4,2 milliard d’adresses différentes
43
définir internet !!!
Réseau informatique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés, reliés par le protocole TCP-IP.
44
qu'est-ce qu'un Nom de domaine DNS (Domain Name Server)
Traduit en mot l’adresse IP contenu dans une adresse URL. C’est ainsi plus facile à utiliser. ex : Au lieu d’écrire 132.208.250.1uqam.ca, on va venir écrire un nom correspondant
45
définir 1. C2C 2. C2B 3. CTG + donner exemple
1. Commerce électronique inter-consommateurs (C2C) Ex : eBay 2. Commerce électronique consommateur-entreprise (C2B) ex : OpenTable 3. Transactions citoyen-gouvernement (C2G) ex : Hydro-Québec
46
Définir 1. B2C 2. B2B 3. B2G + donner exemple
1. Commerce électronique entreprise-consommateur (B2C) Ex : Canadian Tire 2. Commerce électronique inter-entreprises (B2B) Ex : Wal-Mart 3. Transactions entreprise-gouvernement (B2G) Ex : Lockheed Martin
47
définir 1. G2C 2. G2B 3. G2G + donner exemple
1.Transactions gouvernement-citoyen (G2C) Ex : Service Canada 2. Transactions gouvernement-entreprise (G2B) Ex : Réseau Entreprises Canada 3. Transactions inter-gouvernements (G2G) ex : Registre des armes à feu du Québec
48
3 types d'intermédiaires
désintermdiation Réintermédiation Cybermédiation
49
définir Désintermédiation + exemple
Principe selon lequel on tend à faire en sorte que la distribution d’un produit ou d’un service se fasse directement de manière à favoriser la disparition d’une partie des intermédiaires entre les producteurs et les consommateurs. Agence de voyage, Dell, Uber
50
définir Réintermédiation
Création de nouveau intermédiaire qui ajoute une plus value dans la relation entre le producteur et le consommateur.
51
on parle de cybermédiation dans quel contexte
On parlera de cybermédiation si le nouvel intermédiaire est principalement en ligne. Expédia, TripAdvisor, Paypal, UPS
52
expliquer le phénomène de la longue traine
Les produits qui sont l’objet d’une faible demande, ou qui n’ont qu’un faible volume de vente, peuvent collectivement représenter une part de marché égale ou supérieure à celle des best-sellers 20% des produits en magasins 80% en ligne Phénomène qui peut être exploité à l’aide du commerce électronique et Internet puisqu’il devient alors possible de distribuer ces produits à moindre coûts
53
définir Intelligence artificielle
Champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines. Supporter par des algorithmes qui permettent à l’ordinateur d’apprendre par lui même. Permet de transmettre une certaine portion de nos connaissances tacites à un ordinateur.
54
Infonuagique - Définition
Modèle dans lequel le stockage et le traitement des données sont externalisés sur des serveurs distants accessibles à la demande à partir de tout appareil bénéficiant d’une connexion Internet.
55
Infonuagique - Types de service !!!!
1. Infrastructure as a service (IAAS) : Met à la disposition des clients le matériel, l’espace de stockage, les serveurs physiques et les ressources réseaux, qui sont configurés en temps réel selon leurs besoins. 2. Platform as a service (PAAS) Met à la disposition des développeurs un environnement d’exécution (système d’exploitation, matériel, stockage, serveur, et réseau) qui leur permet d’installer ou de créer leurs propres logiciels. 3. Software as a service (SAAS) ***le plus populaire Met à la disposition des utilisateurs finaux un logiciel prêt à l’emploi pouvant être manipulé via un navigateur web ou grâce à une application installée localement sur l’ordinateur. (exemple Gmail, O365)
56
définir Identification par radio fréquence - RFID
Technique qui permet d’identifier des objets en utilisant une puce mémoire ou un dispositif électronique capable, à l'aide d’une antenne radio, de transmettre des informations à un lecteur spécialisé.
57
4 composantes clés d'un RIFID
1. Puces intelligentes 2. Lecteur 3. Antenne 4. Serveur et base de données
58
qu'est-ce qu'un Logiciel libre
Logiciel fourni avec son code source de manière à ce qu’il puisse être étudié, copié, modifié et redistribué.
59
avantages et inconvénients d'un logiciel libre
Avantages: Gratuit (mais il peut y avoir des coûts associés) Collaboration et accès à une communauté Indépendance vis-à-vis les fournisseurs Désavantages: Parfois difficile d’obtenir du soutien
60
définir virtualisation
Consiste à diviser les ressources matérielles d’un ordinateur afin de créer plusieurs ordinateurs virtuels distincts. Permet le fonctionnement de plusieurs ordinateurs virtuels avec leur propre système d’exploitation et leur propre logiciels d’application sur la même infrastructure physique.
61
quels sont les Différents modèles de base de données
- Flat file (fichier plat) - hiérarchique, - en réseau, - relationnel(SQL), - NOSQL
62
modèles - Hiérarchique caractéristiques
Modèle hiérarchique prends la forme d’un Organigramme Enregistrement = ligne Champs = colonne Difficile d’ajouter des choses
63
modèle relationnel SQL caractéristiques
- Les données sont groupées dans des tables à deux dimensions, unies par un lien logique. - Chaque ligne d’une table est un enregistrement et chaque enregistrement comporte des champs. - Les champs correspondent aux attributs caractérisant une entité. - Le lien logique entre deux tables est créé par l’entremise de données « clés ».
64
définir SGBD : Système de gestion de base de données
Système matériel et logiciel assurant la gestion automatique d’une base de données et permettant la création, la modification, l’utilisation et la protection des données.
65
définir les composantes d'une Base de données relationnelles - table - enregistrement - champs - entité
- Une « table » correspond à une collection d’entités similaires - Une ligne d’une table représente un « enregistrement ». Chaque « enregistrement » d’une table regroupe un ensemble « d’attributs » qui caractérisent les entités de la table. - Chaque colonne d’une table représente un attribut d’une entité et constitue un « champ » de la table. Les « champs » représentent les caractéristiques (attributs) des entités et sont l’une des propriétés d’une table. - entité= une valeur
66
Clé primaire
On dit qu’un champ (attribut) est une clé primaire lorsqu’il permet d’identifier de façon unique un enregistrement. Il doit satisfaire 2 critères: 1. Être unique 2. Obligatoire TOUJOURS le numéro
67
V ou F : La clé primaire est toujours soulignée afin de l’identifier
vrai
68
Clé primaire composée
Lorsque nous combinons plusieurs champs pour assurer l’unicité des enregistrements, la clé primaire est dite composée ou multi-attributs.
69
Clé étrangère
Correspond à la clé primaire d’une table qui apparaît comme un attribut dans une autre table et qui offre un lien logique entre les deux tables doit respecter l'intégrité référentielle
70
Intégrité référentielle!!
La valeur à laquelle réfère la clé étrangère doit exister dans la table où le champ (attribut) est clé primaire
71
v ou f : La flèche pointe de la clé primaire d’une table vers la clé étrangère de l’autre table
v
72
intégrité des entités!!!
Si tous les enregistrements d’une table de la base de données sont identifiés de façon unique, alors l’intégrité des entités est respectée. Pour identifier chaque enregistrement de façon unique, les valeurs de la clé primaire d’une table doivent toutes être uniques et non nulles. en gros c'est d'avoir une clé primaire
73
Nomenclature des tables
Nommer les tables d’après les entités qu’elles contiennent Mettre les noms des tables au singulier, utiliser des lettres majuscules et ne pas mettre des accents ni laisser des espaces
74
nomenclature des champs
Mettre les noms des champs au singulier, utiliser des lettres minuscules et ne pas mettre des accents ni laisser des espaces EX : EMPLOYE_No No = champs
75
Métadonnées - Types de données
Pour clé primaire – NuméroAuto, numérique ou texte court Pour clé primaire composée – Numérique ou texte court Pour clé étrangère – Numérique ou texte court
76
définir Normalisation
Le processus de normalisation consiste à structurer les données selon certaines règles ou formes normales afin d’éliminer les redondances inutiles et améliorer l’intégrité des données.
77
Normalisation - 1ière Forme normale
ÉTAPE 1: Éliminer les groupes (répétitifs) Les valeurs que prennent un attribut ou un champ dans une table doivent être unique ou impossible à subdiviser (pas de répétition). C’est-à-dire que subdiviser une valeur n’apporterait pas une information supplémentaire. Champs unique et non-nul
78
Normalisation - 2ième Forme normale
ÉTAPE 2: Enlever les dépendances partielle Les tables ayant une clé primaire simple sont automatiquement en 2F c'est quand on a une clé composée qu'il faut vérifier si tous les champs dépendent des 2 clés Ex : INSCRIPTION(**Étudiant_nom,** **Cours_num**, Cours nom, étude_courriel...) Ici Cours nom ne dépends pas du nom de l'étudiant et étude_courriel de dépend pas du numéro du cours, donc on est pas en 2e FN
79
Normalisation - 3ième Forme normale
ÉTAPE 3: Enlever les dépendances transitives Il ne doit pas avoir de dépendance entre les attributs ou champs non-clés d’une table. EXAMEN : Si on laisse faire la clé, on va regarder s’il n’y a pas des dépendances entre les champs autres Ex : ici FILM_téléphone_studio à une dépendance plus forte avec FILM_Studio que avec la clé FILM_No
80
dans le schéma entité-association que réprésente les optionalités
L’optionalité indique qu’une association est optionnelle
81
v ou faux : il y a des optionnalités dans le schéma relationnel
faux
82
définir le schéma relationnel
Permet de traduire le diagramme Entité-Association afin qu’il puisse être opérationnalisé dans une base de données qui adopte le modèle relationnel.
83
V ou faux : Access, tout comme nous, lit les tris de gauche à droite. Il est donc important de positionner les champs dans le bon ordre afin d’effectuer les tris dans la séquence demandée.
vrai
84
comment on écrit une contrainte de type texte avec Montréal
= « Montréal » dans la zone critère
85
À partir de la table CLIENT affichez les champs CLIENT_No, CLIENT_Nom et CLIENT_Prénom et pour les clients dont le nom de famille commence par la lettre « B ».
critères = Comme « B*"
86
À partir des tables CLIENT et COMMANDES affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées le 24 avril 2016
critère = #24/04/2016#
87
partir des tables CLIENT et COMMANDE affichez les champs CLIENT_No, CLIENT_Nom, CLIENT_Prénom et COMMANDE_Date pour les commandes effectuées entre le 1er janvier 2016 et le 31 décembre 2016 inclusivement.
critère : Entre #01/01/2016# Et #31/12/2016#
88
À partir de table COMMANDE affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où le mois de la date de commande est extraite
se mettre dans un nouvelle colonne et écrire dans champs : COMMANDE_Mois: Mois([COMMANDE_Date])
89
À partir de table PRODUIT affichez les champs PRODUIT_No, PRODUIT_Description et PRODUIT_Prix pour les produits dont le prix est inférieur à un montant devant être déterminé par l’utilisateur de la requête.
dans critère : < [Afficher les produits dont le prix est inférieur à:]
90
si on veut compter le nb de CLIENT_no
mettre compte dans opération
91
que nous donne cette requête Antériorité: (Date()-[COMMANDE_Date])/365
À partir de la table COMMANDE, affichez les champs COMMANDE_No et COMMANDE_Date ainsi qu’un champ où l’antériorité des commandes est calculé.
92
Formule dans Excel - somme - moyenne - minimum - maximum - nombre - nbval
=SOMME (Cellule début:Cellule Fin) =MOYENNE (Cellule début:Cellule Fin) =MAX (Cellule début:Cellule Fin) =MIN (Cellule début:Cellule Fin) =NB (Cellule début:Cellule Fin) =NBVAL (Cellule début:Cellule Fin)
93
différence entre nb et nbval
nb : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des nombres uniquement. naval : Retourne comme valeur le nombre des cellules dans lesquelles se trouvent des valeurs (textes ou nombres)
94
V ou faux : si on calcule le max d'une ligne ou certaines cases contiennent du texte, ça ne va pas fonctionner
faux, ça va marcher
95
diagrammes d'influence DI symboles !!! - rectangle - cercle - triangle - oval - flèches
- rectangle : variables de décision - cercle : Variables intermédiaires - triangle : paramètres - oval : Variables de résultat - flèches : Relation entre les entités logiques
96
différence entre référence relative, absolue et mixte
relative : Lorsque qu’une adresse de cellule est en référence relative, le tableur copie la formule en ajustant automatiquement l’adresse selon la nouvelle position de la formule dans le tableur. absolue : les cellules auxquelles fait référence une formule ne changent pas, même si la formule est déplacée à différents endroits dans le tableur. mixte : Il est aussi possible de geler seulement une partie de l’adresse d’une cellule. Soit la colonne ou la ligne d’une adresse.
97
que signifie ces messages d'erreurs - #VALEUR! - #DIV/0! - # # # # - #REF! - #N/A
# = Problème d’affichage d’un nombre. Par exemple, la colonne n’est pas assez large * #VALEUR! = Erreur de formule :Par exemple, multiplier une cellule chiffre par une cellule texte * #DIV/0! = Division par zéro * ####: problème d'affichage d'un nombre. Par exemple, la colonne n’est pas assez large * #REF! = Référence à une cellule non valable. Par exemple, une formule inclut une référence à une cellule qui a été supprimée * #N/A = Valeur non trouvée : par exemple, une formule fait référence à une cellule non trouvée lors d’une recherche
98
formule de la condition SI:
= SI(test_logique; valeur_si_vrai; valeur_si_faux)
99
formule RechercheV
=RechercheV(valeur_recherché; table_matrice; index_col.; valeur_proche)
100
formule recherche H
=RechercheH(valeur_recherchée;table_matrice;index_ligne;valeur_proche)
101
à quoi fait référence la valeur proche dans la formule de recherche v et h
La notion de valeur proche fait référence à la valeur recherchée. S’il faut trouver une valeur proche ou approximative dans la première colonne nous indiquerons « vrai », S’il faut trouver une valeur exacte nous indiquerons « faux »
102
v ou faux la valeur proche dans la formule de recherche v et h est optionnelle
vrai : si pas de 4e paramètre, c’est comme s’il y avait un Vrai.
103
V ou faux : valeur proche/approximative défaut dans une recherche v ou h, le tableau doit être trié par ordre croissant si l’on cherche une valeur approximative
vrai
104
formule pour un Si composé 1. avec ET 2. avec OU
=Si(ET(test_logique;test_logique;... );valeur_si_vrai; valeur_si_faux) =Si(OU(test_logique;test_logique;...); valeur_si_vrai; valeur_si_faux)
105
à quoi sert la valeur cible
L’outil valeur cible calcule la valeur que doit prendre une variable (p. ex., montant emprunté) pour qu’une autre variable (p. ex., paiement par mois) soit égale à une valeur cible fixée (p.ex., 300$ par mois) Permet de résoudre une formule dont la valeur de l’une des variables est inconnue.
106
à quoi sert un gestionnaire de scénario
Permet d’utiliser plusieurs scénarios ou ensembles de valeurs différentes, dans un ou plusieurs calculs, pour explorer les différents résultats que ces valeurs produiront.
107
définir un tableau croisé dynamique
Un tableau croisé dynamique (TDC) permet de créer rapidement un tableau de synthèse à partir d’une masse de données C’est un outil puissant capable de calculer, de synthétiser et d’analyser des données, qui vous permet de faire des comparaisons et identifier des tendances dans vos données
108
définir un tableau de bord de gestion
Le tableau de bord est un outil pour mesurer la performance et faciliter la prise de décisions stratégiques, tactiques et opérationnelles.
109
quels sont les 3 types d’analyse de données
1. prescriptive : Que devrions-nous faire? 2. prédictive : Que va-t-il se passer? 3. descriptive : Qu’est-ce qui se passe?
110
Les 4 « V » des données volumineuses ou du « big data » !!!!
Volume: Fait référence au volume démesuré des données qui sont produites, colligées et analysées Vélocité: Désigne à la fois la vitesse à laquelle les données arrivent et le délai dans lequel il faut agir. Variété: Fait référence à l’hétérogénéité Véracité: Fait référence au fait qu’il est difficile et important de différencier le vrai du faux.
111
qu'est-ce qui représente souvent la principale faille de sécurité…
L’humain
112
7 Principaux acteurs des dangers de la sécurité informatique
1. États-nations 2. Cybercriminels 3. Groupes terroristes 4. Hacktivistes 5. Hackers 6. Espions corporatifs 7. Menaces internes
113
caractéristiques d'un virus
Le virus devient actif lorsque l’utilisateur lance son exécution ou réalise une action spécifique. Une fois activé, le virus insère son code dans d’autres programmes pour se reproduire, corrompre des fichiers, endommager les performances d’un appareil et se propager sur d’autres. Nécéssite une intervention humaine
114
caractéristiques d'un ver
Ressemble au virus Mais est autonome et ne requiert aucun programme ou fichier hôte. PAS d’intervention humaine N’a donc pas besoin d’action de l’utilisateur pour se déclencher.
115
caractéristiques cheval de Troie
Logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut, par exemple, permettre la collecte frauduleuse, la falsification ou la destruction de données. Permet la propagation de programme malveillants
116
caractéristiques Logiciel espion (spyware)
Logiciels qui espionnent votre ordinateur et volent vos mots de passe ou autres informations personnelles. Peuvent aussi littéralement vous espionner en jetant un coup d’œil à travers la caméra de votre ordinateur ou en écoutant vos conversations.
117
caractéristiques Rançongiciel (ransomware)
Logiciel malveillant qui permet de verrouiller un ordinateur ou d'en chiffrer les données, dans le but d'extorquer de l'argent à l'utilisateur.
118
caractéristiques Logiciel publicitaire (adware)
Font apparaître des publicités indésirables, éventuellement ciblées sur vos intérêts en utilisant des informations volées par un composant logiciel espion.
119
caractéristiques Logiciel robot (bot)
Ne nuit pas activement à votre ordinateur, mais rend votre système complice de nuire aux autres. Se cache tranquillement jusqu'à ce que le propriétaire ou le « bot herder » diffuse une commande. Souvent utilisés pour envoyer du spam ou déclencher des attaques de type déni de service.
120
caractéristiques Logiciel racine (rookit)
S’accroche au système d’exploitation pour masquer les composants d’un programme malveillant.
121
V ou faux, les attaques en sécurité informatique utilise 1 technique avec différents types de logiciels malveillants.
faux : Il est important de comprendre qu’au final, les attaques en sécurité informatique combinent souvent plusieurs techniques avec différents types de logiciels malveillants.
122
caractéristiques du piratage psychologique
Méthode d’extorsion d’informations sensibles par laquelle un individu établit un faux lien de confiance avec sa victime afin qu’elle divulgue elle-même une information pouvant être utilisée à des fins malveillantes
123
caractéristiques hameçonnage
Technique de fraude basée sur l’usurpation d’identité Consiste à envoyer massivement un message en se faisant passer pour une institution financière ou une entreprise commerciale de renom, afin d’induire les destinataires en erreur et de les inciter à révéler des informations sensibles à leur insu.
124
caractéristiques Déni de service
Cyberattaque qui consiste à submerger de requêtes le système informatique d’une organisation afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs légitimes.
125
caractéristiques Attaque par interception
Cyberattaque au cours de laquelle une personne intercepte les communications entre deux parties, ce qui lui permet de se faire passer pour l’une des parties, ou les deux, ou encore de récupérer de l’information sensible. plus rare
126
caractéristiques jour zéro
Cyberattaque qui cible spécifiquement une vulnérabilité informatique dont l’existence n’est pas encore connue par l’éditeur du logiciel ou le fournisseur de services, et pour laquelle aucun programme de correction n’a été conçu.
127
4 étapes gestion du risque
Fait en quatre étapes: Perception Évaluation Communication Mitigation
128
Objectifs de sécurité informatique
Confidentialité Intégrité Disponibilité (availability)
129
Mesures personnelles / individuelles pour se protéger des risques informatiques
- Protégez vos appareils - Gérez vos accès - Prévoyez le pire - Pensez avant de cliquer! - Soyez vigilant en déplacement
130
définir Antivirus
Logiciel de sécurité informatique qui procède à l’analyse de données afin de détecter les virus, de bloquer leur intrusion ou de les supprimer d’un système infecté.
131
Mesures corporatives / organisationnelles pour se protéger des risques informatiques
- Préparez vous à l’inévitable - Protégez les données - Encadrez l’usage des technologies - Gérez les accès - Sécurisez appareils et réseaux - Plan de relève informatique
132
définir Chiffrement
Opération par laquelle des données sont transformées à l'aide d’un algorithme de chiffrement de manière à les rendre inexploitables par quiconque ne possédant pas la clé cryptographique permettant de les ramener à leur forme initiale.
133
Politiques de cybersécurité Politique d’utilisation
Indique quelles utilisations des ressources et du matériels informatiques, notamment des ordinateurs de bureau, des ordinateurs portables, des appareils sans fil, des téléphones et d’Internet, sont permises. Ce qu’on a le droit d’installer, d’utiliser
134
Politiques de cybersécurité Politique d’autorisation
Détermine les différents degrés d’accès aux ressources informationnelles pour les divers niveaux d’utilisateurs au sein d’une organisation.
135
définir la vie privée !!!
La vie privée est le droit à être laissé seul quand cela nous sied, d’avoir le contrôle de nos biens personnels et ne pas être observé sans notre consentement
136
définir la confidentialité !!!
La confidentialité est l’assurance que les messages et l’information demeurent disponibles seulement pour ceux qui sont autorisés à les voir
137
nommer Quelques métiers TI phares
Analyste d’affaires Architectes d'Entreprise Architectes d'affaires Architectes de solution Architectes de sécurité Architectes de données Programmeur Développeur
138
décrire le rôle du Programmeur
Écrit du code informatique, mais c’est généralement la dernière chose qu’il fait. D’abord, il doit réfléchir à ce qu’il veut créer et à la manière dont il va le faire. Ensuite, il fait un plan des outils et des ressources qu’il va utiliser et ce n’est qu’ensuite qu’il commence à coder
139
Trois ensemble de rôles du gestionnaire selon minzberg:
Les rôles interpersonnels Les rôles informationnels Les rôles décisionnels
140
définir le rôle interpersonnel
Consistent à développer des liens interpersonnels avec des personnes internes et externes à l’organisation.
141
quels sont les rôles interpersonnels
Figure de proue (« figurehead ») Leader Agent de liaison
142
définir le rôle informationnel
Consistent à recevoir et à transmettre de l’information. Le gestionnaire devient ainsi le « centre nerveux » de l’organisation.
143
quels sont les rôles informationnels
Observateur actif Diffuseur Porte-Parole
144
définir les rôles décisionnels
Consistent à prendre des décisions significatives. Les décisions peuvent être prise de manière volontaire et proactive ou de manière forcée et réactive.
145
quels sont les rôles décisionnels
Entrepreneur Gestionnaire des perturbations Répartiteur de ressources Négociateur
146
compléter la phrase : Un ___________ est une suite d’instructions écrites sous une forme que l’ordinateur peut comprendre pour traiter un problème ou effectuer une tâche.
programme
147
quelle est la différence entre le langage de haut niveau et le langage de bas niveau
Langages de bas niveau = programmation orientés vers les « machines » qui demande beaucoup de connaissances au niveau des composantes matérielles et de leurs configurations. Langage de haut niveau = Langages de programmation qui utilisent l’anglais et les mathématiques dans leurs instructions. Nécessite « une traduction » vers les langages machine et assembleurs
148
quels sont les avantages des bases de données
avantages - Atomicité: Les modifications apportées sont totalement réalisées ou pas. - Cohérence: Les modifications apportées à la base de données respectent le schéma implanté. - Isolation: Les transactions effectuées au même moment ne peuvent jamais interférer entre elles. - Durabilité: Toutes les transactions sont lancées de manière définitive.
149
si. dans un critère d'une requête on a "*a*" "*a" Comme"a?a" ca veut dire quoi
1. contient un a avec n'importe quoi avant et après 2. fini par a 3. contient une symbole entre les 2 a
150
par quelle forme et quel nom est représenté cela dans le DI : Valeurs déterminées par l’utilisateur. On les appelle aussi valeurs décisionnelles. Elles peuvent provenir d’un autre DI. Ces valeurs sont appelées à bouger fréquemment.
un rectangle = variables de décision
151
par quelle forme et quel nom est représenté cela dans le DI : Ce sont les valeurs imposées que l’utilisateur ne contrôle pas. Par exemple, la taxe dans le prix d’un article.
triangle : paramètre
152
vrai ou faux : dans la recherche H ou V si Vrai = valeur exacte, si faux = approximation
faux : Vrai = approximation, faux = valeur exacte
153
quelles sont les 3 cases dans la valeur cible
1. cellule à définir 2. valeur à atteindre 3. cellule à modifier
154
v ou faux : La gestion de la performance commence par le plan stratégique, le but ultime étant de faire converger des efforts isolés vers la réalisation de la mission de l’organisation.
vrai
155
quel est le rôle d'un développeur
Peut effectuer les tâches d’un programmeur. Agit cependant davantage comme un gestionnaire de projet puisqu’il est aussi en charge des aspects commerciaux liés au développement de la solution (p. ex., mise en marché, rencontre client, gestion d’équipe)
156
rôles de l'analyste d'affaire
L’analyse d’affaires vise à permettre le changement dans une organisation en définissant les besoins et en recommandant des solutions qui apportent de la valeur aux parties prenantes.
157
rôle du Soutien technique
Supporter les utilisateurs dans leur tâches quotidiennes lorsqu’ils rencontrent des problèmes liés aux matériels ou aux logiciels qu’ils utilisent.
158
quels sont les inconvénients des bases de données
Inconvénients - Moins rapide - Difficile de faire évoluer le modèle de données : Ajouter/enlever des champs/tables - Évolutivité verticale et horizontale limitée : Coût des équipements + Données liées et donc difficilement séparables - Peu adaptée à certains contextes
159
définir technologie de l'information
Les technologies de l’information (TI) font référence aux réseaux, à l’équipement, aux logiciels, ainsi qu’aux systèmes d’entrepose et de gestion des données d’une entreprise.
160
définit block-chain
Mode de stockage et de transmission de données sous forme de blocs liés les uns aux autres et protégés contre toute modification.
161
TCP/IP
un ensemble de règles qui régissent la connexion des systèmes informatiques à Internet.
162
web
Ensemble des données reliées par des liens hypertextes, sur Internet. Le World Wide Web, ou simplement le web, est un service qui s'exécute sur Internet.
163
modes de revenu possible quand on fait des affaires électroniques
Publicités Abonnements Frais de transactions Vente Affiliation
164
utilité des BD
Les bases de données sont au cœur des activités commerciales et d’affaires des organisations d’aujourd’hui.
165
à quoi sert le mode QBE dans acess
créer des requêtes
166
à quoi sert un état (rapport) dans acess
Offre un moyen d’afficher, de mettre en forme et de synthétiser les données contenues dans une base de données. Permet de sauvegarder (si et seulement si, on fait une impression papier) le résultat d’une requête à un moment précis dans le temps.
167
à quoi sert un formulaire dans acess
Permet d’ajouter des données dans la base de données et de modifier ou d’afficher les données déjà stockées.
168
4 étapes de la mitigation
1.Prévention du risque 2. Réduction du risque 3. Transférer le risque 4. Accepter le risque
169
ex de périphériques de saisie (d'entrée)
Clavier Souris Lecteur optique Reconnaissance et réponse vocale Caméra
170
architecture client serveur
Une architecture client-serveur représente l'environnement dans lequel des applications de machines clientes communiquent avec des serveurs.