WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De la veille stratégique à  la capitalisation des savoirs. Le cas des grands moulins de Strasbourg.

( Télécharger le fichier original )
par Séverine Balaska
EM Strasbourg - Master 2 Marketing et écoute des marchés 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.2) La sécurité des systèmes

Etre ouvert sur l'extérieur, c'est également développer de nouveaux problèmes liés à la protection de l'information. Afin d'éviter les fuites de données, seul l'informaticien doit avoir accès à la totalité du patrimoine informationnel et c'est lui qui attribue les droits aux employés en fonction de leurs activités et de leurs besoins. La moindre faille expose à des interventions intempestives sur le système avec des répercutions en chaîne. Une surveillance constante des transactions effectuées sur le système est nécessaire afin de prévenir les « trous de sécurité » et toute intrusion étrangère ou toute propagation de virus.

EM Strasbourg | De la veille stratégique à la capitalisation des savoirs : le cas des Grands Moulins de Strasbourg

29

Dans le cas des Grands Moulins de Strasbourg, seul le service informatique gère les droits d'accès et les employés peuvent uniquement consulter les dossiers en rapport avec leur activité professionnelle. Cependant, le verrouillage de poste n'est pas un réflexe pour la majorité du personnel qui s'absente du bureau en laissant le libre accès à leurs données qui peuvent être à caractère sensible.

2.2.3) La surinformation

Le développement des NTIC pousse à la surinformation, il suffit d'observer le nombre de résultats obtenus en tapant un simple mot-clé dans un moteur de recherche. De nombreuses pages web seront très éloignées de notre sujet de recherche, c'est ce qu'on nomme du « bruit » et cela nuit à l'interprétation de l'information. De plus, Internet n'offre pas d'informations structurées ou contrôlées, c'est à son utilisateur d'effectuer le tri, de vérifier l'obsolescence de la donnée et le sérieux de la source.

Selon Lesca et Caron-Fasan (2003), cette surcharge d'information provoque une gêne qui peut aller jusqu'à bloquer le chercheur, le paralyser et repousser sa prise de décision. La surinformation engendre une augmentation des coûts de production et de traitement liés à l'augmentation du temps nécessaire à la recherche et au stockage. En outre, plus les sources sont diversifiées, plus le risque d'incohérence est élevé et plus le chercheur sera démotivé.

Afin d'éviter les risques de la surinformation, il convient de bien définir ses besoins, de hiérarchiser l'information recueillie et d'effectuer un suivi régulier. La modélisation du système de recherche pourrait aider le veilleur et lui fournir un cadre de référence.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand