• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 163
  • 24
  • 23
  • Tagged with
  • 218
  • 218
  • 79
  • 76
  • 63
  • 59
  • 49
  • 49
  • 48
  • 38
  • 34
  • 32
  • 30
  • 30
  • 27
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Management de la sécurité de l'information : mise en oeuvre, évaluation et pilotage de la sécurité de l'information dans les organisations / Management of Information Security : Implementation, Evaluation and Control of Information Security within Organizations

Dagorn, Nathalie 30 September 2011 (has links)
Cette thèse aborde la problématique du management de la sécurité de l'information dans les organisations. Au travers d'un ensemble d'analyses théoriques et empiriques, elle propose (i) un modèle exploratoire de l'engagement des organisations dans la gouvernance de la sécurité de l'information fondé sur la théorie unifiée d'adoption des technologies de Venkatesh et al. (2003), (ii) un modèle de décision quantitatif pour l'évaluation et la prévision de la sécurité de l'information basé sur la théorie des jeux de Von Neumann et Morgenstern (1944) sous sa forme stochastique formalisée par Shapley (1953), et (iii) un modèle de tableau de bord équilibré utilisant la méthode originale de Kaplan et Norton (1992) pour la mesure de la performance et le pilotage de la sécurité de l'information. Diverses approches méthodologiques ont été appliquées pour éprouver ces propositions, comprenant une étude par questionnaire (120 répondants), un brainstorming avec votes (68 participants), une étude de cas en profondeur, deux analyses ex post de quinze projets de sécurité, une modération Métaplan (32 participants), et une étude de cas longitudinale. Notre recherche se traduit par une évolution indéniable des modèles de gestion traditionnels de la sécurité de l'information, permise par des ancrages théoriques et méthodologiques interdisciplinaires. Dans la pratique, la recherche fournit au décideur un cadre complet pour le management de la sécurité de l'information, lui permettant d'engager l'organisation en connaissance de cause dans la démarche, d'évaluer son niveau de sécurité et d'établir des prévisions ou des comparaisons, de piloter et d'améliorer de façon continue le management de la sécurité de l'information au sein de l'organisation, et au final de contribuer à la performance globale et à la compétitivité de l'organisation. / This thesis addresses the problem of information security management within organizations. Through a series of theoretical and empirical analyses, it proposes (i) an exploratory model of the engagement of organizations in the governance of information security based on the Unified Theory of Acceptance and Use of Technology by Venkatesh et al. (2003), (ii) a quantitative decision model for evaluation and forecasting of information security based on game theory by Von Neumann and Morgenstern (1944) in its stochastic version formalized by Shapley (1953), and (iii) a model of balanced scorecard using the original method of Kaplan and Norton (1992) for performance measurement and management of information security. Various methodological approaches have been applied to test these proposals, including a questionnaire survey (120 respondents), a brainstorming with votes (68 participants), an in-depth case study, two ex post analyses of fifteen security projects, a Metaplan session (32 participants), and a longitudinal case study. Our research results in an undeniable advance in traditional management models for information security, made possible by the use of interdisciplinary theoretical and methodological bases. In practice, the research provides the decision maker with a comprehensive framework for the management of information security, enabling him to engage the organization knowingly in the process, to evaluate its security status and establish forecasts or comparisons, to control and continuously improve the management of information security within the organization, and ultimately to contribute to the organization's overall performance and competitiveness.
2

Transformation de la gouverne hospitalière : décentralisation et prix internes dans l'univers médical

St-Hilaire, Carole January 2002 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
3

Classification, représentation et spécialisation des processus d'affaires pour le développement de systèmes d'information

Leshob, Abderrahmane 05 1900 (has links) (PDF)
L'amélioration de la productivité et de la qualité des systèmes d'information représente une importante préoccupation en ingénierie logicielle (Fenton et Pfleeger, 1998). Dans ce contexte, la réutilisation a été reconnue comme une solution possible permettant la construction rapide et à moindre coût de logiciels de meilleure qualité (Pressman, 2005). La recherche en réutilisation de logiciel a réalisé beaucoup de progrès. Cela a permis de réutiliser des artéfacts logiciels de différents niveaux d'abstraction et de granularité tels que des librairies logicielles, des patrons de conception, des cadres d'application, voire même des composants d'affaires. Or, nous croyons que la réutilisation peut commencer encore plus tôt, à savoir au niveau des besoins d'affaires. En effet, dans la mesure où les entreprises développent des systèmes d'information pour supporter leurs processus d'affaires, on peut s'attendre à identifier des opportunités de réutilisation en amont, au niveau des processus d'affaires. Mais est-ce vraiment le cas? Il est vrai que certains processus d'affaires sont spécifiques à une industrie ou à une organisation. Cependant, la plupart sont communs à plusieurs industries et peuvent être utilisés modulo quelques modifications dans différents contextes (Mili et al., 2009). Par exemple, la plupart des processus de la chaîne de valeur (Porter, 1985) dépendent seulement du modèle d'affaires des organisations. Ces processus peuvent donc s'appliquer dans différentes industries. Dans cette thèse, nous proposons une nouvelle méthodologie et des outils pour la réutilisation et l'adaptation de processus d'affaires pour les besoin spécifiques des organisations. Nous visons une approche facile à assimiler par des analystes d'affaires. Notre approche permet la spécialisation de processus d'affaires par le passage d'un modèle générique à un modèle spécifique à l'organisation. Le processus générique est choisi à partir d'un catalogue de processus d'affaires. Ce dernier ne requiert pas d'être exhaustif car nous proposons une spécialisation dynamique. Notre méthodologie de spécification de processus d'affaires utilise une approche transformationnelle par des questions. Elle est générique, car elle se base sur des questions génériques et des transformations qui s'appliquent à des processus d'affaires de différents domaines. Nos questions, comme nos transformations sont basées sur des patrons d'affaires qui, à leur tour, sont basés sur l'ontologie d'affaires REA (Resource Event Agent) (Geerts et McCarthy, 2000). Pour valider notre approche, nous l'avons appliquée à différents processus d'affaires provenant de différents domaines. Nous avons effectué des tests pratiques pour vérifier la représentation de processus d'affaires, l'applicabilité des questions et les transformations de spécialisation. Les résultats obtenus montrent que notre approche est prometteuse. Nos travaux mettent également en lumière quelques défis à relever. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Processus d'affaires, Patron d'affaires, Ontologie d'affaires, Réutilisation, Spécialisation, Chaîne de valeur, Transformation de modèles.
4

Conceptualisation d'un système de suivi spatio-temporel de la campylobactériose en Estrie (Québec)

Desbiens, Rémy January 2008 (has links)
Résumé : Depuis plusieurs années, la géomatique occupe une place de plus en plus importante dans la compréhension des phénomènes complexes ou la dimension spatiale est requise. De nombreuses données sont nécessaires pour faire l’étude de la distribution du Campylobacter dans l’environnement. La bactérie Campylobacter jejuni (CJ ) est un pathogène entérique responsable d'environ 300 0 cas de campylobacteriose humaine par année au Québec . Le principal moyen de transmission de C J serait la consommation ou la manipulation de volaille crue ou mal cuite ainsi que la consommation d'eau contaminée ou de produits laitiers non pasteurises. L'objectif principal du projet CampyloGIS est d'utiliser un système d'information géographique (SIG ) pour représenter spatialement les cas de campylobacteriose humaine acquis en Estrie en vue d'obtenir des informations d'aide à la décision dans la lutte contre la maladie. Les objectifs particuliers à la présente recherche sont de créer le modèle conceptuel du SIG. Le site d'étude choisi dans le cadre du projet CampyloGIS est la région de l’Estrie, au Québec. Le modèle conceptuel de l’annexe 1 a été construit à partir des hypothèses de recherche de CampyloGIS. II a permis de bien agencer les besoins thématiques en fonction des hypothèses de recherche de CampyloGIS. Donc, la construction du modèle conceptuel a permis de mieux cerner les différents thèmes inclus dans chaque hypothèse de recherche en plus de faciliter le travail d'identification des données nécessaires a chaque thème. Aussi, de par la hiérarchisation et les regroupements de concepts effectues dans le modèle conceptuel, une partie de la modélisation spatiale du SIG a été faite en amont du modèle logique. Par ce travail, les données nécessaires à la création du SIG ont pu être identifiées précisément regroupées en fonction des questions soulevées par le projet. Lors d'un stage sur le terrain au cours de l’hiver 2007 , nous avons observé que les sources potentielles de contamination des cours d'eau en Estrie par la bactérie C J étaient : l’activité agricole, les sorties d'égout en milieu fortement urbanise (Sherbrooke) , les fosses septiques et/ou champs d'épuration en milieu inondable ou près des cours d'eau ainsi que les rassemblements importants d'oiseaux situes près des points de collecte. // Abstract : Over recent years, geomatics has taken increasing importance place in the understanding of complex phenomena where a spatial dimension is requested. According to previous studies, the analysis of the distribution of campylobacter in the environment requires considerable data. Campylobacter jejuni (CJ) is an enteric pathogen that causes 3000 cases of human campylobacteriosis per year in Québec only. The main transmission mechanism for CJ is probably the consumption or the manipulation of raw or insufficently cooked poultry or the consumption of contamined water and unpasteurised dairy products. The main objective of the CampyloGIS project is to use a GIS to spatially represent human campylobacteriosis cases in the Eastern Townships area, to obtain information that will aid decision-making by Public Health authorities for disease control. The particular objectives of the present research are to create the conceptual model for the GIS. The study area chosen for the CampyloGIS project is the Eastern Townships area in Québec. The conceptual model presented in annex 1 has been built from the CampyloGIS research hypotheses. The conceptual model has allowed us to match the thematic needs according to the research hypotheses of CampyloGIS. Accordingly, the construction of the conceptual model has allowed us to better delineate the themes included in each of the research hypotheses and to facilitate data identification work for each theme. Thanks to the concept grouping and hierarchy established in the conceptual model, a part of the GIS spatial modelisation was already made possible by the logical model. From this work, the data needed for the creation of the GIS was precisely identified and grouped according to the questions the project wanted to answer. During field work done during the winter of 2007, it has been possible to observe that possible sources of river contamination by CJ included agricultural activities, sewers pipes in urban areas (Sherbrooke), septic pits in floodable areas or near rivers, and the gathering of numerous birds near the water collecting points.
5

Contributions théoriques à la conception et l'évaluation d'un système d'informations appliqué à la gestion

Delobel, Claude 17 October 1973 (has links) (PDF)
.
6

Ingéniérie des exigences pour les systèmes d'information décisionnels : concepts, modèles et processus - la méthode CADWE

Gam El Golli, Inès 01 October 2008 (has links) (PDF)
La Business Intelligence (BI) se définit comme l'ensemble des technologies permettant de traiter, valoriser et présenter les données à des fins de compréhension et de décision. Elle donne aux dirigeants une visibilité sur la performance de leur entreprise afin d'améliorer la capacité de celle-ci à réagir plus rapidement que ses concurrents face à de nouvelles opportunités ou aux risques du marché. La BI s'appuie sur un système d'information spécifique appelé Système d'Information Décisionnel (SID), par opposition aux systèmes d'informations transactionnels. Les SID comportent plusieurs composants qui se résumaient autrefois en un entrepôt de données. Un entrepôt de données est une collection de données intégrées et historisées qui sont utilisées pour la prise de décisions stratégiques au moyen de techniques de traitement analytiques. La majeure partie des outils existants pour le développement des entrepôts de données se focalise sur la structure de stockage des données. L'intérêt est principalement porté à la définition de modèles « en étoile » ou « en flocons », d'intégrer des données provenant de sources hétérogènes, plus que de s'interroger sur les exigences des experts métiers. Considérer les exigences des experts métiers permettrait de développer des SID offrant une meilleure fiabilité dans la prise de décision. Par ailleurs, peu d'approches dirigées par les exigences sont proposées pour la conception des SID. Dans une approche d'ingénierie des exigences pour les SID, le principal but n'est pas de savoir « où » les données doivent être stockées mais « comment » elles devraient être structurées et « pourquoi » elles sont nécessaires. Le « pourquoi » n'est souvent pas connu et encore moins rattaché au « quoi ». Pourtant la prise en compte du « pourquoi » permettrait de justifier le choix des informations opérationnelles ‘justes nécessaires', modélisées et utilisées pour l'aide à la décision. En conséquence, la principale question de recherche à laquelle s'intéresse cette thèse est « comment spécifier les exigences des décideurs pour un système d'information décisionnel qui fournit l'information la plus adéquate». L'élément central de contribution de cette thèse est une méthode d'IE adaptée à un environnement décisionnel. Cette méthode comporte des modèles de produits et un processus qui guide la découverte des exigences et la conception du SID. Ce travail de recherche a également contribué à la définition d'une problématique qui touche directement les exigences du monde industriel et complète les recherches de la communauté scientifique, sa validation et sa résolution par la proposition d'une démarche méthodologique et un ensemble de quatre méta-modèles, quatre modèles et deux modèles complémentaires. La méthode proposée est nommé CADWE (Computer Aided Data Warehouse Engineering). Cette méthode exploite différentes sources pour découvrir les exigences d'un SID : les buts stratégiques de l'organisation, les objectifs stratégiques et tactiques des décideurs, les données des SI opérationnels existants et une base de composants réutilisables intentionnels et opérationnels. A partir de l'ensemble de ces ressources, le processus génère les schémas multidimensionnels du système cible. L'ensemble des éléments cités est le produit de l'implantation du SID. Le processus de la méthode CADWE se décompose en quatre phases qui ont pour but de (1) identifier les buts stratégiques, (2) exprimer les objectifs, (3) découvrir les exigences informationnelles et (4) définir le schéma multidimensionnel. Ce processus fait apparaitre que différents types d'exigences, rattachées à un SID, peuvent être recensées. Les exigences du SID peuvent être de quatre types : Les exigences stratégiques reliées à la stratégie de l'organisation, les exigences tactiques reliées à une perspective, les exigences opérationnalisables reliées à l'information recherchée et les exigences système reliées au système à concevoir. Ces quatre types d'exigences sont répertoriés en deux niveaux : Le niveau intentionnel et le niveau opérationnel. Enfin, la méthode proposée est illustrée au moyen d'une étude de cas industrielle.
7

MIME : Méthode d'Ingénierie de Méthodes par Evolution

Ben Ayed, Mohamed 07 July 2005 (has links) (PDF)
Cette thèse s'inscrit dans le domaine de l'ingénierie des méthodes de développement des systèmes d'information et plus particulièrement dans une optique d'évolution de ces méthodes. Les Objectifs de cette Thèse sont : 1. Proposer un cadre général pour l'ingénierie de l'évolution de méthodes, 2. Proposer un méta-modèle générique de méthodes capable de décrire la plupart des méthodes d'ingénierie de SI. Ce méta-modèle permet de venir à bout du problème de la diversité des méthodes évoqué ci-dessus. Notre approche d'évolution sera entièrement basée sur ce méta- modèle. 3. Définir une démarche de rétro-ingénierie de méthodes permettant de formaliser les modèles de produit et de processus d'une méthode informelle ou mal définie. 10 Introduction MIME (Méthode d'Ingénierie de Méthodes par Evolution) 4. Définir une démarche pour l'ingénierie de méthodes par évolution. L'objectif de cette démarche est d'assister l'ingénieur de méthodes dans toutes les étapes du projet d'évolution d'une méthode. 5. Positionner l'approche proposée dans le contexte général de l'ingénierie des méthodes. 6. Valider l'approche proposée sur un cas d'étude. Ce cas est celui de la méthode industrielle Lyee [Negoro 01a], [Negoro 01b].
8

Processus cyclique et appel procédural

Estublier, Jacky 03 April 1978 (has links) (PDF)
.
9

Étude sur les facteurs de succès de l'implémentation du tableau de bord prospectif dans les organisations

Hadj Henni, Malika 10 1900 (has links) (PDF)
L'implémentation du tableau de bord prospectif (TBP) est un projet important qui touche l'ensemble des fonctions de l'organisation. Le but essentiel de cette implémentation est de traduire la stratégie d'affaires en actions contrôlables par le biais des mesures de performance incluses dans de multiples perspectives. Malgré le taux d'échec élevé de l'implémentation du TBP, cet outil connaît une grande expansion et l'intérêt des gestionnaires ne cesse pas de croître. Bien que la littérature soit abondante sur le sujet, aucune recherche n'a investigué la réussite du processus d'implémentation du TBP selon l'ensemble des aspects, à savoir, organisationnel, stratégique, technologique et en termes de gestion de projet. Les objectifs de cette recherche consistent à identifier, dans la littérature, les facteurs de succès de l'implémentation du TBP et à les valider empiriquement par la suite. La présente recherche considère le TBP comme un système d'information et s'appuie sur la littérature en adoption des systèmes d'information (SI) et en mesure de succès des SI, pour identifier les facteurs de succès de cet outil dans les organisations. Dans ce cadre, nous avons effectué une étude empirique axée sur deux phases. La première phase consiste à développer un modèle conceptuel qui vise à répondre à la question de recherche pour identifier les facteurs de succès de l'implémentation du TBP selon les quatre aspects : organisationnel, stratégique, technologique et gestion de projet. La deuxième phase consiste à opérationnaliser notre modèle sous forme d'un questionnaire mis en ligne pour conduire une enquête quantitative auprès des organisations, de divers secteurs et tailles. Les répondants devaient avoir participé à un projet d'implémentation d'un TBP. Cette recherche est une contribution originale et novatrice par rapport aux travaux antérieurs sur les TBP. Nous avons identifié et validé un ensemble de facteurs de succès d'implémentation du TBP. Les résultats présentent un apport intéressant pour les praticiens et les académiciens. Les praticiens peuvent bénéficier des recommandations de l'étude pour améliorer leurs chances de succès dans l'implémentation du TBP. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Succès du système d'information (AIS, EL03), Facteurs de succès (AIS, EF0102 CSF UF), Implantation du système d'information (AIS, FD), critères d'évaluation (AIS, EI02).
10

Analyse de la circulation des aides à la mobilité sur le réseau routier avant et après l'introduction d'un cadre légal

Crevier, Geneviève January 2017 (has links)
Étant donné la circulation croissante des utilisateurs d’aides à la mobilité motorisées (AMM) sur les voies publiques et le fait que le Code de la sécurité routière du Québec ne définit ni statut, ni règle de circulation s’appliquant à ces derniers, une volonté d’encadrer l’utilisation de ces appareils sur le réseau routier a été manifestée par les instances gouvernementales, qui ont procédé à l’introduction de nouvelles règles en juin 2015, à l’aide d’un arrêté ministériel. L’objectif de ce projet consiste à vérifier les effets de la loi à la suite de l’entrée en vigueur du cadre légal. Les habitudes de circulation et le comportement des utilisateurs d’AMM dans différents environnements routiers sont décrits en fonction des conditions réelles de leurs déplacements avant et après l’introduction du cadre légal. En effectuant les mêmes observations avant et après l’entrée en vigueur des nouvelles règles, il est possible de déterminer si le cadre légal a eu un effet sur le comportement et les habitudes de circulation des utilisateurs d’AMM. L’approche consiste à coupler des données vidéo et géospatiales à un Système d’information géographique (SIG), afin de développer des indicateurs de mobilité et de sécurité. Les bandes audio et vidéo enregistrées lors du déplacement permettent d’obtenir plusieurs commentaires de la part des utilisateurs et permettent aussi de mesurer objectivement les déplacements. Les données GPS permettent de connaître la position de l’utilisateur, la vitesse et la durée de ses déplacements. Les résultats montrent que les utilisateurs ont modifié certaines habitudes après l’entrée en vigueur des nouvelles règles. Premièrement, un changement a été observé quant au sens de circulation sur la chaussée. Ils étaient 72,6 % avant l’arrêté ministériel à circuler dans le même sens que les véhicules, alors qu’ils étaient 83,1 % à le faire après l’arrêté (p < 0,01). D’autres indicateurs ont enregistrés des variations significatives, mais seulement en fonction d’un milieu, d’un type d’appareil ou d’un environnement-type. Par exemple, on a observé : • une augmentation de la vitesse moyenne sur les trottoirs, mais à Montréal seulement (+1,4 km/h ; p=0,04) ; • une augmentation de la vitesse moyenne sur la chaussée, mais seulement chez les utilisateurs de triporteur et de quadriporteur (+1,5 km/h ; p=0,02) ; • lorsque l’infrastructure possédait à la fois un trottoir, une voie cyclable et une chaussée, une diminution de l’utilisation de la chaussée a été observée après l’arrêté (-11,4% ; p=0,03). En conclusion, trois années s’étant écoulées entre les deux collectes, certains éléments extérieurs au cadre légal pourraient expliquer les changements intervenus. Il appert toutefois difficile de savoir si tous les changements observés sont un réel effet de la loi ou s’ils sont dus à d’autres facteurs évolutifs ou personnels dans les déplacements.

Page generated in 0.1285 seconds