41 |
Recherche-action dans l'industrie de l'ingénierie : analyse des facteurs critiques à l'implantation d'un système de gestion des connaissances visant à renouveler et adapter un modèle théoriqueMorin, Isabelle January 2009 (has links) (PDF)
Pour voir à l'adaptation aux contextes variables que nous connaissons, les gestionnaires doivent penser et adopter des pratiques de gestion qui permettent d'ajuster plus facilement l'organisation aux perpétuels changements, et ce, dans le but d'assurer la pérennité de l'entreprise et répondre aux nouvelles contraintes des marchés. Pour répondre à ceci, confronter plus habilement cette réalité et parvenir à une meilleure adéquation entre l'organisation et son environnement variable, voire incertain par moment, la gestion des connaissances s'avère une pratique qui a su faire ses preuves et intéressante à intégrer dans la planification stratégique d'entreprise. Dans le cadre de ce travail de recherche et par le biais d'une étude exploratoire réalisée de manière empirique dans l'industrie québécoise de l'ingénierie, nous proposons de faire l'analyse des facteurs critiques à l'implantation d'un système de gestion des connaissances, et ce, dans l'optique de renouveler et d'adapter un modèle théorique reconnu. La pertinence théorique et pratique de ce travail permet diverses possibilités. D'abord, sur le plan théorique, ce travail permet d'élargir le champ des travaux disponibles et de nuancer les textes conceptuels existants. Les grandes lignes théoriques tirées de ce travail permettent aussi d'ajuster un modèle à une industrie et à une entreprise spécifique. Ensuite, sur le plan pratique, les conclusions soulevées augmentent les probabilités de parvenir à implanter un système de gestion des connaissances répondant plus clairement aux besoins des acteurs. Si les personnes responsables de l'implantation d'un système de gestion des connaissances arrivent à l'ajuster à leur réalité, les chances de réussites sont augmentées. Par ricochet, c'est la pérennité de l'entreprise qui en sera favorisée. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Connaissances, Gestion des connaissances, Compétences, Apprentissages, Capacités
organisationnelles.
|
42 |
Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logicielMarois, Patrick January 2009 (has links) (PDF)
Ce mémoire concerne la sécurité informatique appliquée dans le domaine du logiciel informatique. En fait, il s'agit de l'intégration des concepts de la gestion des risques de sécurité pour les systèmes d'information dans un contexte du cycle de développement du logiciel. Après la présentation générale de ces sujets, la recherche aborde la problématique de la présence des vulnérabilités de sécurité dans les logiciels mis en opération. La solution proposée pour restreindre leur présence est fondée sur l'hypothèse qu'il est possible d'intégrer des activités reliées à la gestion des risques de sécurité aux étapes du cycle de développement du logiciel afin que ses bénéfices permettent de diminuer la présence de vulnérabilités de sécurité dans les logiciels produits. La recherche présentée dans ce mémoire prend ses appuis sur des concepts éprouvés dans les différents domaines étudiés. Le Processus Unifié est utilisé à titre de référence pour le cycle de développement du logiciel, tandis que les méthodes EBIOS, MEHARI et OCTAVE ont été employées pour la gestion des risques de sécurité. La démarche analytique entreprise dans cette recherche commence d'abord par l'étude des méthodes de gestion des risques pour en extraire une liste généralisée d'activités de sécurité. Elle présente ensuite des détails sur les activités effectuées dans chacune des étapes du Processus Unifié. En dernier lieu, elle intègre une à une les activités générales de la gestion des risques dans les étapes du cycle de développement logiciel. Les résultats ont démontré qu'un petit nombre d'activités générales de la gestion des risques avait un lien direct avec le cycle de développement du logiciel, alors que les autres pouvaient être intégrées et réalisées en fonction de leurs interdépendances avec les activités concernées. En démontrant que certaines activités avaient un ancrage réel avec une activité de projet réalisée lors d'une étape du cycle de développement logiciel, et qu'il existe de fortes interdépendances entre les activités de gestion des risques, il est alors possible de croire que les activités de gestion des risques peuvent être réalisées conjointement aux activités de projet dans un cycle de développement du logiciel. Puisque la gestion des risques de sécurité vise à diminuer les vulnérabilités de sécurité et qu'elle se retrouve ainsi intégrée au développement logiciel, l'hypothèse fut confirmée. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Méthode de gestion des risques de sécurité, Sécurité des systèmes d'information, Cycle de développement du logiciel, Sécurité informatique, Vulnérabilités de sécurité dans les logiciels, EBIOS, MEHARI, OCTAVE, Processus Unifié.
|
43 |
Spatialisation des facteurs de l'érosion en nappe pour une gestion durable des sols en Afrique de l'Ouest à l'aide des SIG et du modèle RUSLE2Villemure, Normand 04 1900 (has links) (PDF)
Selon la FAO (2000), le problème d'insécurité alimentaire est majeur dans le nord, nord-est et le centre du Mali. Cette étude se situe dans le centre du Mali en zone soudano-sahélienne aux environs du village de Boidié dans le cercle de Barouéli, à l'intérieur de la région de Ségou. Le secteur de référence de la zone d'étude a comme limites: -6° 40' de longitude et 13° 10' de latitude. Dans le cercle de Barouéli l'érosion hydrique des sols et la déforestation sont les dégradations de l'environnement dominantes qui ont comme issue une perte de fertilité des sols (D-IC SAHEL, 2002). Sur les glacis ferrugineux tropicaux des régions soudano-sahéliennes l'impact de l'érosion hydrique et plus précisément l'érosion en nappe est grande. Les pertes en terre calculées sont de 0,5 à 40 t/ha/an (Roose, 1994). L'objectif de cette étude est d'évaluer la spatialisation des impacts de l'érosion en nappe pour une gestion durable des sols à Boidié à l'aide de RUSLE2 et des SIG. Pour se faire, une étude de terrain de deux mois au Mali a été réalisée. Des données météorologiques, géomorphologiques, pédologiques et agronomiques ont été recueillies, ainsi que des échantillons pour l'analyse en laboratoire. Ces analyses sont la granulométrie, l'absorption atomique, la diffraction-X et les C, N, P totaux. Le modèle RUSLE2 a été utilisé pour le calcul d'érosion en nappe et les SIG pour la spatialisation, la cartographie et les analyses thématiques. Le modèle RUSLE2 permet de trouver des pratiques culturales et de conservations qui réduisent l'impact de l'érosion en nappe. La spatialisation des impacts est possible avec la méthode des systèmes d'érosion. L'utilisation de la carte de gestion des sols des environs de la commune de Boidié permettrait de diminuer l'érosion moyenne des systèmes d'érosion de 65 à 91 %. La perte en nutriment des sols est diminuée et la fertilité est augmentée. La durabilité moyenne des sols est accrue. Bref, la sécurité alimentaire à Boidié serait mieux assurée à long terme, sans coût exagéré et par une gestion intégrée au système social. Par contre, il ne faut pas oublier les limites du modèle RUSLE2. Le modèle s'applique seulement à l'érosion en nappe et néglige certaines interactions entre les facteurs de dégradations des sols. De surcroît, un projet semblable doit impliquer une étude de terrain laborieuse et coûteuse pour atteindre un bon résultat (carte de gestion des sols de Boidié). Finalement, l'efficacité d'utilisation de la carte par les populations locales n'a pas encore été évaluée.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : Érosion en nappe, Modélisation, Spatialisation, Afrique de l'Ouest, Sols tropicaux, Systèmes d'érosion, Gestion durable, SIG, RUSLE2.
|
44 |
Capacités à l'alignement stratégique des TI : élaboration d'un instrument de mesure basé sur le modèle de RossBilolo, Augustin Abwankom 06 1900 (has links) (PDF)
L'alignement de la stratégie avec les technologies de l'information (TI) est important car il est au centre des préoccupations des gestionnaires des organisations, en général, et des gestionnaires informatiques, en particulier. Il existe plusieurs modèles d'alignement stratégique des TI. Ces modèles suivent davantage une logique d'alignement où la stratégie de l'organisation guide le développement de l'infrastructure TI. De haut en bas, les TI sont donc à la traine et sont conçues pour supporter une stratégie souvent changeante. Contrairement à ces modèles, le modèle de Ross est original dans la mesure où il conceptualise la stratégie d'une organisation comme étant le fruit d'une infrastructure TI modulaire, intégrée et agile répondant aux opportunités du marché et proposant des nouvelles options dans la formulation et l'exécution de la stratégie. Cette agilité est acquise au quatrième et dernier niveau de maturité après que l'infrastructure TI ait passé à travers plusieurs étapes de maturité et l'organisation ait développé les capacités TI et les pratiques appropriées de gestion des TI. Cependant, le modèle de Ross n'a jamais été opérationnalisé, c'est-à-dire traduite en des termes qui soient utilisés par les organisations. L'objet de ce mémoire est donc l'opérationnalisation du modèle de Ross, le développement d'un instrument de mesure de l'alignement stratégique des TI et le test empirique de celui-ci dans le but de vérifier certaines prédictions de ce modèle. Les résultats de cette recherche ont révélé les mêmes niveaux de maturité prévus par ce modèle bien que la répartition des bénéfices TI par niveau de maturité ne soit pas positivement vérifiée.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : opérationnalisation d'un modèle, instrument de mesure, capacités TI, niveaux de maturité des TI, alignement stratégique des TI, modèle de Ross
|
45 |
Gossip et la convergence dans les réseaux d'équipements virtualisésHéroux, Martin 02 1900 (has links) (PDF)
L'Internet du futur devra certainement utiliser la virtualisation, car elle permet un passage flexible vers de nouveaux modèles de réseau, offre une abstraction des ressources, permet une meilleure utilisation de ces ressources ainsi que le partage de ces ressources. La virtualisation des serveurs est déjà utilisée depuis plusieurs années dans les centres de données et sur Internet. L'abstraction du matériel, le partage des ressources et les facilités de déploiement ont permis d'évoluer vers le modèle des services infonuagiques. On pense donc que l'Internet du futur doit passer par une virtualisation des équipements de réseau pour emprunter un chemin similaire à celui des serveurs vers l'informatique en nuage. Pour faciliter la découverte des ressources d'un réseau d'équipements virtuels, il est préférable de ne pas contacter chaque équipement du réseau à tour de rôle. Pour accélérer la création d'un inventaire des ressources disponibles, il est nécessaire d'établir leur cartographie. Cette cartographie des ressources associées à leur nœud physique sera appelée topologie puisqu'elle tiendra compte des liaisons entre les ressources et les nœuds du réseau. Le contexte de cette recherche est une approche de stabilisation rapide de la topologie des ressources mises en commun pour des réseaux dont les équipements ont été virtualisés. La centralisation d'une topologie globale d'un réseau comme Internet ne pourrait être possible. La fréquence des mises à jour et la quantité d'opérations de lecture demanderaient une infrastructure incroyablement puissante pour supporter des millions de clients concurrents. La décentralisation est une approche qui permet de répondre à cette demande en puissance par la distribution massive de la charge de travail entre plusieurs ordinateurs. De plus, elle permet d'accroitre la tolérance aux fautes, l'autoadaptation de la topologie, la réplication d'une large quantité de données et rapproche les informations vers les clients. À première vue, le modèle semble parfait, mais pour maintenir une telle topologie qui soit structurée autour d'un réseau, qui est lui-même en constante évolution, le modèle présente une complexité supplémentaire. En effet, pour maintenir une telle structure, il faut la mettre à jour à chaque changement. La décentralisation seule peut alors entraîner des connexions lentes entre deux nœuds qui sont relativement éloignés l'un de l'autre géographiquement et dont la latence entre ces liens peut être élevée. Ces connexions lentes peuvent ralentir les mises à jour de la topologie et donc ralentir la convergence (voir lexique) de l'information. L'utilisation d'une approche non structurée peut éliminer cette limitation. Chaque nœud participant à un système non structuré prend ses propres décisions. Ces décisions n'affectent pas les autres nœuds du système. Le travail présenté dans ce mémoire utilise un réseau qui reflète une des directions d'exploration des projets de GENI [1], PlanetLab [2], VINI [3], Cabo [4], etc. Ce réseau utilise des routeurs virtuels dont les nœuds physiques partagent leurs ressources informatiques. Une approche de mises à jour décentralisées et non structurées sera utilisée dans le but de gérer la topologie et de répondre aux exigences de distribution, de robustesse, de croissance et d'extensibilité de cette dernière. Dans le réseau de routeurs virtuels du présent travail, chaque nœud physique possède sa propre copie de la topologie des ressources partagées par les autres nœuds physiques du réseau. Le défi principal que relève ce mémoire est la convergence rapide de cette topologie des ressources partagées, appliquée à un grand réseau. Afin de réaliser les mises à jour de la topologie des ressources partagées, deux modèles d'architecture de système distribué ont été étudiés : le P2P (voir lexique) et le Gossip (voir lexique). Dans un premier temps, il sera démontré comment le modèle Gossip paraît être le mieux adapté au contexte du présent travail. Dans un deuxième temps, l'expérience du protocole P2P Gnutella a fait ressortir qu'il est préférable de profiter de la topologie du réseau sur lequel on s'exécute. Le protocole Gossip sera amélioré en ce sens. Cette nouvelle version démontrera comment l'utilisation de la topologie du réseau physique peut être utilisée comme levier pour améliorer sa performance. Finalement, il sera démontré en quoi l'amélioration apportée permet de stabiliser le temps de convergence d'une topologie décentralisée et non structurée indépendamment de la taille et de la latence d'un réseau, pourvu qu' il soit fortement maillé.
______________________________________________________________________________
|
46 |
La technologie et le développement des capacités : étude exploratoire de l'effet de la taille sur l'atteinte du fit chez les PMEKane, Dado 10 1900 (has links) (PDF)
Les différentes études menées sur les effets des technologies de l'information ont conclu sur des résultats non extrapolables ou contradictoires (Venkatraman & Camillus 1984; Mansfield, 1993; Swamidass & Kotha, 1998; Bharajay, 2000; Amabile & Gadille 2003; Baldwin & Russel, 2001; Street & Meister, 2004). Ces résultats semblent à priori soutenir le concept de base de la théorie de la structuration qui stipule qu'autant les organisations que la technologie peuvent être adaptées. En effet, la théorie de structuration permet d'étudier la convergence entre TI/SI et processus organisationnels. Cependant, certains éléments comme la taille et la stabilité de l'environnement peuvent influencer de manière notable le type de compétences requises pour une meilleure adaptabilité. Les PME ont trois options pour obtenir un meilleur Fit lors d'une implantation de technologie : 1) Adaptation de la structure organisationnelle, 2) Adaptation de la structure technologique, 3) Adaptation de la structure organisationnelle et technologique. L'atteinte du fit a un impact positif sur la performance organisationnelle des PME en ce sens qu'elle permet de mieux profiter des ressources à leur disposition. Cependant, une question se pose à savoir quel impact peut avoir la taille sur le fit entre structure organisationnelle et structure technologique? L'objectif de cette présente recherche est d'apporter une lumière sur le comportement adopté par les PME face au choix difficile de restructurer toute la structure organisationnelle et technologique. Cette recherche tente d'étudier l'effet de la taille sur la relation organisation-technologie. Les résultats de l'analyse ont mis en évidence trois points d'analyse : la gestion des projets d'implantation, l'implication des acteurs et la gestion des changements. Les entreprises avaient pour objectifs l'amélioration du système d'information et/ou procédures et le reengineering complet. Suite à notre analyse des données nous avons identifié deux types de comportements : la majorité entreprises de petite taille adaptent leurs processus organisationnels aux logiciels acquis, alors que la majorité des moyennes et grandes entreprises adaptent leurs processus organisationnels aux logiciels acquis.
______________________________________________________________________________
MOTS-CLÉS DE L’AUTEUR : Fit, adaptabilité, flexibilité, structure organisationnelle, structure technologique, facteurs de succès, taille, PME.
|
47 |
Technologies et systèmes d'information, capacités et avantage concurrentiel : analyse inter cas de courtiers d'assurance vie en FranceLuc, Paul January 2009 (has links) (PDF)
Des investissements colossaux ont été réalisés dans le domaine des technologies de l'information (TI) depuis une trentaine d'années sans que ni praticiens ni chercheurs puissent se mettre d'accord sur leur efficacité et leur rentabilité. Notre objectif est de mieux comprendre comment les capacités TI/SI peuvent contribuer à l'avantage concurrentiel et à la performance. A cette fin, nous avons réalisé et comparé quatre études de cas approfondies chez des courtiers d'assurance vie en France, Nous utilisons des concepts des perspectives de la ressource et de l'alignement comme outils théoriques. Les principaux résultats de notre recherche sont les suivants. Les capacités TI/SI contribuent positivement à l'avantage concurrentiel de façon surtout indirecte à travers les sous-systèmes des capacités opérationnelles et des capacités stratégiques, tous deux influencés par le sous-système des capacités dynamiques. Mais cet apport peut aussi être positif et direct dans certains cas. Il peut même se révéler nul ou négatif dans certaines circonstances. Les différentes capacités des TI/SI contribuent de façon assez homogène à l'avantage concurrentiel, mais plus à sa création qu'à son soutien. Le concept de capacité stratégique élargit celui de compétence clé en prenant en compte les actifs physiques et permet de mieux rendre compte de la contribution des TI. L'avantage concurentiel peut être vu sous un angle théorique ou managérial. Notre analyse inter cas fait apparaître qu'en considérant l'avantage concurrentiel non de façon binaire mais en fonction de son degré et son étendue, on peut réconcilier les deux points de vue. Notre recherche, après d'autres, répond à certaines critiques adressées à la théorie de la ressource et démontre celle-ci comme très complémentaire de la théorie de l'alignement pour expliquer la contribution des TI/SI. Nous en dégageons notamment le concept de multialignement dynamique des capacités qui est en lui-même une capacité et joue un rôle différenciant entre firmes. Nous parvenons finalement à un modèle et à une théorie explicatifs de la façon dont les capacités TI/SI peuvent produire une contribution stratégique. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Capacités opérationnelles, Capacités dynamiques, Capacités stratégiques, Avantage concurrentiel, Alignement, Technologies de l'information, Systèmes d'information, Stratégie, Assurance vie, Distribution, France.
|
48 |
Essays on the impact of information technology on identityNach, Hamid 03 1900 (has links) (PDF)
Depuis quelques années maintenant, les technologies de l'information (TI) ne sont plus l'apanage des spécialistes et des experts. De plus en plus, des acteurs de divers secteurs intègrent les TI pour accomplir leur travail. Seulement voilà, pour s'adapter à leur environnement, les individus sont appelés à développer des nouvelles habilités, instaurer des nouvelles pratiques ou reléguer d'autres au second plan. Auquel cas, l'identité de ces acteurs, c'est-à-dire la façon dont ils se définissent et se décrivent eu égard à leur travail pourrait en être potentiellement affectée. Dès lors, il n'est pas encore clair comment les individus s'adaptent aux défis que posent les TI à leur identité, ni comment ils s'efforcent à définir ou redéfinir leur soi en réponse aux changements, parfois substantiels, induits par les TI. La thèse constitue une étape pour combler ce vide. Son objectif est de développer une théorie qui explique comment les individus s'adaptent aux défis posés par les TI à leur identité. Nous avons donc défini quatre stratégies, à savoir : 1) agir sur la situation (acting on situation); 2) ajuster le sens de soi (adjusting the self); 3) pratiques cathartiques (cathartic practices), et 4) distanciation (distancing coping). Nous avons suggéré que ces quatre stratégies mènent à l'une des quatre types d'identité : 1) identité renforcée (reinforced identity) 2) identité redéfinie (redefined identity) 3) identité ambivalente (ambivalent identity) 4) et l'anti-identité (anti-identity). La théorie est validée par une étude de terrain menée auprès des professionnels de la santé, à savoir, des médecins et des infirmièr(e)s dont les pratiques cliniques ont connu des changements substantiels induits par des systèmes de dossiers patients électroniques. En somme, l'étude contribue à la littérature en offrant à point singulier pour examiner comment l'identité est construite dans le processus d'interaction avec les technologies de l'information qui, en retour, affectent certains comportements eu égard les TI tels que l'utilisation, l'appropriation et la résistance. La thèse contribue aussi au niveau pratique en offrant des outils singuliers aux gestionnaires, particulièrement du secteur de la santé, pour réussir l'introduction des systèmes de dossiers patients électroniques.
______________________________________________________________________________
|
49 |
Modélisation ontologique des connaissances expertes pour l'analyse de comportements à risque : application à la surveillance maritimeVandecasteele, Arnaud 30 October 2012 (has links) (PDF)
Dans nos sociétés où l'information est devenue omniprésente, la capacité à pouvoir capter et exploiter celle-ci est un enjeu majeur pour toute entité amenée à prendre une décision. En effet, de cette capacité dépendent ensuite les actions et les moyens d'interventions qui seront engagés. Mais, face à l'augmentation des données disponibles, au nombre croissant d'acteurs et à la complexification des menaces, l'environnement dans lequel évolue le décideur est marqué par une grande incertitude. Ce constat général se retrouve également au sein de la surveillance maritime qui se caractérise par des menaces hétérogènes, par une zone d'action très vaste et par un réseau important d'acteurs.De ce fait, cette thèse se propose d'étudier les potentialités des ontologies spatiales à la fois comme objet de modélisation, de partage et d'inférence. L'objectif est de fournir aux experts du domaine un environnement adapté permettant la modélisation des connaissances relatives aux comportements anormaux de navires. Néanmoins, ces connaissances sont par nature spatio-temporelles. Il a donc été nécessaire d'étendre les fonctionnalités initiales du langage SWRL afin de prendre en compte ces caractéristiques.Enfin, l'approche adoptée a ensuite été mise en application au sein du prototype OntoMap. De l'extraction des données, à l'analyse cartographique celui-ci offre les éléments nécessaires à la compréhension d'une situation anormale.
|
50 |
Application de gestion des droits numériques au système d'information d'entrepriseSu, Ziyi 23 March 2012 (has links) (PDF)
Pour faire face aux enjeux d'une économie mondialisée et aux fluctuations du marché, les entreprises (et principalement les PMEs) doivent développer de nouvelles stratégies de collaboration et d'organisation en réseau permettant de s'intéresser effectivement au réseau de création de valeur (et non pas se limiter à une simple organisation de chaîne de valeur) plus en rapport avec le contexte économique " blue ocean " visant le développement de produits et services innovants. Actuellement, ces réseaux de collaborations sont basés sur des relations de confiance et des communautés bien identifiées. Pour passer à une collaboration à très grande échelle, il importe d'accroître l'agilité et l'interopérabilité des entreprises et de leurs systèmes d'information pour permettre leur interconnexion. Cette stratégie de collaboration pose le problème d'une gestion de la sécurité " de bout en bout " pendant tout le cycle de vie des informations et processus partagés. Or les approches traditionnelles de sécurité ne proposent qu'une protection " statique " et " instantanée " ce qui ne permet pas de répondre aux contraintes de gestion des usage et d'adaptation dynamique requises par les organisations collaboratives. Pour répondre à ces enjeux, nous proposons d'adapter les approches de gestion des droits numériques (DRM) aux systèmes d'information. Après avoir proposé une architecture semi-distribuée de gestion des droits d'usage, nous avons proposé un modèle de politique de sécurité intégrant les droits d'usage et les obligations associées. Ceci nous a conduits à définir une syntaxe et une sémantique adaptée pour enrichir les politiques traditionnelles. Nos travaux ont porté ensuite sur la prise en compte de la dimension collaborative. Dans ce cadre nous avons proposé une algèbre d'intégration permettant de gérer la composition des politiques en fonction de l'ajout ou du retrait de partenaires dans l'organisation en analysant les processus métiers mis en œuvre par la collaboration. Enfin, notre architecture a été validée par un prototype incluant un moteur de négociation (construit sur l'outil "SUN XACML implementation"), un moteur d'agrégation s'appuyant sur JAVA DOM et JDOM et une composante d'analyse de contexte.
|
Page generated in 0.4771 seconds