Les évolutions technologiques sont-elles exemptes de risques pour l’organisation ?
Réponse AJAX

Informatique et innovation technologique

L'innovation technologique profite à certaines entreprises, mais entraînent de profonds changements qui boulversent d'autres entreprises.

Au lycée, citez un outil (découlant de innovation informatique) que nous utilisons pour l'enseignement, l'administration ou autre :

Votre réponse n°1

Citez les avantages de cet outil par rapport à la façon dont cela fonctionnait avant :

Votre réponse n°2

Si vous en voyez, citez les inconvénients apportés par cet outil :

Votre réponse n°3

Ces questions se basent sur l'article ici.

Quelle est la conséquence néfaste du succès d'Amazon ?

Votre réponse n°4

Pourquoi chercher à sauver les petites librairies ? Donnez au moins 2 avantages.

Votre réponse n°5

Conclusion : l'innovation technologique informatique apporte des outils formidables pour la gestion des activités, les gains de temps, la communication avec les clients. Mais en contre-partie, cela demande aux acteurs de s'adapter en permanence pour rester compétitif et survivre.

Identité numérique et image numérique sur les réseaux

Identité numérique : Votre identité numérique, c’est l’ensemble des informations que l’on trouve sur Internet vous concernant. Cette identité se compose à mesure que vous « surfez » et que vous communiquez avec des ressources et des individus sur le Web, laissant ainsi diverses traces plus ou moins visibles, profondes, indélébiles. Elle renseigne donc de manière plus ou moins floue et fragmentaire sur vos centres d’intérêts, vos relations, vos activités et vos points de vue, bref, vos multiples identités. L’identité numérique est un jeu de construction qui mêle stratégie (je façonne mon image) et agrégat de données (mes usages du Web et mes relations virtuelles façonnent mon image). (source : netice.fr).

Choisissez et notez ici le camarade dans votre classe sur lequel vous allez faire les recherches demandées ci-après :

Votre réponse n°6

En tapant son "prénom nom" dans un moteur de recherche, recensez ici les quelques premiers liens qui apparaissent (ne relevez pas les liens concernant les homonymes) :

Votre réponse n°7

Globalement, quelle image de la personne font ressortir ces liens ?

Votre réponse n°8

Conclusion : L'identité numérique est la façon dont vous perçoivent les autres sur Internet. Vous devez soigner cette image pour préserver vos relations, faciliter vos recherches de stages et d'emploi, etc.

Ceci est valable autant pour les particuliers que pour les entreprises et les autres organisations.

Il existe des techniques pour améliorer une réputation sur Internet : demander à ce que des pages gênantes soient supprimées, inonder le Web de pages qui vous valorisent, etc. Certaines entreprises sont spécialisés dans ces techniques : les déréférenceurs.

TIC et responsabilités sociales et environnementales des organisations

Cherchez sur Internet les informations à propos de la consommation électrique des serveurs de Google et faites une synthèse de deux lignes ici :

Votre réponse n°9

Que signifie le sigle DEEE ?

Votre réponse n°10

D'après la vidéo ci-dessus, donnez les composants polluants que contiennent les appareils électroniques :

Votre réponse n°11

D'après la vidéo ci-dessus, citez les solutions pour limiter la quantité de DEEE :

Votre réponse n°12

Conclusion : le développement des technologies doit se faire avec le soucis de l'inscrire dans un modèle de développement durable, pour qu'elles servent l'humanité et qu'elles ne deviennent pas un nouveau problème écologique ou de société.

Risques informatiques

Les risques informatiques regroupent les problèmes de malveillance, pannes matérielles ou logicielles, et erreurs de manipulation.

Les problème de malveillance prennent de nos jours des proportions considérables, touchant l'espionnage industriel, les cyber-guerres, la fraude financière, le vol de données, etc.

En cherchant dans l'actualité sur Internet, donnez un exemple précis (daté et un peu détaillé) de problème informatique concernant chacun des cas suivants :

L'espionnage industriel :

Votre réponse n°13

La cyber-guerre :

Votre réponse n°14

La fraude financière :

Votre réponse n°15

Le vol de données :

Votre réponse n°16

La panne matérielle :

Votre réponse n°17

La panne logicielle :

Votre réponse n°18

L'erreur de manipulation :

Votre réponse n°19

Conclusion : la mise en place de système informatique doit s'accompagner d'une réflexion importante sur les moyens de sécurisation à mettre en oeuvre.

Protection des données

Aspects règlementaires

En France, c'est la loi "Infomatique et Libertés" de 1978, modifiée le 6 août 2004 (pour transposer les directives européennes de 1995) qui est la base de la protection des données personnelles.

C'est la CNIL (Commission Nationale de l'Informatique et des Libertés) qui recense les fichiers et veille au respect des règles.

Les règles suivantes doivent s'appliquer lorsque l'on récolte des données d'une personne :

Aspects organisationnels

Lorsque vous créez un fichier de personne, vous devez :

Aspects techniques

La mise en place de données personnelles s'effectuent grâce à :

Lien avec l'épreuve de spécialité

Cas STMG SIG métropole juin 2014 (l'Otéra du Sart 2.1) : quelles sont les obligations légales liées à la collecte ?

Cas STMG SIG Polynésie juin 2014 (Saint-Girons Construction 2.4, 2.5) : les données récoltées sont-elles conformes à la réglementation ? Comment sécuriser la base de données ?

Second groupe 2014.3 : Les traces des internautes sur les réseaux sociaux améliorent-elles toujours la réputation d’une organisation ?