Lisez-moi - Mohamed Louadi
Transcription
Lisez-moi - Mohamed Louadi
Mastère Informatique Appliquée à la Gestion (2010-2011) Cours: Systèmes d’information Enseignant: Mohamed Louadi [email protected] Le contrôle continu de ce cours se fait sous forme de présentations (et non d’exposés) à faire en classe. Ces présentations se feront autour d’exemples d’échecs de développement ou d’implémentation de systèmes informatiques. Les échecs en question (appelés tour à tour computer-aided bankruptcies, distasters, failures ou runaways) sont célèbres. Les systèmes sont tels qu’identifiés ci-dessous soit par leur nom, soit par le nom de l’entreprise commanditaire, soit par l’application. A chaque séance, des étudiants présenteront séparément et individuellement un cas selon le planning arrêté en fonction du nombre de semaines et d’étudiants inscrits. L’ordre des étudiants est tel que déterminé par celui de la liste affichée sur le site. I. Les systèmes en question 1. Westpac Bank CS90 2. Jo-Ann Stores Inc., Hudson, Ohio 3. Le système de vote électronique américain 4. Petsmart Inc., Phoenix, Texas 5. CSX Train System 6. Allstate Insurance Co. (filiale de Sears Roebuck & Co.) 7. La collision au vol d'Uberlingen 8. Les failles des missiles Patriot lors de la guerre du Golfe I 9. Business Men’s Assurance 10. Bank of America (Masternet Trust) 11. Le système de transport de bagages de Denver International Airport 12. FoxMeyer Drug Co. 13. The New Jersey Division of Motor Vehicles 14. US Internal Revenue Service 15. The California Department of Motor Vehicles 16. The IBM 1996 Olympics Games System 17. Department of Health and Mental Hygiene Medical Care Programs Administration 18. US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien 19. Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare) 20. Les accidents causés par le système Therac-25 21. Le système de la London Ambulance Service 22. Ariane 5 23. Chinook Helicopter Disaster 24. Los Angeles County's problem-plagued child support program 25. Space Shuttle Control Software 26. Schwab Outages 27. The AT&T Failure 28. Transportation Security Administration (JFK) 29. The Department of Work and Pensions system of Florida/Welfare and human services department 30. Blue Cross & Blue Shield United, Milwaukee, Wisconsin 31. Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland 32. Le problème du Mars Climate Orbiter 33. Le Sheffield et le missile Exocet 34. Le système de contrôle de trafic aérien de Swanwick à Hampshire 35. Les perturbations sur le réseau Banksys 36. Columbia 1 37. Hilton Marriott Budget Par exemple, l’étudiant no. 1 sur la liste présentera le cas no.1, soit celui de Westpac Bank CS90. L’étudiant no. 2 présentera le cas no.2, soit celui de Jo-Ann Stores Inc., Hudson, Ohio, etc. (voir le planning sur le site www.louadi.com). Chaque étudiant doit soit (1) étudier le système qui lui a été affecté, sans changement, ou (2) se trouver un autre système qui ne soit pas dans la liste, et ce, avec mon accord préalable. Ces cas sont très bien documentés dans, entre autres, les revues ComputerWorld, Business Week, dans un livre, Software Runaways, par Robert L. Glass, etc. Le Web reste une source de choix pour qui sait chercher et trouver. II. Les biens livrables Au début de chaque séance, les étudiants programmés ce jour-là devront me remettre deux pages tapées et sur CD résumant le thème selon leur meilleure compréhension sachant que: 1. Aucun plagiat (voir définition ci-dessous) ne sera toléré. La note du plagiat est 0,99 en guise de note de contrôle continu. Les références devront être écrites dans les règles de l’art (voir cidessous). Une référence au moins est exigée de celles qui sont listées sur la page réservée au cours (Lectures, Revue de Presse, etc.). Les étudiants coupables de plagiat sont pénalisés sur la base de preuves tangibles. Leur traitement est donc sans appel. a. Le plagiat est le résultat de l’acte de plagier. PLAGIER, c'est voler les mots (parlés ou écrits), les idées, les théories, les faits (qui ne sont pas considérés comme des connaissances générales), les statistiques, les œuvres d'art, etc. d'une autre personne en les faisant passer pour les vôtres. La traduction partielle ou totale des textes d'autrui constitue une forme de plagiat si la source n'est pas indiquée. b. L’usage des citations directes (texte repris intégralement et mis entre guillemets) est totalement exclu. c. Les citations et les références sont faites dans un souci d'honnêteté intellectuelle et ne diminuent d'aucune façon la valeur du document dans lequel elles sont appliquées. Par contre, utiliser une référence et ne pas l'identifier explicitement relève du plagiat. 2. Les présentations seront faites oralement, c’est-à-dire sans lecture de feuillet et sans parcœurisme. Une présentation ratée ne sera pas reprogrammée. Ne m’en parlez donc même pas. 3. La police (taille des caractères utilisés dans le texte tapé) à utiliser est de 11 points au maximum. 4. Le CD devra contenir le document remis sur papier ainsi que les références électroniques (copies des pages Web) utilisées, s’il y a lieu. 5. Les fautes d’orthographe, de formatage des documents, etc. sont à éviter très sérieusement. Faites attention aux noms propres, aux anglicismes (ex: en français on dit Etats-Unis et non USA), aux dates (les noms de mois ne prennent pas de majuscule s’ils ne sont pas en début de phrase), aux monnaies étrangères (éviter de parler de «billions» et lui préférer «milliards»), aux mauvaises traductions, etc. III. La manière de citer et de référencer 1. Les citations dans le texte: Les citations dans le texte sont obligatoires et doivent éclairer le lecteur sur l'origine d'une affirmation. Par exemple, l'affirmation suivante est imputée à un auteur dont le nom est Flanagan et dont la source est une œuvre publiée en 1935 (la référence complète devra figurer dans une section intitulée Références à mettre à la fin du document): 2 […] la personnalité est un exemple de concept multidimensionnel qui incorpore des traits de personnalité divers tels que l’autosuffisance, l’introversion et la tendance à la domination (Flanagan, 1935). Dans certains cas, il y a plusieurs auteurs à citer. Le format est comme suit: Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Klenke, 1992; Melone, 1990). Dans ce cas, vous noterez que les noms d'auteurs sont fournis dans l'ordre alphabétique. D'autres préfèrent que les citations soient faites dans l'ordre chronologique: Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Melone, 1990; Klenke, 1992). Dans le cas où le même auteur est cité pour plusieurs publications: Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du développement des mesures (Goodhue, 1988a, 1988b, 1990). 2. La liste des références: La liste des références est à distinguer de la bibliographie. Une bibliographie liste les documents supports consultés et non cités dans le texte. La liste des références énumère les travaux consultés et utilisés dans le texte de l'article ou le document écrit. Seule la liste des références doit figurer à la fin du document. Les références doivent être classées par ordre alphabétique de leur nom et non pas de leur prénom. Pour des besoins de lisibilité, une ligne doit séparer une référence de la suivante. Pour un livre: Andrews, K. (1980). The concept of corporate strategy. Homewood, Illinois: Irwin. Pour une publication dans une revue scientifique: Blau, P. (1970). A formal theory of differentiation in organizations. American Sociological Review, Vol. 35, No. 1, pp. 201-218. Pour un article publié dans un recueil ou un livre: Hedberg, B. (1981). How organizations learn and unlearn. In P. Nystron & W. Starbuck (Eds.), Handbook of organizational design (pp. 3-27). Oxford, England: Oxford University Press. Pour un article publié dans une revue scientifique à deux auteurs: Lippman, S., & Rumelt, R. (1982). Uncertain imitability: An analysis of interfirm differences in efficiency under competition. Bell Journal of Economics, Vol. 13, No.2, pp. 418-438. Pour un article publié dans une revue scientifique à plusieurs auteurs: Inkson, J., Pugh, D., & Hickson, D. (1970). Organization, context, and structure: An abbreviated replication. Administrative Science Quarterly, Vol. 15, No. 2, pp. 318-329. 3. Les citations du Web: 3 LES CITATIONS DES SITES W EB DE L’INTERNET DOIVENT COMPORTER L’ADRESSE DE LADITE PAGE W EB (ET NON PAS L’ADRESSE DU DOCUMENT SAUVEGARDE SUR DISQUE). DANS LES CAS OU DES PAGES W EB SONT UTILISEES, JE M’ATTENDS A EN TROUVER UNE COPIE SUR LA DISQUETTE OU LE CD QUE VOUS ME REMETTREZ EN PLUS DE LEUR MENTION DANS LE DOCUMENT EN PAPIER QUI ME SERA REMIS. DES POINTS EN MOINS SONT PREVUS POUR TOUT MANQUEMENT A CETTE EXIGENCE. DE PLUS, UN SITE OU UNE PAGE WEB DONT NI LE TITRE NI L’AUTEUR NE SONT CONNUS N’EST PAS UNE REFERENCE VALABLE. EXEMPLE D’UNE REFERENCE W EB CORRECTE: Willingham, D. B. (1995). The Death of Memory. PSYCHE, Vol.2, http://www.psyche.edu.au/psyche95-2-15-implicit-1-willingham.html, consulté le 5 novembre 2004. IV. Supports de cours: 1. Les lectures proposées sur le site. 2. Glass, R.L. (1998). Software Runaways: Lessons Learned from Massive Software Project Failures, Prentice-Hall, Upper Saddle River, NJ. (disponible à la bibliothèque) 3. APA (1993). Publication Manual of the American Psychological Association, 3ème édition, (disponible à la bibliothèque de l’ISG sous le code 150A74P). Voir aussi le document www.uottawa.ca/plagiat.pdf, consulté le 30 septembre 2001. 4. Le livre Louadi, M. (2007). Systèmes d’information organisationnels, Editions CPU, Tunis, disponible au Centre de Publication Universitaire (Campus de la Manouba, derrière l’ENSI) et à l’ISG, et principalement : a) Tome I: (1) Chapitre V. La planification et la gestion des systèmes d’information (2) Chapitre VI. Le développement des systèmes d’information informatisés b) Tome II: (1) Chapitre VII. Les données et les architectures de données (2) Chapitre XI. La sécurité et l’éthique informatiques (3) Chapitre XII. L’évaluation des systèmes d’information informatisés. c) Les annexes respectives 4