Lisez-moi - Mohamed Louadi

Transcription

Lisez-moi - Mohamed Louadi
Mastère Informatique Appliquée à la Gestion (2010-2011)
Cours: Systèmes d’information
Enseignant: Mohamed Louadi
[email protected]
Le contrôle continu de ce cours se fait sous forme de présentations (et non d’exposés) à faire en
classe. Ces présentations se feront autour d’exemples d’échecs de développement ou
d’implémentation de systèmes informatiques.
Les échecs en question (appelés tour à tour computer-aided bankruptcies, distasters, failures ou
runaways) sont célèbres. Les systèmes sont tels qu’identifiés ci-dessous soit par leur nom, soit par le
nom de l’entreprise commanditaire, soit par l’application.
A chaque séance, des étudiants présenteront séparément et individuellement un cas selon le planning
arrêté en fonction du nombre de semaines et d’étudiants inscrits. L’ordre des étudiants est tel que
déterminé par celui de la liste affichée sur le site.
I. Les systèmes en question
1. Westpac Bank CS90
2. Jo-Ann Stores Inc., Hudson, Ohio
3. Le système de vote électronique américain
4. Petsmart Inc., Phoenix, Texas
5. CSX Train System
6. Allstate Insurance Co. (filiale de Sears Roebuck & Co.)
7. La collision au vol d'Uberlingen
8. Les failles des missiles Patriot lors de la guerre du Golfe I
9. Business Men’s Assurance
10. Bank of America (Masternet Trust)
11. Le système de transport de bagages de Denver International Airport
12. FoxMeyer Drug Co.
13. The New Jersey Division of Motor Vehicles
14. US Internal Revenue Service
15. The California Department of Motor Vehicles
16. The IBM 1996 Olympics Games System
17. Department of Health and Mental Hygiene Medical Care Programs Administration
18. US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien
19. Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare)
20. Les accidents causés par le système Therac-25
21. Le système de la London Ambulance Service
22. Ariane 5
23. Chinook Helicopter Disaster
24. Los Angeles County's problem-plagued child support program
25. Space Shuttle Control Software
26. Schwab Outages
27. The AT&T Failure
28. Transportation Security Administration (JFK)
29. The Department of Work and Pensions system of Florida/Welfare and human services
department
30. Blue Cross & Blue Shield United, Milwaukee, Wisconsin
31. Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland
32. Le problème du Mars Climate Orbiter
33. Le Sheffield et le missile Exocet
34. Le système de contrôle de trafic aérien de Swanwick à Hampshire
35. Les perturbations sur le réseau Banksys
36. Columbia
1
37. Hilton Marriott Budget
Par exemple, l’étudiant no. 1 sur la liste présentera le cas no.1, soit celui de Westpac Bank CS90.
L’étudiant no. 2 présentera le cas no.2, soit celui de Jo-Ann Stores Inc., Hudson, Ohio, etc. (voir le
planning sur le site www.louadi.com).
Chaque étudiant doit soit (1) étudier le système qui lui a été affecté, sans changement, ou (2) se
trouver un autre système qui ne soit pas dans la liste, et ce, avec mon accord préalable. Ces cas
sont très bien documentés dans, entre autres, les revues ComputerWorld, Business Week, dans un
livre, Software Runaways, par Robert L. Glass, etc. Le Web reste une source de choix pour qui sait
chercher et trouver.
II. Les biens livrables
Au début de chaque séance, les étudiants programmés ce jour-là devront me remettre deux pages
tapées et sur CD résumant le thème selon leur meilleure compréhension sachant que:
1. Aucun plagiat (voir définition ci-dessous) ne sera toléré. La note du plagiat est 0,99 en guise
de note de contrôle continu. Les références devront être écrites dans les règles de l’art (voir cidessous). Une référence au moins est exigée de celles qui sont listées sur la page réservée au
cours (Lectures, Revue de Presse, etc.). Les étudiants coupables de plagiat sont pénalisés
sur la base de preuves tangibles. Leur traitement est donc sans appel.
a. Le plagiat est le résultat de l’acte de plagier. PLAGIER, c'est voler les mots (parlés ou
écrits), les idées, les théories, les faits (qui ne sont pas considérés comme des
connaissances générales), les statistiques, les œuvres d'art, etc. d'une autre personne en
les faisant passer pour les vôtres. La traduction partielle ou totale des textes d'autrui
constitue une forme de plagiat si la source n'est pas indiquée.
b. L’usage des citations directes (texte repris intégralement et mis entre guillemets) est
totalement exclu.
c. Les citations et les références sont faites dans un souci d'honnêteté intellectuelle et ne
diminuent d'aucune façon la valeur du document dans lequel elles sont appliquées. Par
contre, utiliser une référence et ne pas l'identifier explicitement relève du plagiat.
2. Les présentations seront faites oralement, c’est-à-dire sans lecture de feuillet et sans parcœurisme. Une présentation ratée ne sera pas reprogrammée. Ne m’en parlez donc même
pas.
3. La police (taille des caractères utilisés dans le texte tapé) à utiliser est de 11 points au
maximum.
4. Le CD devra contenir le document remis sur papier ainsi que les références électroniques
(copies des pages Web) utilisées, s’il y a lieu.
5. Les fautes d’orthographe, de formatage des documents, etc. sont à éviter très sérieusement.
Faites attention aux noms propres, aux anglicismes (ex: en français on dit Etats-Unis et non
USA), aux dates (les noms de mois ne prennent pas de majuscule s’ils ne sont pas en début
de phrase), aux monnaies étrangères (éviter de parler de «billions» et lui préférer «milliards»),
aux mauvaises traductions, etc.
III. La manière de citer et de référencer
1. Les citations dans le texte:
Les citations dans le texte sont obligatoires et doivent éclairer le lecteur sur l'origine d'une
affirmation. Par exemple, l'affirmation suivante est imputée à un auteur dont le nom est
Flanagan et dont la source est une œuvre publiée en 1935 (la référence complète devra figurer
dans une section intitulée Références à mettre à la fin du document):
2
[…] la personnalité est un exemple de concept multidimensionnel qui incorpore des
traits de personnalité divers tels que l’autosuffisance, l’introversion et la tendance à la
domination (Flanagan, 1935).
Dans certains cas, il y a plusieurs auteurs à citer. Le format est comme suit:
Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation
qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du
développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Klenke, 1992;
Melone, 1990).
Dans ce cas, vous noterez que les noms d'auteurs sont fournis dans l'ordre alphabétique.
D'autres préfèrent que les citations soient faites dans l'ordre chronologique:
Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation
qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du
développement des mesures (Goodhue, 1988; Hamel, 1988; Kim, 1989; Melone, 1990;
Klenke, 1992).
Dans le cas où le même auteur est cité pour plusieurs publications:
Plusieurs autres chercheurs en systèmes d’information se sont inquiétés de la situation
qui semble prévaloir dans le domaine de la recherche et surtout dans le courant du
développement des mesures (Goodhue, 1988a, 1988b, 1990).
2. La liste des références:
La liste des références est à distinguer de la bibliographie. Une bibliographie liste les
documents supports consultés et non cités dans le texte. La liste des références énumère les
travaux consultés et utilisés dans le texte de l'article ou le document écrit. Seule la liste des
références doit figurer à la fin du document.
Les références doivent être classées par ordre alphabétique de leur nom et non pas de leur
prénom. Pour des besoins de lisibilité, une ligne doit séparer une référence de la suivante.
Pour un livre:
Andrews, K. (1980). The concept of corporate strategy. Homewood, Illinois: Irwin.
Pour une publication dans une revue scientifique:
Blau, P. (1970). A formal theory of differentiation in organizations. American
Sociological Review, Vol. 35, No. 1, pp. 201-218.
Pour un article publié dans un recueil ou un livre:
Hedberg, B. (1981). How organizations learn and unlearn. In P. Nystron & W. Starbuck
(Eds.), Handbook of organizational design (pp. 3-27). Oxford, England: Oxford University
Press.
Pour un article publié dans une revue scientifique à deux auteurs:
Lippman, S., & Rumelt, R. (1982). Uncertain imitability: An analysis of interfirm
differences in efficiency under competition. Bell Journal of Economics, Vol. 13, No.2, pp.
418-438.
Pour un article publié dans une revue scientifique à plusieurs auteurs:
Inkson, J., Pugh, D., & Hickson, D. (1970). Organization, context, and structure: An
abbreviated replication. Administrative Science Quarterly, Vol. 15, No. 2, pp. 318-329.
3. Les citations du Web:
3
LES CITATIONS DES SITES W EB DE L’INTERNET DOIVENT COMPORTER L’ADRESSE DE LADITE PAGE W EB
(ET NON PAS L’ADRESSE DU DOCUMENT SAUVEGARDE SUR DISQUE). DANS LES CAS OU DES PAGES
W EB SONT UTILISEES, JE M’ATTENDS A EN TROUVER UNE COPIE SUR LA DISQUETTE OU LE CD QUE
VOUS ME REMETTREZ EN PLUS DE LEUR MENTION DANS LE DOCUMENT EN PAPIER QUI ME SERA REMIS.
DES POINTS EN MOINS SONT PREVUS POUR TOUT MANQUEMENT A CETTE EXIGENCE. DE PLUS, UN SITE
OU UNE PAGE WEB DONT NI LE TITRE NI L’AUTEUR NE SONT CONNUS N’EST PAS UNE REFERENCE
VALABLE.
EXEMPLE D’UNE REFERENCE W EB CORRECTE:
Willingham, D. B. (1995). The Death of Memory. PSYCHE, Vol.2, http://www.psyche.edu.au/psyche95-2-15-implicit-1-willingham.html, consulté le 5 novembre 2004.
IV. Supports de cours:
1. Les lectures proposées sur le site.
2. Glass, R.L. (1998). Software Runaways: Lessons Learned from Massive Software Project
Failures, Prentice-Hall, Upper Saddle River, NJ. (disponible à la bibliothèque)
3. APA (1993). Publication Manual of the American Psychological Association, 3ème édition,
(disponible à la bibliothèque de l’ISG sous le code 150A74P). Voir aussi le document
www.uottawa.ca/plagiat.pdf, consulté le 30 septembre 2001.
4. Le livre Louadi, M. (2007). Systèmes d’information organisationnels, Editions CPU, Tunis,
disponible au Centre de Publication Universitaire (Campus de la Manouba, derrière l’ENSI) et
à l’ISG, et principalement :
a) Tome I:
(1) Chapitre V. La planification et la gestion des systèmes d’information
(2) Chapitre VI. Le développement des systèmes d’information informatisés
b) Tome II:
(1) Chapitre VII. Les données et les architectures de données
(2) Chapitre XI. La sécurité et l’éthique informatiques
(3) Chapitre XII. L’évaluation des systèmes d’information informatisés.
c) Les annexes respectives
4