Références
- Criticité
Se dit d'une tâche critique, c'est à dire d'une tâche qui ne peut subir aucun retard sans avoir un impact sur la durée totale du projet.
- Fonction "système d'information"
La fonction système d'information désigne l'entité qui au sein de l'organisation a en charge le management et la gestion des systèmes d'information.
L'appellation direction des systèmes d'information est la plus courante.
- Gestion de contenu documentaire numérique
Les WCMS (Web Content Management System) concernent la gestion des contenus web.
La GED (Gestion Électronique des Documents) couvre les fonctions de collecte, stockage et diffusion de l'information. Elle favorise le classement et la disponibilité des documents numérisés.
Les outils de DAM (Digital Asset Management) permettent la gestion de contenus multimédias.
- Identité numérique / image numérique
Tout individu qui accède à une ressource numérique peut réaliser des actions en fonction des droits qui lui sont alloués. Les capacités de stockage, d'indexation et d'historisation des solutions numériques associées à leur puissance de traitement permettent de garder trace des actions réalisées lors des activités professionnelles et personnelles. Les actions effectuées et l'image laissée sur les réseaux peuvent nuire à l'organisation.
- Innovation technologique
On entend par innovation technologique un changement dans le mode de production ou d'organisation de la production. Dans le cas de l'informatique, il s'agit des changements induits par l'immatérialité de l'information sur les modes de travail des acteurs d'une organisation.
Ces changements peuvent être positifs par l'accès facilité à l'information ou encore l'instantanéité des échanges.
Mais ils peuvent aussi induire des inconvénients notamment liés au développement de l'abstraction dans le travail, au contrôle et à la surinformation.
- Protocole propriétaire
Protocole de communication dont les spécifications ne sont pas publiques.
La conséquence directe est de fausser la libre concurrence entre créateurs de logiciels utilisant ces protocoles.
- Pull
Dans un contexte de veille informationnelle, l'internaute tire l'information d'un site qu'il visite
- Push
Dans un contexte de veille informationnelle, l'internaute reçoit automatiquement l'information depuis les sites de son choix