LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Étude de cas terrorisme et vie privée

Cours : Étude de cas terrorisme et vie privée. Recherche parmi 300 000+ dissertations

Par   •  7 Décembre 2016  •  Cours  •  936 Mots (4 Pages)  •  1 184 Vues

Page 1 sur 4

ETUDE DE CAS

LES PROBLEMES DE LA BASE DE DONNEES DE LA LISTE DE SURVEILLANCE DES TERRORISTES

1. Quels concepts abordés dans le présent chapitre cette étude de cas illustre-t-elle?

Base de données (groupe de fichiers relies) des terroristes présumés : liste de surveillance des terroristes.

Champ (regroupement des caractères en un mot, en un groupe de mots ou en un nombre complet) . Nom et des terroristes

Enregistrement (regroupement des champs connexes). Les noms de terroristes, date de naissance.

Fichier (groupe d’enregistrement du même type) , Les dossier de la base de donnés de chaque individu présumé terroriste.

Entité (personne, un lieu, un objet ou un évènement au sujet duquel nous conservons de l’information) L,information sur les terroriste.

Attribut Nom de l’entité terroriste. Alkaeda

Système de gestion de base des donnes (permet a une organisation de centraliser les donnes, de les gérer efficacement et d en permettre l’accès au moyen de programmes d application) TSC du FBI et NCTC.

Modele relationnel (le modele le plus répandu, tant pour les ordinateurs personnels que pour les ordinateurs centraux)

Intelligence d’affaires pour prendre des meilleures décisions: le logiciel pour consulter la base de donnes établir des rapports et des outils pour l’analyse multidirectionnelle des donnes et le forage des donnes.

Serveur de base de donnes: Les utilisateurs peuvent utiliser le web pour accès la base de donnes interne d’une organisation a partir de leur ordinateur a l’aide d’un navigateur web. Le FBI a le pouvoir d’accéder a la base de donnes des entreprises.

Politique en matière d’information: comprendre les régales de partage, de distribution, d’acquisition, de normalisation, de classification et d’inventaire de l’information dans toute l’organisation. Les organismes ont des donnes confidentielles au sujet des individus

Audit de la qualité des donnes: l’examen systématique de leur exactitude et de leur exhaustivité dans un systèmes d’information. Ex: l’examen des dossiers sur la liste.

Le nettoyage des donnes: consiste a détecter et corriger , dans une base de donnes au dans un fichier, les donnes incorrectes, incomplètes, mal formatées au redondantes. Ex: l'examen des fichiers de FBI afin de corriger les erreurs dans l’orthographe des noms sur la liste.

2. Pourquoi a-t-on créé la liste générale de surveillance des terroristes? (10 points) Quels en sont les avantages?

2.1 Pourquoi a-t-on créé la liste générale de surveillance des terroristes?

A a suite des attaques terroristes du 11 septembre et afin d’éviter que cela ne se reproduise. Son principal but est la lutte contre le terrorisme.

2.2 Quels en sont les avantages?

• Surveillance globale

• Partage d’informations des individus

• Protéger les individus des possibles attaques

• Assurer la sécurité

• Protéger les nations et la population en général

• Coopération entre nations

• Découvrir

...

Télécharger au format  txt (6.5 Kb)   pdf (46.2 Kb)   docx (10.7 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com