TIC et gestion stratégique de l information
|
|
- Jean-Paul Lecompte
- il y a 8 ans
- Total affichages :
Transcription
1 TIC et gestion stratégique de l information Victor Sandoval Victor.Sandoval@mail.enpc.fr ENPC, Paris Plan I. Stratégie et veille: enjeux II. Information, typologies, cycle III. T.I.C. et nouvel espace IV. Stratégie et surveillance aujourd hui V. Gestion stratégique et valeur FORUM TELECOM «Internet, Maîtrisez l abondance d information» Liège - 28 avril 2005 I. Stratégie et veille: enjeux Les dimensions de l I.E Surveiller l environnement de l entreprise Réduire les risques dans chacune des décisions Agir sur l évolution de l environnement Veille stratégique fait partie de l intelligence économique I.E. système actif de surveillance de l environnement de l entreprise regroupant l ensemble des techniques de veille (technologique, concurrentielle, commerciale, environnementale) Philosophie Politique Social Positionnement Marchés Produits Intelligence Economique ECONOMIE Prix Concurrence Technologie Brevets Stratégie
2 Raisonnement classique linéaire Approche intuitive Réflexion stratégique Problème à résoudre???????????? Trois processus de la pensée* Processus de raisonnement et d élaboration mentale Solution Réarrangement des éléments de départ Optimisation partielle, ou ne voit que l arbre et non la forêt Transformation fondamentale ou changement de configuration *réf. : K. Ohmae Différents types de veilles Veille stratégique (strategic Intelligence) Veille marketing (market Intelligence) Veille concurrentielle (competor intelligence) Veille technologique (technology Intelligence) Veille économique (business intelligence) Veille financière Veille commerciale Veille environnementale Veille sociétale Veille législative Veille géopolitique I.E. concerne l ensemble des types de veille La veille stratégique Veille : activité continue et itérative de «surveillance active de l environnement technologique, commercial, concurrentiel, pour en anticiper les évolutions (norme Afnor, Paris, 1998) Veille stratégique : observation et analyse de l'environnement de l entreprise et des impacts économiques présents et futurs, pour en déduire les menaces et les opportunités de développement Les objectifs de la veille stratégique 1) Rechercher l'information utile pour prendre des décisions pour agir. 2) Apporter une aide aux décisions à caractère stratégique, contribuer à minimiser le risque. 3) Lier la vision à long terme et la gestion quotidienne d activité: pour prévenir les changements technologiques pour orienter la recherche.
3 Pourquoi la veille stratégique? La surveillance de l environnement de l entreprise est stratégique Un moyen d influer sur l environnement Acquérir des Avantages concurrentiels Offrir le maximum de Valeur aux clients Qualité Valeur d un produit = Prix augmentation réduction II. Information, typologies, cycle Pour quoi faire? Donner la bonne information, à la bonne personne au bon moment pour prendre la bonne décision. Valeur de l information Informations brutes informations stratégiques informations utiles informations triviales (bruit) Typologies de l information 1) Typologie structurelle : Informations formelles service d information,,, ouvrages, revues, thèses, BDs (Datastar, Dialog, Q/O, D&B, STN,...), Etudes, Rapports, Organismes,... Informations informelles Consultants, Clients, Experts, Fournisseurs, Concurrents, réunion d'anciens élèves, Conférences, salons, colloques, Reverse engineering 2) Typologie Militaire : L'information Stratégique L'information Tactique L'information Opérationnelle
4 Pyramide de l information 3) Typologie d accessibilité : L'information blanche : publique et accessible, («ouverte», 80%) L'information grise : publique, faiblement accessible («semi-ouverte», 10 %) L'information noire : non publique, non accessible («fermé», 10 %) 4) Typologie contextuelle : Information de généraliste Information de spécialiste Information d expert illégal non éthique Légale Ethique? Légale Secrets Informations Noires Informations Grises Informations Blanches 2 % 3 % 15 % 80 % Ref : D. ROUACH Cycle de l information III. T.I.C. et nouvel espace Gestion Evaluation 10 à 15% Organisation Planning 10 à 15% Recherche Recueil 25 à 35 % Internet Réseau de réseaux Intranet Internet privée en entreprise Groupware Travail collaboratif avec logiciels: 3C Workflow Coordination du flux d information : 3R Messagerie Courrier Forums Groupe de travail thématique Mailing list Liste de diffusion thématique Echanges Croisements 10 à 15% Traitement Analyse 25 à 35%
5 Enjeux des TIC Comprendre un nouveau monde - Changement d échelles : (temps, distance, vitesse, masse). - Changement de support : (information hypermédia : texte+lien+son+image+vidéo). - Nouvelle économie de l immatériel : (faibles coûts, fonctionnement à coûts fixes). Comprendre un nouveau monde - Nouvelles lois : (physique, juridique, ). - Nouvelles règles : (3 clics, style Internet, style messagerie...). Avant: Simple copie de la réalité, vitrine d entreprise. Aujourd hui: Espace d échange (info, commerce, ). Espace de partage d information. Fonctionnement des réseaux Les avantages Monde physique : Matériel Matières Support Flux d informations Support Matières Masse(Kg) Transporteur (KE=F(temps, masse) Temps : F(distance, vitesse) Transporteur Masse(Kg) (KE=F(temps, masse) (x,y,z,t ) (x,y,z,t)~facteur C Information Masse (0 g) (Coût constant) réseaux routier, ferroviaire, aérien,... réseaux d information, internet,... Temps constant : (1/100 s) Monde des réseaux : Immatériel (Coût constant) Information Masse (0 g) Les T.I.C. «contractent» le temps & l espace Vitesse de la lumiere (fibre optique) Time = CPU d envoi + CPU reception + Bytes/Bande passante. Temps d utilisation de Google.com : 0,5 secondes Donc les T.I.C. Rapprochent les individus, Réduisent les distances, Éliminent le temps, Fonctionnent à coût fixe
6 Typologie des sources d information FORMELLES milliards de pages visibles Service d information, Ouvrages, revues, thèses, BdD ( Dialog, Q/O, D&B, STN,...) Etudes, rapports, Organismes. Conférences, salons, colloques. INTERNET Web Gopher Ftp Wais + 25 milliards de pages visibles Informations & Internet Contenu scientifique Magazines de vulgarisation Techniques de l ingénieur Revue La recherche Publications Scientifiques Actes colloques Brevets INFORMELLES Clients, experts, Fournisseurs, concurrents, Réunion de pairs, d'anciens élèves, Association, club, milliards de pages invisibles Forums Messagerie Liste diffusion *invisible, non encore visible, non indexé, cachée Général Presse Magazines Généraliste Normes Que sais-je Spécialiste Presse Professionnelle Experts Internet Nature des sources IV. Stratégie et surveillance aujourd hui MOT CLES d écoute et d espionnage du système ECHELON Explosives, guns, assassination, conspiracy, primers, detonators, initiators, main charge, nuclear charges, ambush, sniping, motorcade, hostages, munitions, weapons, TNT, picric acid, silver nitrite, mercury fulminate, presidential motorcade,salt peter, charcoal, sulfur, c4, composition b, amatol, petn, lead azide, lead styphante, ddnp, tetryl, nitrocellulose, nitrostarch, mines, grenades, rockets, fuses, delay mechanism, mortars, propellants, incendiaries, incendiary device, thermite, security forces, intelligence, agencies, hrt, resistance, psyops, infiltration, assault team, defensive elements, evasion, detection, mission, communications, platter charge, shaped charges, m118, claymore, body armor, charges, shrapnel, timers, timing devices, boobytraps, detcord, pmk 40, silencers, Uzi, HK-MP5, AK-47, FAL, Jatti, Skorpion MP, teflon bullets, cordite, napalm, law, Stingers, RPK,SOCIMI 821, Air Force One, M60, RPK74, SG530, SG540, Galil arm, Walther WA2000, HK33KE, Parker-Hale MOD. 82, AKR, Ingram MAC10, M3, L34A1, Walther MPL, AKS-74, HK-GR6, subsonic rounds, ballistic media, special forces, JFKSWC, SFOD-D, SRT, Rewson, SAFE, Waihopai, INFOSEC, ASPIC, Information Security, SAI, Information Warfare, IW, IS, Privacy, Information Terrorism, Kenya, Terrorism, Defensive Information, Defense Information Warfare, Offensive Information, Offensive Information Warfare, NAIA, SAPM, ASU, ECHELON ASTS, National Information, nfrastructure, InfoSec, SAO, Reno, Compsec, JICS, Computer, Terrorism, Firewalls, Secure Internet Connections, RSP, ISS, JDF, Passwords, NAAP, DefCon V, RSO, Hackers, Encryption, ASWS, Espionage, USDOJ, NSA, CIA, S/Key, SSL, FBI, Secret Service, USSS, Defcon, Military, White House, Undercover, NCCS, Mayfly, PGP, SALDV, PEM, resta, RSA, Perl-RSA, MSNBC, bet, AOL, AOL TOS, CIS, CBOT, AIMSX, STARLAN, 3B2, BITNET, Tanzania, SAMU, COSMOS, DATTA, E911, FCIC, HTCIA, IACIS, UT/RUS, JANET, ram, JICC, ReMOB, LEETAC, UTU, VNET, BRLO, SADCC, NSLEP, SACLANTCEN, FALN, 877, AVELEXSYSSECENGCEN, BZ, CANSLO, CBNRC, CIDA, JAVA, rsta, Active X, Compsec 97, RENS, LLC, DERA, JIC, rip, rb, Wu, RDI, Mavricks, BIOL, Meta-hackers, SADT, Steve Case,, RECCEX, Telex, OTAN, monarchist, NMIC, NIOG, IDB, MID/KL, NADIS, NMI, SEIDM, BNC, CNCIS, STEEPLEBUSH, RG, BSS, DDIS, mixmaster, BCCI, BRGE, SARL, Military Intelligence, JICA, Scully, recondo, Flame, Infowar, Bubba, Freeh, Archives, ISADC, CISSP, Sundevil, jack, Investigation, JOTS, ISACA, NCSA, ASVC, spook words, RRF, 1071, Bugs Bunny, Verisign, Secure, ASIO, Lebed, ICE, NRO, Lexis-Nexis, NSCT, SCIF, FLiR, JIC, bce, Lacrosse, Flashbangs, HRT, IRA, EODG, DIA, USCOI, CID, BOP, FINCEN, FLETC, NIJ, ACC, AFSPC, BMDO, site, SASSTIXS, NAVWAN, NRL, RL, NAVWCWPNS, NSWC, USAFA, AHPCRC, ARPA, SARD, LABLINK, USACIL, SAPT, USCG, NRC, O, NSA/CSS, CDC, DOE, SAAM, FMS, HPCC, NTIS, SEL, USCODE, CISE, SIRC, CIM, ISN, DJC, bemd, SGC, UNCPCJ, CFC, SABENA, DREO, CDA, SADRS, DRA, SHAPE, bird dog, SACLANT, BECCA, DCJFTF, HALO, SC, TA SAS, Lander, GSM, T Branch, AST, SAMCOMM, HAHO, FKS, 868, GCHQ, DITSA, SORT, AMEMB, NSG, HIC, EDI, benelux, SAS, SBS, SAW, UDT, EODC, GOE, DOE, SAMF, GEO, JRB, 3P-HV, Masuda, Forte, AT, GIGN, Exon Shell, radint, MB, CQB, CONUS, CTU, RCMP, GRU, SASR, GSG-9, 22nd SAS, GEOS, EADA, SART, BBE, STEP, Echelon, Dictionary, MD2, MD4, MDA, diwn, 747, ASIC, 777, RDI, 767, MI5, 737, MI6, 757, Kh-11, EODN, SHS, ^X, Shayet-13, SADMS, Spetznaz, Recce, 707, CIO, NOCS, Halcon, NSS, Duress, RAID, Uziel, wojo, Psyops, SASCOM, grom, NSIRL, D-11, SERT, VIP, ARC, S.E.T. Team, NSWG, MP5k, SATKA, DREC, DEVGRP, DF,DSD, FDM, GRU, LRTS, SIGDEV, NACSI, MEU/SOC,PSAC, PTT, RFI, ZL31, SIGDASYS, TDM, SUKLO, SUSLO, TELINT, fake, TEXTA, ELF, LF, MF, SIGS, VHF, Recon, peapod, PA598D28, Spall, dort, 50MZ, 11Emc Choe, SATCOMA, UHF, SHF, ASIO, SASP, WANK, Colonel, domestic disruption, 5ESS, smuggle, Z-200, 15kg, DUVDEVAN, RFX, nitrate, OIR, Pretoria, M-14, enigma, Bletchley Park, Clandestine, NSO, nkvd, argus, afsatcom, CQB, NVD, Counter Terrorism Security, SARA, Rapid Reaction, JSOFC3IP, Corporate Security, Police, sniper, PPS, ASIS, ASLET, TSCM, Security Consulting, M-x spook, Z-150T, High Security, Security Evaluation, Electronic Surveillance, MI-17, ISR, NSAS, Counterterrorism, real, spies, IWO, eavesdropping, debugging, CCSS, interception, COCOT, NACSI, rhost, rhosts, ASO, SETA, Amherst, Broadside, Capricorn, NAVCM, Gamma, Gorizont, Guppy, NSS, rita, ISSO, submiss, ASDIC, 2EME REP, FID, 7NL SBS, tekka, captain, 226,.45, nonac,.li, Ionosphere, Mole, Keyhole, NABS, Kilderkin, Artichoke, Badger, Emerson, Tzvrif, SDIS, T2S2, STTC, DNR, NADDIS, NFLIS, CFD, quarter, Cornflower, Daisy, Egret, Iris, JSOTF, Hollyhock, Jasmine, Juile, Vinnell, B.D.M., Sphinx, Stephanie, Reflection, Spoke, Talent, Trump, FX, FXR, IMF, POCSAG, rusers, Covert Video, Intiso, r00t, lock picking, Beyond Hope, LASINT, csystems,.tm, passwd, 2600 Magazine, JUWTF, Competitor, EO, Chan, Pathfinders, SEAL Team 3, JTF, Nash, ISSAA, B61-11, Alouette, executive, Event Security, Mace, Cap-Stun, stakeout, ninja, ASIS, ISA, EOD, Oscor, Merlin, NTT, SL-1, Rolm, TIE, Tie-fighter, PBX, SLI, NTT, MSCJ, MIT, 69, RIT, Time, MSEE, Cable & Wireless, CSE, SUW, J2, Embassy, ETA, Fax, finks, Fax encryption, Problématique de gestion stratégique de l information : Internet permet de voir et d être vue Information a peu de structure (titre, résumé, url, host,...) Informations hétérogènes (contenus, formats,...) Faible traçabilité des sites (localisation physique,.com/.fr) Information fugace ou temporaire Recherche en texte intégral (existence de mots) Croissance exponentielle du nombre d informations 45 % invisible dans les moteurs de recherche (14 milliards/25 milliards).
7 Pour une gestion stratégique, essayez de répondre à ces questions : Comment surveiller un magma d information? Comment structurer la surveillance? Comment diffuser les résultats? Comment les organiser? Comment les capitaliser? Comment les intégrer dans votre stratégie? Méthode de veille manuelle (exemple) 1 Elaboration et mise en œuvre des méthodes 2 Utiliser les moteurs de recherche Consulter en parallèle plusieurs moteurs, 3 Traiter les résultats Sauvegarder le fichier, le lien 4 organiser, capitaliser l information utilisation stratégique de l information Elaboration de la méthode Recherche manuelle thématique, moteur et méta-moteur Valider les mots clés et les expressions Paramétrer les agents intelligents Etablir la liste des sites à surveiller (et à aspirer) Construire le bookmark de surveillance Hiérarchiser les niveaux de surveillance Niveau 1, 2, 3, 4 : surveillance quotidienne, hebdomadaire, mensuelle, trimestrielle Constituer les dossiers de veille stratégique Etapes pour une veille automatique Etape 1 Veille manuelle Déterminer les sources (liste des sites) Qualifier les sites (nombre, profondeur,...) Etape 2 Mise en place des TdB de Veille Elaborer les profils de surveillance Affecter les missions de surveillance Etape 3 Veille automatique Surveiller (sites, concurrents, technologie, experts...) Filtrer et diffuser les résultats en temps réel Capitaliser et mettre à jour les informations
8 Utiliser des logiciels de recherche 1 Recherche et mise à jour Agents de surveillance Agents aspirateurs Agents autonomes 2 Capitalisation Intranet, portail d entreprise, KM 3 Partage et collaboration Weblog plate-forme groupware : Lotus Notes, mayetic, egroupware, etc. Agents intelligents Robots et Agents intelligents Robots : logiciels réalisant des tâches répétitives Agents intelligents : robots capables, à degrés différents 1. d être autonome 2. de communiquer échanger des informations avec d autres programmes ou humains 3. d apprendre s adapter et interagir avec l environnement à partir des fondements raisonnés V. Gestion stratégique et valeur Gestion stratégique signifie: 1) avoir politique de surveillance, prisme informationnel 2) sélectionner et organiser l information 3) diffuser les résultats aux intéressés (personnes, services ) 4) capitaliser les résultats, partager et motiver 5) intégrer ce patrimoine dans votre stratégie Apports de l Internet Source complémentaire d information (/ BdD) Surveillance possible des autres secteurs Veille multi-sectorielle, Veille tendance, Bridge-building, Bonnes pratiques, Transfert de technologies, Benchmark. Idéation (Human to Human : H2H, Many to Many : M2M) Challenge venture Innovation / Mondi Packaging Informations numériques Mutualisation de l information dans les intranets Favorise la mise en place du KM Réduction des distances Concepteurs / Utilisateurs Personnalisation d une production de masse
9 Internet et Usabilité - prioriser l information. - eviter des textes qui défilent ou changent trop - organiser le design de la page: contenu important de la page dans une colonne principale - simplifier la navigation - optimiser la recherche Limites de l internet pour la veille Surveiller et surveillés Echelon, Carnivore, etc. Non exhaustivité des informations Vérifier la fiabilité des informations Sécurité à toutes épreuves Virus, Hackers (sauf CEH), etc. Chaîne de la valeur (de Porter) Utiliser les étapes du processus Porter and Millar Evaluer l intensité de l information Déterminer le rôle de TI dans la structure de l industrie Identifier et ranger la voies par lesquelles la TI crée des avantages compétitives Voir comment la TI pourrait aider à la naissance des nouvelles affaires Développer un plan pour tirer parti de TI Valeur ajoutée de l information Meilleure vision de l environnement Anticiper les stratégies concurrentes Augmenter la réactivité de l entreprise Optimiser l efficacité des équipes
10 Veille et Intelligence Economique Acrie Afdie AgentLand Bidigital Business Intelligence Ceveil Cybion Decisionnel Fuld corp indigo info-strategy Infowar Montague Institute Onesource Ppn R. Combs Ass. SciCentral Scip Seneque Strategic Intelligence Strategic Road Strategis strategis.ic.gc.ca Techreview Tudor Online Veille Veille Mag VirtualLib Annexes FORUM TELECOM 28 avril 2005 Victor Sandoval ENPC, Paris Internet : les fondamentaux FONDEMENT n 1 Réseau de réseaux sans centre et non propriétaire Limites FONDEMENT n 2 Protocole de communication TCP/ IP FONDEMENT n 3 Fonctionnement en mode Client / Serveur FONDEMENT n 4 Format HTML: Texte Images Son Vidéo Web invisible 1 Les informations non indexables musique MP3, WAV, vidéo MPG, MOV, images JPG, GIF, 2 Les informations pas encore indexées en attente de référencement 3 Les informations cachées ou exclues volontairement du référencement «robot.txt», RES : Robot Exclusion Standard, métabalise : <META NAME="ROBOTS" CONTENT="NOINDEX"> 4 Les informations non consultables directement, et provenant de bases de données gratuites.
11 Les listes de diffusion & les forums de discussion & les Weblogs Démarche 1 trouver une liste pertinente 2 s abonner Adresses Francopholiste Topica Ecircle Tile Newstrove francopholiste.com topica.com ecircle.fr tile.net/lists Se servir du Web 1: Installer son carnet d adresse exemple sur Internet Explorer : Fichier / Importer / Importer les favoris [Parcourir] D:/2 Adresses/bookHS.htm 2 : Ouvrir plusieurs fenêtres Fichier / Nouveau / Fenêtre (Ctrl + N) Pousser l information Gagner du temps 3 : Organiser son environnement de travail Sur chaque fenêtre : un site différent Fenêtre n 1 : Google Fenêtre n 2 : AlltheWeb Fenêtre n 3 : Altavista Méthode de veille manuelle 1 Elaboration et mise en œuvre des méthodes : Utiliser les recherches thématiques (annuaires) Détecter les premiers sites classés par catégorie, Consulter les sites et déterminer les mots clés du domaine (fr/us), Construire ses profils de recherche (équations ou expressions) exemple : image satellite. 2 Utiliser les moteurs de recherche Consulter en parallèle plusieurs moteurs, Utiliser les méthodes RapidFind, ExtractFind, LinkFind, DetectFind. 3 Traiter les résultats Sauvegarder le fichier, Sauvegarder le lien, Imprimer.
12 Typologie des agents intelligents 1 Agents de surveillance (Tracking & Monitoring software) 2 Agents aspirateurs (Suction Agents Assistant agent, Miroring Software, Offline browsing) 3 Agents autonomes (Intelligent Software Agent, Intelligent Agent, Believable Agent) Ex. de veille&innovation Veilles multi-sectorielles [SAMIER-95], BridgeBuilding [DEDIJER-99] Biologie / électonique (stockage des données numériques par des enzymes) Electonique / maison (tapisserie anti-bruit) Militaire / civil (protection des antennes radars / dégivrage de rétroviseur (film piezo-électrique) Ex. veilles tendance [CHRISTOFOL-96] Haute couture / lunettes / instruments à écrire (couleurs, motifs, décors) Maison / habitacle automobile (touché des matériaux, style, design, Les planches de bord du futur)
QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.
PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.
Plus en détailManagement des organisations et stratégies Dossier n 10 Veille et intelligence économique
Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche
Plus en détailRené Duringer. www.smartfutur.fr
La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des
Plus en détailLA VEILLE STRATEGIQUE
LA VEILLE STRATEGIQUE Les Yeux et les Oreilles de Votre Entreprise? Etude 3IE Dernière mise à jour : 01/12/01 3IE c/o EPITA, 14-16 Rue Voltaire 94276 Kremlin-Bicêtre Cedex Tel : 0153145936 Fax : 0153145928
Plus en détailCette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.
PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.
Plus en détailMarc SALLIERES CEO ALTIC marc.sallieres@altic.org. www.altic.org
Marc SALLIERES CEO ALTIC marc.sallieres@altic.org www.altic.org Présentation ALTIC Les projets ALTIC BI Open Source véritable alternative Spécialiste BI Open Source Présentation ALTIC 2009 Club Finance
Plus en détailDossier d intelligence économique. La veille. Enjeux et méthodes
Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,
Plus en détailHYPERDRIVE iusbport Guide d utilisation
HYPERDRIVE iusbport Guide d utilisation L iusbport met le système de Cloud à portée de tous! Ce mini adaptateur permet de partager en wifi le contenu audio, vidéo, photo et documents de n importe quel
Plus en détailGroupware. Multi-canal. Vidéo. Solution audiovisuelle de gestion et diffusion vidéo sur Intranet, internet COMMUNICATION E-LEARNING
Utilisée depuis quatre ans (1999) par des grandes entreprises et institutions, WebTV Solution est la solution de création, gestion et diffusion video et Rich-Média la plus complète du marché. WebTV Solution
Plus en détailASSISTANCE. jdscenter. Centre d Affaires. jdscenter
Centre d Affaires ASSISTANCE accueil@.com jdslink Relation client Gestion commerciale Communication visuelle Création Visuelle Site Internet E-mailing Référencement Assistance administrative Vous avez
Plus en détailEcole Préparatoire SNV Université d Oran Semestre 02 2014/2015 Matière : Travaux d Initiative Personnelle Encadrés (TIPE) Prof. M. Z.
Ecole Préparatoire SNV Université d Oran Semestre 02 2014/2015 Matière : Travaux d Initiative Personnelle Encadrés (TIPE) Prof. M. Z. TALEB Avec quel outil? Comment? Trouvez-vous facilement l information?
Plus en détailExecutive Master Class en Intelligence Stratégique
Executive Master Class en Intelligence Stratégique Managers et Consultants, donnez-vous les moyens de décider dans l incertitude Avec la collaboration de Donner du sens au désordre POUR QUI? VOUS ÊTES...
Plus en détailJournée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise
Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation
Plus en détailRencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs
Rencontre BTS-IRIS / INSA TICE et Espaces collaboratifs Planning de la journée Référentiel INSA AIP/RAO Présentation générale Enseignement collaboratif Enseignement à distance Espaces collaboratifs La
Plus en détailCaruso33 : une association à votre service
Caruso33 : une association à votre service Le b-a ba sur le réseau Internet Comment vous trouver facilement sur Internet Pourquoi un portail des associations? Les modalités pour figurer sur le portail
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser
CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique
Plus en détailINFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA
COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire
Plus en détailFormation pratique à la veille Stratégies et outils
10 ans d expérience plus de 500 professionnels formés (lat.vigilare : veiller) Guetteur au bord de la côte chargé de surveiller le large (in Le Petit Larousse) sessions 2012 30-31 janvier 6-7 mars 3-4
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailSERVICE du COMMERCE EXTERIEUR 1
SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailI) - DEFINITIONS I-A) TERMINOLOGIE
Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS
Plus en détailGérez et diffusez vos contenus médias
Digital Asset Management Gérez et diffusez vos contenus médias Plus qu un simple DAM*, la suite VCM* est une solution complète permettant la gestion de tous types de contenus et médias. * DAM : Digital
Plus en détail16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège
Lundi de l Economie l Numérique 16 septembre 2013 Lundi de l Economie l Numérique Le référencementr rencement Foix CCI Ariège Définition Référencement naturel Le référencement (SEO, Search Engine Optimization)
Plus en détailSpécialiste de la gestion de flux documentaires et de l environnement informatique associé. STEP : Un projet, deux ambitions
Spécialiste de la gestion de flux documentaires et de l environnement informatique associé STEP : Un projet, deux ambitions STEP, un projet, deux ambitions Des activités au service des entreprises Gestion
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailNews - Letter, comment ça marche? Agen, 03 décembre 2009. D'après un powerpoint du Pôle Normand des Echanges Electroniques. avec sa newsletter
D'après un powerpoint du Pôle Normand des Echanges Electroniques Savoir fidéliser avec sa newsletter Plan» Quelques chiffres» Les usages de l email lemail marketing» Fichiers d adresses» Techniques rédactionnelles»
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailOFFRE DE SERVICES & SOLUTIONS
www.afconsulting-solutions.com OFFRE DE SERVICES & SOLUTIONS Au delà des Prestations, des Solutions Sites web - Formation & Certification du personnel en Informatique - Maintenance & Réseaux 1 ATTN : Directeur
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailTelephony over IP by. www.m2msoft.com
Telephony over IP by www.m2msoft.com Telephony over IP by ENTREPRISE Au delà des services standards, la téléphonie sur IP de M2Msoft offre aux entreprises le meilleur de la technologie avec : Mobilité,
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailS84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle. 842 - La segmentation de la clientèle
S84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle 842 - La segmentation de la clientèle 843 - Les actions personnalisées utilisation des procédures de consultation
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailLes nouveaux sites documentaires de l IRD
Les nouveaux sites documentaires de l IRD Nouvel Horizon, nouvel intranet, nouveaux Netvibes - IRD France Sud - Logo d après Clipart-fr et Freepik.com De quoi allons nous parler? Les sites de la Documentation
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailContexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12
Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et
Plus en détailLES DOSSIERS DOCUMENTAIRES ELECTRONIQUES. Clotilde VAISSAIRE CV CONSEIL SARL Clotilde.vaissaire@wanadoo.fr
LES DOSSIERS DOCUMENTAIRES ELECTRONIQUES Clotilde VAISSAIRE CV CONSEIL SARL Clotilde.vaissaire@wanadoo.fr 1 DEFINITION Le dossier documentaire réunit (en format papier comme en format électronique) un
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailCRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08
CRÉER SON SITE INTERNET 1 Tout d abord, nous allons réviser quelques notions de base permettant de comprendre ce qu est un site Internet, et ce que cela implique. Dans un second temps, le lien ci-après
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailContent & Document Management IDC Conference 2007
Content & Document Management IDC Conference 2007 L enjeu de l information non structurée pour l entreprise Cas SCOR : L Intelligence Economique, levier de compétitivité Régis Delayat SCOR, DSI Groupe
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailSuite bureautique, les enjeux d'une alternative.
24 juin 2003 1 / 44 Suite bureautique, les enjeux d'une alternative. Professeur. POLLET Mme PANAGET - C.N.A.M. Paris - Directeur Informatique Centre Hospitalier Avranches-Granville M. REVUZ - Docteur en
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailSystème d information : démystification, facteur de croissance et conduite du changement
Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système
Plus en détailMettre en place votre stratégie de communication
Mettre en place votre stratégie de communication La stratégie de communication : définir la bonne recette, une question de bon sens! L occasion Le type de convives Les ingrédients qui plairont La durée
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailProgiciel de gestion en Assurance
Progiciel de gestion en Assurance La solution de troisième génération pour la gestion complète de votre bureau en toute sérénité www.leaderinfo.com 2010 Présentation de LEADER Informatique HISTORIQUE LEADER
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailINTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Plus en détailConception et réalisation d un projet de communication numérique
Master 2 Parcours de spécialisation CIM C OMMUNICATION, I NFORMATION ET ( NOUVEAUX) M EDIAS et Magistère 1 ère année Mag C2I Communication Interculturelle de l INALCO Année universitaire 2012 2013 Séminaire
Plus en détailPérennisation des Informations Numériques
Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détailLe Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.
Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement
Plus en détailAtelier 1. Portails documentaires : BioLib et Cemadoc
Atelier 1 Portails documentaires : BioLib et Cemadoc Intervenants Emmanuelle Jannes-Ober, responsable de la médiathèque - Institut Pasteur Odile Hologne, chef du service de l infomation scientifique et
Plus en détailProspective du logiciel libre
Prospective du logiciel libre 24 juin 2008 Benoît Sibaud - bsibaud @ april.org Président (April - http://www.april.org) «Notre mission depuis 1996 : promouvoir et défendre le logiciel libre» Présentation
Plus en détailLe concept de veille. Définitions. Définition de l AFNOR
Le concept de veille OPERMIND Alain DELABY / UFR TOURS Ecole Doctorale 17-18 et 19 mars 2004 1 Définitions Définition du Commissariat du Plan : L intelligence économique est l ensemble des actions coordonnées
Plus en détailG.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
Plus en détailPrésentation Création-Web
Présentation Création-Web Créateurs de solutions Web La société La société DiVA-Cloud fondée en 2011 propose des services de création et d'hébergement web. La société est dirigée par Aurélien Rauffet et
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailEn quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailDive Center Manager. Outil de gestion clients pour Centre de plongée
Dive Center Manager Outil de gestion clients pour Centre de plongée Présentation de Plongée loisir.com Plongée Loisir.com c est Un annuaire de la plongée Un atlas de sites plongée Des fiches biologiques
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailPremier colloque international sur la veille stratégique multilingue. Université de Genève (ETI, Suisse) 28-29 mai 2008
Premier colloque international sur la veille stratégique multilingue Université de Genève (ETI, Suisse) 28-29 mai 2008 La Veille multilingue : défense et illustration de la traduction stratégique Mathieu
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailDOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»
neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page
Plus en détail«Outils de gestion pour TPE CRM / ERP» Club
Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais
Plus en détailLE DEPARTEMENT OU L UNITE DES TECHNOLOGIES DE L INFORMATION AU SEIN DU MINISTERE DE L EDUCATION
LE DEPARTEMENT OU L UNITE DES TECHNOLOGIES DE L INFORMATION AU SEIN DU MINISTERE DE L EDUCATION Fonctions, organisation et recrutement par Alex Twinomugisha, GeSCI Traduit en français grâce à Annick Masson
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailPartie I Stratégies relationnelles et principes d organisation... 23
Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus
Plus en détailSymposium International sur les Technologies de l Information.
Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailANNALES DES TÉLÉCOMMUNICATIONS / ANNALS OF TELECOMMUNICATIONS
Catalogue des périodiques 2014 0 01NET Périodicité : bimensuelle Thème principal : informatique A ACTES DE LA RECHERCHE EN SCIENCES SOCIALES Texte intégral www.cairn.info : 2001 (n 136-137) - 2010 (n 185)
Plus en détailROI et performance web
1 intégrer la culture de l'optimisation àla stratégie Internet Paris Web, édition 2009 09 octobre 2009 Auteur : Arnaud BRIN 2 Optimisation? Les 5 dimensions de l optimisation web 3 optimisation démarche
Plus en détailORACLE EXADATA DATABASE MACHINE X2-8
ORACLE EXADATA DATABASE MACHINE X2-8 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES 128 cœurs de CPU et 2 TO de mémoire pour le traitement des bases de données 168 cœurs de CPU pour le traitement du stockage
Plus en détailArchi Office, le logiciel de gestion des documents administratif de l'architecte
Archi Office, le logiciel de gestion des documents administratif de l'architecte Système minimum requis : Windows : Pentium, Windows XP, Vista, Windows7 2 Gb Ram Mac: imac 1Ghz, MacIntel, 10.2.8 ou supérieur
Plus en détailGESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675
GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...
Plus en détailComment réaliser votre étude de marché. Pascale GARNIER - MCP MARKETING Estelle DELABRE - SILOUET
Comment réaliser votre étude de marché Pascale GARNIER - MCP MARKETING Estelle DELABRE - SILOUET Sommaire Objectifs de la conférence Préambule Méthode pour organiser votre réflexion Quelques conseils Partie
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détail