INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Dimension: px
Commencer à balayer dès la page:

Download "INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA"

Transcription

1 COTE COURS 1. Les différents types d information commerciale Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire une incertitude. Elle est à la base de nos décisions. L information commerciale joue un rôle prépondérant dans la prise de décision de l unité commerciale. Elle répond au processus suivant : INFORMATIONS DECISIONS ACTIONS Exemples de situation : Entreprises Informations Décisions Actions Delta Epsilon État des ventes Prévisions Comportement consommateur Réclamations Augmentation des retours SAV Baisse du CA Augmenter 20 % le CA Améliorer l image de l entreprise Actions promotionnelles Participations à des salons, à des foires Lancer une campagne publicitaire E-commerce Contrôler la qualité des matières Audit du système de production Changer de fournisseur BTS MUC 1 ère année - 1 -

2 1.2 - Les différentes sources d information commerciale Deux sources d information commerciale (complémentaires) : - Les sources d informations internes : Caractéristiques : informations sont faciles à obtenir et peu coûteuses. Elles proviennent des bases de données de l entreprise. L information la plus importante est celle qui est liée aux ventes car elle permet d analyser l évolution du chiffre d affaires et d orienter l action commerciale. Exemples : Historique des ventes Volume d affaire réalisé Type de produits achetés Documents comptables et financiers (bilan, compte de résultat) Statistiques de vente et tableau de bord Fréquence des achats Rapports et comptes rendus hebdomadaires des commerciaux Des études, des sondages et des enquêtes menées par l équipe commerciale - Les sources d informations externes : Caractéristiques : informations indispensables à la connaissance du marché (informations commerciales sur les fournisseurs, les clients et les concurrents). Elles sont et plus ou moins coûteuses si l entreprise recourt à des sociétés d étude et des cabinets de recherche : Exemples : Sources spécialisées d information (revues, mensuels, etc.) Panels 1 : clients, consommateurs, distributeurs fournisseurs Abonnements à des organismes nationaux (CREDOC) Etudes mercatiques Documentation spécialisée - Le Data Warehouse (ou entrepôt de données) Le Data Warehouse regroupe l ensemble des bases de données de l entreprise. Il regroupe dans une base de données unique (et centralisée) l ensemble des données pertinentes pour la prise de décision. Exemple : le Data Warehouse permet d extrapoler les ventes de certains produits avec les jours de forte chaleur. Données Externes Données Internes Data Warehouse Data mining : Outils d analyse : - requêtes, - reporting 1 Le panel est un groupe de personnes interrogées régulièrement sur leurs opinions ou leurs attitudes. BTS MUC 1 ère année - 2 -

3 1.3 - Les différents types que peut prendre l information commerciale Les informations commerciales peuvent être qualitatives ou quantitatives : - qualitatives : ce sont des données permettant d apprécier ou d expliquer un phénomène. Elles visent à identifier une attitude, un trait de caractère, des nouveaux comportements afin de repositionner un produit ou une marque. Ex : les freins et les motivations des consommateurs. - quantitatives : ce sont des données chiffrées qui permettent de connaître une évolution. Présentés sous forme de tableaux, les chiffres seront analysés pour apprécier la position de l entreprise ou de son produit sur le marché. Ces données peuvent aussi servir à la réalisation de prévisions de la demande. Ex : chiffre d affaires, parts de marché, nombre de ménages, etc. 2. Qualités et coûts de l information commerciale 2.1 Qualités de l information commerciale - Fiabilité : c est une information exacte et précise. Elle vise à donner de la crédibilité. - Sécurité : sécuriser l information, c est éviter toute modification ou transformation. Les informations confidentielles sont être protégées de la concurrence. - Pertinence : information utile par rapport aux besoins et aux décisions à prendre. - Disponibilité : l information doit pourvoir être utilisé au bon moment. 2.2 Coûts de l information commerciale - Les coûts d accès : il comprend le prix d achat des produits documentaires, mais aussi les coûts salariaux des collaborateurs chargés de la collecte et du traitement de l information commerciale (veille sur Internet ). Les entreprises peuvent sous-traiter cette fonction en faisant appel à un broker (courtier d information). - les coûts de stockage : coût des dispositifs de stockage de l information (le papier, les supports numériques). Ces coûts dépendent du volume d information à sauvegarder. - les coûts d utilisation : équipements informatiques (matériels et logiciels), coûts de formation du personnel aux nouvelles TIC, coûts d exploitation d une base de données (implanter une base de données sur Internet), développement d un intranet, etc. BTS MUC 1 ère année - 3 -

4 3. L accès à l information 31. La veille informationnelle L unité commerciale a la nécessité de surveiller son environnement de façon permanente pour s y adapter. La veille correspond à l ensemble des processus anticipatifs d observation et d analyse de l environnement, suivi de la diffusion ciblée des informations, sélectionnées et traitées. On distingue plusieurs veilles possibles : - la veille commerciale : c'est la recherche, le traitement et la diffusion (en vue de leur exploitation) de renseignements relatifs à l'environnement commercial de l'entreprise. Il s'agit de surveiller ses clients, ses prospects, son circuit de distribution et ses fournisseurs. - la veille concurrentielle : c'est la recherche, le traitement et la diffusion (en vue de leur exploitation) de renseignements relatifs à la concurrence de l'entreprise. Il s'agit de surveiller les concurrents directs et indirects, actuels et potentiels. Les TIC & de la veille informationnelle : Fils RSS : outil qui permet de se tenir au courant des dernières mises à jour des sites Internet préférés Les blogs : un blog est un site Web constitué par la réunion de billets (note ou article) classés la plupart du temps par ordre anti-chronologique. Les blogs publics permettent de communiquer directement et rapidement avec la clientèle. La newsletter : lettre à laquelle les internautes peuvent s'abonner sur un site Web, afin de recevoir régulièrement par courrier électronique des informations brèves et récentes associées à ce site. BTS MUC 1 ère année - 4 -

5 32. La recherche de l information sur Internet La veille informationnelle repose souvent sur une recherche d informations via Internet. Le travail est fastidieux et méticuleux. La connaissance du fonctionnement des outils de recherche facilite grandement ce travail. Moteur de recherche Méta moteur Agent intelligent Robot logiciel chargé d'indexer des pages web pour une recherche à l'aide de mots-clés dans un formulaire de recherche. Altavista, Google, Yahoo, Lycos, Excite, Hotbot un outil de recherche basé sur un outil logiciel qui l'exploitation des résultats de accomplit des tâches sur plusieurs moteurs de recherche. Internet de façon automatisée, en fonction de requêtes paramétrées. Kartoo, Copernic, Metacrowler Startegic Zinder, Bulles eye, KB crawl L utilisation d opérateurs logiques affine utilement une recherché. Le OU (OR) augmente le champ des réponses pertinentes possibles. Le ET (AND) souvent remplacé par l opérateur arithmétique + permet de recherche les pages dans lesquels l ensemble des termes choisis figure. Le SAUF (NOT) remplacé par l opérateur arithmétique permet d exclure de la recherche l un des termes choisi. Les guillemets permettent de demander la recherche exacte d une phrase (ou d une série de mots consécutifs). BTS MUC 1 ère année - 5 -

6 33. La sécurisation de l information La sécurisation de l information implique sa confidentialité (accès limité aux seules personnes autorisées à la connaître), son authentification (détermination de l origine des informations collectées) et son intégrité (sa modification ne peut résulter que d un acte volontaire et légitime). La sécurisation des documents : sans être spécialiste, les documents peuvent être protégés à l aide d un mot de passe ou cryptés à l aide d un logiciel de cryptographie. Le protocole PGP (Pretty Good Privacy) est un gratuiciel qui permet d encrypter et de signer les textes : seul le destinataire pourra lire le contenu du message (authenticité) la provenance du document sera attestée, ainsi que la certitude qu il est bien identique au document original (intégrité) La sécurisation des échanges commerciaux : le protocole SSL (Secure Sockets Layer) : c est un procédé de sécurisation des paiements sur Internet. BTS MUC 1 ère année - 6 -

7 Note : Le protocole SSL (source La sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. La transaction sécurisée par SSL se fait selon le modèle suivant : Dans un premier temps, le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant selon la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé). Le client vérifie la validité du certificat (donc l'authenticité du marchand), puis crée une clé secrète aléatoire (plus exactement un bloc prétenduement aléatoire), chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie le résultat (la clé de session). Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées. BTS MUC 1 ère année - 7 -

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

A l Aise Web - Web Analytique

A l Aise Web - Web Analytique Référencement Web Analytique Webmarketing A l Aise Web - Web Analytique Etudes & veille Mesurez la performance de votre site internet Formations Mediaveille Une offre bâtie autour de 5 expertises fortes

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Veille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information

Veille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information Comprendre ce qu'est la veille A. Introduction 13 B. Qu est-ce que la veille? 13 1. Obtention d information 14 2. Information à caractère stratégique ou opérationnel 15 3. Évolution de l environnement

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Le S.I.M. Le S.I.M. Définition a. S.I.M. ou S.I.C. S.I.M. S.I.C. Le S.I.M. Définition a. S.I.M. ou S.I.C. Définition

Le S.I.M. Le S.I.M. Définition a. S.I.M. ou S.I.C. S.I.M. S.I.C. Le S.I.M. Définition a. S.I.M. ou S.I.C. Définition Le S.I.M. Définition a. S.I.M. ou S.I.C. b. Utilisation commerciale c. Contenu Forme Méthode Sources d information a. S.I.M. ou S.I.C. ou S.I.M. S.I.C. Système d Information Marketing Système d Information

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008

E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008 E-Commerce à Orthez Enjeux de la visibilité de votre commerce Répartition générale des sources de trafic Principe de fonctionnement des moteurs de recherche Référencement naturel, les bonnes pratiques

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les Technologies de l Information et de la Communication

Les Technologies de l Information et de la Communication Les Technologies de l Information et de la Communication Ce que les TIC peuvent faire pour votre entreprise Sylvie Boulet Conseiller d entreprises, chargée de Mission TIC Quelques chiffres 77% d européens

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Atelier numérique Développement économique de Courbevoie Jeudi 12 décembre 2013 Emailing et marketing client : Comment améliorer la performance et la délivrabilité de vos campagnes? Atelier numérique de

Plus en détail

En quoi consiste le REFERENCEMENT de votre site?

En quoi consiste le REFERENCEMENT de votre site? 1 En quoi consiste le REFERENCEMENT de votre site? Ce document se propose de vous éclairer sur les enjeux du référencement et les solutions proposées par MediaPro DX pour y faire face. MediaPro DX est

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Solution de Pilotage des Activités de Service

Solution de Pilotage des Activités de Service Solution de Pilotage des Activités de Service Votre métier En tant que prestataire de services, votre activité est de : Aller à la rencontre de vos clients afin d identifier leurs besoins Leur apporter

Plus en détail

Gestion de Contacts & Clients ACT! SOLUTION E-MAILING* pour vos newsletters et vos campagnes de prospection CONTACT. Distribué par

Gestion de Contacts & Clients ACT! SOLUTION E-MAILING* pour vos newsletters et vos campagnes de prospection CONTACT. Distribué par Gestion de Contacts & Clients ACT! SOLUTION E-MAILING* pour vos newsletters et vos campagnes de prospection CONTACT Distribué par ACT! Gérez facilement vos contacts, prospectez simplement et fidélisez

Plus en détail

Développer son activité Courtage grâce à la communauté AssurDeal

Développer son activité Courtage grâce à la communauté AssurDeal Développer son activité Courtage grâce à la communauté AssurDeal Offre de services AssurDeal aux Assureurs et Grossistes Octobre 2014 NetAdvise 2014 Objectifs de l offre AssurDeal L offre AssurDeal aux

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Développer son point de vente online : Pour qui, comment et quels retours? Mardi 12 février 2013

Développer son point de vente online : Pour qui, comment et quels retours? Mardi 12 février 2013 Développer son point de vente online : Pour qui, comment et quels retours? Mardi 12 février 2013 Rhénatic Pôle de Compétences TIC d Alsace Créé en octobre 2006 En 2011, Reconnu «Grappe d Entreprises» nationale

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Web2Lead Email Tracking

Web2Lead Email Tracking Web2Lead Email Tracking Découvrez une innovation majeure dans l emailing www.buzzee.fr Contexte... 3 Notre secret... 4 Maximisez vos revenus auprès de vos clients... 5 Gagnez des nouveaux clients... 6

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés > FORMATIONS CLES EN MAIN > FORMATIONS SUR MESURE Eurateach labellisé par la région et le FAFIEC Dans le cadre du Pacte Régional de Continuité Professionnelle signé par l Etat, la Région et les Partenaires

Plus en détail

Réussir. son. référencement. web. Olivier Andrieu. Groupe Eyrolles, 2008, ISBN : 978-2-212-12264-0

Réussir. son. référencement. web. Olivier Andrieu. Groupe Eyrolles, 2008, ISBN : 978-2-212-12264-0 Réussir son référencement web Olivier Andrieu Groupe Eyrolles, 2008, ISBN : 978-2-212-12264-0 Table des matières CHAPITRE 1 Le référencement aujourd hui : généralités, définitions......................................

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

AGENCE WEB 360 acteur du web depuis 8 ans en collaboration avec ses partenaires, déploie son. offre SEO

AGENCE WEB 360 acteur du web depuis 8 ans en collaboration avec ses partenaires, déploie son. offre SEO AGENCE WEB 360 acteur du web depuis 8 ans en collaboration avec ses partenaires, déploie son offre SEO «chroniques de votre succès annoncé» en 4 étapes : NetLinking Community Management Référencement publicitaire

Plus en détail

CLASSIFICATION DE NICE - 10e édition, version 2015

CLASSIFICATION DE NICE - 10e édition, version 2015 Classe 35 Publicité; gestion des affaires commerciales; administration commerciale; travaux de bureau. Note explicative La classe 35 comprend essentiellement les services rendus par des personnes ou par

Plus en détail

CTAI La Lettre d Info

CTAI La Lettre d Info La sécurité informatique en question 1- Effectuez vos déclarations sociales par Internet L état français se dote d une autorité de certification racine La pièce jointe de mon mail est trop volumineuse,

Plus en détail

multi process 25 RUE Benoît Malon 42300 ROANNE

multi process 25 RUE Benoît Malon 42300 ROANNE multi process 25 RUE Benoît Malon 42300 ROANNE Tél : 04 77 70 14 66 Fax : 04 77 70 01 78 www.mpi42.fr contact@mpi42.fr CREATION DE SITE WEB Il faut distinguer plusieurs étapes pour la création d un site

Plus en détail

Les TIC «gisements d efficacité» pour les PME-PMI

Les TIC «gisements d efficacité» pour les PME-PMI 07 octobre 2008 Les TIC «gisements d efficacité» pour les PME-PMI 2.0 Place de marché clients ecommerce Internet intranet esourcing extranet MARCHÉ nouveaux métiers PROSPECTS mobilité nouvelle économie

Plus en détail

Automatisez votre gestion et vos procédures commerciales

Automatisez votre gestion et vos procédures commerciales Automatisez votre gestion et vos procédures commerciales all-in-web janvier 2014 Fonctionnalités de la solution CRM, en mode SaaSet Cloud Computing: Utilisateurs Le nombre d utilisateurs n est pas limité.

Plus en détail

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE La question posée s inscrit dans une démarche d amélioration de la circulation de l information. questionnaire d

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Utiliser Internet pour mieux se faire connaître

Utiliser Internet pour mieux se faire connaître Une initiative de l Ordre des experts-comptables région Paris Ile-de-France Utiliser Internet pour mieux se faire connaître Intervenants Sandrine Lezan mémorialiste sur la communication du cabinet par

Plus en détail

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013 PARCOURS FORMATION VEILLE TECHNOLOGIQUE Formations LYNKS Veille Janvier 2013 Parcours formation «Veille technologique» Ce programme de formation a été spécialement imaginé par LYNKS Veille pour optimiser

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Mise à disposition d une plateforme de veille et d analyse sur le Web et les réseaux sociaux

Mise à disposition d une plateforme de veille et d analyse sur le Web et les réseaux sociaux Ministère de la Culture et de la Communication Secrétariat Général Délégation à l Information à la Communication (DICOM) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Personne publique contractante Ministère

Plus en détail

PLAN DE CLASSIFICATION SOCIÉTÉ DU CENTRE DES CONGRES DE QUEBEC

PLAN DE CLASSIFICATION SOCIÉTÉ DU CENTRE DES CONGRES DE QUEBEC PLAN DE CLASSIFICATION SOCIÉTÉ DU CENTRE DES CONGRES DE QUEBEC 01 GESTION ADMINISTRATIVE 01-1000 PLANIFICATION ADMINISTRATIVE 01-1025 Plans de gestion 01-2000 ORGANISATION ADMINISTRATIVE 01-2050 Création

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Gestion de la Relation Client (GRC)

Gestion de la Relation Client (GRC) Techniques de DM pour la GRC dans les banques Page 2 I.1 Introduction La gestion de la relation client est devenue un processus essentiel dans les institutions bancaires. Ils essaient toujours d améliorer

Plus en détail

PRÉPARATION DU STAGE A L ÉTRANGER

PRÉPARATION DU STAGE A L ÉTRANGER PRÉPARATION DU STAGE A L ÉTRANGER Vous êtes chargés d effectuer un stage à l étranger en vue de réaliser principalement des missions commerciales dans un pays étranger : vers un autre pays ; vers la France

Plus en détail

Formation pratique à la veille Stratégies et outils

Formation pratique à la veille Stratégies et outils 10 ans d expérience plus de 500 professionnels formés (lat.vigilare : veiller) Guetteur au bord de la côte chargé de surveiller le large (in Le Petit Larousse) sessions 2012 30-31 janvier 6-7 mars 3-4

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

B sines e s Com o m m m E x E per e ts D s o s s i s e i r r d e pré r se s nt n a t t a i t o i n

B sines e s Com o m m m E x E per e ts D s o s s i s e i r r d e pré r se s nt n a t t a i t o i n Business Comm Experts Dossier de présentation Sommaire Les bénéfices de la solution Business Comm Experts Page 3 La solution complète en un clin d œil Page 4 Le site Internet Page 5 Les Intranets Clients

Plus en détail

FRYDMAN Réouven Année 2012-2013 Option : SISR. Fiche N 4 PPE

FRYDMAN Réouven Année 2012-2013 Option : SISR. Fiche N 4 PPE BTS SIO Services Informatiques aux Organisations Session 2012 2013 FRYDMAN Réouven Année 2012-2013 Option : SISR Fiche N 4 PPE NATURE DE L'ACTIVITE : Approche aux différentes plateformes collaboratives

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Atelier Fichier Client

Atelier Fichier Client Atelier Fichier Client Comment constituer son fichier? (sources internes) Comment récupérer les informations des clients? Proposer à vos prospects l envoi de catalogue, Newsletters, offres promotionnelles

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Package Réseau Social RSV4

Package Réseau Social RSV4 Rapide à mettre en place, simple à prendre en main, et surtout très économique! Package Réseau Social RSV4 Applicable au : 01/09/2013 Une solution clé en main Solutions proposées Nous sommes capables de

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Le concept de veille. Définitions. Définition de l AFNOR

Le concept de veille. Définitions. Définition de l AFNOR Le concept de veille OPERMIND Alain DELABY / UFR TOURS Ecole Doctorale 17-18 et 19 mars 2004 1 Définitions Définition du Commissariat du Plan : L intelligence économique est l ensemble des actions coordonnées

Plus en détail

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3 SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3 4 LA DECOUVERTE DU TABLEAU DE BORD 4 4.1 Audience 5 4.1.1 Données démographiques

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale Offre INES CRM + BI MyReport Logiciels pour une meilleure performance commerciale Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

I) - DEFINITIONS I-A) TERMINOLOGIE

I) - DEFINITIONS I-A) TERMINOLOGIE Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS

Plus en détail

OFFRE DE SERVICE. www.votreentreprise.com

OFFRE DE SERVICE. www.votreentreprise.com 2011 NOM ENTREPRISE OFFRE DE SERVICE CONCEPTION, REALISATION ET HEBERGEMENT SITE WEB www.votreentreprise.com AFConsulting Web Services Page 1 sur 19 SOMMAIRE Lettre, offre de services --------------------------------------------

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail