Nicewiki 2006/2007. Antivirus. Biens numériques : Nicewiki 2006/2007

Documents pareils
Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion

Les ressources numériques

Lexique informatique. De l ordinateur :

Business & High Technology

stratégie de communication

Grégory Bressolles L E-MARKETING

S8 - INFORMATIQUE COMMERCIALE

Chap 3 : La connaissance du client. I. Les fondements de la connaissance du client. Les principales évolutions sont résumées dans le tableau suivant :

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France.

L impact des technologies du Web sur la Gestion des Ressources Humaines : Emergence de l e-rh

LES REFERENTIELS DES TROIS BACCALAUREATS PROFESSIONNELS DU TERTIAIRE COMMERCIAL VENTE COMMERCE SERVICES

«Outils de gestion pour TPE CRM / ERP» Club

Gagner en performance avec un extranet. et mener son projet extranet?

Le Marketing Relationnel Universitaire :

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

BUSINESS INTELLIGENCE

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie

Programme de Partenariat CIOA. Ecole du Nouveau Commerce. Septembre 2012

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

PROFIL PROFESSIONNEL «ASSISTANT COMMERCIAL IMPORT EXPORT»

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Le Marketing Direct et la relation client

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

EDI et commerce électronique

Pascale Colas Formation-Conseil

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Compétences, qualifications et anticipation des changements dans le secteur de l électricité en Europe

Le système d accréditation n est pas un système basé sur la conformité à la. de ce fait, il se différencie

Chapitre 9 : Informatique décisionnelle

Groupe Eyrolles, 2004 ISBN :

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Les activités numériques

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

37, rue d Amsterdam Paris Tél. : Fax :

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

Solution. collaborative. de vos relations clients.

Système d information : démystification, facteur de croissance et conduite du changement

Attention : Ce document est un travail d étudiant, il n a pas été relu et vérifié par Marketing-etudiant.fr.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Business & High Technology

Travail collaboratif. Glossaire

M A N U E L D U T I L I S AT I O N A P P L I C AT I O N B O U R S E D E L E M P L O I

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Livre blanc Compta La dématérialisation en comptabilité

LES ECHANGES DE DONNEES INFORMATISEES

Quels sont les leviers et freins de l e-businessl en Belgique et en Wallonie?

En un coup d œil le descriptif de la solution OpenERP

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

European Assistant Assistant de Manager

Le SIC Jean Philippe Boullery Janvier 2011

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à salariés 40% Plus de salariés 20%

L assurance qualité N 4. Décembre 2014

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002

Partie I Stratégies relationnelles et principes d organisation... 23

DU Paris II Modèle de l économie numérique. Commerce électronique et conflits de canaux de distribution

Programme détaillé DIPLÔME SPECIALISE MARKETING DES PRODUITS INDUSTRIELS. Objectifs de la formation. Les métiers. Niveau et durée de la formation

PROGRAMME DE FORMATION

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

LE MARKETING RELATIONNEL ET LA GESTION DE LA RELATION CLIENT

QU EST-CE QUE LE DECISIONNEL?

Chapitre 1 : Introduction aux bases de données

CAHIER DES CHARGES CREATION / AMELIORATION SITE INTERNET

Guide Pratique Gérez efficacement vos contacts

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)


Sage 100. pour les PME. Faites de votre gestion un levier de performance

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

Logiciels RH. Les organisations fortes sont portées par des collaborateurs forts

Référentiel des activités professionnelles

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2

Ressources Humaines Enjeux et Stratégie dans un contexte international

Plan de l exposé Projets E-Business en PME le pourquoi et le comment

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Présentation de la structure Enjeux Présentation du projet Cible... 4

Le travail collaboratif et l'intelligence collective

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Portail collaboratif Intranet documentaire Dématérialisation de processus

Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française

Des TIC de plus en plus diversifiées dans les entreprises

Le point de vue de l UNSA

La parentalité à l ère du numérique. Les outils à destination des parents

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Introduction : du management au e-management.

Alcatel OmniPCX Office

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Transcription:

Nicewiki 2006/2007 Antivirus Un antivirus est un logiciel destiné à rechercher, protéger et lutter contre les malwares, qui sont des programmes nocifs s introduisant sur un ordinateur à l insu de son utilisateur, tel que les virus informatiques, les spywares Il existe aussi bien des antivirus payants que gratuits (comme antivir ou avast). Les plus connus sont Norton Anti Virus ou Virus Scan. Afin de détecter les virus, le logiciel agit selon deux principes différents : le premier étant une analyse par signature qui renvoie à la détection de virus connus par comparaison de leur signature aux codes à vérifier. Cependant une mise à jour régulière est nécessaire pour son bon fonctionnement. La deuxième étant une analyse heuristique (basée sur l utilisation de règles empiriques) pour la détection de virus inconnus, au travers de leur logique de programmation et/ou par leur comportement d exécution. Dans son mode de fonctionnement, l antivirus présente deux aspects. D une part, le moniteur («on access») qui fait une surveillance permanente du système en temps réel dans le but d empêcher l ouverture de fichiers infectés. Cette méthode est efficace notamment pour les serveurs de courrier électronique. D autre part, le scanner («on demand») analysant le contenu d un disque dur, d un fichier mais également de la mémoire de l ordinateur. Cette analyse doit être lancée par l utilisateur quand il le désire. Généralement, les antivirus agissent au travers des deux modes mais il existe, cependant, des antivirus ne faisant qu une analyse à la demande (antivirus en ligne) ou n ayant qu un moniteur (antivirus générique). Il existe d autres logiciels complémentaires aux antivirus et dont le but est toujours la protection de l ordinateur : ceux sont par exemple les para feu (pour la sécurité des réseaux) ou les logiciels anti espions (pour éviter l insertion de programmes espions). Biens numériques : Les biens numériques sont des biens qui utilisent un système numérique c est à dire un système qui utilise les nombres plutôt que les lettres ou icônes pour acquérir, traiter, représenter ou encore diffuser des informations, des données. En effet, numérique signifie «relève des nombres», «qui se fait avec les nombres», qui est représenté par un nombre». Les biens numériques transforment donc en les dématérialisant l ensemble des objets physiques d autrefois (comme par exemple les photos ou encore tous documents papiers) par le biais de la numérisation, en simple information sous forme de nombre. 1/36

De manière plus concrète, les biens numériques sont des «créations intellectuelles» matérialisée sous la forme de fichier électronique, cela peut-être aussi bien un logiciel qu un film ou encore une musique ou une image. D autre part, il convient de présenter les principales caractéristiques des biens numériques puisque ces biens incorporent eux-même les outils et modèles qui vont permettre de lire l objet, de le reconnaître, de le faire connaître et de gérer le droit d usage. Blog Un blog est à la fois un outil et une forme d expression, matérialisés sous la forme d une page web. Si dans un premier temps les blogs ne se composaient que de listes de liens commentés, ils sont devenus aujourd hui très proches du journal intime pour certains et du journal de bord pour d autres. Les internautes les parcourant ont la possibilité de laisser des commentaires sur les sujets abordés. Véritable phénomène social, les blogs ont envahi la toile (certaines estimations évaluent le nombre de blogs à plusieurs dizaines de millions). Utilisés par les internautes de 7 à 77 ans, les blogs sont très vite devenus un véritable moyen de communiquer et d échanger des idées. Le monde de l entreprise s empare aujourd hui de ce phénomène de masse. Réel média, le blog leur permet de se rapprocher de leurs clients, de susciter un esprit d entreprise, de recruter, de fédérer une communauté, etc. Le développement des sociétés d hébergement de blogs est en pleine croissance. Le marché du blog a été propulsé au cours des années 2004/2005 et tenir un blog est désormais une pratique courante. En effet ces biens numériques ont connu un développement grandissant notamment du fait de l existence d Internet puisque ces biens permettent l usage des technologies et réseaux qui permettent une socialisation (téléchargement, blogs ). Centre d apprentissage virtuel (CAV) Virtual Learning Center (VLC) appelé également Plate-forme d'apprentissage en Ligne (PAL). C est un site web qui héberge du contenu didactique, pédagogique (textuel et multimédia), contrôle l'accès aux ressources, facilite les activités de tutorat et de pilotage de la formation, et gère la communauté d'apprenants. Il concrétise les stratégies de «Formations à distance» provenant des Technologies de l Information et de la Communication, soit la séparation physique entre enseignant et étudiant vers un apprentissage autonome. Le CAV permet d'autres fonctionnalités relatives aux référentiels de formation et à la gestion de compétences, à la gestion administrative, à la gestion des ressources pédagogiques ainsi qu à la gestion de la qualité de la formation. C est également une plate-forme flexible et personnalisable qui garantit une formation interactive en modalité synchrone (=en temps réel : chat, messagerie instantanée, téléconférence) et asynchrone (=en différé : forum, gestionnaire de fichiers (ftp), calendriers et planification des événements, tests effectués par les apprenants, wiki, virtual classroom, visioconférences, chat et vidéo, newsletter, email et FAQ, bibliothèque on line etc.). Basée sur les technologies de l e-learning et du mobile-learning, la formation à distance interactive facilite l accès et une diminution des contraintes espace-temps, une utilisation et une mise à jour en temps réel ainsi que le partage des expériences et l élargissement du milieu 2/36

d apprentissage (réseau Web). Un Centre d Apprentissage Virtuel développe ainsi la capacité d affronter et de résoudre les problèmes de façon collaborative. Centres de Relation Clients Multimédia. Conçues au départ comme soutien de l activité de l entreprise, les plateformes téléphoniques enrichissent la palette de service et deviennent un véritable vecteur commercial. Par exemple, dans le milieu bancaire, les groupes BNP Paribas, Crédit Lyonnais ou la Société Générale ont crée des centres d appel pour répondre aux attentes de la clientèle qui souhaite gérer librement leur compte sans être nécessairement dépendant de leur banque de proximité. Ce service est recherché à la foi par les clients et par les banques elles-mêmes. Les centres d appel complètent donc les services à distance existant déjà dans les entreprises. Cependant même si ce système présente de nombreux avantages, il pose néanmoins quelques inconvénients. Les avantages des CRCM. Le principal avantage et la proximité paradoxale qu apporte ce système. En effet, malgré une absence de contact direct avec le conseillé en vis-à-vis, la possibilité de dialoguer avec un employé dans une tranche horaire plus large ou l accès illimité sans horaire fixe des serveurs vocaux permet d amplifier la dimension humaine des services qui se mettent à la portée des clients. Ce système permet donc de répondre à une double demande des clients : la nécessité d avoir directement accès au compte et à sa gestion. la possibilité d avoir en ligne un conseillé pouvant répondre aux besoins des clients sans restriction temporelle et géographique. Enfin, il existe une dimension de support commercial puisque lors des communications sur les CRCM, des informations recueillies peuvent sont transmises et utilisées pour effectuer des propositions commerciales. Les inconvénients des CRCM. Les plates formes téléphoniques ne peuvent pas systématiquement apporter un service exhaustif. En effet, les problèmes de sécurité liés à la transmission d information par téléphone ne permet pas de traiter la totalité des demandes ; les entreprises sont alors amenées à réduire les actions des conseillés par téléphone. D autre part, les clients sont parfois réticents à parler de leurs difficultés ou de leur situation à un inconnu et sont souvent enclins à se rapprocher de leur interlocuteur habituel avec qui ils ont crées une relation privilégiée. Enfin, les centres d appel sont encore cantonnés aux tâches administratives. Comme le souligne Laetiti Van Eeckhout journaliste Le Monde: «le téléopérateur n est généralement pas considéré comme un commercial les centres d appel sont encore loin d être considérés comme un canal de distribution à part entière». Communautés de pratique Définition : 3/36

Selon Wenger et Dermott, une communauté de pratique est «un groupe qui interagit, apprend ensemble, construit des relations et à travers cela développe un sentiment d appartenance et de mutuel engagement». Caractéristiques : Une communauté de pratique se constitue lorsque des professionnels se regroupent et s organisent pour : Partager des informations et des expériences relatives à leur domaine d intervention Echanger et coopérer afin de résoudre ensemble les problèmes auxquels ils sont confrontés dans leurs activités professionnelles Apprendre les uns des autres et construire ensemble des connaissances. Il est à noter que les technologies de l information et de la communication favorisent ce fonctionnement, ainsi que le transfert de connaissances vers les organisations. Aujourd hui, les communautés de pratique doivent leur reconnaissance au développement des TIC. En effet, ces dernières contribuent à leur fonctionnement, en facilitant les échanges et l accès aux informations. Par ailleurs, au niveau professionnel, ces communautés constituent des lieux de professionnalisation utiles aux individus comme les services, les entreprises Enfin, il existe diverses formes de communautés de pratique : Taille L échéance (le court, moyen ou long terme) Locale ou distribuée Homogène ou hétérogène Interne ou externe Spontanée ou intentionnelle Institutionnalisée ou pas reconnue Communauté virtuelle En tant que canal de communication permanent, Internet favorise la formation de communauté. La communauté virtuelle est un terme générique regroupant en son sein d autres types de communauté tels que : communauté d intérêts, communauté de pratique, communauté d apprentissage. Le terme «communauté virtuelle» désigne des personnes réunies via Internet par des valeurs ou un intérêt commun (passions, loisirs ). L objectif de la communauté est de créer de la valeur à partir des échanges entre membres, par exemple en partageant des conseils, en débattant sur un sujet La mise en place d une communauté virtuelle peut être bénéfique pour un site web car elle crée un sentiment d appartenance chez les membres et permet de faire évoluer le site dans une démarche participative. Ainsi, il est nécessaire de cerner les objectifs de la communauté afin que celle-ci soit complémentaire au site web. Il est utile de baliser la communauté avec des règles de bon usage et de faire en sorte de s assurer du respect global de la législation, en assurant notamment le respect des libertés individuelles des membres. Ainsi, la mise en place d une «charte» définissant les droits et devoirs des membres de la communauté permet de faire partager un mode de fonctionnement. 4/36

Connaissances tacites et explicites Avant toutes choses, il convient de définir clairement ce qu est une connaissance. La connaissance se définit comme un ensemble de prévisions propre à un individu porteur qui peut se trouver modifié par l arrivée de nouvelles informations. Elle est la partie de la connaissance organisationnelle qui réside notamment dans les talents intellectuels et physique de l agent. Le concept de connaissance renvoie à la capacité de disposer d'une représentation mentale d'une réalité plus ou moins bien circonscrite, soit simplement informative, soit intégrant des modèles de compréhension ou de comportement plus ou moins élaborés. On peut donc dire qu'il y a connaissance lorsqu'on dispose face à un objet ou à une situation, de concepts pertinents et d'un minimum d'éléments sur les valeurs des grandeurs en cause ou sur leurs relations. La connaissance explicite est formelle. Elle peut être transmise facilement ou stocké dans des bases de données. Elle est donc transférable à travers le temps et l espace indépendamment des sujets de la connaissance sous forme orale, écrite ou électronique. Ces connaissances sont donc formalisables et par conséquent se prête à une large diffusion car elles apparaissent sous une forme tangible : un document papier peut être transféré par la poste, un document électronique peut être transféré par une messagerie électronique ou via un site web. La connaissance tacite est hautement spécifique à un contexte donné et comprend une dimension personnelle qui la rend difficile à formaliser et à communiquer. La connaissance tacite est profondément inscrite dans l action et dans l engagement individuel pour un contexte spécifique (un métier, une technologie, les activités d un groupe de travail ou d une équipe ). Ces caractéristiques la rendent particulièrement complexe à communiquer, il est alors nécessaire d utiliser un langage partagée et reconnue ainsi qu une interaction physique propre entre agents. Customer Relation Ship Management Le traduit par la Gestion de la Relation Client, dite CRM -, constitue un nouvel outil nécessaire dans l entreprise améliorant l interaction entre l entreprise et l utilisateur, c-à-d le client. Ce logiciel est notamment utilisé par les grandes et moyennes entreprises, dû à son coût élevé. Celui-ci est apparu au début des années 90, pour faire face aux insuffisances du Marketing de masse. Le CRM a pour objectif d identifier, d attirer et de fidéliser les meilleurs clients et d en tirer une certaine rentabilité. Ainsi, le CRM englobe l ensemble des activités et processus que doit mettre en place une entreprise pour interagir avec ses clients et ses prospects afin de leur fournir des produits et des services adéquats au moment voulu. Le CRM est donc dans une logique de Marketing relationnel valorisant : la relation client, la fidélisation client, l individualisation le suivi des achats du client. De ce fait, l entreprise va constituer des bases de données dans laquelle elle y répertorie un ensemble de données relatifs aux habitudes d achats du client, relatifs à des données démographiques, ou à des données concernant les prises de contact avec l entreprise. Toutes ces données sont divulguées par le client sans aucune contrainte, notamment lors des divers contacts passés entre l entreprise et le client tel que mailing, questionnaires,... L ensemble de ces données 5/36

sera par la suite traité par un outil appelé le datamining dont l entreprise va y extraire de nouvelles informations qui vont lui permettre de segmenter sa clientèle afin de proposer une offre plus personnalisée. Il faut préciser que l ensemble des outils du logiciel se caractérise par une automatisation des forces de vente. Aujourd hui, il existe près de 200 prologiciels disponibles sur le marché, dont l un d eux le plus connu est le E-CRM. Datamining Le datamining se traduit littérairement en français par «fouille de données» ou encore «forage de données». Comme sa traduction le laisse entendre cet outil permet de classer et d organiser des données ou informations afin de faire rejaillir une nouvelle information plus pertinente. C est pourquoi, certains auteurs parlent d intelligence artificielle, peut être à tort, puisque les informations sont réunies par l homme ainsi que les tris croisés qui permettent d en obtenir de nouvelles afin de répondre à la requête d une personne novice. Le datamining se sert des informations collectées dans de très grandes bases de données, on parle aussi d ERC ou progiciel de gestion, pour obtenir une réponse en s appuyant sur des statistiques poussées. Le résultat du datamining est de plus en plus utile dans notre société où toutes informations sur le consommateur ou utilisateur, selon que se place sur un marché ou une entreprise (ou une organisation), deviennent indispensables pour inciter à consommer ou utiliser tel ou tel type de produit et au-delà comprendre le raisonnement qui a fait que le consommateur ou l utilisateur s est servi ou non du produit. Le concept du datamining a donc un impact très important dans différents domaines comme le marketing pour définir et comprendre voire inciter la ménagère à acheter : analyse du panier de la ménagère ; dans le domaine de la distribution afin d améliorer les linéaires pour pousser les gens à l achat Il s agit donc d un outil puissant qui doit être conçu de manière à obtenir une information claire et précise, le plus rapidement possible. L objectif étant de répondre aux attentes des clients. En vocable approprié le datamining répond au Customer Relationship Management (CRM) ou la Gestion de la Relation Client. Le datamining est un outil d aide à la décision autant pour les entreprises que pour les clients. Il est toutefois important de souligner que dans notre air de «net économie» les informations collectées dans des bases de données provenant d Internet, de phoning ou tout autre moyen d accès à l information font l objet d une protection afin d empêcher les atteintes à la vie privée. Plusieurs textes ont été adoptés à cet effet : La Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés ; Les délibérations de la Commission Nationale de l Informatique et des Libertés (CNIL) ; La Loi n 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l égard des traitements de données à caractère personnel, transposant en droit français la directive européenne 95/46/CE, en maintenant tout en la remaniant la loi n 78-17. Datawarehouse L apparition de phénomènes économiques récents comme la mondialisation bouleversent l organisation de l entreprise, sa taille et ses problématiques. L enjeu consiste désormais à mieux connaître son environnement pour anticiper le marché et à appréhender une décision stratégique avant ces concurrents. 6/36

Pour y faire face, les Organisations se dotent d outils traitant rapidement et de façon pertinente l information. La qualité et l exhaustivité sont de sérieux avantages concurrentiels sur n importe quel marché. Les perpétuelles évolutions des Technologies de Information et de la Communication permettent de concevoir des systèmes d informations de plus en plus performants. A la base de ces systèmes, des entrepôts de données (immenses bases de données), classées par thèmes, coordonnent l information par le biais d associations sémantiques ou statistiques. Les données ne sont plus volatiles et la traçabilité des supports de décisions est intacte. Plus précisément, Bill Inmon définit le datawarehouse comme «[ ] une collection de données thématiques, intégrées, non volatiles et historisées pour la prise de décisions». Malgré tout, l application de ce concept requiert une organisation rigide et une implication quotidienne dans la normalisation et la codification des données. Aujourd hui, le datawarehouse devient la condition sine qua non de la performance des firmes, grâce aux nombreuses possibilités d études sur des sujets transversaux et organisationnels. Droit de propriété intellectuelle La propriété intellectuelle est une notion ancienne : ses grands principes remontent en France au Siècle des Lumières et toutes les dispositions législatives et réglementaires sont rassemblées dans le Code de la Propriété Intellectuelle. Les créations intellectuelles, en effet, peuvent faire l objet d un droit de propriété, voire d un monopole. La propriété intellectuelle inclut la propriété industrielle et la propriété littéraire et artistique : «chacun a le droit à la protection des intérêts moraux et matériels découlant de toute production scientifique, littéraire ou artistique dont il est l auteur» (Déclaration des Droits de l Homme et du Citoyens de 1789). La protection de ce principe, qui s articule avec la liberté du commerce et de l industrie, repose sur deux fondements : Moral : les créateurs doivent avoir reconnus et protégés leur qualité d auteur et en recevoir une reconnaissance morale et matérielle. Economique : de ce fait, l exclusivité est garantie et la loyauté dans les relations industrielle et commerciales. Ce droit, dans la pratique, se fonde donc sur un arbitrage entre l incitation à créer des innovateurs actuels et la préservation des capacités à utiliser cette création pour les créateurs futurs. Le droit de la propriété intellectuelle est un facteur de progrès et de développement dans la mesure où il encourage la création dans le domaine littéraire, artistique et industriel. Mais que peut-on réellement protéger? La protection des signes distinctifs : la marque est le signe distinctif d un produit ou d un service. La protection des innovations techniques : le brevet protège une invention qui se définit comme la solution technique apportée à un problème technique. Les créations ornementales : la protection des dessins et modèles s appliquent à l apparence d un produit ou d une partie de produit. Ainsi, on distingue les droits matériels, qui différencient le domaine du brevet et du copyright, des droits moraux qui relèvent du droit d auteur. Les droits d auteurs : Ils visent la recherche d un équilibre entre trois séries d intérêts : ceux des créateurs, ceux des investisseurs et l intérêt général (décrets et lois révolutionnaires de 1791 et 1793). 7/36

Les marques : Elles doivent amener à différencier sans équivoque possible les produits et services. Les brevets : C est un titre de propriété industrielle qui confère à son titulaire un droit exclusif d exploitation sur l invention brevetée, durant une durée limitée et sur un territoire déterminé, moyennant en contrepartie l obligation de divulguer au public son invention. Le copyright : Il couvre la partie patrimoniale du droit d un auteur sur les créations de son esprit, mais il ne protège que l expression d une idée. Il n est pas soumis à déclaration ou à divulgation Le respect de la propriété intellectuelle est aussi un enjeu pour le commerce international : elle est encadrée par des accords définis dans le cadre de l OMC comme les accords ADPIC signés en 1994 et est défendue par l OMPI, une agence de l ONU. e-administration Prévu pou fin 2007, mon service-public.fr devrait proposer un portail personnalisé pour les usagers intégrant tous les contenus de service-public.fr et un accès simplifié aux téléservices. Sous l égide de la Direction Générale de la Modernisation de l Etat, l e-administration vise la simplification des formalités administratives pour les usagers, les entreprises mais également pour introduire de nouveaux circuits de traitement de l information pour ses différents ministères (comme le Ministère des Finances avec Impots.gouv.fr et ses déclarations fiscales pré-remplies ). Par développement successif, une ligne téléphonique ouverte le 3939, des sites de centralisation de l information et mise sous plateforme commune de différents organismes à vocation publique (CAF, et sécurité sociale via le portail Adèle), la mise en place d une e-administration efficiente est devenue un objectif stratégique sur la scène internationale. En effet, membre actif d un groupe de travail de la Commission Européenne, la DGME y partage les bonnes pratiques et s y informe sur les projets européens en cours (e-migra pour la culture numérique des immigrés en Europe ; e-inclusion : terme qui regroupe les actions visant à réduire la fracture numérique et faisant partie du programme i2010 pour la société de l information.). C est aussi une opportunité pour proposer des mesures concrètes applicables à l ensemble des Etats-Membres.Dernière suggestion en date : la création d icônes européennes communes à tous les pays, susceptibles de favoriser le repérage et l accès de l usager/citoyen aux principaux services en ligne. e-banking e-banking : un service complémentaire? Le e-banking désigne l'ensemble des services bancaires assurés par voie électronique ("electronic banking") et donc par Internet : consultation de comptes, virements, achats de produits financiers, etc. Pour les institutions bancaires, l utilisation d Internet est devenu un outil stratégique. Selon la Fédération française, «actualité bancaire» du 27 janvier 2004, la moitié des internautes gèrent leurs comptes bancaires par le biais de cette technologie. Ceci est dû à de nombreux avantages tant en terme de gain de temps qu en terme de performance des outils mis à la disposition. La consultation et la gestion des comptes bancaires à distance sont très répandues et donc très utilisés par la clientèle de ces établissements. Grâce à Internet, le consommateur peut aisément mettre en concurrence les différentes banques, trouver les meilleurs prix (on parle de e-shopping bancaire). 8/36

De plus, le e-banking permet de libérer les clients des démarches en agence et de faire des économies en terme de coût de traitement des opérations courantes : alors qu une transaction en agence coûte 1 euro elle ne revient qu à 0.12 euro par Internet. La banque en ligne est certes un service très utile mais elle représente cependant des menaces qu il va falloir prendre en considération. Hormis les risques traditionnels (risque de crédit, d illiquidité, de taux d intérêt et d intermédiation) Internet introduit des dangers quant à la sécurité du système (risque informatique). Le développement d Internet comme support des activités bancaires et financières exige une vigilance accrue en matière de sécurité. Les clients peuvent avoir le sentiment d un manque de confidentialité. La crainte de vol d information, l atteinte à la vie privée, l usurpation d identité d un utilisateur autorisé, représentent autant de menaces auxquelles les établissements doivent s efforcer de répondre afin d assurer le bon déroulement des transactions. e-commerce: Il s'agit d'une sous activité du e-business (utilisation de la technologie Internet à des fins économiques). Le e-business se divisise lui-même en différentes sections selon que les échanges d'informations se déroulent entre une entreprise et des particuliers (B2C : Business to Consumer), entre deux entreprises (B2B : Business to Business), entre une entreprise et ses employés (B2E : Business to Employee) ou entre une entreprise et des collectivités territoriales (B2G : Business to government). Le e-commerce ou commerce électronique se définit comme la vente ou l'achat de biens et/ou de services en ligne quelques soient les agents concernés (sociétés, particuliers...). Pour effectuer ces échanges, les acteurs utilisent comme canal de distribution les réseaux informatiques, dont internet et l'intranet (ce dernier est surtout utilisé par le B2E). Le commerce électronique est un marché en pleine expansion, qui séduit chaque jour de nouveaux consommateurs et ce, dans toutes les catégories de population connectées. Cela s'explique dans le fait que les internautes sont face à une très grande diversité des produits et des services (allant des produits très classiques aux produits high-tech), ce qui leur permettent de traquer les bonnes affaires. Ces ventes à distance ne disposent pas de cadre règlementaire spécifique, mais cela n'exclue pas que les cybermarchands (vendeurs en ligne) doivent respecter le code de la consommation s'appliquant aux distributeurs physiques et régissant les ventes. Economie numérique Depuis le développement exponentiel des Technologies de l Information et de la Communication (TIC), les échanges sur les marchés économiques tendent à devenir de plus en plus virtuels. Cette révolution du tout numérique créée de nouveaux processus dans les structures organisationnelles impactant fortement le nouveau paysage économique international. Les ventes en ligne se multiplient, les consommateurs sont de plus en plus avertis. Pourtant, de nombreuses entreprises sont encore peu convaincues que l investissement dans les nouvelles technologies de l information et de la communication est un facteur clé de leur compétitivité sur les marchés quelque soit leur secteur d activité. Les évolutions de la concurrence, les transformations des relations avec les clients, fournisseurs et autres partenaires, la réorganisation 9/36

de l approvisionnement et des méthodes de conception et de production se font aujourd hui plus prégnantes. L économie numérique se définit donc synthétiquement comme l utilisation des TIC au niveau international afin de faciliter le commerce. L économie numérique est une lieu commun d échanges où particuliers, entreprises et administrations peuvent tirer profit de biens et services échangés et distribués de façon plus efficiente. La loi n 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ou Loi Fontaine, du nom du Ministre de l'industrie d'alors, fixe les règles de droit applicables et encadre les services proposés par le biais d Internet. Elle se veut être la "Directive relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur" (Journal Officiel des Communautés Européennes) http://www.legifrance.gouv.fr/texteconsolide/pcebx.htm Les nouvelles règles de droit relatives à la communication au public en ligne sont rappelées, expliquées et classées par profils (internautes, consommateurs, salariés, agents publics, collectivités locales, cybervendeurs ou prestataires techniques). Il faut néanmoins rappeler que l économie numérique est indissociable de la notion de commerce électronique largement définie par la loi pour la confiance dans l économie numérique et caractérisable par l'échange de biens et/ou de services entre une entreprise, un particulier, une administration ou toute autre entité publique ou privée par le biais de réseaux électroniques externalisés (computer-mediated networks) comme Internet, par exemple. L économie numérique a considérablement modifié les conditions d échange en faisant évoluer la structure des marchés, les règles de concurrence et les modalités d intervention publique. Voir notion de commerce électronique entre particuliers et entreprises : Business to consumer (B2C) Voir notion de commerce électronique interentreprises : Business to business (B2B) Voir notion de commerce entre particuliers : Consumer to consumer (C2C) Voir polémique créée par la loi de confiance dans l économie numérique autour des libertés individuelles et des responsabilités des hébergeurs de sites web Voir e-administraton, e-gouvernement Voir e-business, e-banking Voir sécurité des paiements en ligne et faille des microprocesseurs et des logiciels de cryptage devenus incapables de répondre aux nouveaux types d'attaques Echange des Données Informatisé (EDI) L EDI est un concept d échange de données informatisé (Electronic Data Interchange) qui transfère,d application à application à l aide d ordinateurs connectés sur un ou plusieurs réseaux, des données structurées selon des messages préétablis et normalisés via un mode de communication électronique.ces messages utilisent un langage informatique commun :EDIFACT (Electronic Data Interchange for Administration Commerce and Transport) qui offre une modélisation normalisée des documents commerciaux et un ensemble de données standardisées et codifiées ou bien le standard GALIA pour le secteur automobile. Les documents échangés peuvent être des bons de commandes, factures, avis de livraison DEUX TYPES DE SOLUTIONS EDI : 10/36

L EDI intégré ou classique qui automatise les échanges entre deux partenaires grâce à un ensemble de matériels et de logiciels avec traduction et transmission des messages entre deux partenaires en toute sécurité. Le webedi qui permet la présentation des données sur un navigateur Internet et leur transfert sous forme de formulaire ou de messages Web. APPLICATION DE L EDI DANS L ENTREPRISE : Fonction commerciale:mise à disposition des clients de catalogues,bulletins de commande,documents de transport,de livraison,de reception Fonction financière:échange plus sûr et rapide avec les banques Fonction de gestion du personnel:transfert des divers documents aux organismes sociaux Fonction administrative:meilleure gestion des obligations légales,fiscales et sociales LES AVANTAGES : Rapidité des échanges électroniques qui permet des gains de productivité grâce à la réduction des délais de livraison et du stock Meilleure qualité des traitements et quasi élimination du risque d erreur de saisie Relation client/fournisseur par la fréquence et le raccourcissement des délais de réponse Paiements facilités et accélérés Meilleure fiabilité des messages par différents contrôles (intégrité, traçabilité, authentification des partenaires) Facilité d innovation par la rapidité et la fréquence des échanges LES INCONVENIENTS : Les inconvénients sont plutôt d ordre juridique et portent sur la dématérialisation des documents comme les factures qui ne peut se faire que sur autorisation individuelle de la Direction Générale des Impôts qui peut procéder à des contrôles. Autre exemple : les déclarations administratives diverses peuvent nécessiter l élaboration d une convention entre l entreprise et l administration concernée. e-formation La e-formation (terme anglophone : e-learning) est un programme d apprentissage en ligne, accessible via Internet ou un Intranet. C est un sous ensemble de la Formation Ouverte A Distance qui s appuie sur des réseaux électroniques. Cette méthode donne accès à la formation dans un environnement visuel et interactif en s affranchissant de la présence d un enseignant à proximité : l objectif étant de réduire le temps de presentiel, c'est-à-dire le temps nécessaire pour regrouper les personnes à former avec le formateur, dans un même lieu, à une même heure. Il existe différentes formes d apprentissage en ligne : La formation exclusivement en ligne, sans tutorat. La formation exclusivement en ligne, mais avec un tuteur qui propose un programme et un suivi du travail. Une formation mixte, qui combine apprentissage en ligne et mode classique d apprentissage. La e-formation se développe dans différents domaines : Dans le cadre de la formation initiale ( écoles, universités ). 11/36

Chez les particuliers soucieux d enrichir leur capital humain. Dans le cadre de la formation professionnelle (salariés, professions libérales ). Ce domaine est actuellement le plus concerné par l offre de e-formation. e-mail L e-mail désigne un message envoyé via Internet par un émetteur, sous forme de textes, d images ou de sons, vers la boîte aux lettres électronique des destinataires choisis. Depuis 2003, la Délégation Générale à la langue française et aux langues de France rend obligatoire l appellation courriel pour tous les textes officiels, les administrations et services publics français. Lorsque l expéditeur envoie un courriel, il utilise le protocole SMTP (Simple Mail Transfert Protocol) de son fournisseur d adresses. Pour le recevoir, le destinataire utilise le protocole POP 3 (Post Office Protocol 3). Aujourd hui l outil, victime de son succès, arrive à saturation: la quantité excessive de courriels reçus en entreprise par les salariés dilue l information et augmente les coûts de traitement et d archivage. Quelques sociétés ont commencé à les remplacer en partie par des Wikis afin de centraliser l information, de recueillir, partager et conserver la mémoire collective de l entreprise. e-marketing (E-Marketing ou stratégie commerciale en ligne, e- pour électronique). Mode de marketing qui tire parti de l usage des TIC (technologie de l information et de la communication). Le e-marketing est donc une solution qui permet de faire d une stratégie (surtout pratiquée à grande échelle sur des supports classiques et par des canaux de communication différents comme par exemple la voie postale) un outil puissant et redoutable par le biais des nouveaux modes de communications. Cette méthode représente l ensemble des actions qui ont pour objectif de prévoir et stimuler les besoins des consommateurs dans l optique de vendre un produit. Le but étant en premier lieu d installer une relation de confiance entre l émetteur du message (le vendeur) et le récepteur (le client), de faire connaître un produit, un service afin que ce dernier l achète. Le e- marketing comme le marketing classique peut se décomposé en plusieurs types : celui qui s adresse individuellement a chaque client celui qui construit une relation avec les prospects et les clients celui qui gère des actions promotionnelles globales Employee Relationship Management L «Employee Relationship Management» (noté ERM), traduit en «gestion de la relation avec les employés» signifie l utilisation des technologies pour la gestion des ressources humaines. L ERM, ou la gestion de la relation avec les collaborateurs- est un outil portail qui vise à simplifier les cycles des Ressources Humaines de remontée d informations, et à améliorer les relations entre les responsables des R-H, les managers et les employés. Les entreprises s en servent principalement afin d éviter le turn-over des employés, d évaluer le coût de la main-d œuvre par fonction, par département ainsi que les performances. Cela leur permet également d évaluer l impact des formations et autres validations d acquis. En effet, il s agit d un concept issu de la gestion de la relation client (CGR) consistant à mettre l employé au cœur de l entreprise. 12/36

Il s agit de mettre en place un système d informations dédié à la gestion des ressources humaines (noté généralement SIRH : système d information sur les ressources humaines), permettant de couvrir l ensemble des problématiques liées à la relation entre une entreprise et ses employés, notamment en termes de Formation, de Paie, de Recrutement, de la Gestion des compétences et de la carrière, de la Gestion du temps, et de la Communication interne. En pratique, les managers et les employés saisissent directement les informations qui les concernent sur leur poste de travail via le portail intranet dédié aux : dépôt de congés, consultation et actualisation du solde, demande ou inscription à une formation pour l employé, résultats du service, absences, validations de formations Les informations circulent ensuite automatiquement vers les acteurs concernés. Par exemple : le salarié est informé dès que sa demande est validée par le chef du service, le «worflow» ( qui est un logiciel qui permet de gérer un flux de tâches à réaliser ) atteint ensuite l application de paie qui enfin renvoie le solde remis à jour sur le portail. L ERM se révèle ainsi, être un outil «marketing» qui améliore les relations des dirigeants de l entreprise avec ses employés, qui se rapproche de leurs besoins, qui les satisfait et les fidélise comme de vrais «clients». Quant à la direction des R-H, l ERM lui fait gagner en réactivité pour des actions relationnelles, d informations et de valorisation de l entreprise auprès des employés car un employé satisfait dans sa vie professionnelle véhicule une bonne image de sa société à l extérieur. Il s agit de ne pas confondre : l Employee Relationship Management et l Enterprise Relationship Management. En effet, l Employee Relationship Management porte sur la relation entre les collaborateurs de l entreprise. Tandis que l Enterprise Relationship Management, renvoie aux solutions assurant le partage de données stratégiques, portant aussi bien sur les clients que sur les produits et sur les concurrents de l entreprise. Les principaux logiciels sont Siebel Systems, Peoplesoft, Extensity (qui vise une approche financière), Peregrine Systems et bien d autres... Le Siebel Systems, pour sa part, revendique la paternité de l ERM pour avoir été le premier à lancer son logiciel sur l ERM en décembre 2000. e-procurement Le e-procurement ou la gestion électronique des approvisionnements fait partie du e-achat et correspond au passage et suivi des commandes. Il regroupe l ensemble des solutions logiciels automatisées et formalisées mises en place par une entreprise afin d acquérir des biens et des services via internet, et plus précisément via des places de marchés électroniques. Il permet une transmission et un traitement plus efficaces des commandes et des factures, dans la mesure où les articles sont regroupés sur des catalogues. Ce regroupement véhicule une meilleure information sur les produits, de sorte qu une relation privilégiée se crée entre l acheteur et le fournisseur. Les plateformes électroniques sur lesquelles repose cette gestion électronique des approvisionnements sont sécurisées ; de fait, la commande ne peut être expédiée au fournisseur qu après avoir été validée par les dirigeants de l entreprise. Cette sécurité induit une plus grande transparence entre l utilisateur et sa hiérarchie. Ce mode d approvisionnement s est imposé comme une véritable alternative pour optimiser la gestion de la chaîne d achats et réduire ses coûts. 13/36

e-recrutement Définition : Effectuer la démarche de candidature de manière électronique. Présentation : Le E-recrutement est apparu au USA en 1994, avec l apparition des premiers sites «emplois» (outils en ligne). Depuis, le E-recrutement est en passe de devenir un des principaux vecteurs de recrutement. Dès lors, les plus grandes multinationales ont mis en place leur propre moyen de recrutement en ligne au travers de leur site Internet. Fonctionnement : A/ E-recrutement : l approche basique. Les premiers vecteurs de recrutement en ligne furent les sites «emplois». Ils permettent de déposer un CV en ligne afin de pouvoir intégrer les bases de données de sites tels que monster.fr, keljob, etc. Ce vivier de candidatures est mis à la disposition des entreprises en contre partie d une compensation financière. Ceci leur permet d optimiser leur processus de recrutement au niveau recherche et sélection. B/ E-recrutement : l approche directe. Cette approche a vu le jour, lorsque les plus grandes entreprises a forte notoriété ont décidé de créer leur propre rubrique de recrutement en ligne sur leur site Internet afin d avoir accès à des candidature «gratuites». Ceci leur permet d optimiser les coûts du processus de recrutement. Dans ce concept le recrutement revient donc à une démarche volontariste de la part du candidat. C/ E-recrutement : l approche tendance. La tendance est aux nouvelles plates formes comme les sites de cooptations et les «blogs emplois» qui permettent de tisser un réseau relationnel «numérique» avec des contacts, des recruteurs potentiels, des partenaires pour les porteurs de projets professionnels, mais également la mise en place du CV et des recommandations d anciens employeurs. Cette nouvelle tendance d E-recrutement tend vers l autopromotion du postulant et développe la notion de «carte de visite électronique». Conclusion : L engouement des entreprises pour l E-recrutement ainsi que l avancée technologique de l Internet laissent présager de belles perspectives pour ce mode de recrutement et ses outils, avec l avènement du Web 2.0. e-services Aujourd'hui, le service est au cœur des préoccupations de chaque entreprise. En effet, elles sont confrontées à une demande de plus en plus précise et exigeante. Les consommateurs recherchent un bien ou un service accompagné d'un "pack". Cela signifie que le bien doit être de qualité, au tarif le plus bas possible accompagné d'importants services tels que le SAV (service après vente) ou la livraison gratuite à domicile 14/36

Les entreprises, de plus en plus à l'écoute des besoins de leurs clients, ont renforcé leur service depuis une dizaine d'années et se sont surtout servis du "eservice" lors de l'apparition des TIC (technologies de l'information et de communication). L'émergence des TIC s'accompagne de créations d'entreprises "en ligne" ; ce sont des compagnies qui vendent des biens et services uniquement par le web tels que ebay ou amazon. Mais il est de plus en plus courant de voir des organisations comme la SNCF ou la FNAC créer une structure distincte pour ses activités web et donc proposer ses services par l'internet. C'est ce qu'on appelle le "eservice". Ce sont les services fournis par l'extranet (réseau électronique fermé reliant une entreprise à ses partenaires (clients) autorisés à y accéder) d'une société. L'Internet est donc un nouveau canal de distribution. La vente se fait par l'intermédiaire d'un ordinateur et c'est l'usager qui commande son produit sans médiateurs. De la même façon qu'autrefois on se déplaçait pour aller à un comptoir de services, aujourd'hui la section "service" d'un site web indique le chemin privilégié par les entreprises pour servir leurs clients. Si cette fonction s'est vite développée, c'est sûrement parce qu'elle apporte des avantages à une compagnie comme l'identification des besoins de leurs clients ou encore lutter contre les coûts de transaction. Quant à l'usager, l'avantage est le gain de temps dans l'achat et l'éventail de choix plus complet en ligne que dans une boutique. Exemples : La plupart des sites évolués sur le plan du "eservice" auront donc une section FAQ, un formulaire interactif et dynamique qui visera à qualifier la demande du client, des fonctions d'auto-service et de gestion autonome de son compte, de suivi de commande en ligne, etc. Enfin, on retrouvera aussi les renseignements usuels : courriels, numéros de téléphone du centre d'appel automatisé, adresses civiques des lieux de vente et service. Il en coûte moins chère à l'entreprise de "servir" un client en ligne (quelques cents par contrat) qu'en personne ou au téléphone (se chiffrent en euros par appels) Mais toute économie amène des risques surtout dans le domaine informatique où la sécurité n'est pas toujours contrôlée. Mot de passe qui ne fonctionne plus, erreurs de traitement en cours de saisie, longueur et délais de traitement à l'écran ou de réponse par courriel, absence de sécurité de paiement en ligne ; voilà quelques causes de frustrations que l'usager pourra expérimenter lorsqu'il sera assis devant son écran. Enfin, le "eservice" se décline dans de nombreux domaines comme l'administration avec l'apparition de la déclaration des revenus en ligne par le citoyen. On le retrouve aussi dans les universités ou écoles de commerce tels Euromed Marseille ou le Ceram. Les relations entreprises et carrières des écoles favorisent les rencontres entre les étudiants et le tissu économique et facilitent l'insertion professionnelle des jeunes diplômés. Un site de recrutement "Grande Ecole" online a été développé. Doté d'un moteur de recherche réservé à ses étudiants et à ses diplômés, ce site est ouvert aux entreprises françaises et internationales. Orienté E-service, le site permet aux jeunes diplômés de déposer leur CV et de consulter l'ensemble des offres de stages et d'emplois. L'entreprise, quant à elle, peut déposer ses offres d'emploi et rechercher des candidats en consultant la Cvthèque. e-skills (Compétences numériques) La culture numérique implique l'usage sûr et critique des technologies de l'information et de la communication (TIC) dans le monde du travail, des loisirs et de la communication. Elle repose sur 15/36

des compétences informatiques de base nommées «e-skills», comprenant l'utilisation d'ordinateurs pour récupérer, évaluer, enregistrer, produire, présenter et échanger des informations et pour communiquer et participer à la vie sociale par le biais d'internet. Les technologies de l information et de la communication (TIC) entraînent des mutations majeures dans les processus industriels et les fonctions au sein des entreprises. Les effets des TIC sur la productivité et la compétitivité des entreprises et sur l économie dans son ensemble se passent de commentaires. Il importe de reconnaître que, si les TIC offrent de nouvelles possibilités, elles posent également un défi: seuls les travailleurs dotés d un niveau suffisant de compétences sont en mesure de soutenir le développement des TIC en Europe. Les besoins de compétences en TIC, tant pour les spécialistes que pour les utilisateurs, sont en mutation rapide et représentent une cible mouvante pour les décideurs politiques et les praticiens. Les pénuries, les déficits et les inadéquations de compétences freinent la productivité et nuisent à la compétitivité de l Europe. C est ainsi que l UE c est assignée pour impératif de favoriser un accès aussi large que possible des citoyens européens aux technologies de l'information et de la communication (Internet, télévision, téléphone) dans l objectif d accéder au rang d' "économie de la connaissance la plus performante du monde à l'horizon 2010" (stratégie de Lisbonne). Le manque de ressources et d'aptitudes basiques à la maîtrise de ces technologies fait cependant obstacle à la réalisation de cette ambition, fermant dans le même temps d'importants marchés potentiels aux entreprises du secteur (tant dans l'ue-15 que dans les nouveaux Etats membres). La réduction de cette "fracture numérique" s'impose donc comme l'un des objectifs-clés de la stratégie de Lisbonne pour une croissance à long terme en Europe. En septembre 2004 a eu lieu l European e-skills Conference. A son issue, le secteur public et le secteur privé ont trouvé une vision commune concernant la maîtrise des TIC. Les partenariats établis entre les États Membres et le secteur privé, contribuent de manière significative à la compétitivité de l'europe.en effet l'accès à la qualification, aux programmes et à l'attestation des compétences permet d'aider des travailleurs seniors, des personnes handicapées et des jeunes à la recherche d'un emploi à affronter les difficultés du chômage et de la mutation du monde du travail et donc de contribuer à la prospérité de l'europe. Le eskills Certifications Consortium (escc), alliance entre industriels du secteur tel que Microsoft ou CISCO oeuvrant pour le développement des qualifications dans le domaine des nouvelles technologies, prône l'instauration de normes européennes pour résoudre le problème du manque de compétences en matière de TIC. Pour soutenir cette initiative, Microsoft a lancé en janvier 2006 un nouveau programme d'apprentissage de connaissances numériques. Il viendra en complément du programme Microsoft(R) Unlimited Potential qui est déjà utilisé dans les centres communautaires dans l'europe entière. Ce programme d'apprentissage de connaissances numériques sera mis gratuitement à la disposition des gouvernements, des universités et d'autres organisations non gouvernementales et sera accessible sur Internet. Il inclut l'apprentissage et des évaluations personnelles en ligne de cinq modules et offre un programme de formation de base destiné à susciter l'intérêt pour des qualifications professionnelles plus avancées. 16/36

Externalisation Au sens strict, l externalisation est un transfert stable et durable, décidé dans un cadre stratégique ou non, de processus internes à un prestataire externe. Pour qu il y ait externalisation (outsourcing en anglo-saxon), il faut donc obligatoirement qu existe antérieurement une gestion internalisée. Le transfert inclut les actifs et les ressources (y compris humaines) que l entreprise dédiait à cette activité. L externalisation est bien une véritable opération dynamique de l entreprise qui engendre de nombreuses modifications organisationnelles et structurelles durables pour la firme qui l entreprend. Aucun domaine, aucune fonction n est actuellement hors du champ potentiel de l externalisation. En effet, la tendance actuelle des organisations à s interroger entre autres sur leur cœur de compétences les pousse à développer des stratégies d externalisation pour l ensemble des fonctions, même celles jugées les plus spécifiques. Ainsi, on est passé en quelques années de l externalisation des fonctions périphériques comme le nettoyage ou la restauration à des fonctions plus stratégiques telles que la production, la recherche et le développement. Les motivations traditionnelles au recours à l externalisation sont la maîtrise des coûts (la facture du prestataire révèle le coût réel de la fonction), la réduction des risques (données sécurisées et informations confidentialisées), l accès à une expertise que seules peuvent offrir des entreprises spécialisées, enfin la flexibilité, les sociétés performantes aujourd hui ne sont pas les plus grandes ou les plus petites mais les plus rapides donc les plus flexibles. Extranet C est une extension du système d information d une entreprise à des partenaires externes. L Extranet est un réseau externe utilisant la technologie IP (Internet protocol) permettant à une entreprise d échanger des informations numériques avec certaines catégories d intervenants tel que les fournisseurs, les clients, les filiales Il s agit ainsi d un système supplémentaire, permettant de vérifier la disponibilité des produits, de passer une commande, d avoir un suivi des commandes, avoir accès à un service après ventes En réalité, c est un réseau informatique à caractère commercial, constitué des intranets de plusieurs entreprises qui communiquent entre elles. Un Extranet utilise les mêmes techniques de bases qu un Internet et un Intranet, sauf que la sécurité en est un point primordiale se matérialisant souvent sous forme de mot de passe. 17/36

Le schéma ci-dessus représente un réseau Extranet. Un réseau ayant de forte similitude avec le réseau intranet. Firewall Un pare-feu, appelé également «coupe-feu» ou «firewall» en anglais, est un logiciel ou matériel qui consiste à protéger un ordinateur contre des intrusions venant d autres machines, il a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant les types de communication autorisés et interdits. Il assure la sécurité des informations internes au réseau local en filtrant les entrées et en contrôlant les sorties selon une procédure automatique bien établies selon des règles. Mot trouvant sa source dans le théâtre, le pare-feu informatique est donc une allégorie d une porte empêchant le feu d internet de rentrez chez vous. Sa tâche consiste à contrôler le trafic entre différentes zones de confiance ( internet ou encore un réseau interne) en filtrant les flux de données selon des critères. Par exemple l origine des données, les options des données, les données elles-même, les utilisateurs On distingue différentes catégories de pare-feu : pare-feu sans état : le plus vieux dispositif de filtrage pare-feu à état : il vérifie la conformité des paquets pare-feu applicatif : il vérifie la conformité des paquets à un protocole attendu pare-feu identifiant : il identifie les connexions pare-feu personnel : il lutte contre les virus et logiciels espions Les pare-feu surveillent donc l activité des ports, adresses IP ( canal par lequel transitent les données sur internet), l utilisateur bloque ou autorise le fonctionnement de certains logiciels. Pour exemple, on peut citer esafe desktop, Norton Personal firewall, qui avertissent l utilisateur chaque fois qu une application tente de communiquer avec l extérieur. 18/36

La plupart des postes de travail sont aujourd hui dotés d un logiciel antivirus mais celui-ci est loin d être suffisant, le pare-feu est alors un complément indispensable pour le poste de travail connecté à internet surtout avec l utilisation de l ADSL. Il en va de même pour les entreprises. En effet, aujourd hui la majorité des entreprises sont dotées d un accès à internet (internet, intranet, extranet), pour communiquer ou comme outil de travail. Les entreprises ont donc installés un pare-feu pour faire face aux tentatives d intrusion répétées sur le réseau local. En effet, certains scannent les ports IP des postes de travail ou des serveurs afin d en trouver un resté ouvert, ils exploitent ainsi les failles du système d exploitation. Certains pirates informatiques réussissent à prendre le contrôle d un serveur web ou dérober les informations confidentielles voire à détruire des données en installant un virus informatique sur un poste de travail ou un serveur. Les grandes entreprises n ont pris réellement conscience du danger que depuis peu, il en va différemment pour les petites entreprises, les travailleurs indépendants ou encore les collaborateurs qui exploitent une liaison internet. Le pare-feu répond alors au besoin de sécurité et de confidentialité des données. Folksonomie de l'information La folksonomie est la contraction de folk (gens en anglais) et taxonomie (système hiérarchisé). On peut donc expliquer la folksonomie de l information, comme l ordonnancement de l actualité par la communauté d utilisateurs. Ce blog «public» fonctionne grâce aux internautes, qui créaient des billets contenant des liens vers d autres sites, des photos, des vidéos ou des articles. Ces billets sont ensuite soumis au vote des visiteurs ou membres du blog. Les billets, qui obtiennent le plus de votes, se retrouvent en première page. C est donc l opinion de la majorité, qui fait la «Une» de ces blogs d information. Pour que le système fonctionne, il est nécessaire d avoir un nombre d utilisateurs important, qui grâce à leur participation, actualise l information en temps réel. Le créateur du concept est Kevin Rose avec digg.com, qui reçoit par jour plus d 1 million de visiteurs, qui fournissent 4000 articles. Le concept a été développé dans différents pays (en France : fuzz, tapemoi, wikio, scoopeo, ) et dans différents domaines (par exemple : humanews spécialisé dans l actualité concernant le respect des droits de l homme). Forum de Discussion: Un forum de discussion également appelée forum électronique est un lieu d'échange et de et de partage qui se trouve sur Internet et qui est accessible grâce aux technologies de l'information et de la Communication, c'est-à-dire grâce à un micro-ordinateur et bien évidemment des logiciels tels que l'explorateur Internet ou bien encore un logiciel de messagerie. Les utilisateurs d'un forum de discussion se retrouvent généralement sur celui-ci car ils ont en commun une passion. Cette passion donne ainsi lieu à un partage d'informations. Ces informations peuvent être basées sur des opinions, sur des connaissances ou même encore sur des fichiers numériques. Il existe plusieurs types de forum de discussion : Les plus nombreux et les plus visités sont les forums que l'on peut retrouver à l'intérieur de site Internet. 19/36

Il existe également des forums privés qui ne peuvent être lus que par une petite communauté d'individus ou bien encore des forums de news qui sont accessibles depuis les assistants de messagerie. Le forum de discussion trouve même sa place au sein de l'entreprise puisqu'il peut être utilisé sur le réseau Intranet. Ainsi, par exemple, les acteurs d'un même projet pourront discuter de l'avancement de ce projet par le biais d'un forum de discussion. La plupart des forums de discussion sont organisés en fil de discussion. Le premier intervenant du message est l initiateur du fil de discussion. Ainsi c est lui qui propose le thème du fil. Ensuite chaque réponse au fil initial va permettre de constituer le fil de discussion. Tout l intérêt du forum de discussion réside dans le fait que les fils sont durables dans le temps. Fracture numérique (la) L apparition des TIC a engendré une nouvelle inégalité sociale : la fracture numérique. C est l écart qui existe entre tout individu, région, pays, en terme d accès aux TIC. Il s agit d une séparation nette entre ceux qui maîtrisent les TIC et qui y ont accès (utilisateurs) et les autres. Cette inégalité peut être provoquée par un défaut d infrastructures. Afin de la réduire, des moyens comme l apparition de l ADSL ont été mis en place. Cependant, la fracture numérique peut aussi provenir d une insuffisance de compétences et de connaissances individuelles permettant d accéder aux TIC. En ce sens, elle est la conséquence d inégalités sociales préexistantes. La fracture numérique est mesurable (on tiendra compte du nombre d utilisateurs d Internet par exemple). «Digital divide» est la traduction anglaise de ce terme. On parle de «fracture» numérique en référence au terme de «fracture sociale» utilisé par J.Chirac en 1995. Gestion électronique des documents (GED) La gestion électronique des documents (ou gestion électronique de l information ou de documents existants GEIDE) recouvre l ensemble des techniques qui permettent de gérer les flux de documents qui pénètrent, sortent ou circulent à l intérieur de l entreprise. Ces techniques ont pour fonction de capturer ou dématérialiser des documents, afin de gérer, indexer, stocker, rechercher, consulter, traiter et transmettre des fichiers numériques de toutes origines. Exemple d utilisation : la numérisation de masse de documents papiers. Elle est à la fois au service de la communication interne et externe, notamment avec la mise en œuvre de sites webs (Internet) et d Intranet. Les techniques de GED ont rendu possible la séparation du message (contenu) de sa représentation matérielle (structure), permettant ainsi de promouvoir des modèles normalisés de documents, d opérer des transformations de format pour un même contenu, de diffuser un même contenu sur différents supports. Cet outil offre plusieurs avantages, aussi bien sur le plan organisationnel que du profit. Il permet un gain de temps (facilite le classement, la recherche), diminue les coûts (coûts de classement, de recherche et de diffusion) et centralise les données avec un accès facile et un système plus fiable et plus sécurisé. Groupware Le groupware, Collecticiel, Logiciel de groupe, ou le Synergiciel, est un ensemble d outils ou un programme destiné à favoriser le travail en équipe. 20/36

Ce logiciel est un ensemble des méthodes, procédures, logiciels et plateformes informatiques permettant à des personnes, associées dans un même contexte professionnel, de travailler ensemble avec le maximum d'efficacité. Ainsi, il permet à plusieurs individus de collaborer en mode synchrone (temps réel) ou asynchrone, le plus souvent grâce à une palette d'outils. Comme par exemple des logiciels permettant à un groupe d'utilisateurs de travailler en collaboration sur un même projet sans être nécessairement réunis. Additionnellement à celà, au coeur des logiciels de travail de groupe, on retrouve un serveur de messagerie. Dernièrement, la messagerie instantanée est venue étendre les moyens de communication de ces logiciels. Les frontières du travail de groupe sont en train d'être redessinées. Les principaux éditeurs repositionnent leurs outils sur le terrain de la gestion de connaissance. Plus brièvement, le groupware est fortement orienté réseau et fournit quelques outils permettant à des personnes distantes de communiquer de façon réelle ou pas. Par exemple, il sera possible pour les utilisateurs de partager des fichiers, ou même de les stocker sur un serveur et de travailler dessus en même temps. Beaucoup d'outils peuvent être intégrés dans un groupware. C'est la raison pour laquelle il est si important de garder à l'esprit que le logiciel doit rester extensible. Le travail en équipe peut se concrétiser par le partage d'informations, ou bien la création et l'échange de données informatisées. Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts outils de workflow conférence électronique (vidéoconférence, chat,...) un gestionnaire de projet... Depuis évidemment, les messageries Internet sont passées par là et les logiciels de groupware ont tendance à être éclipsés au profit des applications de Web collaboratif. Hacker A l'origine, le hacker désigne un étudiant mordu d'informatique, programmeur émérites, audacieux, curieux et imaginatif.ce terme est apparut à la fin des années 50 avec l'arrivée des premiers ordinateurs au MIT (Institut de recherche universitaire dans le domaine des sciences et technologies). A cette époque, les jeunes étudiants n'hésitaient pas a enfreindre le reglement pour venir "bidouiller" de nuit les ordinateurs de l'institut dans le but de corriger leurs erreurs et de les rendre plus efficace. Le hacker est donc une personne ayant beaucoup de compétences qui pénétrent un environnement pour le connaitre et ainsi faire progresser les méthodes de protection utilisées, il prend du plaisir à résoudre des problèmes et à dépasser les limites arbitraire. Contrairement aux crackers qui casse les systèmes de sécurité, il construit des choses. Il croit à la liberté et l'entraide volontaiore, il prone un libre accès à l'infiormatique, pense que l'ordinateur améliore la vie et est souvent antiautoritarisme.c'est aussi une comunauté qui s'auto-juge sur leurs exploit. En 80, avec l'arrivée des ordinateurs personnels, l'informatique deviens un pilier de l'économie, les sociétés privées développent des logiciels et instaure la propriété intellectuelle (idéologie contraire aux hackers). 21/36

Dès lors, les hackers se scindent en 3 catégories: Les white hat hackers (sens noble du terme) améliorent les systèmes et technologies informatiques, dans le but de les optimiser. Les black hat hackers (pirates) s'introduisent dans les systèmes informatique dans un but nuisible. (attrait de l'interdit; interet financier, politique, éthique; désir de la renommée, vengeance). Les hacktivistes sont des hackers dont la motivation est principalement idéologique.(cybermilitant). De nos jours, le terme a perdu son prestige souvent utilisé à tort, par les journalistes qui les désignent comme des pirates de réseaux. Enfin il faut savoir qu'un hacker désigne également le bidouilleur de réseaux téléphonique et minitel.(ils savent entre autres bidouiller les tableaux de commandes des ascenseurs de sorte que le fait d'appuyer sur un bouton peut les envoyer a peu près n'importe ou entre le 0 et le 1er étage). Internet host Traduction anglaise de hôte Internet. Un hôte Internet est un ordinateur puissant, qui possède sa propre adresse internet. Il est relié directement à Internet par le protocole TCP-IP (Sigle de Transmission Control Protocol/Internet Protocol) qui est un protocole de communication régissant la circulation des paquets d'informations sur le réseau Internet. L hôte Internet joue le rôle de fournisseur d accès à Internet pour les ordinateurs connectés à lui au travers de leurs modems (ce sont les ordinateurs clients). Les utilisateurs clients peuvent ainsi consulter les informations dont dispose l hôte (ses fichiers, ses bases de données, ses programmes) et même exécuter ses logiciels, en composant son adresse IP dans la barre d adresse de leur page Internet (ils sont en même temps connecté à Internet). L adresse IP qui désigne un ordinateur hôte Internet, par exemple l'ordinateur d'une université. Les adresses peuvent prendre deux formes: numérique ou textuelle. Initialement, elles comportent celle du fournisseur ou celui d'une suite de quatre nombres entre 0 et 255, séparés par des points (exemple: 123.45.67.89). Cependant, pour faciliter la mémorisation et la communication des adresses, la plupart de celles-ci ont un équivalent textuel : le Host Name (ou «nom d hôte»). Intranet Un Intranet est un réseau informatique à usage interne, mis en place au sein d'une entreprise ou d'une organisation et utilisant les outils et technologies d'internet. Il est accessible depuis des postes en réseau local et permet d'héberger des informations propres à l'entreprise que les employés peuvent consulter depuis leur poste de travail. Il peut être connecté au réseau Internet via une ou plusieurs passerelles et pare-feu qui en sécurisent l accès. Son architecture repose habituellement sur 3 niveaux selon les standards «client serveurs» d'internet : des clients (les ordinateurs du réseau local) un ou plusieurs serveurs d'application (serveur Web) un serveur de base de données 22/36

Les diverses fonctionnalités de l'intranet sont offertes aux utilisateurs via une interface Web et son accès se fait généralement après identification. Organisées par rubrique, les informations sont accessibles rapidement et peuvent être de nature très diverse : Informations sur l'entreprise Documents de travail Procédures Support de formations Suivi des projets Annuaire de l'entreprise Messagerie électronique... L Intranet offre l'avantage de véhiculer une information unique accessible par tous et est un véritable outil de communication au sein de l'entreprise. Aujourd hui, il se développe au travers de nouveaux usages tels que la gestion des connaissances, le travail collaboratif, la veille économique Knowledge Management : Le knowledge management (KM Gestion des connaissances en français) se définit en fonction des connaissances de l entreprise, qui toutes réunies forment son savoir-faire. Tout d abord, commençons par définir la connaissance : elle est propre à chaque individu et peut se retrouver modifiée par l arrivée de nouvelles informations ; elle correspond donc à de l information qui a été interprétée par l individu en fonction de son propre cadre de perception et de ses connaissances précédemment acquises. De là, exposons une définition du KM : ce sont les méthodes, outils et logiciels qui permettent d'identifier et de capitaliser les connaissances de l'entreprise afin de les organiser et de les diffuser. Le projet de gestion des connaissances est articulé autour de cinq phases : le repérage des connaissances, leur préservation, leur valorisation, leur création et leur partage ainsi que leur actualisation. En ce qui concerne les connaissances tangibles (ou explicites), elles sont facilement accessibles car contenues dans des bases de données ou dans des documents papiers ou électroniques de l entreprise ; par contre les connaissances intangibles (ou tacites) sont beaucoup moins évidentes à identifier car elles sont composées des connaissances, du savoir-faire et des compétences de l'ensemble du personnel qui sont rarement partagées par tous. Ce sont bien les ressources humaines et leur coopération au sein d'une entreprise qui en font sa force, sa réactivité et son dynamisme ; le projet de KM dans une entreprise est motivé par plusieurs enjeux : la performance et la compétitivité liées à la motivation de son personnel l innovation : faire en sorte que les gens coopèrent pour qu il y ait une mise en commun des connaissances et une concrétisation de cette synergie sur le terrain les gains de la valeur de l'entreprise liés à l'augmentation du capital de connaissance la maîtrise des risques, notamment le risque de perte de connaissances lors du départ de certains salariés de l entreprise En deux mots, la gestion des connaissances permettra l'organisation de la mémoire collective. Les objectifs de la gestion des connaissances sont donc de : formaliser et échanger des savoirs spécifiques à l'organisation 23/36

fournir la bonne information au bon moment sans que l'on ait besoin de lancer des recherches longues et fastidieuses permettre de capitaliser les informations de manière organisée afin de les pérenniser Learning team Le learning team (formation en équipe) est un groupe de personne qui souhaite acquérir ensemble des compétences sur un même sujet. Une learning team est une équipe d une douzaine de personne animée par un learning manager. Ce type de formation est un dispositif d apprentissage innovant qui permet aux personnes de piloter eux-même leur processus d apprentissage. Modem La notion de modem est apparue en France à travers le minitel et les fax. Il est devenu connu du grand public grâce à Internet (Nouvelles Technologies de l Information et de Communication. (NTIC)) Le Modem peut prendre la forme d un boîtier indépendant ou d une carte à insérer dans un ordinateur. Il fait office d interface entre un ordinateur et une ligne téléphonique. Les ordinateurs utilisent une information en numérique à travers un codage binaire tandis que les lignes téléphoniques qui permettent de les relier entre eux transportent un signal analogique. (Signal continu qui passe d une valeur à une autre sans discontinuité). Le modem permet de passer d un signal à un autre. Lorsqu il transforme le signal numérique en signal analogique on dit que le modem module l information de l ordinateur. Inversement lorsqu il transforme le signal analogique en numérique on dit que le modem démodule l information. Le mot Modem est alors un acronyme pour: MODulateur et DEModulateur. Cette transmission d information, exprimée en Bauds, correspond à la vitesse de modulation ou de démodulation du signal. Aujourd hui les modems ADSL (Asymmetric Digital Subscriber Line) permettent de transmettre l information 70 fois plus vite qu avec un modem classique. Patrimoine de connaissances Le patrimoine de connaissances est un ensemble de connaissances tacites et explicites, capitalisées et préservées. Système actif, matériel ou immatériel, il est en perpétuelle évolution grâce à l innovation et des interactions fortes avec l environnement (actualisation). Il est la finalité à long terme de la gestion des connaissances et peut être exploité par appropriation implicite (travail d équipe, tutorats, ) ou explicite (utilisation d un patrimoine documentaire, ). Il est propre à un individu, une communauté, une structure ou relatif à une thématique particulière. Le patrimoine de connaissances doit être organisé en fonction des besoins réels des acteurs de l entité. Cela nécessite donc un «filtrage» afin de permettre une exploitation optimisée de ce patrimoine. Piratage informatique D après la loi, le piratage informatique c est lorsqu une personne ou une organisation effectue sans autorisation la copie, la reproduction, l utilisation, ou la fabrication de produits logiciels protégés par les lois régissant les droits de la Propriété Intellectuelle. 24/36

On retrouve le piratage informatique aussi bien sous la forme de téléchargement illégal de films, d albums, de chansons que sous celle de piratage de logiciels. Le piratage informatique chez les utilisateurs est la conséquence de l apparition sur le marché des graveurs de CD à bas prix. Ces appareils permettent de dupliquer illégalement des logiciels. Mais Internet n est pas en reste car il permet le téléchargement de fichiers qui est strictement interdit sans l autorisation de l auteur. Pixel Le pixel (ou point) est l unité de base d une image numérique. Son nom provient de la locution anglaise «picture element» qui signifie «élément d image» ou «point élémentaire». C est la plus petite unité d une image affichée à l écran. La qualité d une image dépend du nombre de point qu elle contient par pouce ( soit 2.54 cm). Sur un écran cathodique classique, chaque pixel est reconstitué par une triade de composants électroluminescents, rendant des tons rouge, vert et bleu une fois bombardés par le canon à électron du tube cathodique. Progiciel Le terme progiciel (ou prologiciel) résulte de la contraction des mots produits et logiciel. C est un logiciel commercial vendu par un éditeur à destination quasi-exclusive des entreprises. Ce terme est apparu en 1973 et a été intégré au Journal Officiel en France en 1974 et a été défini comme un ensemble comprenant un programme, les jeux d essai, la documentation correspondante et susceptible d être fourni à plusieurs utilisateurs. Le terme est très souvent employé pour désigné des logiciels professionnels utilisés par les entreprises. Un progiciel est donc un logiciel informatique permettant d apporter aux entreprises des solutions de gestion. Souvent, c est un ensemble complet composé de modules couvrant chacun une fonction de l entreprise et communiquant entre eux. On parle alors de progiciel de gestion intégré (PGI, en anglais ERP pour enterprise resource planning) en opposition avec les progiciels modulaires qui couvrent chacun une fonction de l entreprise mais de manières indépendantes (en ayant pas de bases cde données communes mais communiquant néanmoins entre eux). Les différents services de l entreprise couverts par les modules du progiciel peuvent être la facturation, la gestion de la production, la comptabilité, le service de paye, le service financier, le service qualité, la GRC ( gestion de la Relation Client), les RH,, et plus globalement le système d informations de l entreprise. Les progiciels peuvent être qualifiés de verticaux c'est-à-dire développés pour une activité spécifique (aéronautique, banque, services postaux, ) ou d horizontaux lorsqu ils sont développés de façon plus générique. La mise en place d un progiciel étendu à tous les services d une entreprise de plus ou moins grande taille demande du temps, un effort financier, une formation des employés sans que l entreprise ne puisse espérée des résultats positifs de cette mise en place (baisse des coûts et amélioration de système d information, réduction des délais de livraison, ) Publicité contextuelle Contrairement à la publicité classique que l on rencontrait sur internet depuis le début de l ecommerce, la publicité contextuelle, qui peut se présenter sous forme graphique ou textuelle, est 25/36

basée sur le principe d adaptabilité : son contenu s adapte automatiquement à celui de la page web sur laquelle elle est placée. En effet, le système classique de publicité imposait au créateur d une page web de sélectionner lui-même un annonceur proposant un produit ayant rapport avec son article et de le mettre à jour régulièrement. Avec la publicité contextuelle, le webmaster n a plus qu à placer un «tag», petit script mêlant HTML et Javascript, à l endroit où il désire que soit affichée la publicité. Un robot analysera la page web en question pour définir le thème qui y est abordé et transmettra alors, en temps réel, des publicités ayant un rapport direct avec celui-ci. Les avantages sont nombreux. Pour l éditeur de contenu : Gain de temps considérable puisque les publicités sont mises à jour en temps réel et sans intervention de sa part, Excellent taux de clic : les publicités étant directement liées au contenu de la page, elles sont bien plus susceptibles d intéresser le lecteur et peuvent même être vues par lui comme un complément d information. Pour les annonceurs : Excellent taux de conversion et donc ROI puisque l audience est directement intéressée par le produit ou le service proposé, Permet de contrôler le contenu des sites internet diffusant la publicité, Très grande audience puisque le nombre de site internet utilisant cette technologie ne cesse d augmenter. L initiateur de cette technologie très complexe n est autre que le géant américain Google, via son programme Google Adsense (pour les éditeurs de contenu) et Google Adwords (pour les annonceurs), qui a su tirer partie de son avance technologique en matière de robots de recherche. A l heure actuelle, aucun concurrent n a réussi à mettre un système qui puisse vraiment faire de l ombre à ce procédé. SAP Groupe leader allemand fondé à Walldorf en 1972, SAP (Systeme Anwendungen Produkte/Systems Applications and Products), est spécialisé dans le développement, la vente et la mise en place d ERP - Enterprise Resource Planning. Son éditeur (SAP AG) lui a dédié son nom. La méthode MRP - Manufacturing Resource Planning - utilisée depuis les années 70 pour la gestion et la planification de la production industrielle, a introduit le terme ERP, aussi appelé en français Progiciels de Gestion Intégrés (PGI). Les ERP sont définis comme des applications, ayant pour objectif de coordonner l'ensemble des activités d'une entreprise et de les relier entre elles par l'utilisation d'un système d'information, centralisé sur la base d'une configuration de données uniques client/serveur, a laquelle viennent s ajouter les trois familles de modules : Logistique, Finance et Ressources Humaines. Pour cela, on distingue les activités verticales telles que : la production, l'approvisionnement et les activités horizontales comme : la finance, le marketing, la force de vente, la gestion des ressources humaines Les ERP permettent un gain de temps considérable puisque toutes les données enregistrées sont désormais standardisées et partagées, éliminant les saisies multiples. De plus, la propagation des données entraîne la réactualisation systématique lors de chaque changement, par conséquent, dès 26/36

qu une donnée est modifiée dans un module, elle est instantanément mise à jour dans les autres modules. Après les versions R, R/2, SAP développe et commercialise la version R/3 en 1992. Le monopole des ERP n a pas été conservé, cependant, SAP garde sa place de leader. Système de Gestion de Bases de Données (SGBD) Un Système de Gestion de Bases de Données (en anglais Database Management System DBMS) est un ensemble de programmes permettant d organiser des bases de données (ensemble de données liées entre elles, structurées et non redondantes). Le SGBD permet de structurer les bases de données dans un format standard. Il fournit les outils nécessaires à la saisie, la validation, le stockage, la correction, la manipulation, la recherche et l extraction de données tout en assurant la sécurité et la confidentialité de ces mêmes données. Une autre mission du SGBD est d assurer à tout instant l intégrité, c'est-à-dire la cohérence, la fiabilité et la pertinence des données qu il gère. Le SGBD peut se décomposer en trois sous-systèmes : 1. Le système de gestion de fichiers : permet le stockage des informations sur un support physique 2. Le SGBD interne : il gère l ordonnancement des informations 3. Le SGBD externe : il représente l interface avec l utilisateur Créé dans les années 60, le Système de Gestion de Bases de Données a été conçu pour gérer un grand nombre de données et ainsi aider les organisations dans leurs prises de décisions. Sharware Le SHAREWARE ou PARTAGICIEL en Français, est un mode de distribution de logiciels fondé sur le concept du libre essai. Son auteur vous permet d essayer gratuitement son logiciel, ce qui présente l avantage de pouvoir tester ses fonctionnalités et voir si le logiciel correspond bien à vos attentes. La plupart du temps les auteurs du logiciel fixent une limite de temps à la période d essai (en général 30 jours), mais d autres lui préfèrent une limite en nombre d utilisations. A la fin de cette période d essai, si l utilisateur est satisfait du logiciel, il doit payer une contribution à son auteur pour acquérir une licence d utilisation, ce qui lui permet de conserver le logiciel et la plupart du temps d accéder à sa version complète. Dans le cas contraire, l utilisateur est dans l obligation à la fois légale et morale de désinstaller le logiciel de son ordinateur. Système d Information lié aux Ressources Humaines (SIRH) Un SIRH est un Système d Information lié aux Ressources Humaines, dans lequel on retrouve tous les bras de ce domaine. Ainsi, y sont regroupées les différentes fonctions Ressources Humaines telles que la gestion administrative du personnel, la formation, la paie, la Gestion Prévisionnelle des Emplois et des Compétences (GPEC), ainsi que tous outils de pilotage, mais toutes, de manière intégrée à un logiciel. Un SIRH est une informatisation (un ensemble d applications) et un regroupement de tous les outils RH d une société. 27/36

Ce système est modulaire, c'est-à-dire qu un SIRH s'appuie sur un système informatique (matériels et logiciels) qui peut être développé et retouché (progiciel) à la manière du «sur mesure» selon les nécessités de l entreprise cliente. Mais l idée reste toutefois que l entreprise se munissant d un SIRH capitalise sur ce que propose et offre le système. Il faut que le client tente de se rapprocher le plus du produit pour limiter les développements spécifiques. Les leaders actuels du marché sont les systèmes SAP, Oracle et HR Access. Ce système représente un coût pour l entreprise non négligeable. En effet, la société se doit d investir financièrement une somme conséquente pour le progiciel, mais aussi devra financer le travail de veilles juridiques et de mises à jour assumé par le fournisseur. Généralement cette mission est forfaitaire. Aussi, une entreprise installant un système d information en son sein se doit de mettre en place un plan de formation pour son personnel afin que celui-ci se familiarise et utilise le système de manière performante. Ainsi un investissement humain est nécessaire et indispensable. Une fois le personnel formé, et le système installé au sein de l entreprise, ce dernier permet d entrer les données en un seul endroit et de pouvoir les extraire et les analyser dans un format commun. En effet, le SIRH est un système de saisie et de consultation, mais il faut noter, que le système d information a aussi une fonction de déduction. Il permet d élaborer des rapports de tous types, tel que l absentéisme en entreprise, la déduction des données sur l'équité en matière d'emploi, de faire un inventaire des aptitudes, de rédiger des rapports et données sur la santé et la sécurité,. En conclusion, un SIRH a pour objectif de regrouper toutes les fonctions que le domaine Ressources Humaines rassemble, avec pour finalité d'accroître la fiabilité et la transparence des processus et de gagner en sécurité et en pérennité. Il permet aussi une rationalisation des processus, ainsi que le respect des contraintes légales. Il engage un investissement conséquent pour l entreprise, mais apporte un gain de temps et de productivité dans la gestion de tâches à faible valeur ajoutée (souplesse et évolutivité ; transparence accrue dans la gestion des RH ; visibilité des budgets, anticipation des recrutements et des départs ; pérennité). Une entreprise (qu elle soit PME ou Multinationale) peut installer un SIRH à partir du moment où elle envisage de développer une culture des ressources humaines en se dotant d outils performants (dotation d outils performants). SPAM «SPAM» est en terme anglais qui se traduit en français par le mot «pourriel». Le spam se présente sous forme de messages reçues dans des boîtes aux lettres électroniques, des newsgroups, des télécopieurs, des boîtes vocales et des mobiles par des messages de toute sorte, publicitaires ou non. Plus précisément pour le courriel, sont notamment considérés comme étant des actes de spamming, le fait d'écrire à un inconnu pour lui demander de venir visiter un site, d'inclure un individu dans une liste de diffusion sans son consentement, de diffuser sur un forum de discussion des messages sans rapport avec le thème de ce dernier. Les différents synonymes (essentiellement d'origine québécoise) du spamming ou spam sont courrier-rebut, pourriel ou polluriel. Le Spam se pratique par un peu tout le monde. En effet, l utilisateur peut être un internaute qui veut faire de la publicité pour son site personnel ou son blog jusqu'à l entreprise désirant promouvoir ses produits ou ses services à moindre coût. 28/36

Cependant, pour des questions d'image et d'efficacité, les grandes sociétés tentent de ne pas se jeter dans le «pollupostage» c est-à-dire de bombarder les usagers du net de publicité intempestive. On parle alors non plus de spam, mais d'e-mail marketing. Le spamming ou le fait d envoyer des spams est une technique largement répandue car son utilisation génère des coûts très faible. En effet, les fichiers d adresses d e-mails par exemple sont accessibles à des prix très abordables. De ce fait, l envoie de millions de spams vers des boîtes mails génère quelques milliers de visites en retour. Le spam est donc un excellent moyen de se faire de la publicité à un moindre coût. Spyware Un spyware est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de la publicité, pour, in fine, rapporter de l'argent à son créateur, via la récupération puis diffusion de données personnelles en tant que base de données. Les spywares se rapprochent en de nombreux points de leurs aînés destructeurs, les virus. Comme eux, ils s'installent souvent à l'insu de l'utilisateur et il est à peu près aussi difficile de s'en débarrasser. Une caractéristique différencie toutefois virus et spywares, caractéristique qui contribue à la pseudo légalité de ces derniers : ils ne cherchent pas à se reproduire. Il existe deux modes de «diffusion» de ces logiciels espions : la consultation d Internet classique et l installation de logiciels «gratuits» appelés freeware. Cette intégration du spyware à des logiciels gratuits est de loin la méthode de diffusion la plus efficace. Ainsi, «spyware» désigne tous les logiciels qui s'installent à l'insu de l'utilisateur, mais ne sont pas des virus (ne se reproduisent pas) et dont la finalité est de faire gagner de l'argent à leurs créateurs. Technologies biaisées Ensemble de nouvelles techniques complexes qui, de par leurs difficultés de compréhension ou d accès, tendent à favoriser les personnes les plus compétentes en augmentant leurs productivités individuelles (par la consolidation de leur savoir et savoir-faire) et à abaisser celles des autres en marginalisant leurs niveaux de connaissances. Elles correspondent à des technologies qui provoquent des fractures au sein des populations où un effet de sélection des «forts» va verrouiller certaines tranches de population à l acquisition de l information, de nouvelles compétences ou bloquer la connectivité des individus ou leur insertion dans les réseaux sociaux. Les non-utilisateurs verront leurs productivité, polyvalence, employabilité et chances de réussite diminuer. Un exemple de technologies biaisées : les NTIC. Territoire virtuel Le territoire virtuel est l expression d une communication médiatisée par ordinateurs (CMO) dans un espace non délimité. Bertacchini Yann le définit comme la représentation d un groupe d acteurs s appropriant un espace de ressources. Le terme d autoroute de l information est couramment usité ce qui connote le territoire virtuel de vecteur de rapidité et de liberté faisant disparaître la notion de pouvoir caractéristique fondamentale du territoire physique. Cette notion de liberté et d immatérialité peut être remise en cause car cet espace immatériel permet l archivage des discussions lui conférant un élément de permanence contrairement à l éphémère de la parole. 29/36

L entreprise est un lieu de cohabitation productif entre le territoire virtuel et le territoire physique indissociables. Amazone.com (la plus grande librairie au monde) représente la société de vente en ligne à la plus forte notoriété, elle symbolise le savoir qui en entreprise équivaut au pouvoir. A travers cette symbolique peut-on parler de re-territorialiser l immatériel? Text Mining Ces dernières années ont vu les bases de données croître de manière exponentielle. L émergence de ces entrepôts de données (datawarehouse) a rendu impossible toute exploitation manuelle de ces données : il a fallu inventer de nouvelles techniques d intelligence artificielle, ou en adapter d'anciennes, afin de pouvoir procéder à leur analyse. L une d entre elles, le Text Mining, est une analyse multidimensionnelle des données textuelles, qui vise à analyser et découvrir des connaissances et des relations à partir des documents disponibles. Le text mining est matérialisé par un ensemble de techniques et méthodes destinées au traitement automatique de données textuelles. Son objectif est de les structurer et de dégager des thèmes dans une perspective d analyse rapide (non littéraire), afin de découvrir des informations cachées ou de prendre automatiquement la bonne décision. Par exemple, si une réclamation client arrive par e-mail, en fonction des mots qu elle contient, il est possible de la classer rapidement dans une catégorie et de choisir entre un traitement automatique de la réponse ou le rappel par un conseiller afin d optimiser la satisfaction du client. Une des spécificités du Text Mining est donc que les documents sont écrits pour des lectures par l'homme. Il est donc une extension des techniques traditionnelles du Data Mining (traitement de données numériques) à des données non structurées, qui seront transformées en données analysables. En effet, la démarche du text mining est similaire à une démarche de data mining classique, sa particularité réside dans les étapes spécifiques de préparation des données, dans la mesure où les données nécessitent un travail de " structuration ". La première étape consiste en la récupération des documents : étude du document texte, création de la base de données et stockage des documents dans la base de données. La second étape consiste à identifier les unités textuelles : les formes graphiques qui serviront de base à l'analyse. L'étape suivante, par la construction de tableaux lexicaux, permet de procéder à des analyses statistiques descriptives et discriminantes C'est le passage du texte au nombre qui singularise le text mining. Il s'adresse donc à des personnes qui cherchent à décrire, classer et analyser des textes pour leurs recherches ou leurs études (chercheurs, entreprises ), qui ont par exemple pour objectif : de quantifier un texte ou les parties d'un texte pour en extraire les structures signifiantes les plus fortes, d établir des liens entre les termes et les documents ou encore d analyser les documents en leur associant des informations qualitatives et quantitatives structurées. Le travail à distance Ou bien encore appelé télétravail, est une méthode permettant de travailler sans contrainte de temps et d espace. C est à dire qu il n est pas nécessaire d être sur un lieu de travail conventionnel 30/36

qui est le bureau. Cela est rendu possible grâce au développement des TIC comme Internet, l ordinateur portable, le téléphone portable ou encore le wifi. Cette nouvelle méthode de travail a plusieurs avantages pour le salarié. Par exemple une meilleur gestion de temps de travail ; moins de trajets donc moins de stress, moins de pollution et plus d argent. L entreprise y trouve également des avantages tels qu une diminution des frais de structures ou une diminution de taux d absentéisme. Mais il existe également des inconvénients que se soit pour l individu ou l entreprise comme l isolement social et professionnel ; perte de la communication «face à face» pour les responsables du management. Virus Les NTIC sont une véritable révolution, mais elles peuvent être fragilisées. En effet, les terminaux qui donnent accès aux services et aux réseaux, en l occurrence l ordinateur peuvent être touchés par des virus. Le virus est un programme informatique malicieux visant à se reproduire sur votre ordinateur sans invitation, ainsi il passe d ordinateur en ordinateur via une clef USB ou un e-mail par exemple. Les dégâts qu il provoque peuvent aller jusqu à la destruction de données vitales pour l ordinateur. Web 2.0 Le web 2.0 est le nouveau paradigme du net basé sur un meilleur partage de l'information. On parle de «socialisation» ou «d'humanisation» du web. Ce concept flou est l'évolution du web actuel «le web 1.0», caractérisée par une multitude d'améliorations : technologiques (AJAX), ergonomiques (à l'image des interfaces riches), sémantiques (comme les micro-formats). D'un côté, il est donc vu comme le basculement des techniques vers des services, de l'autre il représente un nouveau réseau d'interaction sociale. Dans les deux cas pourtant, il replace l'utilisateur et ses relations avec les autres au travers d'outils tels que les wikis et blogs. En d'autres termes, Le web 2.0 est une plateforme d'innovations qui fait en quelque sorte du web un système d'exploitation. Voici des exemples caractéristiques de sites web 2.0 : Amazon : ouverture de l'application aux développeurs, Basecamp : plate-forme en ligne de gestion de projet, del.icio.us : dynamique sociale et Web sémantique, Google Maps : géolocalisation, JobMeeters : service en ligne de cooptation, Meetic : interface de mise en relation multimodale, PriceMinister : mécanisme de tiers de confiance, ThinkFree : suite bureautique en ligne, Wikipédia : production collaborative de contenu, Windows Live : bouquet personnalisé de services. Web EDI Le WEB-EDI ou EDI formulaire est une solution EDI maintenue à distance et bâtie sur les standards EDI et internet. En effet le WEB-EDI propose aux PMI PME de gérer à distance l échange de données entre une communauté d entreprise qui utilise le traitement d échanges automatisés et une communauté qui utilise des formulaires électroniques. La fonction du WEB-EDI est de traduire les messages EDIFACT en clair et d en permettre la consultation grâce à une connexion internet. Le WEB-EDI permet aux petites entreprises de déléguer en quelque sorte le travail de traduction de l EDI, elle n est donc pas obligée de former une personne pour l utiliser. Le groupe Casino a opté pour cette solution qui leur procure un moindre coût. 31/36

L'EDI est devenu une technologie essentielle pour les échanges commerciaux d'aujourd'hui. En complément des solutions EDI classiques, des entreprises spécialisées en WEB-EDI vous offrent la possibilité de travailler en EDI, en limitant l'investissement initial. Un centre de données, permet la mise en oeuvre immédiate de l'edi sur INTERNET. Cette solution s'adresse aux entreprises ayant de faibles volumes d'échange de documents avec leurs partenaires (clients, transporteurs et fournisseurs). C est le cas par exemple de NY-WEB EDI : http://www.webedi.net/fr/index.htm. Ce site propose de nombreux schémas qui permettent de mieux comprendre le fonctionnement du WEB-EDI. Les entreprises se connectent à un serveur. Celui-ci s occupe de la gestion des utilisateurs (accès sécurisé, identification, mot de passe) et de la gestion des tables produits et clients. Le programme génère automatiquement des accusés de réception, des bons de livraison et des factures et il sauvegarde des documents pour une durée de 8 semaines quand il s agit d une conversation standard. C est le WEB-EDI qui s occupe de la consultation et qui transmet les documents. Une fois ceux-ci reçus l entreprise utilisatrice doit imprimer les documents (commandes, etc.) et elle n a plus qu à gérer certaines taches. Les petites et moyennes entreprises en tirent des avantages. En effet, elles ont un faible investissement, de faibles coûts d exploitation et une facturation proportionnelle au volume de documents traités. Le WEB-EDI dans certain cas ne nécessite pas d abonnement à un réseau privé et la connexion est immédiate. Cette connexion se fait grâce à l utilisation d un poste connecté à Internet et ne demande aucune maintenance à assumer pour les utilisateurs. Ce procédé est en développement et fait l objet de nombreux articles comme celui que je vous propose de consulter à l adresse suivante : http://solutions.journaldunet.com/0407/040702_edi.shtml. Wifi Wi-Fi pour les connaisseurs Wireless Fidelity, est un nom d'une norme donnée à un type de réseau sans fil développé pour les communications informatiques. Cette technologie permet de relier plusieurs ordinateurs ou périphériques entre eux, sans fils, par la voie d ondes radioélectriques et donc d échanger et partager des fichiers, une connexion Internet, ou encore des informations. Pour communiquer en réseau sans fils, les ordinateurs, les modems et les périphériques doivent être équipés de récepteurs/émetteurs Wi-Fi. Ils se présentent sous plusieurs formes : adaptateur USB Wi-Fi, carte PCI Wi-Fi, ou PCMCIA Wi-Fi pour les ordinateurs portables. En adoptant cette technologie les utilisateurs tirent aisément des avantages tels que l absence de fils ou de câbles, une installation simple et rapide, la communication entre différents ordinateurs : (échange de fichiers, partage d Internet, l imprimante...) la résolution des problèmes de distances, d obstacles Les habitués des ordinateurs portables y trouveront aussi leur compte grâce à la mobilité du Wi-Fi qui permet le déplacement dans la maison, tout en restant à la fois connecté à Internet et relié aux autres machines. La sécurité reste néanmoins le point faible du réseau Wi-Fi, devancé par le réseau filaire difficilement «piratable». Il est difficile d avoir une confiance totale dans la sûreté de ces 32/36

systèmes ; propre à chaque maison, un réseau sans fil peut être «écouté» car les ondes ne s arrêtent pas à la limite de l habitation. C'est le problème n 1 des réseaux Wi-Fi. Enfin, contrairement à un réseau filaire, la bande passante varie avec les distances. Plus le périmètre est restreint, plus les performances sont optimales. La nature des murs, parois et plafonds joue énormément sur la qualité et la performance du réseau. Wikipedia «Wiki» signifie en hawaïen : rapide et «pédia» exprime en grec ancien : éduquer. Wikipédia est une encyclopédie multilingue et universelle. Elle est écrite collaborativement selon le principe du fonctionnement des wiki (système ouvert, où tout le monde peut modifier, corriger les articles), il existe également des pages de discussion permettant aux wikipédiens de débattre sur le contenu des articles. Le contenu de wikipédia est libre (les textes sont modifiables et réutilisables). L accès est gratuit, favorisant la mise à disposition des connaissances et la fréquentation du site. Wikipédia respecte la notion de la neutralité de point de vue c est à dire présenter les idées et les faits objectivement. L objectif de wikipédia est d offrir une encyclopédie de la meilleure qualité possible accessible à tous dans sa langue maternelle. Cependant cette encyclopédie est victime d actes de vandalisme (extrémistes, sectes, plaisantins ). Elle subit également des contributions médiocres, erronées ou ne respectant pas les règles de Wikipédia. Mais un système de surveillance est mis en place, par les wikipédiens inscrits, ainsi qu un historique, à la disposition des internautes, de tous les articles et de leurs modifications. Wikipédia est un des sites les plus visités et existe aujourd hui en plus de 220 langues. En 2006, le nombre d articles a dépassé les 5 millions dont plus de 383 000 pour la wikipédia francophone. La wikipédia francophone est la troisième plus grande encyclopédie, témoignant de la vigueur de la communauté francophone en matières d usage et de nouvelles technologies de l information et de la communication. Workflow «Automatisation d un processus (partiel ou complet), au cours duquel des documents, des informations et des tâches passent d un participant à un autre, au sein d un groupe de travail, en conformité avec un ensemble de règles prédéfinies. Un système de workflow définit, crée et gère l exécution de tels processus». 33/36

Au Groupware, est également associée la coordination de la circulation des documents ; tâche qui est accomplie par le workflow. La notion de Workflow est associée aujourd'hui à la fonction de GED (Gestion Electronique de Documents), Il ne s'agit plus de se préoccuper uniquement du stockage des documents sous forme électronique mais également des processus de régulation des flux de ces documents au sein d'une organisation. Le Workflow peut se définir par un ensemble de dispositifs techniques permettant la définition, l'administration, le pilotage et l'exécution d'un flux d'informations au sein d'un groupe de travail. Conçu pour optimiser la cohésion entre les intervenants et les temps de réponse, le workflow prévoit des procédures prédéfinies qui simplifient le travail de chacun en lui donnant des points de repère précis, des tâches à réaliser, des délais, etc. Si le processus de workflow est assez complexe, son intégration dans un environnement Intranet est relativement simple. Aujourd'hui, de nombreux éditeurs affirment que la plupart des fonctionnalités d'une application de workflow disponibles en local sont accessibles par le Web. Fonctionnalités dont le rayon d'action varie de la simple transmission de documents ou formulaires, à des opérations de GED (Gestion Electronique de Documents) pour la conservation et l'exploitation. Toutefois, une solution de workflow implique que l'entreprise effectue des tâches répétitives qui puissent être automatisées. Il convient de statuer sur les besoins réels, car les coûts induits en développement, déploiement et adaptation ne sont pas négligeables. A. Enjeux pour l'organisation Ce concept permet le pilotage des processus administratifs par l'automatisation, le contrôle et le suivi des informations. Le workflow amène à une réflexion sur les flux d'informatisation (donc une optimisation) et à un gain de temps. Les objectifs du workflow sont de mieux distribuer le travail entre les gestionnaires, pour plus de polyvalence et une meilleure gestion des coûts. Auparavant, l'entreprise pouvait subsister avec une administration lourde mais efficace, aujourd'hui il faut avant tout qu'elle soit réactive. Le maître mot est l'adaptabilité, la réflexivité. Les procédures sont divisées en séquences de tâches, contrôle des étapes de travail et des activités entre les acteurs. B. L'utilisation du workflow dans la fonction ressources humaines. En raison de ses caractéristiques techniques, le workflow pourra principalement être utilisé par la FRH pour des processus répétitifs, facilement formalisables. En dehors de l aspect de gestion de projet informatique RH qui pourrait être qualifié de classique, les workflow doivent, plus encore, être élaborés en collaboration avec l ensemble des professionnels participant à la réalisation de la mission. Il est nécessaire d identifier, en commun, la structure du workflow, l essentiel étant de bien vérifier que chaque mission sera décomposée en tâches élémentaires, ayant une unité de lieu, de temps et d acteur. Cette phase effectuée il faudra éventuellement recomposer le travail (si des incohérences sont apparues) ou le formaliser en fonction de règles de circulation de l information. Selon les prescripteurs, l'utilisation d'un workflow en GRH, pourra être envisagée pour des missions telles que : - processus de gestion administrative des dossiers du personnel (entretiens annuels, mise à jour des données individuelles dans le cadre d un self-serve, consultation des dossiers individuels, autres) ; 34/36

- processus de gestion de plans de formation (recueil des besoins en formation des services, enquêtes) ; - processus de gestion administrative des demandes du personnel (congés, formation, etc.) ; - processus de gestion des mobilités et du recrutement (bourse des emplois/bourse à la mobilité, gestion des candidatures internes, gestion de la procédure de recrutement) ; - processus de gestion administrative des organisations (définition de postes et de fonctions). Merci à AJAGAYA LE BEAU Georges ANTUNES Sandra BOUCHEIKHI Asmae BAGUE Marine BATAIL Anne-Camille BLANCHARD Johann BOQUET Maxime BOURKEB Samia CAMPION Aurélien CHAGNEAU Gaelle CHEHIMI Imène CHIARELLA Priscillia CHOUGUI Zahra COLAS Juliette CORSINI Franca DALMASSO Sophie DOSTERT Delphine ENNAIM Abderrazak ERARD Melie GAUTHIER Virginie GILABERT Sylvie GIMENEZ Céline GIRARDO Mariane GONIN Isabel HAUSEN Stéphanie HERY Fabienne HOIZEY Francois-Olivier INAUDI Sandrine JOURDAN Bénédicte KADI BOUCHAKOR Lalia LAURET Florence LAUTRETTE Richard LAY Jean-Christophe LESAGE Katia LEVARD Constance LIM Gael LLOPIS Murielle Pour la définition e-administration e-commerce e-banking SAP Email Technologie biaisées e-marketing Extranet EDI Knowledge Management Customer Relationship Management Communauté de pratique e-skills Internet host Pixel Biens numériques Virus Informatique SPAM Datawarehouse Piratage informatique Folksonomie de l'information WEB-EDI e-services Hacker Intranet Territoire virtuel (La notion de ) Publicité contextuelle Workflow Economie numérique Groupware Blog Centres de relations client multimédia Datamining Patrimoine de connaissances Modem Shareware Externalisation 35/36

LUCAS Sophie MAIOLINO Audrey MARCHAL Aurélie MARCHETTI Nathalie MARIE Maia MICHEL Vincent MICHELON Leslie MORANDO Stéphane NANTE Valérie PAULIN Julie PROVOST Gaelle REITER Virginie ROSSI Elisabeth SANCHEZ Grégory SANTOCCHIA Axelle SAUSSE Philippe SCHWEBEL Audrey SPEISER Romain Text mining Learning Team (Travail par équipe) Wikipedia Gestion électronique de document (GED) SGBD Forums de discussion Centre d'apprentissage virtuel SIRH e-formation Communauté virtuelle Travail à distance Fractures numériques Connaissances explicites et tacites e-recrutement Anti-virus Progiciel Firewall Spyware THEVENAZ Aurélia WEB 2.0 TRAUTMAN Gregory e-procurement TROIANI Adeline ZEMMOURI Mounia ZOHRI Yassine Droit de la propriété intellectuelle Employee Relationship Management (ERM) Wifi Coordonné et mis en forme par François-Olivier HOIZEY. Réalisé dans le cadre du cours d e-buisness models dispensé par Mr Abel BEN YOUSSEF. 36/36