INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA



Documents pareils
Cours 14. Crypto. 2004, Marc-André Léger

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

René Duringer.

Service de certificat

A l Aise Web - Web Analytique

S8 - INFORMATIQUE COMMERCIALE

Veille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

L identité numérique. Risques, protection

pour vos ventes à distance

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Le S.I.M. Le S.I.M. Définition a. S.I.M. ou S.I.C. S.I.M. S.I.C. Le S.I.M. Définition a. S.I.M. ou S.I.C. Définition

EMV, S.E.T et 3D Secure

Serveur mail sécurisé

La sécurité dans les grilles

E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Système d information : démystification, facteur de croissance et conduite du changement

Solutions Microsoft Identity and Access

Les Technologies de l Information et de la Communication

Technologies informatiques appliquées au commerce électronique

Portail collaboratif Intranet documentaire Dématérialisation de processus

Atelier numérique Développement économique de Courbevoie

En quoi consiste le REFERENCEMENT de votre site?

INTERNET, C'EST QUOI?

Option site e-commerce

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

Par KENFACK Patrick MIF30 19 Mai 2009

Solution de Pilotage des Activités de Service

Gestion de Contacts & Clients ACT! SOLUTION ING* pour vos newsletters et vos campagnes de prospection CONTACT. Distribué par

Développer son activité Courtage grâce à la communauté AssurDeal

Correspondance ancien / nouveau référentiel B2i pour le collège

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Développer son point de vente online : Pour qui, comment et quels retours? Mardi 12 février 2013

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Livre blanc. Sécuriser les échanges

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Web2Lead Tracking

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Public Key Infrastructure (PKI)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés

Réussir. son. référencement. web. Olivier Andrieu. Groupe Eyrolles, 2008, ISBN :

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Outsourcing : la sauvegarde en ligne des données de l entreprise.

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

AGENCE WEB 360 acteur du web depuis 8 ans en collaboration avec ses partenaires, déploie son. offre SEO

CLASSIFICATION DE NICE - 10e édition, version 2015

CTAI La Lettre d Info

multi process 25 RUE Benoît Malon ROANNE

Les TIC «gisements d efficacité» pour les PME-PMI

Automatisez votre gestion et vos procédures commerciales

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

[ Sécurisation des canaux de communication

Utiliser Internet pour mieux se faire connaître

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Mise à disposition d une plateforme de veille et d analyse sur le Web et les réseaux sociaux

PLAN DE CLASSIFICATION SOCIÉTÉ DU CENTRE DES CONGRES DE QUEBEC

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Fiche de l'awt La sécurité informatique

Gestion de la Relation Client (GRC)

PRÉPARATION DU STAGE A L ÉTRANGER

Formation pratique à la veille Stratégies et outils

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

CRM pour le marketing

Explications des items d'obii pour la validation du B2I

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sage CRM. 7.2 Guide de Portail Client

B sines e s Com o m m m E x E per e ts D s o s s i s e i r r d e pré r se s nt n a t t a i t o i n

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Atelier Fichier Client

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Package Réseau Social RSV4

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Messagerie sécurisée, fiable et économique

Chapitre 9 : Informatique décisionnelle

Modèle de cahier des charges CRM

Du 03 au 07 Février 2014 Tunis (Tunisie)

Créer et partager des fichiers

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

UE 8 Systèmes d information de gestion Le programme

Le concept de veille. Définitions. Définition de l AFNOR

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

CRM pour le marketing

I) - DEFINITIONS I-A) TERMINOLOGIE

OFFRE DE SERVICE.

Protocoles cryptographiques

Transcription:

COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire une incertitude. Elle est à la base de nos décisions. L information commerciale joue un rôle prépondérant dans la prise de décision de l unité commerciale. Elle répond au processus suivant : INFORMATIONS DECISIONS ACTIONS Exemples de situation : Entreprises Informations Décisions Actions Delta Epsilon État des ventes Prévisions Comportement consommateur Réclamations Augmentation des retours SAV Baisse du CA Augmenter 20 % le CA Améliorer l image de l entreprise Actions promotionnelles Participations à des salons, à des foires Lancer une campagne publicitaire E-commerce Contrôler la qualité des matières Audit du système de production Changer de fournisseur BTS MUC 1 ère année - 1 -

1.2 - Les différentes sources d information commerciale Deux sources d information commerciale (complémentaires) : - Les sources d informations internes : Caractéristiques : informations sont faciles à obtenir et peu coûteuses. Elles proviennent des bases de données de l entreprise. L information la plus importante est celle qui est liée aux ventes car elle permet d analyser l évolution du chiffre d affaires et d orienter l action commerciale. Exemples : Historique des ventes Volume d affaire réalisé Type de produits achetés Documents comptables et financiers (bilan, compte de résultat) Statistiques de vente et tableau de bord Fréquence des achats Rapports et comptes rendus hebdomadaires des commerciaux Des études, des sondages et des enquêtes menées par l équipe commerciale - Les sources d informations externes : Caractéristiques : informations indispensables à la connaissance du marché (informations commerciales sur les fournisseurs, les clients et les concurrents). Elles sont et plus ou moins coûteuses si l entreprise recourt à des sociétés d étude et des cabinets de recherche : Exemples : Sources spécialisées d information (revues, mensuels, etc.) Panels 1 : clients, consommateurs, distributeurs fournisseurs Abonnements à des organismes nationaux (CREDOC) Etudes mercatiques Documentation spécialisée - Le Data Warehouse (ou entrepôt de données) Le Data Warehouse regroupe l ensemble des bases de données de l entreprise. Il regroupe dans une base de données unique (et centralisée) l ensemble des données pertinentes pour la prise de décision. Exemple : le Data Warehouse permet d extrapoler les ventes de certains produits avec les jours de forte chaleur. Données Externes Données Internes Data Warehouse Data mining : Outils d analyse : - requêtes, - reporting 1 Le panel est un groupe de personnes interrogées régulièrement sur leurs opinions ou leurs attitudes. BTS MUC 1 ère année - 2 -

1.3 - Les différents types que peut prendre l information commerciale Les informations commerciales peuvent être qualitatives ou quantitatives : - qualitatives : ce sont des données permettant d apprécier ou d expliquer un phénomène. Elles visent à identifier une attitude, un trait de caractère, des nouveaux comportements afin de repositionner un produit ou une marque. Ex : les freins et les motivations des consommateurs. - quantitatives : ce sont des données chiffrées qui permettent de connaître une évolution. Présentés sous forme de tableaux, les chiffres seront analysés pour apprécier la position de l entreprise ou de son produit sur le marché. Ces données peuvent aussi servir à la réalisation de prévisions de la demande. Ex : chiffre d affaires, parts de marché, nombre de ménages, etc. 2. Qualités et coûts de l information commerciale 2.1 Qualités de l information commerciale - Fiabilité : c est une information exacte et précise. Elle vise à donner de la crédibilité. - Sécurité : sécuriser l information, c est éviter toute modification ou transformation. Les informations confidentielles sont être protégées de la concurrence. - Pertinence : information utile par rapport aux besoins et aux décisions à prendre. - Disponibilité : l information doit pourvoir être utilisé au bon moment. 2.2 Coûts de l information commerciale - Les coûts d accès : il comprend le prix d achat des produits documentaires, mais aussi les coûts salariaux des collaborateurs chargés de la collecte et du traitement de l information commerciale (veille sur Internet ). Les entreprises peuvent sous-traiter cette fonction en faisant appel à un broker (courtier d information). - les coûts de stockage : coût des dispositifs de stockage de l information (le papier, les supports numériques). Ces coûts dépendent du volume d information à sauvegarder. - les coûts d utilisation : équipements informatiques (matériels et logiciels), coûts de formation du personnel aux nouvelles TIC, coûts d exploitation d une base de données (implanter une base de données sur Internet), développement d un intranet, etc. BTS MUC 1 ère année - 3 -

3. L accès à l information 31. La veille informationnelle L unité commerciale a la nécessité de surveiller son environnement de façon permanente pour s y adapter. La veille correspond à l ensemble des processus anticipatifs d observation et d analyse de l environnement, suivi de la diffusion ciblée des informations, sélectionnées et traitées. On distingue plusieurs veilles possibles : - la veille commerciale : c'est la recherche, le traitement et la diffusion (en vue de leur exploitation) de renseignements relatifs à l'environnement commercial de l'entreprise. Il s'agit de surveiller ses clients, ses prospects, son circuit de distribution et ses fournisseurs. - la veille concurrentielle : c'est la recherche, le traitement et la diffusion (en vue de leur exploitation) de renseignements relatifs à la concurrence de l'entreprise. Il s'agit de surveiller les concurrents directs et indirects, actuels et potentiels. Les TIC & de la veille informationnelle : Fils RSS : outil qui permet de se tenir au courant des dernières mises à jour des sites Internet préférés Les blogs : un blog est un site Web constitué par la réunion de billets (note ou article) classés la plupart du temps par ordre anti-chronologique. Les blogs publics permettent de communiquer directement et rapidement avec la clientèle. La newsletter : lettre à laquelle les internautes peuvent s'abonner sur un site Web, afin de recevoir régulièrement par courrier électronique des informations brèves et récentes associées à ce site. BTS MUC 1 ère année - 4 -

32. La recherche de l information sur Internet La veille informationnelle repose souvent sur une recherche d informations via Internet. Le travail est fastidieux et méticuleux. La connaissance du fonctionnement des outils de recherche facilite grandement ce travail. Moteur de recherche Méta moteur Agent intelligent Robot logiciel chargé d'indexer des pages web pour une recherche à l'aide de mots-clés dans un formulaire de recherche. Altavista, Google, Yahoo, Lycos, Excite, Hotbot un outil de recherche basé sur un outil logiciel qui l'exploitation des résultats de accomplit des tâches sur plusieurs moteurs de recherche. Internet de façon automatisée, en fonction de requêtes paramétrées. Kartoo, Copernic, Metacrowler Startegic Zinder, Bulles eye, KB crawl L utilisation d opérateurs logiques affine utilement une recherché. Le OU (OR) augmente le champ des réponses pertinentes possibles. Le ET (AND) souvent remplacé par l opérateur arithmétique + permet de recherche les pages dans lesquels l ensemble des termes choisis figure. Le SAUF (NOT) remplacé par l opérateur arithmétique permet d exclure de la recherche l un des termes choisi. Les guillemets permettent de demander la recherche exacte d une phrase (ou d une série de mots consécutifs). BTS MUC 1 ère année - 5 -

33. La sécurisation de l information La sécurisation de l information implique sa confidentialité (accès limité aux seules personnes autorisées à la connaître), son authentification (détermination de l origine des informations collectées) et son intégrité (sa modification ne peut résulter que d un acte volontaire et légitime). La sécurisation des documents : sans être spécialiste, les documents peuvent être protégés à l aide d un mot de passe ou cryptés à l aide d un logiciel de cryptographie. Le protocole PGP (Pretty Good Privacy) est un gratuiciel qui permet d encrypter et de signer les textes : seul le destinataire pourra lire le contenu du message (authenticité) la provenance du document sera attestée, ainsi que la certitude qu il est bien identique au document original (intégrité) La sécurisation des échanges commerciaux : le protocole SSL (Secure Sockets Layer) : c est un procédé de sécurisation des paiements sur Internet. BTS MUC 1 ère année - 6 -

Note : Le protocole SSL (source www.commentcamarche.com) La sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. La transaction sécurisée par SSL se fait selon le modèle suivant : Dans un premier temps, le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant selon la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé). Le client vérifie la validité du certificat (donc l'authenticité du marchand), puis crée une clé secrète aléatoire (plus exactement un bloc prétenduement aléatoire), chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie le résultat (la clé de session). Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées. BTS MUC 1 ère année - 7 -