jeudi 29 novembre 2007

Datawarehouse & Datamart

Datawarehouse

Le lieu de stockage intermédiaire des différentes données en vue de la constitution du système d'information décisionnel est appelé entrepôt de données (en anglais datawarehouse).

Le datawarehouse est ainsi le lieu unique de consolidation de l'ensemble des données de l'entreprises. Le créateur du concept de DataWareHouse, Bill Inmon, le définit comme suit :

« Un datawarehouse est une collection de données thématiques,
intégrées, non volatiles et historisées pour la prise de décisions. »

Ses principales caractéristiques sont donc les suivantes :

* Le datawarehouse est orienté sujets, cela signifie que les données collectées doivent être orientées « métier » et donc triées par thème
* Le datawarehouse est composé de données intégrées, c'est-à-dire qu'un « nettoyage » préalable des données est nécessaire dans un souci de rationnalisation et de normalisation
* Les données du datawarehouse sont non volatiles ce qui signifie qu'une donnée entrée dans l'entrepôt l'est pour de bon et n'a pas vocation à être supprimée
* Les données du datawarehouse doivent être historisées, donc datées

Datamart

Le terme Datamart (littéralement magasin de données) désigne un sous-ensemble du datawarehouse contenant les données du datawarehouse pour un secteur particulier de l'entreprise (département, direction, service, gamme de produit, etc.). On parle ainsi par exemple de DataMart Marketing, DataMart Commercial, ...

http://www.datawarehouse-datamart.php3

JZ

lundi 26 novembre 2007

Tous ce qu’il faut savoir sur la Business Intelligence


Qu'est-ce que la business intelligence ? Quelle différence avec le processus décisionnel ?

Terme anglais signifiant "intelligence d'affaires", la business intelligence couvre l'ensemble des technologies permettant en bout de chaîne d'apporter une aide à la décision. De fil en aiguille, le mot "décisionnel" correspond simplement à la traduction française du terme "business intelligence". Pour être aidé dans ses choix, le décideur a besoin d'une information exacte lui permettant de jauger son activité à l'aide d'indicateurs de performance clefs. Sans cette démarche critique, les décisions perdent de leur acuité ou prennent beaucoup plus de temps. Or, le décideur de la nouvelle économie dispose d'un temps de plus en plus réduit.

Quelles sont les quatre grandes étapes de la chaîne, ou du processus décisionnel ?

  • Etape 1 : extraction des données. Pour produire les indicateurs voulus, il convient d'aller chercher les données où elles se trouvent. Connecté aux différentes applications et bases de données, l'outil d'ETL se charge de récupérer ces données et de les centraliser dans une base de données particulière, l'entrepôt de données.
  • Etape 2 : consolidation. Une fois les données centralisées, celles-ci doivent être structurées au sein de l'entrepôt de données. Il s'agit d'un prétraitement permettant aux outils d'analyse d'y accéder plus facilement, sachant que ces entrepôts ne sont pas nourris à la main.
  • Etape 3 : traitement. En fonction d'une question plus ou moins complexe posée à l'aide d'un formulaire, l'outil d'analyse recueille la requête et confronte les données correspondantes, de façon à produire les indicateurs voulus.
  • Etape 4 : restitution. Egalement appelée reporting, cette étape se charge de diffuser et de présenter les informations à valeur ajoutée de telle sorte qu'elles apparaissent de la façon la plus lisible possible pour le décideur.

Qu'est ce qu'un ETL ? Et quelle différence avec l'EAI ?

Pour en extraire les données utiles, l'outil d'ETL (Extraction transfer loading) doit pouvoir se connecter aux sources, qu'il s'agisse des applications ou des bases en production. En ce sens, il joue un rôle d'intégration au niveau des données. De son côté, l'EAI (Enterprise application integration) est un domaine général qui regroupe toutes les formes d'intégration entre des applications, des processus ou/et des interfaces. Par voie de conséquence, l'ETL est donc un sous-ensemble de l'EAI positionné sur l'intégration des données.

Pourquoi choisir un datawarehouse plutôt qu'un datamart, et vice-versa ? Quelles sont les principales différences entre les deux ?

D'un point de vue technologique, il n'y a a priori que très peu de différences entre les deux, qui sont des entrepôts de données à part entière. Mais sur son utilisation, le datawarehouse s'avère complètement centralisé, et regroupe des informations en provenance d'applications transversales ou disséminées à travers l'entreprise, en vue de produire une vision plus globale lors de l'étape de restitution. De l'autre côté, le datamart est plus spécialisé suivant une fonction ou un domaine vertical de l'entreprise. Et l'on trouve, par exemple, des datamarts spécifiques reliés aux centres d'appels afin d'analyser le service client.

Pourquoi parle-t-on d'analyse multi-dimensionnelle ?

Pour pouvoir analyser des données représentant l'activité d'une entreprise, il faut pouvoir les modéliser suivant des axes. Ainsi, pour prendre l'exemple le plus courant, le chiffre d'affaires par catégorie de client sur un produit donné se décline en trois axes au minimum : chiffre d'affaires, catégorie de clients, et produit. De nombreux autres axes peuvent être définis, notamment en fonction de la zone géographique, du prix, ou d'un commercial de l'équipe en charge des opérations.

A quoi sert un cube OLAP ?

Ici, le cube est une vue de l'esprit car il comporte en général plus de trois dimensions. Le "cube" en question représente les axes de l'entreprise évoqués dans la question précédente. Ensuite, OLAP (Online analytical processing) qualifie la méthode analytique en tant que telle, qui s'applique à ce modèle multi-dimensionnel.

Existe-t-il d'autres formes d'analyse, comme le data mining ? Quel est son usage ?

En général plus anciens que les algorithmes d'analyse multi-dimensionnelle, ceux de data mining emploient une approche statistique pour dessiner des courbes dans le temps. A partir d'un certains nombre d'événements observés et historisés, il est parfois possible de prévoir selon les critères entrés au préalable comment la courbe va évoluer. Par exemple, le data mining est souvent utilisé par les opérateurs pour prévenir le "churn", c'est à dire le moment même où les abonnés d'un réseau de télécommunication vont devenir infidèles. Dans ce cadre, seule une historisation du comportement de l'utilisateur (achat de services, degré d'utilisation...) permet de définir des probabilités en fonction de critères tirés d'observations préalables.

A quel besoin répondent les applications analytiques ? Permettent-elles d'effectuer du reporting de masse ?

Parmi les outils d'analyse et de restitution, certains s'adressent à un petit nombre d'utilisateurs, qui sont des décideurs à haut niveau. Leur besoin se tourne vers une analyse poussée, qu'il est possible d'affiner en reformulant différemment la requête. Ces logiciels, qui constituent la spécialité d'éditeurs comme Business Objects, sont regroupés derrière le vocable "applications analytiques". A l'inverse, ceux qui permettent de diffuser les indicateurs vers un périmètre très large d'utilisateurs dans l'entreprise entrent dans le cadre du reporting de masse. Le plus souvent, les requêtes sont pré-paramétrées et ne peuvent pas être affinées, l'objectif étant de réduire au maximum la charge.

A consulter:

Visiter Mon Blog :

http://pages.usherbrooke.ca/yhassibou/

Youssef HASSIBOU


BI ou la compétence d'exploiter les données non utilisées!

Dans l'article Business Intelligence Gets Smarter (CIO.com) on évoque que les entreprises de logiciels BI effectuent des profits pratiquement exponentielles! Il est apparemment peu rare pour une entreprise de posséder près de 5 logiciels BI différents afin d'extraire de la valeur de leur données dormantes, qui représentent près de 80% de l'ensemble de leurs données. Les entreprises y voient un potentiel important et sont près à investir beaucoup d'argent afin d'avoir une solution efficace, pour optimiser ses processus dans le futur où le Business Objects gagnera en importance.

L'article explique que les BI ont un retour sur investissement irréprochable en permettant d'économiser du temps et de prendre des décisions d'affaire plus réfléchies. On y mentionne quelques utilisations efficaces de logiciels BI qui permettent toujours de sauver beaucoup de temps mais surtout de clarifier le processus décisionnel en éliminant les décisions basées sur le feeling.

Bref, l'article se termine en indiquant que la raison pour une entreprise d'acquérir un logiciel de BI ne doit pas être d'avoir l'impression qu'il sera utile mais bien d'avoir une fonction ou une problématique précise à lui déléguer. On mentionne enfin l'exemple de Fairchild Semiconductor qui a utilisé le BI afin d'avoir des prix dynamiques pour leur 50 000 produits, activité qui auparavant était si complexe que l'on ne l'effectuait qu'à chaque quart d'année, en plus de prendre plusieurs décisions au feeling... Avez-vous d'autres raisons d'utiliser le BI?

Mathieu

C’est la fin du marché de l’intelligence d’affaire

IBM s’est porté acquéreur de la société d'Ottawa Cognos, pour 58 $ l'action et une transaction d’un montant de près de 5 milliards. Cognos était devenue la dernière société œuvrant dans le secteur de l’intelligence d’affaires qui avait gardé son indépendance des grands groupes. Elle était donc devenue une cible privilégiée de rachat. Pour IBM, Cognos constitue la 23e acquisition dans ce secteur. Cette société s’intègre dans sa stratégie qui vise à démontrer son expertise dans la gestion de l'intégration de l'information, dans le développement de contenus et l'analyse de données ainsi que dans la gestion des services d'affaires. L'opération permettra à IBM d'enrichir de son offre de logiciels décisionnels et de gestion de la performance. IBM rachète non seulement l’entreprise mais également tout le savoir-faire qui va avec et qui repose sur son équipe professionnelle. Cognos possède plus de 23 000 clients dans 135 pays. Il s’engage aussi à garder les postes au Canada. La phase de consolidation se fait autour des 5 grands écosystèmes (IBM, Microsoft, Oracle, SAP, HP). D'après Gartner, le marché mondial de la Business Intelligence (BI) aurait généré 4,6 milliards de dollars de revenus mondiale l'an dernier (+14,9% sur un an). Malgré ce dynamisme, les parts de marché des spécialistes du secteur ont reculé. Est-ce que c’est la fin des petits fournisseurs de solution?

Nicolas

liens:

http://www.lesaffaires.com/article/0/technologies/2007-11-12/467081/ibm-achete-cognos-pour-5-gdollars.fr.html

mardi 6 novembre 2007

Supply Chain Management, c'est quoi ???

Notion de la chaîne logistique

Dans une entreprise de production, le temps de réalisation d'un produit est fortement conditionné par l'approvisionnement en matières premières, en éléments d'assemblage ou en pièces détachées à tous les niveaux de la chaîne de fabrication. On appelle ainsi "chaîne logistique" l'ensemble des maillons relatifs à la logistique d'approvisionnement :



Achats
Approvisionnement
Gestion des stocks
Transport
Manutention



Schéma pour la chaîne logistique :



Définition du SCM :

On appelle SCM (Supply Chain Management, ou en français GCL, gestion de la chaîne logistique) les outils et méthodes visant à améliorer et automatiser l'approvisionnement en réduisant les stocks et les délais de livraison. On parle ainsi de travail en "flux tendu" pour caractériser la limitation au minimum des stocks dans toute la chaîne de production.
Les outils de SCM s'appuient sur les informations de capacité de production présentes dans le système d'information de l'entreprise pour passer automatiquement des ordres de commandes. Ainsi les outils de SCM sont très fortement corrélés au Progiciel de Gestion Intégré) (ERP, Enterprise Resource Planning) de l'entreprise.

Idéalement un outil de SCM permet de suivre le cheminement des pièces (on parle de traçabilité) entre les différents intervenants de la chaîne logistique.

Stratèges en évolution d'entreprises

Du concept à la pratique
La gestion du cycle de vie est une boîte à outils de la mise en oeuvre du développement durable. Il est utilisé par un nombre croissant d'entreprises, d'institutions, de gouvernements et d'organisations partout dans le monde. Pourquoi? Parce qu'il permet de mesurer concrètement la performance d'un produit, d'un procédé et d'un service sur l'ensemble de son cycle de vie. Qu'est-ce que le cycle de vie d'un produit?
L'approche traditionnelle évalue la performance d'une entreprise en fonction de ses activités seulement.L'approche du cycle de vie évalue la performance en tenant compte des activités sur l'ensemble du cycle de vie du produit ou du service :
L'acquisition des ressources
La transformation en produits
La distribution
L'utilisation
La fin de vie (recyclage et élimination)
Les dirigeants qui ont adopté l'approche du cycle de vie dans leurs pratiques de gestion réussissent aujourd'hui à réduire considérablement leurs impacts sur l'environnement tout en améliorant leurs profits. Pour découvrir comment, consultez la section de nos chroniques.Mesurer pour gérerLa gestion du cycle de vie (GCV) consiste à intégrer de nouveaux critères de décisions dans les pratiques de gestion des décideurs. Ces critères sont basés sur des méthodes d'analyses scientifiques, encadrées par l'Organisation internationale de normalisation, qui permettent d'évaluer les impacts potentiels d'une activité sur l'environnement, les populations et les finances.La gestion du cycle de vie dispose de plusieurs outils d'évaluation:
L'analyse (environnementale) du cycle de vie (ACV)
L'analyse des coûts du cycle de vie (ACCV)
L'analyse sociale du cycle de vie (ASCV)
Le diagnostic du cycle de vie (DCV)
L'écoconception
Améliorer la performance au meilleur coûtLe recours à ces outils permet aux dirigeants de découvrir les points faibles dans leur système de produits et d'agir là où les résultats seront les plus spectaculaires au meilleur coût possible. À qui s'adresse la GCV?Peu importe votre secteur d'activité, Voici quelques secteurs où la GCV est déjà utilisée:
La construction de bâtiments
La production de pâte et papier
La production d'aluminium
Les services bancaires
L'impression
Le transport
Les activités minières
La production d'énergie
La conception de produits
La production et la transformation alimentaire
La réduction des émissions de gaz à effet de serre
www.ugsplm.fr/solutions/mc/eec.php
www.01net.com/article/313799.html
www.ellipsos.ca/modules/
www.assetium.com/suite-@UDROS.php

dimanche 4 novembre 2007

Introduction au Product Lifecycle Management (PLM)

Le PLM (ou gestion du cycle de vie produit), est une stratégie d'entreprise qui vise à créer, gérer et partager l'ensemble des informations de définition, de fabrication, de maintenance et de recyclage d'un produit industriel, tout au long de son cycle de vie, depuis les études préliminaires jusqu'à sa fin de vie.

La gestion du cycle de vie des produits est la solution tout indiquée pour les entreprises axées sur la conception et sur le client qui souhaitent livrer des produits personnalisés élaborés à partir de modules conçus partout dans le monde. L'innovation naît de la collaboration d'esprits créateurs. Dans le monde concurrentiel et exigeant d'aujourd'hui, les entreprises qui innovent sont destinées au plus brillant avenir.

Quelques avantages du PLM:

  • Optimiser leos processus de développement et mettre au point de nouveaux produits pour répondre aux exigences élevées du marché;
  • Améliorer la productivité et la collaboration tout au long du cycle de vie des produits;
  • Saisir, partager et réutiliser les ressources internes pour pouboir tirer le maximum des données actuelles en fournissant aux employés, aux fournisseurs et aux partenaires l'information la plus récente sur les produits;
  • Simplifier les processus, accélérer l'innovation, accroître l'efficacité et exploiter chaque secteur de l'entreprise.

La gestion du cycle de vie des produits intègre trois processus distincts mais étroitement liés.

  • La collaboration de la chaîne d'approvisionnement permet d'accéder à des ressources compétentes et chevronnées en matière de produits, dans l'entreprise et au-delà.
  • Le développement de produits permet de mettre au point de meilleurs produits dans un meilleur environnement de conception.
  • L'intégration des processus d'entreprise permet d'intégrer l'information sur les produits à tous les processus internes.

Et pour en savoir plus sur les PLM, je vous invite à lire les articles suivants :

Par : Youssef HASSIBOU

Un outil électronique pour le CRM

Quand on parle de CRM, on fait référence entre autre aux services et aux supports de ventes mises en place par les entreprises pour satisfaire leurs clients.
Par exemple, sur des sites internet, on trouvera presque toujours des FAQ ou des sections aides, pour que l'internaute client puisse utiliser le site correctement (et donc au final acheter).
Or justement des sociétés développent depuis quelques années un nouvel outil qui pourrait mettre à FAQ à la poubelle: les agents intelligents.
Voyez-vous les agents d'aides sur Microsoft Office ayant l'apparence d'un chient ou d'un magicien ? Et bien il s'agit du même principe, sauf que cette technologie va beaucoup plus loin. Imaginez que lorsque vous arrivez sur un site, une hôtesse apparait sur l'écran et vous signale sa présence. Celle-ci reste à votre disposition pour répondre à toutes vos questions, voire vous faire part d'annonces concernant des nouveauté sur le site. D'ailleurs si vous avez un micro, celle-ci pourra correspondre oralement avec vous.
Au final, un site de vente en ligne pourrait devenir un véritable magasin virtuel avec des vendeurs "virtuels". Le concept irait donc jusqu'au bout. Le principal intérêt est de reprendre les différents aspects du CRM utilisé dans le "brick-and-mortar" pour l'appliquer sur le net.
Vous trouverez un aperçu de ces agents sur le site ci-dessous:
http://www.sitepal.com/

Altan Kiliç

mardi 30 octobre 2007

Gestion des données & documents techniques ( SGDT/PDM )

En raison du progrès rapide et technologique lors de la création et de la manipulation d’informations numériques, chaque entreprise est confrontée au problème suivant : maîtriser le flot des données. Il est donc important d’avoir un système de gestion des données de produit afin de tirer profit de ces données et de les utiliser de manière productive pour l’entreprise.

Le système PDM permet la gestion et l’organisation par le biais de bases de données de tous les documents inhérents à la conception d’un produit, c'est a dire des fichiers des secteurs suivants: distribution, recherche/développement, achat, fabrication, du montage jusqu’à la gestion qualité.

Avantages des logiciels PDM

Centralisation des données venant de différentes solutions individuelles dans un système de gestion de documents et de données
Disponibilité des données non bureaucratiques et couvrant tous les secteurs pour une organisation/gestion rationnelle de l’entreprise
Le système PDM garantit une documentation complète de toutes les informations liées à un produit tout au long de la chaîne de valeurs.
Gestion sécurisée des documents du développement jusqu’au service après-vente en passant par la production.
http://machinedesign.com/BDE/cadcam/bdecad4/bdecad4_1.html

mardi 23 octobre 2007

Le viagra et le système RFID

Quoi de neuf dans le monde pharmaceutique ☺

Pour une première dans l'industrie pharmaceutique, le Viagra est équipé d'un nouveau système anti-contrefaçon, utilisant le RFID.

Ce système RFID sert à renforcer l'authentification du produit et d'assurer aux professionnels que ce produit et son historique sont connus.

Alors le Viagra authentique est désormais doté de son « étiquette RFID » pour être plus facilement contrôlable par les professionnels qui pourront s'assurer, à chaque étape de la chaîne de distribution du médicament, de la provenance du produit.

http://www.infopole.be/index.php?


Jackye Z

lundi 22 octobre 2007

Un PDA anti RFID

Pour lutter contre les aspects invasifs de la technologie RFID, des chercheurs de l'université de Vrije-à Amsterdam, en Hollande, dirigés par Andrew Tanenbaum (qui est connu pour son aversion envers la technologie RFID),Sont entrains de développer un système anti RFID.
Ce système ressemblera à un PDA et informera son propriétaire quand il sera en présence d'un objet taggé RFID . On parle même d'une possibilité de brouiller le signal des puces ....
Pour les informations techniques sur cet objet, visitez le site suivant :
http://www.engadget.com/2006/07/22/researchers-developing-anti-rfid-device/

Houédanou Jean LucLink

mardi 9 octobre 2007

les craintes associées a la technologie RFID

La technologie RFID procure une amélioration opérationnelle pour les entreprises (ex. contrôle des inventaires, contrôle du vol, diminution des coûts de fonctionnement). Toutefois, les caractéristiques de cette technologie permettent un déploiement qui peut avoir de nombreuses implications en matière de vie privée, notamment lorsque les données contenues dans une puce peuvent être associées à des renseignements nominatifs. À titre d’exemple, un magasin peut utiliser une étiquette RFID comportant un numéro unique (code EPC) d’un produit et relier ce numéro au nom de l’acheteur lors du paiement par carte de crédit. Ces renseignements peuvent être conservés en vue d’établir les habitudes de consommation de la clientèle et ses préférences en matière de marques, au même titre que les cartes de fidélité qui existent actuellement. Cette utilisation des puces RFID se compare à celle des témoins « cookies » lorsque l’on navigue sur Internet et pourrait, par conséquent, avoir des impacts similaires.
Par ailleurs, il y a lieu de se demander si l’incorporation de puces RFID contenant des renseignements personnels dans le permis de conduire ou dans le passeport, n’aura pas comme effet d’augmenter les risques d’usurpation d’identité.

pour plus d'information consulter http://www.spychips.com/

mardi 2 octobre 2007

Fin de la contre facon avec le RFID

voici une nouvelle utilisation de la RFID pour luter contre le piratage et la contre facons des cd et dvd :U-tech filiale de Ritek qui produit 500 000 DVD et CD par mois pour les studios de cinéma, l’industrie musicale et les éditeurs de jeux vidéo va utiliser une puce RFID développée par IPICO. Les deux compagnies ont annoncé qu’une production de DVD à puce va prochaine démarrer dans l’une des principales usines de U-tech.Cette technologie d’identification a radio fréquence qui pourrait également être employée sur les disques HD DVD et Blu-ray permettra au fabricant et aux studios de cinéma de suivre chaque disque à la trace lors de leur acheminement jusque chez le détaillant. L’objectif est de lutter contre la contrefaçon ,mais également contre le piratage individuel, puisque les futurs lecteur dvd pourraient intégrer un lecteur de puce RFID. Un tel lecteur DVD devrait interdire la lecture d’un disque copié ou provenant d’une autre région. Cela signifie aussi qu’il ne sera pas possible de réaliser une copie de sauvegarde.

lundi 1 octobre 2007

La folie du RFID, le gouvernement français s'y met.

Je ne sais pas si je devrais dire cela mais nous assistons de nos jours à une "folie" concernant les RFID. Oui, le RFID est une nouvelle technologie qui va révolutionner nos concepts mais il faut tout de même faire attention. Vous souvenez-vous de la bulle du net ? Il se peut que nous soyons dans cette bulle du RFID, qui sait. Le gouvernement français à même décidé de financer de nouveaux projets de recherche dans ce domaine. Il ne faut pas oublier que les RFID on bénéficié déjà d'un investissement public de près de 7 millions d'Euros (9,887,763.62 CAD) et qu'en france ils bénéficieront d'un centre national de référence qui apprendra aux entreprises les diverses utilisations qu'on peut faire avec le RFID. Il est évident que certains secteurs en bénéficieront plus que d'autres. Les entreprises doivent donc déjà penser à prendre le virage RFID. Il s'agit de voir maintenant si l'adoption de cette technologie sera comme un feu dans une botte de foin ou bien lente, progessive mais adoptée a l'unanimité.

Vous pouvez avoir plus de renseignements sur le gouvernement français et le RFID cliquez ici

vendredi 28 septembre 2007

Le RFID dans les vêtements (Cas Benetton)

Désormais, que nous le voulions ou pas, nous vivons dans un monde turbulent qui ne cesse d’évoluer. Comme vous le savez, ce n’est plus un secret pour personne, les nouvelles technologies de ce monde bouleversent nos habitudes de vie que ce soit positivement ou négativement. Par conséquent, le RFID n’échappe pas à cette tendance et plus particulièrement lorsqu’on parle de « droit à la vie privé ». Dans les lignes qui suivent, nous allons discuter d’un cas bien particulier, le cas Benetton.

En mars 2003, Philips Electronics à révélé que l’entreprise Benetton, un grand détaillant de vêtements, implanté en Italie, s’apprêtait à intégrer des puces RFID dans toutes ses collections de vêtements vendus dans plus de 5000 magasins à travers le monde. (Source : RFID Journal) Le réel problème vient du fait que si ces puces traversent les portes des magasins Benetton, se retrouve dans l’univers de la consommation et ne sont pas désactivés, n’importe quel marchand pourrait éventuellement avoir accès à l’information contenu dans ces puces. Ainsi, avec un identifiant unique, n'importe quelle entreprise pourrait retrouver de l’information pertinente sur vous (si la relecture de la puce est permise par l’entreprise émettrice) à l’aide de capteurs « silencieux » sans que vous ne vous en rendiez compte.

Les consommateurs ont donc entrepris un vaste « boycott » des vêtements Benetton qui à connu un effet sans précédent sur la population. En effet, un site web à même été créé afin de renseigner les consommateurs sur les effets de l’intégration du RFID dans les vêtements. De plus, le site demande aux clients d’envoyer un message à Benetton afin d’expliquer leurs mécontentements. (Site web : BoycottBenetton.com)

Pour ma part, je crois que c’est puces pourraient avoir un impact positif sur la société. En effet, comme nous le savons, notre monde est de plus en plus instable et le nombre de fugues, de disparitions ou bien d’enlèvements ne cesse de croître. Une solution à ce fléau serait par exemple, d’intégrer la technologie RFID dans les vêtements pour les jeunes enfants. Ainsi, il serait possible de les retracer beaucoup plus facilement, ceci dans le but d’assurer leur sécurité et par conséquent, calmer l’insécurité des parents. De ce fait, peut-être serions-nous en mesure d’éviter des disparitions comme celle de la petite Cédrika Provencher.

Bien entendu, il va de soi que le « droit à la vie privé » est un élément non-négligeable. Cependant, si ces applications sont régies par une association quelconque, les consommateurs pourraient dormir tranquille en sachant qu’une entité veillent sur leurs droits. D’ici là, il faut être conscient que la technologie RFID est actuellement à un stade embryonnaire et que ces effets sur notre société évoluera à la vitesse à laquelle les organisations l’adopteront.

Jean-Sébastien Faucher

jeudi 27 septembre 2007

Cross Selling & Up Selling

1. Cross Selling : Définition

Le cross selling, ou ventes croisées, désigne une technique commerciale, particulièrement adaptée à Internet, permettant de proposer au client d'un site, intéressé par un produit, un ensemble d'autres produits complémentaires. Soit parce qu'ils interviennent directement dans la conduite d'un projet ou la confection d'une recette (un parquet et du vitrificateur, des tomates et de la Mozzarella); soit parce qu'ils concernent le même thème ou le même auteur; soit comme le pratique Amazon, parce qu'ils ont été achetés par les mêmes personnes (les personnes qui ont acheté ce livre ont également acheté tel autre). Cette technique permet d'augmenter le panier moyen et de rendre visible des produits qui ne le sont pas. Enfin, les liens de Cross-selling peuvent-être gérés automatiquement (comme chez Amazon par exemple), mais, la plupart du temps, ils sont gérés manuellement. Les vépécistes figurent parmi les pionniers de cette technique.

2. Up Selling : Définition

Le up-selling est une technique de merchandising utilisée par tous les grands marchands sur internet pour proposer automatiquement au visiteur d'une page produit précise, un ensemble d'autres produits, différents mais complémentaires, le but étant d'accroitre les achats.

3. Exemple d’intégration : « Sinequa intègre up-selling et cross-selling dans son moteur de recherche »

L'éditeur français Sinequa, issue de la société Cora spécialisée dans l'informatique linguistique, enrichit sa technologie de moteur de recherche en langage naturel. Il lance une suite de 4 modules orientés CRM, baptisé i Catalog.

Articulés autour du logiciel Intuition, moteur sémantique (fonctionne par comparaison du sens des documents), ces modules permettent d'effectuer une recherche basée sur une question en langage naturel du type "je recherche un bermuda entre 200 et 300 F, en taille 40." Il est donc possible d'intégrer des paramètres dans sa question en plus de l'objet recherché. Le moteur se charge ensuite de convertir cette requête au format XML avant de l'adresser au serveur de base de données contenant le catalogue produit. Le moteur s'interface avec tout type de base de données supportant une liaison ODBC (Oracle...).

Autre fonction de cette suite, les suggestions d'achat dans un but d'up-selling (augmenter le montant d'une commande) ou de cross-selling (vente croisée). "Celles-ci, qui n'excédent jamais 5 propositions, apparaissent à l'issue du résultat de la recherche et s'appuient sur une comparaison des caractéristiques du produit recherché avec les autres produits de la base," explique Philippe Laval, pdg de Sinequa.

Le moteur fonctionne à partir d'un dictionnaire qui reprend la terminologie utilisée dans les fiches produits (en général 150 000 termes).

Un moteur plus généraliste fait office de guichet unique pour toutes les questions (où est votre magasin ?, quelles sont vos conditions de vente ?). Il peut être proposé et utilisé par exemple sur la page d'accueil. Celui-ci est capable d'aiguiller la requête vers le bon serveur de base de données toujours après restructuration en XML.

Enfin un module statistique permet d'exploiter les logs et fournit des typologies de questions les plus fréquemment posées tout en induisant des possibilités de personnalisation selon les profils des clients.

La durée d'implémentation de cette technologie est en moyenne de 4 mois. Ce temps relativement long s'explique par la constitution du dictionnaire de données et l'interconnexion avec des bases annexes à la base du catalogue produits. "En effet, il faut souvent prévoir de ne proposer que des produits disponibles en stock. Alors, il faut également s'interfacer avec la base des stocks."

Le coût de l'investissement est en moyenne de 150KF par module mais la technologie peut aussi être louée à raison de 2 centimes environ par transaction. L'intégration est effectuée par des partenaires de l'éditeur telles que les web agencies Allaban ou Hitit.

A l'heure actuelle, le site de bricolage Leroy Merlin utilise ce service ou encore le site de contenu dédié à l'internet grand public L'internaute.

Source : JD Net

mardi 25 septembre 2007

"Cher Client" Livre Blanc sur le CRM

J’ai trouvé un document vraiment intéressant sur le blogue de Christophe Brasseur. "Cher Client" est un Livre Blanc sur la relation client réalisé avec le soutien d’Orange Business Services, SAS France et Teletech International et L'EBG (Electronic Business Group).

Selon les auteurs, cet ouvrage contribuera à la satisfaction de vos clients. On retrouve à l’intérieur la précieuse collaboration de trente-cinq entreprises qui ont partagé leurs expériences. Les sections sont les suivantes :

• La Relation Client : contrainte ou chance à saisir ?
• Client, qui es-tu ? (le recueil des données, faire parler les données)
• Comment être en relation ? (savoir écouter, savoir parler)
• Les projets CRM (7 habitudes de ceux qui réussissent tous leurs projets CRM, focus sur la fidélisation)
• Pour aller plus loin…éclairages sur la technologie

Je n’ai eu pas le temps de le lire au complet, mais je suis persuadé qu’il pourra être un excellent complément à nos lectures, surtout pour des exemples pratiques!

Nicolas

Tirer le meilleur parti de la gestion de la relation client (CRM)

Tirer le meilleur parti de la gestion de la relation client (CRM)

Les histoires de mauvaise implantation de système CRM sont légion , voici quelques conseils pour éviter en être victime ;

Ø Diagnostic de processus markéting et commercial ;

Si vous n'analysez pas vos processus, vous avez de fortes chances de vous retrouver avec une application qui ne correspond pas aux besoins de votre entreprise. De plus, l'analyse des processus commerciaux vous aidera à choisir un système et un fournisseur, et vous permettra de déterminer les personnalisations qui seront nécessaires dans le futur.

Ø Déterminer la qualité de la relation client ;

les consultants en CRM conseillent aux développeurs de déterminer les types de rapports dont les clients souhaiteraient disposer grâce au système. « Nous avons eu des clients qui découvraient que les données figurant sur leurs rapports ne pouvaient pas faire l'objet d'un suivi, car ils n'en avaient pas formulé la demande au début du projet » explique Mike Snyder, responsable à Sonoma Partners

Ø Créez des environnements de test et de développement indépendants.

il est particulièrement recommandé de tester l'échange des données et les dépendances avant de passer en phase d'exploitation. Ceci permet de garantir que le nouveau système n'aura pas d'effets négatifs sur les activités quotidiennes des utilisateurs.

Ø Pas de données erronées ;

Si c'est la première fois que votre société configure un système de CRM et surtout si votre entreprise est de petite taille ou de taille moyenne, il est probable que les données clients seront issues de feuilles de calcul, de gestionnaires de contacts et de bases de données. La dernière chose que vous voulez faire est générer une nouvelle application contenant des données « incorrectes », c'est-à-dire des données inexactes ou des doublons.


Ø Réfléchissez avant d'intégrer;

Enfin, il faut également relever le défi d'intégrer des données CRM avec d'autres applications, particulièrement les applications de planification des ressources d'entreprise (ERP) qui contiennent des données de facturation. L'avantage de cette intégration est qu'elle vous permet d'obtenir un profil complet de vos clients, comprenant des données sur l'historique de leurs ventes et de leurs commandes et d'autres informations telles que la façon dont ils sont devenus clients.

source : www.mircosoft.com


ORACLE réduit délais et coûts de mise en oeuvre

grâce à Oracle Business Flow Accelerators,ces nouveaux services de mise en oeuvre des applications constituent un point de départ pour améliorer les processus métiers et obtenir un retour sur investissement rapide
Oracle Corporation, le premier éditeur mondial de logiciels d'entreprise, annonce 26 Oracle Business Flow Accelerators, et supprime ainsi jusqu'à 60% des délais et 30% des coûts de mise en oeuvre. Conçues pour aider les grands comptes et les entreprises de taille moyenne à améliorer leurs processus métiers et à accélérer le retour sur investissement, ces offres globales intégrant produits et services sont basées sur les processus opérationnels d'Oracle E-Business Suite, une gamme de modules applicatifs intégrés capable de prendre en charge l'ensemble d'un processus métier sans intégration spécifique.
Les Oracle Business Flow Accelerators permettent aux clients d'adopter une approche incrémentale pour la mise en oeuvre d'Oracle E-Business Suite en fonction de leurs objectifs propres, et d'en tirer avantage le plus rapidement possible. Conçue pour répondre à des besoins immédiats, cette approche permet aux entreprises d'atteindre leurs objectifs métiers en s'appuyant sur les offres prédéfinies et pré-testées d'Oracle.
"En écoutant les milliers d'entreprises qui utilisent nos applications, nous avons acquis une connaissance approfondie des meilleurs pratiques opérationnelles ayant apporté des avantages significatifs à nos clients. Nous avons intégré ces pratiques dans nos offres de mise en oeuvre des applications," explique Brad Scott, Vice Président chez Oracle Consulting. "Les Oracle Business Flow Accelerators permettent également a nos clients de diminuer les coûts et les risques de mise en oeuvre en optant pour une approche forfaitaire."
Les clients d'Oracle E-Business Suite adoptent les processus métiers
http://www.oracle.com/global/fr

RueDuCommerce booste son e-CRM


RueDuCommerce est le leader français de la distribution par Internet de produits informatiques et électroniques pour le grand public. Le site distribue plus de 15 000 références, compte plus deux millions de clients en France, et affiche un chiffre d'affaires de 269,2 millions d'euros en 2006.

L'année dernière, RueDuCommerce a lancé comme nouveau concept la "Galerie Marchande". Ce concept inédit en Europe sur Internet permet de relier le site à des milliers de sites d'e-commerce spécialisés dans des domaines variés.

Pour assurer la performance de ce lancement, le distributeur souhaitait se doter d'une solution marketing d'entreprise qui lui permette de gérer la base de données, de personnaliser chaque email, et d'assurer le tracking des opérations et de l'évolution des segments.



Pour ce projet, RueDuCommerce a jeté son dévolu sur Neolane v4. Ce progiciel repose sur un moteur de workflow collaboratif. La solution permet de gère simultanément l'ensemble des canaux (courrier, email, SMS) à l'aide d'une seule et même application intégrée. Neolane v4 devait premettre de pallier les limites du précédent système et de permettre d'atteindre un triple objectif : améliorer la personnalisation des messages envoyés, accroître la réactivité du marketing et automatiser la fidélisation.

Neolane permet ainsi à RueDuCommerce d'automatiser ses processus marketing (fidélisation, personnalisation, parrainage, etc.) et conserver un mode opératoire manuel (pour les situations particulières), ce qui permet d'être très réactif et de contrôler toutes les opérations, en particulier pour sa nouvelle galerie marchande.

Neolane
RelationClient.net

jeudi 20 septembre 2007

Comment intégrer CRM et supply chain ?

Je voulais approndir mes connaissances sur l'intégration du CRM et du supply chain.
Bonne lecture!

La gestion de la relation client (ou CRM) aide à établir le comportement du client, ses souhaits, mais également la valeur qu’il apportera à l’entreprise. Ces informations sont recueillies dans des bases de données performantes, partageables par tous les acteurs de l’entreprise.

Les entreprises ont beaucoup investi sur leurs compétences de base en interne, dans les ERP. Progressivement, les systèmes liés à la relation clients sont montés en puissance. Grâce au développement des nouvelles technologies, il est de plus en plus aisé de gérer de manière optimale cette relation client.

Cependant, trop peu de systèmes encore permettent de mettre en connexion la demande du client, les compétences internes et la capacité à acheter, à produire et à délivrer la promesse que le marketing aura mis sur le marché. Les entreprises ayant relevé ce défi de manière efficiente sont encore marginales. Il est essentiel, avant de se lancer dans l’intégration de la supply chain et du CRM, de se poser les questions suivantes :

• Qu’y a-il à gagner dans l’intégration totale ?
• Comment transformer l’entreprise pour qu’elle puisse tenir ses promesses ?
• Comment réussir la transition vers cette intégration totale ?
• Comment s’assurer que chacun y gagne : le client, l’entreprise et ses
l'intégration du CRM et du supply chain.


Clic pour plus d'info

Jackye.Z

Le CRM: Définition

Le CRM (Customer Relationship Management) en français GRC (gestion de la relation client) vise à proposer des solutions technogiques permettant de renforcer la communication entre l'entreprise er ses clients afin d'ameliorer la relation avec la clientèle en automatisant les diffentes composantes de la relation client:
-L'avant-vente
-Les ventes
-La gestion du service à la clientèle
-L'après vente

Le client est généralement la principale source de revenus pour les entreprises. Or, avec le changement de l'économie dû notamment à l'intégration des nouvelles technologies dans les relations client-entreprise, la concurrence devient de plus en plus serrée et les clients peuvent ainsi désormais se permettre de choisir leur fournisseur ou d'en changer par un simple clic. Les critères de choix des clients sont notamment des critères financiers, de réactivité de l'entreprise mais également des critères purement affectifs (besoin de reconnaissance, besoin d'être écoutés, ...). Ainsi dans un monde de plus en plus concurrentiel, les entreprises souhaitant augmenter leurs bénéfices ont plusieurs alternatives :
  • Augmenter la marge sur chaque client,
  • Augmenter le nombre de clients,
  • Augmenter le cycle de vie du client, c'est-à-dire le fidéliser.

Les nouvelles technologies permettent aux entreprises de mieux connaître leur clientèle et de gagner leur fidélité en utilisant les informations les concernant de telle manière à mieux cerner leurs besoins et donc de mieux y répondre.

Ainsi il s'est avéré que fidéliser un client coûtait 5 fois moins cher que d'en prospecter des nouveaux. C'est la raison pour laquelle un grand nombre d'entreprises orientent leur stratégie autour des services proposés à leurs clients.

Clic pour plus d'information

Jackye.Z

mercredi 19 septembre 2007

la sécurité oui, mais contre quoi ?

La sécurité est primordiale dans une entreprise, aussi bien pour des questions confidentielles que des questions de qualité de données. Cependant, même les logiciels et systèmes d'information peuvent être malade ! Je vais donc vous exposer quels sont les différents types de virus que nos petits bijoux peuvent attraper.

Mais tout d'abord, le virus c'est quoi ? C'est un méchant programme informatique qui à comme mission de se propager et de se répliquer. Il y a plusieurs sortent de degrés d'horreur : du simple petit message nous indiquant que la vie est belle dès qu'on ouvre un document Word à la destruction totale de tous les fichiers. Et biensur, la propagation se fait à votre insu !

Les divers types de virus :
Le cheval de Troie, comme sont nom l'indique est un petit programme qui dit quelquechose mais qui fait autre chose. Exemple il dit .exe mais en fait il envoie toute la base de donnée du CRM à la compagnie voisine.

Le ver est un méchant machin qui utilise internet ou les réseau informatique afin d'envoyer des commandes indésirables (ex : détruitre la mémoire, envoyer des informations confidentielles), il utilise souvent notre boite de courriel pour se propager (ex AnnaKournikova)

le virus de zone d'amorce est un autre méchant truc qui est installé sur une disquette ou un CD. Il va se loger dans la première zone de lecture de l'ordinateur et une fois lu il va se propager sur tout le lecteur ou toute la disquette (port USB maintenant).

le virus DOS, je sais pas trop si je devrais en parler vu qu'il est entrain de disparaître (effectivement, ils sont plus petit et parfois n'ont pas d'emprise sur Windows)

le virus Windows est en terme de population plus petit que celui de DOS cependant il est considéré comme plus dangereux étant donné que bon nombre d'ordinateurs sont sous Windows. Biensur il affecte les programmes de Windows.

Le virus Windows NT
: Windows NT étant la plus complexe de Windows, aucun virus DOS n’arrive à percer. De plus la sécurité de NT est plus grande.

Le virus macintosh : et oui même mac peut avoir des bibittes ! Actuellement aucun d’entres eux ne formate le disque dur, ils sont assez bénins. C’est du à la complexité du systeme Macdos, de plus la population d’ordinateur est assez mince comparée a Windows. Autre chose, ils n’agissent pas avec Windows.

Le virus macro (ATTENTION-DANGER) : originaire des macros dans .ppt, .doc et .xls sa codification est simple donc beaucoup de personnes malveillantes l’utilisent. C’est de nos jours un des plus répandu. Comment il fonctionne ? Vous ouvrez un des documents mentionnés ci-haut infecté, cela infecte le programme qui retransmet le macro dans les autres documents que vous ouvrez par la suite, (entre temps vous aurez envoyé le rapport au patron par e-mail et lui aussi sera infecté).

Le virus Multi-cible : il s’agit d’une combinaison d’un virus normal avec un virus d’amorçage, il espère ainsi jouer pour le tout et infecter totalement l’ordinateur

Hoax ou « faux virus », il est effectivement plus que répandu, en fait il s’agit de désinformation. Il fait perdre du temps à l’utilisateur et ce sans dédommager l’ordinateur. Le seul remède : l’éducation !

Certaines caractéristiques que l’on peut ajouter aux virus précédent :
Polymorphie : Il est difficile de le trouver car il est, comme le virus humain, toujours en métamorphose. Il change la manière de disposer ses informations mais l’action qu’il commet reste cependant la même.

Encrypté : On dit qu’un virus est encrypté lorsqu’il décrypte son code uniquement pour infecter les systèmes informatiques. Cela le rend… quasiment invisible !

Furtif : lui il se cache lorsqu’un utilisateur ou un anti-virus regarde son fichier. Il va offrir à Norton par exemple une copie du fichier qui elle n’est pas infectée afin de rester en vie.

Comme le dis bien le proverbe, connaît bien tes alliés mais surtout tes ennemis !

Pour plus de détails sur les virus allez consulter l'article.

mardi 18 septembre 2007

le CPFR

Au cours de la seance de cours ``les technologies de e-commerce`` on a parle brièvement du concept CPFR , ce qui m`amené a faire une petite recherche pour bien comprendre la signification de CPFR (Collaborative Planning, Forecasting and Replenishment.)


D`abord qu`est ce que un CPFR ;

(CPFR) est un concept qui vise à augmenter l'intégration de chaîne d'approvisionnements en soutenant et en aidant des pratiques communes. CPFR cherche la gestion de l`inventaire coopérative par la visibilité commune et le remplissage des produits dans toute la chaîne d'approvisionnements. L'information partagée entre les fournisseurs et les détaillants aide dans la planification et la satisfaction de client par un système de support d'information partagée. Ceci tient compte de la mise à jour continue de l`inventaire et des conditions prochaines, rendant le processus de la chaîne d'approvisionnements plus efficace.
Objectif de CPFR : L'objectif est de combiner dans le même processus de gestion collaborative les problématiques de l'offre et de la demande afin de mieux satisfaire les attentes des consommateurs, réduire les dysfonctionnements de la chaîne de valeur et dynamiser le commerce.
Pour beaucoup, le CPFR est vu comme la continuité de l’actuel GPA (Gestion Partagée des Approvisionnements) à qui il pourrait à terme succéder.
Cette méthode est basée sur l’amélioration de la supply chain (chaîne d’approvisionnement) grâce à une collaboration accrue entre acteurs dont certains objectifs sont pourtant contraires (clients et fournisseurs) avec en particulier un partage des informations ayant trait aux prévisions des ventes et à la planification.
L'idée est de synchroniser les plans d'actions des entreprises en fonction de ce partage d'informations.
Le CPFR nécessite donc une évolution dans les mentalités avec l’adoption de stratégies de type « gagnant-gagnant » impliquant coordination, échange d’informations et homogénéisation des systèmes d’échange de données informatiques
Le CPFR peut donc être considéré comme l’étape suivante dans la collaboration entre distribution et industrie. L’échange de prévision de ventes devrait permettre d’améliorer les performances en terme de réduction des stocks et d’amélioration de la qualité de service (réduction des délais et des ruptures).



http://en.wikipedia.org/wiki/Collaborative_Planning,_Forecasting,_and_Replenishment



Mustapha Hanine

Le e-procurement et l’optimisation de la chaine d’approvisionnement

definition du e-procurement:

Il s'agit d'un échange B-2-B, c'est-à-dire une transaction entre deux entreprises, permettant à un acheteur de consulter le catalogue de produit d'un vendeur en ligne et de passer directement commande selon un workflow d'achat bien défini. Grâce au e-procurement, le mécanisme de demande de devis, d'établissement d'un bon de commande et de facturation est géré électronique et centralisé au niveau des deux entreprises, ce qui permet de raccourcir les délais de commande et de livraison tout en simplifiant le processus d'achat. Globalement, le e-procurement permet donc une réduction des coûts et une meilleure maîtrise des achats.



L’optimisation de la chaine d’approvisionnement.


Avec Internet, la fonction achat dispose désormais d'une multitude de services pour gérer efficacement et à moindre coût l'ensemble de la chaîne d'approvisionnement. Le e-procurement est en passe de modifier les pratiques d'achat traditionnelles considérées, à tort ou à raison, comme peu productives et bien trop gourmandes en heures de travail.Qu'il soit utilisé pour effectuer des opérations de sourcing (recherche d'informations sur les produits, les fournisseurs,), de veille ou d'achats, l'e-procurement permet de rationaliser le processus d'achats en réduisant son coût et sa durée. Mais plus encore, il offre à l'entreprise l'opportunité de réorganiser la fonction achat, de simplifier les démarches et d'optimiser l'enchaînement des tâches.Plus simple à utiliser et à mettre en place que les systèmes ERP traditionnels, l'e-procurement est un nouveau mode de gestion de travail qui, n'en doute pas, modifiera en profondeur les comportements des acheteurs et des fournisseurs.
references: www.journaldunet.com/encyclopedie/definition/39/41/21/e-procurement.shtml
www.dicodunet.com/definitions/e-commerce/e-procurement.htm - 21k

lundi 17 septembre 2007

La protection des données d'une entreprise

Lorsqu'une entreprise se lance dans le e-commerce, elle se voit souvent dans l'obligation d'optimiser son processus d'affaire en intégrant des systèmes d'échanges d'informations avec ses collaborateurs (fournisseurs, entreprises clientes). Pour cela, il existe plusieurs options, dont la mise en place d'échanges d'information entre systèmes d'intégration (ERP ou EAI) par des workflow. De cette manière deux entreprises peuvent mettre en partage des informations pour optimiser leur processus d'affaire.
Néanmoins, dès que des informations sont accessibles par d'autres sur un réseau, celui-ci peut encourir des risques d'attaques, en particulier pour les grandes entreprises qui doivent protéger des données stratégiques. Le risque est souvent encore plus grand quand l'interface Internet de l'entreprise est reliée à sa base de données. Pour cette raison, il est nécessaire de mettre en place une politique de sécurité.
La première pierre sera de conceptualiser une architecture de la sécurisation des données de l'entreprise (EISA). Le modèle, appelé BITS, sera construit autour de quatre architectures existantes (d'affaires, d'informations, de technologie et de sécurité). Concrètement l'entreprise devra intégrer dans son framework l'aspect de la sécurité, comme le montre le schéma ci-dessous.



En terme d'application, il existe plusieurs outils. Tout d'abord, il est possible de mettre en place une programme cryptographiant les données pour que seuls les ordinateurs des bons utilisateurs puissent consulter l'information. Des logiciels tels que GNUPG ou PGP sont par exemple utilisés pour les échanges de courriels.
Il est ensuite possible d'utiliser des outils pour les contrôles d'accès. Le mécanisme de ces outils est l'identification et l'authentification. Pour exemples, peuvent utiliser "Role-based access control", utilisé par Database Management Systems, "Group Policy Objects" fourni dans Windows network systems, puis Kerberos, RADIUS ou TACACS qui sont des listes d'accès utilisées dans de nombreux firewalls et routeurs.
Après il existe des systèmes de protection plus poussé qui sont souvent liés aux technologies de pointe, tel que le grand miroir noir qui recouvre le quartier général de la NSA à Fort Meade, Maryland. Sous cette surface de verre se trouve une couche de cuivre alimentée par un courant électrique qui enveloppe le bâtiment dans une bulle à IEM (impulsion électromagnétique) qui empêche la surveillance électronique à distance. S'il s'agit d'un système de protection peu commun, cela pourrait être également utilisé par des grandes multinationales dans l'avenir.

Mais la meilleure solution reste la protection en profondeur de l'information. Il s'agit de la sécurisation des portes d'accès à l'information, c'est-à-dire tout d'abord au niveau de l'information (cryptographie par exemple), des applications connectées à l'information, puis au serveur jusqu'au réseau. L'idéal est donc d'utiliser des nombreux outils à différents niveaux du système d'information afin de protéger ses données.
Si les coûts peuvent très vite monter, ses solutions extrêmes concernent essentiellement les entreprises évoluant dans un contexte très compétitif et où l'interception d'une information stratégique peut signifier des pertes de plusieurs millions de dollars.

Liens:
Enterprise Information Security Architecture
National Institute of Health Enterprise Architecture
Sécurité et e-Commerce
Information Security

mardi 11 septembre 2007

entreprise ressource planing

Salut tout le monde , moi je voudrais affecté votre intention en vous parlant un peux du ERP dans le cercle du commerce électronique.
Un Progiciel de Gestion Intégré (PGI) (en anglais Enterprise Resource Planning ou ERP) est, selon le grand dictionnaire terminologique, un « logiciel qui permet de gérer l'ensemble des processus d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. »
Le principe fondateur d'un ERP est de construire des applications informatiques (paie, comptabilité, gestion de stocks…) de manière modulaire (modules indépendants entre eux) tout en partageant une base de données unique et commune. Cela crée une différence importante avec la situation préexistante (les applications sur mesure existant avant les ERP) car les données sont désormais supposées standardisées et partagées, ce qui élimine les saisies multiples et évite (en théorie) l'ambiguïté des données multiples de même nature (ex : société TRUC, TRUC SA et Sté TRUC…)
L'autre principe qui caractérise un ERP est l'usage systématique de ce qu'on appelle un moteur de workflow (qui n'est pas toujours visible de l'utilisateur), et qui permet, lorsqu'une donnée est entrée dans le système d'information, de la propager dans tous les modules du système qui en ont besoin, selon une programmation prédéfinie.
Ainsi, on peut parler d'ERP lorsqu'on est en présence d'un système d'information composé de plusieurs applications partageant une seule et même base de données, par le biais d'un système automatisé prédéfini éventuellement paramétrable (un moteur de workflow).
Les principaux éditeurs d'ERP sont regroupés au sein d'associations :
BASDA pour Business Application Software Developers Association
BSA pour Business Software Alliance. Liens : http://www.journaldunet.com/solutions/0407/040723_panorama_erp_open_source.shtml

Les nouvelles technologie et la relation avec le travail

Selon un étude réalisée en 2004, 627 managers ont été interrogés en ligne pour savoir leur relation avec les nouvelles technologie. Des questions telles que : est-ce que les nouvelles technologies vous facilitent la vie professionnelle, les nouvelles technologies permettent de mieux réguler les urgences, est ce que les nouvelles technologies influencent sur votre niveau de stress, considérez-vous que les nouvelles technologies influencent les relations humaines etc ?
leur on été posés.
Premièrement on remarque qu'il y a beaucoup d'avantages, tels qu'une meilleure communications avec les autres, cela leur facilitent la vie en général au niveau professionel etc. Cependant cela amenène des inconvénients tel que crouler sous des e-mails, poluriels etc, expliquer par écrit ce que l'on pourrait expliquer plus facilement via l'oral, gerer des tâches qui ne sont pas de son ressort etc.
De plus la tendance montre que les personnes malgré le fait d'avoir de meilleures communications avec les autres ont l'impression qu'il agissent d'avantage en solitaire (paradoxale non ?) ¸
Donc là-dessus je ne sais plus quoi dire : je vous invite donc à aller voir le texte

http://www.journaldunet.com/management/dossiers/041261techno/lead.shtml


Bonne journée à tous !

Silence... vous êtes sous écoute !

IE


En fait, je voulais un peu rebondir sur l'aspect du respect de la vie privé souligné par Charles dans son article sur les RFID.
Il y a quelques mois de cela en regardant une émission politique en France, dont le sujet du jour portait sur le contre-espionnage et le terrorisme, j'ai appris une info très intéressante que tout le monde ne sait pas encore.
Je suppose que tout le monde connaît les téléphones portable Blackberry, lancé par la firme canadienne Research In Motion. Idéal pour les affaires, grâce à ses solutions d'échanges et ses softwares proposés, cet outil, au prix de vente de plusieurs centaines de CAN$ (dans les 5/600€ en Europe), est actuellement à la mode pour les hommes d'affaires en tout genre, hauts fonctionnaires et politiciens du monde entier.
Néanmoins, est-ce que ses utilisateurs se sont déjà posés la question de sa fiabilité concernant la sécurisation des données ?
En fait, il quelques temps de cela, un informaticien renommé en France (désolé, mais je n'ai pas réussi à retrouvé son nom), et travaillant en étroite collaboration avec la police nationale et la Défense, a fait été d'un rapport accablant. Le Blackberry serait une voie d'accès pour la NSA afin d'écouter les conversations et les échanges courriel de ses utilisateurs via le programme Echelon.
Des informaticiens du EADS (European Aeronautic Defence and Space Company) avaient déjà tiré la sonnette d'alarme en 2005 en présentant des failles de sécurité dans le système de communication de Blackberry. La firme RIM s'était alors mis au travail pour résoudre ces failles.
Mais le problème n'en est pas pour l'instant réglé. Les serveurs utilisés par RIM pour la transmission des communications sont localisé en Angleterre et aux Etats-Unis. Or selon plusieurs spécialistes, la NSA aurait accès à ces serveurs. Bien entendu, les dirigeants du RIM assurent du contraire, affirmant que la NSA n'a pas le moyen d'accéder à leurs réseaux et que leurs données sont cryptées. Néanmoins, il est important de rappeler que les stations d'écoute de la NSA sont situées aux Etats-Unis et.... en Angleterre. De plus, RIM a déjà collaboré dans le passé avec la NSA.
D'autre part, l'informaticien Français, ayant remis un rapport anti-Blackberry, avait aussi souligné un problème dans la fabrication de ces cellulaires. En effet, un des composants seraient une puce qui permettrait à Echelon d'accéder aux communications.
Résultat, les autorités Françaises ont banni l'utilisation des Blackberrys au sein de leurs ministères et vivement conseillé les grands PDG Français d'en faire autant.
En réalité, les grandes entreprises peuvent être également concernées dans le cadre d'espionnage industriel. Sachant que les autorités Américaines ont des liens très étroits avec des grands groupes et des lobbys (souvent dirigés et financés par des membres de comités exécutifs de ces mêmes groupes), il existe un risque que les informations, qui "pourraient être collectées" par la NSA, tombent dans leurs mains.
Ainsi par exemple, la multinationale Française Total a donc suivi le conseil au pied de la lettre et a interdit l'utilisation du Blackberry au sein de son groupe.
En fait, on n'est jamais trop prudent.

Liens:
France fears use of 'Le Blackberry'
Le Blackberry reste à la porte des ministères

dimanche 9 septembre 2007

E-Market Place

Bonjour à tous
Après avoir parlé beaucoup sur la théorie des places de marché électronique, j'ai voulu voir le coté "terrain". Un espace virtuel telle qu'une place de marché électronique est bien plus compliqué qu'un site web. En partant de sa création à sa mise en fonctionnement, les questions juridiques ne manquent pas. Comme souvent, il faut faire appel à des prestataires pour la réalisation, on parlera donc de cession des droits de propriété intellectuelle, garanties du prestataires, clauses de responsabilités, etc. Voici un petit article qui résume brièvement l'aspect juridique de la création, du fonctionnement et de l'organisation d'une place de marché électronique.

RFID vs Governator


Bonjour à tous!
Ces temps-ci, je lis beaucoup d'articles touchant les RFID parce qu'ils deffraient la manchette. Que voulez-vous, j'adore lire sur la technologie et ca arrive que mes sujets favoris croisent ce qu'on étudie.

Mon blog personnel sur l'intégration de nouvelles technologies en marketing parle aujourd'hui de la nouvelle loi Californienne sur le ban de l'implantation, dans des êtres humains, de puces RFID. Il faut dire qu'actuellement deux entreprises de cette région forcent leur employés à avoir ce genre de puce dans leur corps. L'une d'entre-elle est une entreprise de surveillance hehe.

En passant, governator est un clin d'oeil au gouverneur de la Californie: Arnold Swarchenegger qui a fait le film Terminator.

Bon, allez faire du traffic sur mon blog, mon article se trouve ici:
http://www.technomarketing.ca

mercredi 5 septembre 2007

Choix des séances des présentations

Bonjour à toutes et à tous

Juste pour vous transmettre les choix des séances des présentations.
Celles et ceux qui n'ont pas encore fait leur choix doit me le communiquer le plus rapidement possible (deux au max par séance, sauf la séance 13).

En outre, les membres des équipes déjà constituées doivent prendre des dispositions pour se rencontrer et me fournir un plan de leur présentation.

Dans la présentation, vous pouvez utiliser:

1. Les articles scientifiques
2. Les articles tirés du Web
3. Toutes autres ressources pertinentes.

Bon travail



SÉANCE 4
19 septembre 2007
LES OUTILS DE GESTION DES APPROVISIONNEMENTS [E-PROC]

1. sam et
2. antoine

SÉANCE 5
26 septembre 2007
LE SYSTÈME DE GESTION DE LA RELATION CLIENT [CRM]

Jackye Mira arie
Nathalie Ramonda

SÉANCE 7
10 octobre 2007
LES TECHNOLOGIES D'IDENTIFICATION PAR RADIO FRÉQUENCE [RFID]-II : MODÈLE D’ÉVALUATION DES IMPACTS SUR LES PROCESSUS D’AFFAIRES

Jean sebas
Tao Tao

SÉANCE 8
17 octobre 2007
EXAMEN INTRA-TRIMESTRIEL

SÉANCE 9
24 octobre 2007
LES OUTILS DE GESTION DES DONNÉES PRODUITS [PDM]

Youssef
Kevin


SÉANCE 10
31 octobre 2007
LES SYSTÈMES DE GESTION DE LA CHAÎNE LOGISTIQUE [SCM]

Charles Paré
Mustapha Hanine

SÉANCE 11
7 novembre 2007
LA GESTION DU CYCLE DE VIE PRODUIT [PLM]

1. Mathieu Jolicoeur
2. xxx

SÉANCE 12
14 novembre 2007

1. Altan KILIÇ
2. Ahmed amine

SÉANCE 13
21 novembre 2007
D'AUTRES SOLUTIONS TECHNOLOGIQUES

1. Nicolas et colette: Technologies de veille concurrentiel sur internet
XX
XXX
XXX
XXX

mardi 4 septembre 2007

comparaison sites web

Bonjour
Voici deux sites à comparer en termes d'intégration des processus et des SI (et design si vous voulez)
1. http://www.aquarelle-gourmand.com/livraison-chocolats/livraison-fleurs-et-chocolat.htm
2. http://www.amazon.com/
Bonne chance

lundi 3 septembre 2007

Source d'information

Salut à toutes et à tous
Ce blog sert à discuter des thèmes abordés en cours (ou tout autre information pertinente traitant des problématiques reliées au ecommerce).
Voici une source d'information pour vous: http://www.commentcamarche.net/entreprise/e-business.php3

A bientôt
Samuel

jeudi 23 août 2007

Création de l'espace d'échanges

Bonjour à toutes et à tous
Ce blog servira d'espace d'échanges tout au long de la session.
Bonne rentrée
Samuel