vendredi 28 septembre 2007

Le RFID dans les vêtements (Cas Benetton)

Désormais, que nous le voulions ou pas, nous vivons dans un monde turbulent qui ne cesse d’évoluer. Comme vous le savez, ce n’est plus un secret pour personne, les nouvelles technologies de ce monde bouleversent nos habitudes de vie que ce soit positivement ou négativement. Par conséquent, le RFID n’échappe pas à cette tendance et plus particulièrement lorsqu’on parle de « droit à la vie privé ». Dans les lignes qui suivent, nous allons discuter d’un cas bien particulier, le cas Benetton.

En mars 2003, Philips Electronics à révélé que l’entreprise Benetton, un grand détaillant de vêtements, implanté en Italie, s’apprêtait à intégrer des puces RFID dans toutes ses collections de vêtements vendus dans plus de 5000 magasins à travers le monde. (Source : RFID Journal) Le réel problème vient du fait que si ces puces traversent les portes des magasins Benetton, se retrouve dans l’univers de la consommation et ne sont pas désactivés, n’importe quel marchand pourrait éventuellement avoir accès à l’information contenu dans ces puces. Ainsi, avec un identifiant unique, n'importe quelle entreprise pourrait retrouver de l’information pertinente sur vous (si la relecture de la puce est permise par l’entreprise émettrice) à l’aide de capteurs « silencieux » sans que vous ne vous en rendiez compte.

Les consommateurs ont donc entrepris un vaste « boycott » des vêtements Benetton qui à connu un effet sans précédent sur la population. En effet, un site web à même été créé afin de renseigner les consommateurs sur les effets de l’intégration du RFID dans les vêtements. De plus, le site demande aux clients d’envoyer un message à Benetton afin d’expliquer leurs mécontentements. (Site web : BoycottBenetton.com)

Pour ma part, je crois que c’est puces pourraient avoir un impact positif sur la société. En effet, comme nous le savons, notre monde est de plus en plus instable et le nombre de fugues, de disparitions ou bien d’enlèvements ne cesse de croître. Une solution à ce fléau serait par exemple, d’intégrer la technologie RFID dans les vêtements pour les jeunes enfants. Ainsi, il serait possible de les retracer beaucoup plus facilement, ceci dans le but d’assurer leur sécurité et par conséquent, calmer l’insécurité des parents. De ce fait, peut-être serions-nous en mesure d’éviter des disparitions comme celle de la petite Cédrika Provencher.

Bien entendu, il va de soi que le « droit à la vie privé » est un élément non-négligeable. Cependant, si ces applications sont régies par une association quelconque, les consommateurs pourraient dormir tranquille en sachant qu’une entité veillent sur leurs droits. D’ici là, il faut être conscient que la technologie RFID est actuellement à un stade embryonnaire et que ces effets sur notre société évoluera à la vitesse à laquelle les organisations l’adopteront.

Jean-Sébastien Faucher

jeudi 27 septembre 2007

Cross Selling & Up Selling

1. Cross Selling : Définition

Le cross selling, ou ventes croisées, désigne une technique commerciale, particulièrement adaptée à Internet, permettant de proposer au client d'un site, intéressé par un produit, un ensemble d'autres produits complémentaires. Soit parce qu'ils interviennent directement dans la conduite d'un projet ou la confection d'une recette (un parquet et du vitrificateur, des tomates et de la Mozzarella); soit parce qu'ils concernent le même thème ou le même auteur; soit comme le pratique Amazon, parce qu'ils ont été achetés par les mêmes personnes (les personnes qui ont acheté ce livre ont également acheté tel autre). Cette technique permet d'augmenter le panier moyen et de rendre visible des produits qui ne le sont pas. Enfin, les liens de Cross-selling peuvent-être gérés automatiquement (comme chez Amazon par exemple), mais, la plupart du temps, ils sont gérés manuellement. Les vépécistes figurent parmi les pionniers de cette technique.

2. Up Selling : Définition

Le up-selling est une technique de merchandising utilisée par tous les grands marchands sur internet pour proposer automatiquement au visiteur d'une page produit précise, un ensemble d'autres produits, différents mais complémentaires, le but étant d'accroitre les achats.

3. Exemple d’intégration : « Sinequa intègre up-selling et cross-selling dans son moteur de recherche »

L'éditeur français Sinequa, issue de la société Cora spécialisée dans l'informatique linguistique, enrichit sa technologie de moteur de recherche en langage naturel. Il lance une suite de 4 modules orientés CRM, baptisé i Catalog.

Articulés autour du logiciel Intuition, moteur sémantique (fonctionne par comparaison du sens des documents), ces modules permettent d'effectuer une recherche basée sur une question en langage naturel du type "je recherche un bermuda entre 200 et 300 F, en taille 40." Il est donc possible d'intégrer des paramètres dans sa question en plus de l'objet recherché. Le moteur se charge ensuite de convertir cette requête au format XML avant de l'adresser au serveur de base de données contenant le catalogue produit. Le moteur s'interface avec tout type de base de données supportant une liaison ODBC (Oracle...).

Autre fonction de cette suite, les suggestions d'achat dans un but d'up-selling (augmenter le montant d'une commande) ou de cross-selling (vente croisée). "Celles-ci, qui n'excédent jamais 5 propositions, apparaissent à l'issue du résultat de la recherche et s'appuient sur une comparaison des caractéristiques du produit recherché avec les autres produits de la base," explique Philippe Laval, pdg de Sinequa.

Le moteur fonctionne à partir d'un dictionnaire qui reprend la terminologie utilisée dans les fiches produits (en général 150 000 termes).

Un moteur plus généraliste fait office de guichet unique pour toutes les questions (où est votre magasin ?, quelles sont vos conditions de vente ?). Il peut être proposé et utilisé par exemple sur la page d'accueil. Celui-ci est capable d'aiguiller la requête vers le bon serveur de base de données toujours après restructuration en XML.

Enfin un module statistique permet d'exploiter les logs et fournit des typologies de questions les plus fréquemment posées tout en induisant des possibilités de personnalisation selon les profils des clients.

La durée d'implémentation de cette technologie est en moyenne de 4 mois. Ce temps relativement long s'explique par la constitution du dictionnaire de données et l'interconnexion avec des bases annexes à la base du catalogue produits. "En effet, il faut souvent prévoir de ne proposer que des produits disponibles en stock. Alors, il faut également s'interfacer avec la base des stocks."

Le coût de l'investissement est en moyenne de 150KF par module mais la technologie peut aussi être louée à raison de 2 centimes environ par transaction. L'intégration est effectuée par des partenaires de l'éditeur telles que les web agencies Allaban ou Hitit.

A l'heure actuelle, le site de bricolage Leroy Merlin utilise ce service ou encore le site de contenu dédié à l'internet grand public L'internaute.

Source : JD Net

mardi 25 septembre 2007

"Cher Client" Livre Blanc sur le CRM

J’ai trouvé un document vraiment intéressant sur le blogue de Christophe Brasseur. "Cher Client" est un Livre Blanc sur la relation client réalisé avec le soutien d’Orange Business Services, SAS France et Teletech International et L'EBG (Electronic Business Group).

Selon les auteurs, cet ouvrage contribuera à la satisfaction de vos clients. On retrouve à l’intérieur la précieuse collaboration de trente-cinq entreprises qui ont partagé leurs expériences. Les sections sont les suivantes :

• La Relation Client : contrainte ou chance à saisir ?
• Client, qui es-tu ? (le recueil des données, faire parler les données)
• Comment être en relation ? (savoir écouter, savoir parler)
• Les projets CRM (7 habitudes de ceux qui réussissent tous leurs projets CRM, focus sur la fidélisation)
• Pour aller plus loin…éclairages sur la technologie

Je n’ai eu pas le temps de le lire au complet, mais je suis persuadé qu’il pourra être un excellent complément à nos lectures, surtout pour des exemples pratiques!

Nicolas

Tirer le meilleur parti de la gestion de la relation client (CRM)

Tirer le meilleur parti de la gestion de la relation client (CRM)

Les histoires de mauvaise implantation de système CRM sont légion , voici quelques conseils pour éviter en être victime ;

Ø Diagnostic de processus markéting et commercial ;

Si vous n'analysez pas vos processus, vous avez de fortes chances de vous retrouver avec une application qui ne correspond pas aux besoins de votre entreprise. De plus, l'analyse des processus commerciaux vous aidera à choisir un système et un fournisseur, et vous permettra de déterminer les personnalisations qui seront nécessaires dans le futur.

Ø Déterminer la qualité de la relation client ;

les consultants en CRM conseillent aux développeurs de déterminer les types de rapports dont les clients souhaiteraient disposer grâce au système. « Nous avons eu des clients qui découvraient que les données figurant sur leurs rapports ne pouvaient pas faire l'objet d'un suivi, car ils n'en avaient pas formulé la demande au début du projet » explique Mike Snyder, responsable à Sonoma Partners

Ø Créez des environnements de test et de développement indépendants.

il est particulièrement recommandé de tester l'échange des données et les dépendances avant de passer en phase d'exploitation. Ceci permet de garantir que le nouveau système n'aura pas d'effets négatifs sur les activités quotidiennes des utilisateurs.

Ø Pas de données erronées ;

Si c'est la première fois que votre société configure un système de CRM et surtout si votre entreprise est de petite taille ou de taille moyenne, il est probable que les données clients seront issues de feuilles de calcul, de gestionnaires de contacts et de bases de données. La dernière chose que vous voulez faire est générer une nouvelle application contenant des données « incorrectes », c'est-à-dire des données inexactes ou des doublons.


Ø Réfléchissez avant d'intégrer;

Enfin, il faut également relever le défi d'intégrer des données CRM avec d'autres applications, particulièrement les applications de planification des ressources d'entreprise (ERP) qui contiennent des données de facturation. L'avantage de cette intégration est qu'elle vous permet d'obtenir un profil complet de vos clients, comprenant des données sur l'historique de leurs ventes et de leurs commandes et d'autres informations telles que la façon dont ils sont devenus clients.

source : www.mircosoft.com


ORACLE réduit délais et coûts de mise en oeuvre

grâce à Oracle Business Flow Accelerators,ces nouveaux services de mise en oeuvre des applications constituent un point de départ pour améliorer les processus métiers et obtenir un retour sur investissement rapide
Oracle Corporation, le premier éditeur mondial de logiciels d'entreprise, annonce 26 Oracle Business Flow Accelerators, et supprime ainsi jusqu'à 60% des délais et 30% des coûts de mise en oeuvre. Conçues pour aider les grands comptes et les entreprises de taille moyenne à améliorer leurs processus métiers et à accélérer le retour sur investissement, ces offres globales intégrant produits et services sont basées sur les processus opérationnels d'Oracle E-Business Suite, une gamme de modules applicatifs intégrés capable de prendre en charge l'ensemble d'un processus métier sans intégration spécifique.
Les Oracle Business Flow Accelerators permettent aux clients d'adopter une approche incrémentale pour la mise en oeuvre d'Oracle E-Business Suite en fonction de leurs objectifs propres, et d'en tirer avantage le plus rapidement possible. Conçue pour répondre à des besoins immédiats, cette approche permet aux entreprises d'atteindre leurs objectifs métiers en s'appuyant sur les offres prédéfinies et pré-testées d'Oracle.
"En écoutant les milliers d'entreprises qui utilisent nos applications, nous avons acquis une connaissance approfondie des meilleurs pratiques opérationnelles ayant apporté des avantages significatifs à nos clients. Nous avons intégré ces pratiques dans nos offres de mise en oeuvre des applications," explique Brad Scott, Vice Président chez Oracle Consulting. "Les Oracle Business Flow Accelerators permettent également a nos clients de diminuer les coûts et les risques de mise en oeuvre en optant pour une approche forfaitaire."
Les clients d'Oracle E-Business Suite adoptent les processus métiers
http://www.oracle.com/global/fr

RueDuCommerce booste son e-CRM


RueDuCommerce est le leader français de la distribution par Internet de produits informatiques et électroniques pour le grand public. Le site distribue plus de 15 000 références, compte plus deux millions de clients en France, et affiche un chiffre d'affaires de 269,2 millions d'euros en 2006.

L'année dernière, RueDuCommerce a lancé comme nouveau concept la "Galerie Marchande". Ce concept inédit en Europe sur Internet permet de relier le site à des milliers de sites d'e-commerce spécialisés dans des domaines variés.

Pour assurer la performance de ce lancement, le distributeur souhaitait se doter d'une solution marketing d'entreprise qui lui permette de gérer la base de données, de personnaliser chaque email, et d'assurer le tracking des opérations et de l'évolution des segments.



Pour ce projet, RueDuCommerce a jeté son dévolu sur Neolane v4. Ce progiciel repose sur un moteur de workflow collaboratif. La solution permet de gère simultanément l'ensemble des canaux (courrier, email, SMS) à l'aide d'une seule et même application intégrée. Neolane v4 devait premettre de pallier les limites du précédent système et de permettre d'atteindre un triple objectif : améliorer la personnalisation des messages envoyés, accroître la réactivité du marketing et automatiser la fidélisation.

Neolane permet ainsi à RueDuCommerce d'automatiser ses processus marketing (fidélisation, personnalisation, parrainage, etc.) et conserver un mode opératoire manuel (pour les situations particulières), ce qui permet d'être très réactif et de contrôler toutes les opérations, en particulier pour sa nouvelle galerie marchande.

Neolane
RelationClient.net

jeudi 20 septembre 2007

Comment intégrer CRM et supply chain ?

Je voulais approndir mes connaissances sur l'intégration du CRM et du supply chain.
Bonne lecture!

La gestion de la relation client (ou CRM) aide à établir le comportement du client, ses souhaits, mais également la valeur qu’il apportera à l’entreprise. Ces informations sont recueillies dans des bases de données performantes, partageables par tous les acteurs de l’entreprise.

Les entreprises ont beaucoup investi sur leurs compétences de base en interne, dans les ERP. Progressivement, les systèmes liés à la relation clients sont montés en puissance. Grâce au développement des nouvelles technologies, il est de plus en plus aisé de gérer de manière optimale cette relation client.

Cependant, trop peu de systèmes encore permettent de mettre en connexion la demande du client, les compétences internes et la capacité à acheter, à produire et à délivrer la promesse que le marketing aura mis sur le marché. Les entreprises ayant relevé ce défi de manière efficiente sont encore marginales. Il est essentiel, avant de se lancer dans l’intégration de la supply chain et du CRM, de se poser les questions suivantes :

• Qu’y a-il à gagner dans l’intégration totale ?
• Comment transformer l’entreprise pour qu’elle puisse tenir ses promesses ?
• Comment réussir la transition vers cette intégration totale ?
• Comment s’assurer que chacun y gagne : le client, l’entreprise et ses
l'intégration du CRM et du supply chain.


Clic pour plus d'info

Jackye.Z

Le CRM: Définition

Le CRM (Customer Relationship Management) en français GRC (gestion de la relation client) vise à proposer des solutions technogiques permettant de renforcer la communication entre l'entreprise er ses clients afin d'ameliorer la relation avec la clientèle en automatisant les diffentes composantes de la relation client:
-L'avant-vente
-Les ventes
-La gestion du service à la clientèle
-L'après vente

Le client est généralement la principale source de revenus pour les entreprises. Or, avec le changement de l'économie dû notamment à l'intégration des nouvelles technologies dans les relations client-entreprise, la concurrence devient de plus en plus serrée et les clients peuvent ainsi désormais se permettre de choisir leur fournisseur ou d'en changer par un simple clic. Les critères de choix des clients sont notamment des critères financiers, de réactivité de l'entreprise mais également des critères purement affectifs (besoin de reconnaissance, besoin d'être écoutés, ...). Ainsi dans un monde de plus en plus concurrentiel, les entreprises souhaitant augmenter leurs bénéfices ont plusieurs alternatives :
  • Augmenter la marge sur chaque client,
  • Augmenter le nombre de clients,
  • Augmenter le cycle de vie du client, c'est-à-dire le fidéliser.

Les nouvelles technologies permettent aux entreprises de mieux connaître leur clientèle et de gagner leur fidélité en utilisant les informations les concernant de telle manière à mieux cerner leurs besoins et donc de mieux y répondre.

Ainsi il s'est avéré que fidéliser un client coûtait 5 fois moins cher que d'en prospecter des nouveaux. C'est la raison pour laquelle un grand nombre d'entreprises orientent leur stratégie autour des services proposés à leurs clients.

Clic pour plus d'information

Jackye.Z

mercredi 19 septembre 2007

la sécurité oui, mais contre quoi ?

La sécurité est primordiale dans une entreprise, aussi bien pour des questions confidentielles que des questions de qualité de données. Cependant, même les logiciels et systèmes d'information peuvent être malade ! Je vais donc vous exposer quels sont les différents types de virus que nos petits bijoux peuvent attraper.

Mais tout d'abord, le virus c'est quoi ? C'est un méchant programme informatique qui à comme mission de se propager et de se répliquer. Il y a plusieurs sortent de degrés d'horreur : du simple petit message nous indiquant que la vie est belle dès qu'on ouvre un document Word à la destruction totale de tous les fichiers. Et biensur, la propagation se fait à votre insu !

Les divers types de virus :
Le cheval de Troie, comme sont nom l'indique est un petit programme qui dit quelquechose mais qui fait autre chose. Exemple il dit .exe mais en fait il envoie toute la base de donnée du CRM à la compagnie voisine.

Le ver est un méchant machin qui utilise internet ou les réseau informatique afin d'envoyer des commandes indésirables (ex : détruitre la mémoire, envoyer des informations confidentielles), il utilise souvent notre boite de courriel pour se propager (ex AnnaKournikova)

le virus de zone d'amorce est un autre méchant truc qui est installé sur une disquette ou un CD. Il va se loger dans la première zone de lecture de l'ordinateur et une fois lu il va se propager sur tout le lecteur ou toute la disquette (port USB maintenant).

le virus DOS, je sais pas trop si je devrais en parler vu qu'il est entrain de disparaître (effectivement, ils sont plus petit et parfois n'ont pas d'emprise sur Windows)

le virus Windows est en terme de population plus petit que celui de DOS cependant il est considéré comme plus dangereux étant donné que bon nombre d'ordinateurs sont sous Windows. Biensur il affecte les programmes de Windows.

Le virus Windows NT
: Windows NT étant la plus complexe de Windows, aucun virus DOS n’arrive à percer. De plus la sécurité de NT est plus grande.

Le virus macintosh : et oui même mac peut avoir des bibittes ! Actuellement aucun d’entres eux ne formate le disque dur, ils sont assez bénins. C’est du à la complexité du systeme Macdos, de plus la population d’ordinateur est assez mince comparée a Windows. Autre chose, ils n’agissent pas avec Windows.

Le virus macro (ATTENTION-DANGER) : originaire des macros dans .ppt, .doc et .xls sa codification est simple donc beaucoup de personnes malveillantes l’utilisent. C’est de nos jours un des plus répandu. Comment il fonctionne ? Vous ouvrez un des documents mentionnés ci-haut infecté, cela infecte le programme qui retransmet le macro dans les autres documents que vous ouvrez par la suite, (entre temps vous aurez envoyé le rapport au patron par e-mail et lui aussi sera infecté).

Le virus Multi-cible : il s’agit d’une combinaison d’un virus normal avec un virus d’amorçage, il espère ainsi jouer pour le tout et infecter totalement l’ordinateur

Hoax ou « faux virus », il est effectivement plus que répandu, en fait il s’agit de désinformation. Il fait perdre du temps à l’utilisateur et ce sans dédommager l’ordinateur. Le seul remède : l’éducation !

Certaines caractéristiques que l’on peut ajouter aux virus précédent :
Polymorphie : Il est difficile de le trouver car il est, comme le virus humain, toujours en métamorphose. Il change la manière de disposer ses informations mais l’action qu’il commet reste cependant la même.

Encrypté : On dit qu’un virus est encrypté lorsqu’il décrypte son code uniquement pour infecter les systèmes informatiques. Cela le rend… quasiment invisible !

Furtif : lui il se cache lorsqu’un utilisateur ou un anti-virus regarde son fichier. Il va offrir à Norton par exemple une copie du fichier qui elle n’est pas infectée afin de rester en vie.

Comme le dis bien le proverbe, connaît bien tes alliés mais surtout tes ennemis !

Pour plus de détails sur les virus allez consulter l'article.

mardi 18 septembre 2007

le CPFR

Au cours de la seance de cours ``les technologies de e-commerce`` on a parle brièvement du concept CPFR , ce qui m`amené a faire une petite recherche pour bien comprendre la signification de CPFR (Collaborative Planning, Forecasting and Replenishment.)


D`abord qu`est ce que un CPFR ;

(CPFR) est un concept qui vise à augmenter l'intégration de chaîne d'approvisionnements en soutenant et en aidant des pratiques communes. CPFR cherche la gestion de l`inventaire coopérative par la visibilité commune et le remplissage des produits dans toute la chaîne d'approvisionnements. L'information partagée entre les fournisseurs et les détaillants aide dans la planification et la satisfaction de client par un système de support d'information partagée. Ceci tient compte de la mise à jour continue de l`inventaire et des conditions prochaines, rendant le processus de la chaîne d'approvisionnements plus efficace.
Objectif de CPFR : L'objectif est de combiner dans le même processus de gestion collaborative les problématiques de l'offre et de la demande afin de mieux satisfaire les attentes des consommateurs, réduire les dysfonctionnements de la chaîne de valeur et dynamiser le commerce.
Pour beaucoup, le CPFR est vu comme la continuité de l’actuel GPA (Gestion Partagée des Approvisionnements) à qui il pourrait à terme succéder.
Cette méthode est basée sur l’amélioration de la supply chain (chaîne d’approvisionnement) grâce à une collaboration accrue entre acteurs dont certains objectifs sont pourtant contraires (clients et fournisseurs) avec en particulier un partage des informations ayant trait aux prévisions des ventes et à la planification.
L'idée est de synchroniser les plans d'actions des entreprises en fonction de ce partage d'informations.
Le CPFR nécessite donc une évolution dans les mentalités avec l’adoption de stratégies de type « gagnant-gagnant » impliquant coordination, échange d’informations et homogénéisation des systèmes d’échange de données informatiques
Le CPFR peut donc être considéré comme l’étape suivante dans la collaboration entre distribution et industrie. L’échange de prévision de ventes devrait permettre d’améliorer les performances en terme de réduction des stocks et d’amélioration de la qualité de service (réduction des délais et des ruptures).



http://en.wikipedia.org/wiki/Collaborative_Planning,_Forecasting,_and_Replenishment



Mustapha Hanine

Le e-procurement et l’optimisation de la chaine d’approvisionnement

definition du e-procurement:

Il s'agit d'un échange B-2-B, c'est-à-dire une transaction entre deux entreprises, permettant à un acheteur de consulter le catalogue de produit d'un vendeur en ligne et de passer directement commande selon un workflow d'achat bien défini. Grâce au e-procurement, le mécanisme de demande de devis, d'établissement d'un bon de commande et de facturation est géré électronique et centralisé au niveau des deux entreprises, ce qui permet de raccourcir les délais de commande et de livraison tout en simplifiant le processus d'achat. Globalement, le e-procurement permet donc une réduction des coûts et une meilleure maîtrise des achats.



L’optimisation de la chaine d’approvisionnement.


Avec Internet, la fonction achat dispose désormais d'une multitude de services pour gérer efficacement et à moindre coût l'ensemble de la chaîne d'approvisionnement. Le e-procurement est en passe de modifier les pratiques d'achat traditionnelles considérées, à tort ou à raison, comme peu productives et bien trop gourmandes en heures de travail.Qu'il soit utilisé pour effectuer des opérations de sourcing (recherche d'informations sur les produits, les fournisseurs,), de veille ou d'achats, l'e-procurement permet de rationaliser le processus d'achats en réduisant son coût et sa durée. Mais plus encore, il offre à l'entreprise l'opportunité de réorganiser la fonction achat, de simplifier les démarches et d'optimiser l'enchaînement des tâches.Plus simple à utiliser et à mettre en place que les systèmes ERP traditionnels, l'e-procurement est un nouveau mode de gestion de travail qui, n'en doute pas, modifiera en profondeur les comportements des acheteurs et des fournisseurs.
references: www.journaldunet.com/encyclopedie/definition/39/41/21/e-procurement.shtml
www.dicodunet.com/definitions/e-commerce/e-procurement.htm - 21k

lundi 17 septembre 2007

La protection des données d'une entreprise

Lorsqu'une entreprise se lance dans le e-commerce, elle se voit souvent dans l'obligation d'optimiser son processus d'affaire en intégrant des systèmes d'échanges d'informations avec ses collaborateurs (fournisseurs, entreprises clientes). Pour cela, il existe plusieurs options, dont la mise en place d'échanges d'information entre systèmes d'intégration (ERP ou EAI) par des workflow. De cette manière deux entreprises peuvent mettre en partage des informations pour optimiser leur processus d'affaire.
Néanmoins, dès que des informations sont accessibles par d'autres sur un réseau, celui-ci peut encourir des risques d'attaques, en particulier pour les grandes entreprises qui doivent protéger des données stratégiques. Le risque est souvent encore plus grand quand l'interface Internet de l'entreprise est reliée à sa base de données. Pour cette raison, il est nécessaire de mettre en place une politique de sécurité.
La première pierre sera de conceptualiser une architecture de la sécurisation des données de l'entreprise (EISA). Le modèle, appelé BITS, sera construit autour de quatre architectures existantes (d'affaires, d'informations, de technologie et de sécurité). Concrètement l'entreprise devra intégrer dans son framework l'aspect de la sécurité, comme le montre le schéma ci-dessous.



En terme d'application, il existe plusieurs outils. Tout d'abord, il est possible de mettre en place une programme cryptographiant les données pour que seuls les ordinateurs des bons utilisateurs puissent consulter l'information. Des logiciels tels que GNUPG ou PGP sont par exemple utilisés pour les échanges de courriels.
Il est ensuite possible d'utiliser des outils pour les contrôles d'accès. Le mécanisme de ces outils est l'identification et l'authentification. Pour exemples, peuvent utiliser "Role-based access control", utilisé par Database Management Systems, "Group Policy Objects" fourni dans Windows network systems, puis Kerberos, RADIUS ou TACACS qui sont des listes d'accès utilisées dans de nombreux firewalls et routeurs.
Après il existe des systèmes de protection plus poussé qui sont souvent liés aux technologies de pointe, tel que le grand miroir noir qui recouvre le quartier général de la NSA à Fort Meade, Maryland. Sous cette surface de verre se trouve une couche de cuivre alimentée par un courant électrique qui enveloppe le bâtiment dans une bulle à IEM (impulsion électromagnétique) qui empêche la surveillance électronique à distance. S'il s'agit d'un système de protection peu commun, cela pourrait être également utilisé par des grandes multinationales dans l'avenir.

Mais la meilleure solution reste la protection en profondeur de l'information. Il s'agit de la sécurisation des portes d'accès à l'information, c'est-à-dire tout d'abord au niveau de l'information (cryptographie par exemple), des applications connectées à l'information, puis au serveur jusqu'au réseau. L'idéal est donc d'utiliser des nombreux outils à différents niveaux du système d'information afin de protéger ses données.
Si les coûts peuvent très vite monter, ses solutions extrêmes concernent essentiellement les entreprises évoluant dans un contexte très compétitif et où l'interception d'une information stratégique peut signifier des pertes de plusieurs millions de dollars.

Liens:
Enterprise Information Security Architecture
National Institute of Health Enterprise Architecture
Sécurité et e-Commerce
Information Security

mardi 11 septembre 2007

entreprise ressource planing

Salut tout le monde , moi je voudrais affecté votre intention en vous parlant un peux du ERP dans le cercle du commerce électronique.
Un Progiciel de Gestion Intégré (PGI) (en anglais Enterprise Resource Planning ou ERP) est, selon le grand dictionnaire terminologique, un « logiciel qui permet de gérer l'ensemble des processus d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. »
Le principe fondateur d'un ERP est de construire des applications informatiques (paie, comptabilité, gestion de stocks…) de manière modulaire (modules indépendants entre eux) tout en partageant une base de données unique et commune. Cela crée une différence importante avec la situation préexistante (les applications sur mesure existant avant les ERP) car les données sont désormais supposées standardisées et partagées, ce qui élimine les saisies multiples et évite (en théorie) l'ambiguïté des données multiples de même nature (ex : société TRUC, TRUC SA et Sté TRUC…)
L'autre principe qui caractérise un ERP est l'usage systématique de ce qu'on appelle un moteur de workflow (qui n'est pas toujours visible de l'utilisateur), et qui permet, lorsqu'une donnée est entrée dans le système d'information, de la propager dans tous les modules du système qui en ont besoin, selon une programmation prédéfinie.
Ainsi, on peut parler d'ERP lorsqu'on est en présence d'un système d'information composé de plusieurs applications partageant une seule et même base de données, par le biais d'un système automatisé prédéfini éventuellement paramétrable (un moteur de workflow).
Les principaux éditeurs d'ERP sont regroupés au sein d'associations :
BASDA pour Business Application Software Developers Association
BSA pour Business Software Alliance. Liens : http://www.journaldunet.com/solutions/0407/040723_panorama_erp_open_source.shtml

Les nouvelles technologie et la relation avec le travail

Selon un étude réalisée en 2004, 627 managers ont été interrogés en ligne pour savoir leur relation avec les nouvelles technologie. Des questions telles que : est-ce que les nouvelles technologies vous facilitent la vie professionnelle, les nouvelles technologies permettent de mieux réguler les urgences, est ce que les nouvelles technologies influencent sur votre niveau de stress, considérez-vous que les nouvelles technologies influencent les relations humaines etc ?
leur on été posés.
Premièrement on remarque qu'il y a beaucoup d'avantages, tels qu'une meilleure communications avec les autres, cela leur facilitent la vie en général au niveau professionel etc. Cependant cela amenène des inconvénients tel que crouler sous des e-mails, poluriels etc, expliquer par écrit ce que l'on pourrait expliquer plus facilement via l'oral, gerer des tâches qui ne sont pas de son ressort etc.
De plus la tendance montre que les personnes malgré le fait d'avoir de meilleures communications avec les autres ont l'impression qu'il agissent d'avantage en solitaire (paradoxale non ?) ¸
Donc là-dessus je ne sais plus quoi dire : je vous invite donc à aller voir le texte

http://www.journaldunet.com/management/dossiers/041261techno/lead.shtml


Bonne journée à tous !

Silence... vous êtes sous écoute !

IE


En fait, je voulais un peu rebondir sur l'aspect du respect de la vie privé souligné par Charles dans son article sur les RFID.
Il y a quelques mois de cela en regardant une émission politique en France, dont le sujet du jour portait sur le contre-espionnage et le terrorisme, j'ai appris une info très intéressante que tout le monde ne sait pas encore.
Je suppose que tout le monde connaît les téléphones portable Blackberry, lancé par la firme canadienne Research In Motion. Idéal pour les affaires, grâce à ses solutions d'échanges et ses softwares proposés, cet outil, au prix de vente de plusieurs centaines de CAN$ (dans les 5/600€ en Europe), est actuellement à la mode pour les hommes d'affaires en tout genre, hauts fonctionnaires et politiciens du monde entier.
Néanmoins, est-ce que ses utilisateurs se sont déjà posés la question de sa fiabilité concernant la sécurisation des données ?
En fait, il quelques temps de cela, un informaticien renommé en France (désolé, mais je n'ai pas réussi à retrouvé son nom), et travaillant en étroite collaboration avec la police nationale et la Défense, a fait été d'un rapport accablant. Le Blackberry serait une voie d'accès pour la NSA afin d'écouter les conversations et les échanges courriel de ses utilisateurs via le programme Echelon.
Des informaticiens du EADS (European Aeronautic Defence and Space Company) avaient déjà tiré la sonnette d'alarme en 2005 en présentant des failles de sécurité dans le système de communication de Blackberry. La firme RIM s'était alors mis au travail pour résoudre ces failles.
Mais le problème n'en est pas pour l'instant réglé. Les serveurs utilisés par RIM pour la transmission des communications sont localisé en Angleterre et aux Etats-Unis. Or selon plusieurs spécialistes, la NSA aurait accès à ces serveurs. Bien entendu, les dirigeants du RIM assurent du contraire, affirmant que la NSA n'a pas le moyen d'accéder à leurs réseaux et que leurs données sont cryptées. Néanmoins, il est important de rappeler que les stations d'écoute de la NSA sont situées aux Etats-Unis et.... en Angleterre. De plus, RIM a déjà collaboré dans le passé avec la NSA.
D'autre part, l'informaticien Français, ayant remis un rapport anti-Blackberry, avait aussi souligné un problème dans la fabrication de ces cellulaires. En effet, un des composants seraient une puce qui permettrait à Echelon d'accéder aux communications.
Résultat, les autorités Françaises ont banni l'utilisation des Blackberrys au sein de leurs ministères et vivement conseillé les grands PDG Français d'en faire autant.
En réalité, les grandes entreprises peuvent être également concernées dans le cadre d'espionnage industriel. Sachant que les autorités Américaines ont des liens très étroits avec des grands groupes et des lobbys (souvent dirigés et financés par des membres de comités exécutifs de ces mêmes groupes), il existe un risque que les informations, qui "pourraient être collectées" par la NSA, tombent dans leurs mains.
Ainsi par exemple, la multinationale Française Total a donc suivi le conseil au pied de la lettre et a interdit l'utilisation du Blackberry au sein de son groupe.
En fait, on n'est jamais trop prudent.

Liens:
France fears use of 'Le Blackberry'
Le Blackberry reste à la porte des ministères

dimanche 9 septembre 2007

E-Market Place

Bonjour à tous
Après avoir parlé beaucoup sur la théorie des places de marché électronique, j'ai voulu voir le coté "terrain". Un espace virtuel telle qu'une place de marché électronique est bien plus compliqué qu'un site web. En partant de sa création à sa mise en fonctionnement, les questions juridiques ne manquent pas. Comme souvent, il faut faire appel à des prestataires pour la réalisation, on parlera donc de cession des droits de propriété intellectuelle, garanties du prestataires, clauses de responsabilités, etc. Voici un petit article qui résume brièvement l'aspect juridique de la création, du fonctionnement et de l'organisation d'une place de marché électronique.

RFID vs Governator


Bonjour à tous!
Ces temps-ci, je lis beaucoup d'articles touchant les RFID parce qu'ils deffraient la manchette. Que voulez-vous, j'adore lire sur la technologie et ca arrive que mes sujets favoris croisent ce qu'on étudie.

Mon blog personnel sur l'intégration de nouvelles technologies en marketing parle aujourd'hui de la nouvelle loi Californienne sur le ban de l'implantation, dans des êtres humains, de puces RFID. Il faut dire qu'actuellement deux entreprises de cette région forcent leur employés à avoir ce genre de puce dans leur corps. L'une d'entre-elle est une entreprise de surveillance hehe.

En passant, governator est un clin d'oeil au gouverneur de la Californie: Arnold Swarchenegger qui a fait le film Terminator.

Bon, allez faire du traffic sur mon blog, mon article se trouve ici:
http://www.technomarketing.ca

mercredi 5 septembre 2007

Choix des séances des présentations

Bonjour à toutes et à tous

Juste pour vous transmettre les choix des séances des présentations.
Celles et ceux qui n'ont pas encore fait leur choix doit me le communiquer le plus rapidement possible (deux au max par séance, sauf la séance 13).

En outre, les membres des équipes déjà constituées doivent prendre des dispositions pour se rencontrer et me fournir un plan de leur présentation.

Dans la présentation, vous pouvez utiliser:

1. Les articles scientifiques
2. Les articles tirés du Web
3. Toutes autres ressources pertinentes.

Bon travail



SÉANCE 4
19 septembre 2007
LES OUTILS DE GESTION DES APPROVISIONNEMENTS [E-PROC]

1. sam et
2. antoine

SÉANCE 5
26 septembre 2007
LE SYSTÈME DE GESTION DE LA RELATION CLIENT [CRM]

Jackye Mira arie
Nathalie Ramonda

SÉANCE 7
10 octobre 2007
LES TECHNOLOGIES D'IDENTIFICATION PAR RADIO FRÉQUENCE [RFID]-II : MODÈLE D’ÉVALUATION DES IMPACTS SUR LES PROCESSUS D’AFFAIRES

Jean sebas
Tao Tao

SÉANCE 8
17 octobre 2007
EXAMEN INTRA-TRIMESTRIEL

SÉANCE 9
24 octobre 2007
LES OUTILS DE GESTION DES DONNÉES PRODUITS [PDM]

Youssef
Kevin


SÉANCE 10
31 octobre 2007
LES SYSTÈMES DE GESTION DE LA CHAÎNE LOGISTIQUE [SCM]

Charles Paré
Mustapha Hanine

SÉANCE 11
7 novembre 2007
LA GESTION DU CYCLE DE VIE PRODUIT [PLM]

1. Mathieu Jolicoeur
2. xxx

SÉANCE 12
14 novembre 2007

1. Altan KILIÇ
2. Ahmed amine

SÉANCE 13
21 novembre 2007
D'AUTRES SOLUTIONS TECHNOLOGIQUES

1. Nicolas et colette: Technologies de veille concurrentiel sur internet
XX
XXX
XXX
XXX

mardi 4 septembre 2007

comparaison sites web

Bonjour
Voici deux sites à comparer en termes d'intégration des processus et des SI (et design si vous voulez)
1. http://www.aquarelle-gourmand.com/livraison-chocolats/livraison-fleurs-et-chocolat.htm
2. http://www.amazon.com/
Bonne chance

lundi 3 septembre 2007

Source d'information

Salut à toutes et à tous
Ce blog sert à discuter des thèmes abordés en cours (ou tout autre information pertinente traitant des problématiques reliées au ecommerce).
Voici une source d'information pour vous: http://www.commentcamarche.net/entreprise/e-business.php3

A bientôt
Samuel