06ntic Outils Et Applications

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 23

PAGE

\*
MERGE

NTIC : OUTILS ET APPLICATIONS

TABLE DES MATIÈRES :


CHAPITRE I : LES NTIC, OUTILS ET APPLICATIONS :

Section 1 : Définition et outils des NTIC..................................................... 4


1. Définition des NTIC :................................................................ ....... .. 4
2. Les outils des NTIC :................................................................ ......... 5
a. Les ordinateurs................................................................ ...........5
b. Les logiciels :................................ ...............................................6
c. Les réseaux de télécommunications :........................................ 6
d. Les puces intelligentes : ................................ ............................ 7

Section 2 :Les applications des NTIC :......................................................... 7


I. Les espaces de communication :......................................................... 7
I.1. Internet :.................................................................................... 7
I.2. L’ intranet :................................ ............................................ .. 9
I.3. L’extranet :............................................................................... 10

II. Les bases de données : ................................ ............................... .. . 11


II.1. Le datawarehouse : ................................ ............................. . 11
II.2. La datamining : ................................ ..................................... 12

III. Le traitement du son et de l’image :............................................... 12


III.1. L’audioconférence :................................ .............................. 12
III.2. la visioconférence :.......................................................... .... 12

IV. Les Echanges de Données Informatisées (EDI) :............................ .... 13


IV.1. Définition :................................ ....................................... .... 13
IV.2. L’évolution des EDI:....................................................... ...... 13

V. Le workflow :................................ ......................................... .. 14

VI. Le knowledge management :............................................... .. 15

VII. La gestion électronique des données (GED) : .................... ... 15

1
PAGE
\*
MERGE

Chapitre II : les apports des NTIC à la communication externe :.............15

Section 1 – les apports des NTIC off line : ................................ ................ 15

I. Le CD – ROM, CDI :......................................................................... ... 15

II. Promotion off-line ……………………………………………………… 15


II.1. Les supports d’entreprise elle-même : ............................ ...... 16
II.2. L’utilisation des mass média :................................ .......... ..... 17

III. Le marketing viral : ................................ ...... ................... .... . 17

Section 2 : Les apports des NTIC on line…………………………………….16

I. La publicité sur Internet :....................... .................................... 17


I.1. Les bannières :..................................................................... .. 18
I.2. Les interstitiels :................................ ............................... ..... 20
I.3. Les Fenêtres.............................................................. .. ............ 20

II. Promotion du site on line :................................................... ........ . 20


II.1. Le sponsoring :...................... .............................. . ............... 20
II.2. La communauté électronique :.............................. ................21
II.3. Le e- mailing:.......................................................... ...... ..........21

III. Moyens de paiement on line : .................................................... .... 21


III.1. La monnaie électronique :................................ ............. ...... 22
III.2. la traite à vue :................................................................... .... 22

IV. La sécurité d’un système de paiement on line :............................. .. . 22


IV.1. Le cryptage : ....................................................................... .. 22
IV.2. La protection des données des sites Web:....................... .... 23

2
PAGE
\*
MERGE

CHAPITRE I : LES NTIC ,OUTILS ET APPLICATIONS :


Section I : Définition et outils des NTIC

1. Définition des NTIC :


Pour définir les Technologies de l’information et de communication on
est censé de définir les trois volets suivants :
 L’information
 La communication
 La technologie.

· L'information a deux sens :


- d'un point de vue technique :l'information est un signe, un symbole, un
élément qui peut être transmis et stocké ;
- l'information au sens de renseignement : des données qui apportent une
connaissance, un renseignement sur un objet ou sur un événement.

· La communication est la manière dont l'information circule dans l'entreprise.


Elle s'effectue au travers d 'un réseau qui comporte au moins un émetteur, un
canal de transmission et un destinataire (le récepteur).

· La technologie est l’application d’une technique de conception à des


réalisations d’un produit .

Les technologies de l’information et de communication regroupent


l’ensemble des techniques qui contribuent à numériser et à digitaliser
l’information, à la traiter, à la stocker et à la mettre à la disposition d’un ou
plusieurs utilisateurs

On peut résumer l’apport immédiat des NTIC en quatre points essentiels :


 Compression de temps ;
 Compression de l’espace ;
 Compression de l’information stockée
 Flexibilité d’usage ;

Les NTIC sont un atout irremplaçable dans la circulation rapide de


l'information, l'élaboration collective de plans d'action et de nouvelles façons de
faire, la coordination de l'action, la mémorisation et la capitalisation des expériences, l'accès
rapide à des connaissances très diverses, l'ouverture de
nouveaux services à la clientèle.

Cette contribution des NTIC à la création de valeur ajoutée prend


aujourd'hui plusieurs formes : intranet, internet, messageries, forums , workflow,
bases de données partagées, datamining, édition multimédia, service à la
clientèle, etc…
_______________
1 Yannick Chatelain et loick Roche « cybergagnant » Maxima Paris 2000 P

3
PAGE
\*
MERGE

2. Les outils des NTIC :

a. Les ordinateurs :
Le début de l’ère de l’information est marqué par le règne incontesté des
gros ordinateurs mais il ne sont guère nombreux : en 1961, on en compte 6000
dans le monde .La plupart d’entre eux fonctionnent avec des cartes perforées à
l’entrée et stockent les informations sur bande magnétique . Les terminaux sont
généralement installés dans un site séparé du reste de l’entreprise , le modèle
organisationnel et hiérarchique est centralisé

Les applications se développent dés les années 50 – 60 . Elles sont axées à


la réduction de la main d’œuvre , généralement par l’automatisation des
procédures existantes .Elles ne font preuve d’aucune créativité et se contentent de
copier les structures établies .Les applications informatisées font exactement la
même chose que les applications « manuelles » mais plus vite et en plus grand
volume .

Depuis ,avec des réseaux ,l’ordinateur est devenu communicant . Il est


maintenant possible d’échanger des informations entre différents ordinateurs
distants . l’ordinateur est rapidement devenu le cœur du traitement et de la
gestion d’une grande part de l’ information produite et consommée dans
l’entreprise . Avec l’augmentation de puissance constante et de la baisse
régulière des coûts , les ordinateurs sont aujourd’hui présents à tous les niveaux
de l’entreprise .

Un ordinateur possède un cerveau, un système nerveux, des organes,


nous pouvons communiquer avec lui à condition de connaître son langage. Sa
mémoire est immense et il n’est pas intelligent parce que malgré le progrès
l’ordinateur n’est qu’une machine qui traduit la pensée humaine, donc il restera
toujours dépendant de l’homme et des instructions que ce dernier lui
communique.

Nous sommes toujours dans l’attente d’ordinateurs plus puissants pour


un maximum de services et de convivialité .Les nouvelles ergonomies sont très
gourmandes en ressources .Les images en trois dimensions et toutes les formes
d’animation et d’interactivité demandent des capacités et des vitesses de traitement
considérables .

___________________
1 Geneviève Feraud « L’art de management de l’information » édition Village Mondial 2000 pp :24,25

4
PAGE
\*
MERGE

b. Les logiciels :

Un ordinateur sans programme n’est pas utilisable, il est nécessaire de


lui donner des informations pour qu’il collabore, il faut d’abord lui expliquer ce
qu’on attend de lui et ensuite lui donner les instructions pour agir. L’ensemble de
ces instructions s’appelle programme, et l’ensemble des programmes dont on
dispose sur un ordinateur s’appelle logiciel. Le programme doit être écrit dans
un langage que l’ordinateur peut comprendre.

Tout ordinateur est constitué d’un ensemble de programmes qu’on


appelle système d’exploitation ou logiciel de base. Ce système d ’exploitation est
livré avec l’ordinateur par le constructeur. L’utilisateur peut ajouter des
programmes spécifiques et personnels .

 Logiciels de base ou système d’exploitation : C’est un ensemble de


programmes de contrôle et de traitement qui permet la gestion des différentes
tâches assurées par l’ordinateur, c’est en fait l’intermédiaire logique entre
l’utilisateur et l’ordinateur. On cite comme système d’exploitation le Ms-DOS,
Windows, Unix …..

 Logiciels d’application : Ce sont les programmes élaborés afin de


répondre aux besoins spécifiques. Les logiciels d'application sont des
programmes élaborés en vue d'une application qui peut être soit générale soit
spécialisée ,il existe des logiciels traitant des problèmes standards tels que les
langages de programmation (langage C, visual Basic..) et les outils de la
Bureautique : (Microsoft Word, Power-Point , …)

c. Les réseaux de télécommunications :

Supprimant la notion d’espace et du temps les réseaux de


télécommunication ont couvert le monde par des moyens filaires, fibres optiques,
hertziens… Suivant leur couverture ils seront appelés :

a. Les LAN (Local Area Network) qui correspondent par leur taille à des
réseaux intra - entreprises. La distance de câblage est de quelques
centaines de mètres.
b. Les MAN (Metropolitan Area Network) : qui correspondent à une
interconnexion de quelques bâtiments se trouvant dans une ville .
c. Les WAN (Wide Area Network) :destinés à transporter des données à
l’échelle d’un pays. Ces réseaux peuvent être terrestres (Utilisation
d’infra - structure au niveau : câble, fibre, ...) ou satellite (Mise en place
d’engins spatiaux pour retransmettre les signaux vers la terre).

Les réseaux de télécommunications restent dominés par les réseaux


téléphoniques commutés. Cette situation relative pourrait toutefois se trouver
modifiée dans l'avenir, sous l'effet de la continuation de l'essor d'Internet, et de
son entrée dans l'économie marchande. Sous l'impact d'Internet, les réseaux de

5
PAGE
\*
MERGE

télécommunication vont passer d'une architecture dédiée à la voix, à une


structuration centrée sur les données

d. Les puces intelligentes :


Afin de protéger les données ,les entreprises et les consommateurs
utilisent à présent des cartes à puces intelligentes dans plusieurs applications, à
titre d’exemple les opérations bancaires, accès aux messageries électroniques,
démarrage de l’ordinateur ,consultation des messages téléphoniques .
Si le niveau de sécurité requis est plus élevé, une carte à puce intelligente
est probablement un meilleur choix. Une empreinte digitale peut facilement être
sauvegardée dans la mémoire de la puce ce qui permettra une validation plus
élaborée grâce à un lecteur avec biométrie. Lorsque l'employé présente sa carte au
lecteur, il est aussi invité à présenter sa référence biométrique (empreinte
digitale). Cette façon de faire permet de s'assurer que la personne qui présente la
carte est bien la personne pour qui la carte a été émise. Selon le cas, l'accès sera
approuvé ou refusé.

Section 2 : Les applications des NTIC :

I. Les espaces de communication :

I.1. Internet :
C’est une hiérarchie des réseaux interconnectés ,ils sont liés par des
artère à haut débit et utilisent un protocole qui fonctionne selon la base de
TCP/IP :ce couple de protocoles et mis pour faciliter la communication entre les
machines.

Internet a décollé dés les années 90 avec l’apparition d’un système de


navigation facilitant la recherche et la gestion de l’information :

Le World Wide Web : (WWW), interface la plus communément utilisée


sur le réseau télématique Internet. Le World Wide Web, que l’on pourrait
traduire en français par « toile d’araignée mondiale », a permis d’ouvrir le réseau
Internet au grand public en facilitant la consultation des sites.
Le WWW est un outil de communication très puissant car mondial,
multimédia, interactif, et source illimitée d’informations et de connaissances.
Puisque il offre aux utilisateurs la possibilité de consulter en ligne une vaste
étendue d’informations, présentées sous forme d’archives , de magazines, de
pages de livres de bibliothèques publiques et universitaires, de documentation à
usage professionnel, etc.

L'outil Internet facilite l'établissement d'une relation forte avec les clients.
Le multimédia et les possibilités interactives augmentent l'intérêt des clients dans
les présentations. L'entreprise a les capacités d'être plus à l'écoute des besoins et
d'analyser plus précisément les comportements d'achat et les préférences des
clients. Le partenariat peut se faire par l'offre de services gratuits et par le
maintien du contact grâce à, par exemple une liste de diffusion (newsletter).
6
PAGE
\*
MERGE

L'envoi d'un courrier mensuel ou hebdomadaire aux clients, sous réserve qu'ils
aient autorisé à utiliser leur adresse e- mail .

Sur Internet, la mise à disposition de l’information est relativement peu


onéreuse, ce qui autorise la diffusion de données précises et complètes. Les coûts
correspondants sont également nettement inférieurs, ce qui permet de
nombreuses possibilités et de moyens de communication sur mesure. comme le
catalogue électronique , qui une fois conçu, il est distribuable immédiatement et
reste disponible 24 heures sur 24 et 7 jours sur 7, à l’échelle planétaire . De plus, il
n’est jamais épuisé . La mise à jour de l’information et les éventuelles corrections
peuvent se faire instantanément.

L’interactivité offerte par Internet permet également une communication


personnalisée avec le client. Le site web peut en effet être programmé pour réagir
à tel ou tel comportement du visiteur . La communication est donc un élément
essentiel de tout site Internet. En effet, pour que le site soit visité et re-visité, il
faut qu’il soit visible, attractif, informateur, facile à retrouver.

Il doit notamment comporter :

 Des textes, médias et animations démonstratifs et attractifs ;


 Des contenus et informations exhaustives et régulièrement mises à jour;
 Un design soigné en fonction de la clientèle ciblée (design personnalisé
pour chaque site lui apportant en plus une certaine identité Internet) ;
 Un nom de domaine percutant, attrayant, explicite et facile à retenir ;
 Des services à valeur ajoutée qui feront la différence face aux concurrents ;

En effet, Internet est avant tout un outil d'information et de


communication . Les internautes s'attendent à trouver sur le site d'une entreprise
des informations et services pratiques qu'il ne retrouvent pas forcément sur les
autres supports.

Internet est un réseau qui met à la disposition de ses utilisateurs un


nombre important d’outils et de services pour mieux communiquer. On peut les
classer comme suit :
·
La Messagerie électronique :

Elle sert à envoyer et recevoir toute sorte de documents : courrier


professionnel , note de services, graphique , courrier publicitaire mais il permet de
s’abonner à des revues électroniques.

Il est vrai que la messagerie simplifie sérieusement les échanges sans


pour autant nécessiter une réforme des structures en place . Cependant il ne faut
pas se laisser séduire par son rapide succès ,sans prendre un minimum de
précautions quant à son utilisation , sous peine d’être débordé par des usages

7
PAGE
\*
MERGE

en totale incohérence avec la bonne marche de l’entreprise . Notamment ,la facilité


d’envoi de messages à plusieurs destinataires internes ou externe ne doit pas faire
oublier les règles élémentaires de sécurité , à chaque messages émis ,il est
important de vérifier si tous les destinataires sont habilitées de recevoir les
informations ou pièces jointes transmises1

On trouve encore des logiciels de messagerie qui permettent aux entreprises


de créer "une signature" : c’est un petit texte ajouté à la fin de chaque message que
l’entreprise expédie sur le réseau. Ces signatures permettent en fait de rappeler
ses coordonnées sans avoir à les ressaisir à chaque fois, elle permettent aussi de
mieux se faire connaître

La messagerie est devenue donc l’instrument de communication le plus


utilisé dans les entreprises . N’imposant aucune réforme de structures
organisationnelles en place , elle est adoptée unanimement ,autant par les
employés que par les directions les plus réticentes aux changements .
·
Forum (newsgroup) :

Les forums sont un des lieux d’échanges thématiques fonctionnant en


mode asynchrone .Une fois connectés ,les utilisateurs lisent les messages
existants , répandent s’ils le souhaitent ou posent à leur tour une question . Notons
qu’il est très mal vu de poser une question dont la réponse est déjà inscrite dans
la FAQ. (Frequently asked questions)

La vie d’un forum est totalement dépendante de ses animateurs pour


lancer ou recentrer les débats1.

Chat ou IRC (Internet Relay Chat ) :

C’est un protocole de communication qui offre la possibilité à plusieurs


personnes de créer des salons virtuels et temporaires afin de communiquer par
écrit et en temps réel . C’est une des fonctions de base des outils de conférence à
distance . Les sites d’IRC sur Internet proposent des salles thématique où
l’utilisateur est en parfait anonymat ,caché derrière son nickname peut
échanger avec d’autres personnes partageant les mêmes centres d’intérêts . Pour
mieux exprimer la personnalité , l’utilisateur peut se définir un personnage et
utiliser des sons et des couleurs . Il peut aussi sélectionner un mode de
conversation privée avec un seul interlocuteur .

I.2. L’ intranet :
Intranet est la déclinaison de l’Internet à l’intérieur même de l’entreprise,
chaque utilisateur équipé d’un navigateur standard peut accéder à des

_________________________________________
1 Alain Fernandel « le bon usage des technologies expliqué au manager »Edition d’Organisation 2001
p :132
1 Alain Fernandel « le bon usage des technologies expliqué au manager »Edition d’Organisation 2001
p :137

8
PAGE
\*
MERGE

informations stockées sous forme de page web, échangées avec les autres membres
de l’entreprise par messagerie, et participer à des forums internes . C’est un
système de communication sécurisé car seuls les membres autorisés peuvent y
accéder .

Intranet est un nouvel axe de communication qui joue un rôle très


important comme composant intégral des systèmes d’information et cela pour
plusieurs raisons : des déploiements plus simples ,une conception objet
permettant de réduire les coûts de développement ,une ergonomie simple
tendant à diminuer les coûts de formation.

Ces avantages ne doivent pas faire oublier les contraintes essentielles


liées au déploiement correct d’un intranet dans l’entreprise :
 Un réseau suffisamment dimensionné pour supporter les flux sans
détériorer les autres applications ;
 Définition et respect d’une charte ergonomique et graphique pour
simplifier la navigation des utilisateurs ;
 Le souci de capitaliser sur les premiers développements afin de les rendre
plus facilement applicables à d’autres contextes ;
 l’important travail de cohérence sur les données partagées , pour éviter les
doublons et faciliter les mises à jour ;

L’image de l’intranet est entrée dans les mœurs puisque depuis un poste
connecté sur Internet l’utilisateur peut non seulement prendre connaissance des
inévitables informations de la direction mais ainsi un accès direct à la gestion
électronique des données pour consulter les documents de références . Cette
application peut être utilisée chaque fois que des utilisateurs dispersés veulent
partager des informations sous forme variée .

I.3. L’extranet :
L’extranet consiste à appliquer la technologie Internet aux relations de
l’entreprise avec ses principaux clients et fournisseurs . Une simple connexion
Internet suffit pour se connecter aux serveurs des entreprises partenaires. Une
fois le serveur identifié, il aura accès à l’ensemble des ressources mises à sa
disposition par le partenaire , comme des services de messagerie e-mail , des pages
d’information au format Web , des documents en téléchargement ou des forums .
Le dimensionnement des réseaux et des serveurs ,les contraintes de sécurité , la
qualité des informations sont autant de facteurs qui permettront de fidéliser la
clientèle et de renforcer les liens avec les partenaires. L’extranet développe donc
une relation commerciale plus forte avec les clients en cherchant une plus
grande personnalisation, et en anticipant les besoins ciblés .
L’extranet est un dérivé naturel de l’organisation dans laquelle le client
( prospect, fournisseurs , actionnaires , partenaires) est placé au centre .Il permet
d’organiser l’information de manière efficace pour faciliter les relations et les
transactions entre l’entreprise et une ou plusieurs catégories d’interlocuteurs .
Les trois composantes Internet /intranet /extranet sont intimement liés.
C’est une évidence parce qu’il n’aurait pas de succès du commerce sur Internet si

9
PAGE
\*
MERGE

l’intranet de l’entreprise n’est pas en place , et si l’extranet ,son prolongement


naturel ne s’insère pas dans une communauté professionnelle avec ses fournisseurs
et ses partenaires 1.

II. Les bases de données :

Le développement des capacités de stockage et la baisse continue des


coûts relatifs, permettent de conserver de grande quantité
d’informations . L’amélioration des logiciels de gestion des données permet
d’organiser dans de bonnes conditions de sécurité l’accès des différents
utilisateurs à ces bases de données, à titre d’exemple les datawarehouse et
datamining :

II.1. Le datawarehouse :
C’est un système de base de données dédié au décisionnel , il permet de
récupérer les données de l’entreprise stockées dans les bases de production et de
les organiser pour une exploitation exclusivement décisionnelles , il permet de
regrouper , de restructurer et de mettre en cohérence les données de l’entreprise.
En pratique le datawarehouse se constitue par trois fonctions :
·
 Acquisition : c'est-à-dire entreposer les données qui proviennent de
plusieurs sources
 Stockage : car le datawarehouse est une véritable mémoire de
l’entreprise puisque une part importante des informations relatives aux
événements significatifs est conservée sous une forme structurée
 Exploitation : le datawarehouse inclue un ensemble d’ outils permettant
aux utilisateurs d’extraire les informations par une recherche
personnalisée en fonction de leur besoin .

Le datawarehouse n’est pas une simple grosse base de données


regroupant les données provenant des divers systèmes de production .Les
utilisateurs vont prendre des décisions et s’engager à partir des données
contenues par le datawarehouse

Les principales caractéristiques des datawarehouses en terme d’usage :


 Intégration des données : qu’elles soient utilisables et quelque soit leur
provenance initiale, ils seront stockées sous le même format .
 Organisation par thème : pour ne pas perdre du temps à rechercher les
informations .
 La stabilité des données : il ne faut pas qu’elles évoluent entre deux
requêtes successives qui seront évaluées l’une par rapport à l’autre .
 L’historicité des données : la base de données modifie les états antérieurs des
informations au fil des mises à jour .

____________________
Z Edith Nuss « Marketing et media interactive
» Edition d’Organisation 2000.2002

10
PAGE
\*
MERGE

 La non volatilité des données : car l’utilisateur peut consulter un cliché


complet et cohérent de son thème à une date donnée .

II.2. La datamining :

Littéralement « forage des données » , également appelé extraction de


connaissances , s’appuie sur le constat qu’il existe des renseignements cachés
dans les gisements d’information de l’entreprise . Il donne lieu à ce que les
américains appellent la « million dollars décision ». La décision que prendra un
dirigeant grâce à une information essentielle camouflée parmi des millions de
données , réparties dans les fichiers et sources de renseignements multiples que
possèdent les banques et les sociétés d’assurances 1
Le datamining permet le traitement de l’information qui est tirée d’une
ou plusieurs bases de données de l’entreprise , afin d’isoler des populations des
tendances des segmentations , ces outils peuvent être utilisés pour l’analyse des
comportements sur un site web afin de révéler des segments de clientèle , en vue
d’une solution marketing
Ces opérations permettent notamment une division des données, celles
qui seront utiles de celles qui ne le seront pas (segmentation de la clientèle,
ciblage élaboration des profils type de consommateurs )

III. Le traitement du son et de l’image :

III.1. L’audioconférence :
C’est un mode de communication utilisant le principe de la voix sur IP , il
est très avantageux dans la mesure où il permet de téléphoner de PC à PC en
limitant l’infrastructure à un seul type de câble celui du réseau d’ordinateur de
l’entreprise.

En effet la communication voix sur IP constitue une solution économique


d’avenir pour les entreprises puisque il est 10 fois moins cher que la
communication conventionnelle .
Dans le commerce électronique , de nombreux internautes hésitent de
passer leurs commandes sur un site entièrement automatisé . Il est difficile de se
passer d’un contact humain avant de s’engager ,mais avec le système
audioconférence , l’internaute peut entrer en contact directement depuis son site
avec un opérateur en ligne . Il peut ainsi obtenir rapidement les informations
complémentaires sur un points précis ou simplement des garanties orales mais
rassurantes sur des inquiétudes bien naturelles .

III.2. la visioconférence :
L'enjeu de la visioconférence réside dans la multiplication des échanges
entre des individus éloignés géographiquement et surtout pas dans l'éviction

______________________________
1 M . Badoc « e-marketing de la banque et de l’assurance » édition d’Organisation 1998 ,2000

11
PAGE
\*
MERGE

radicale des relations physiques. La mise en place d'un système de


visioconférence rapproche des groupes de travail éloignés géographiquement.
L'éloignement spatial aussi bien que temporel, requiert précisons-le, une
délégation des responsabilités. Les membres d'une entreprise ont également la
possibilité grâce au courrier électronique et à la visioconférence , de travailler à
leur domicile, dans les locaux de leurs clients ou de leurs fournisseurs. La
visioconférence par exemple, en abolissant les distances dans le travail collectif et
en permettant une communication en temps réel , compenserait certains
inconvénients des structures en réseaux notamment l'éloignement géographique
des individus.

L’équipement nécessaire pour organiser une visioconférence est


relativement simple à installer : chaque participant doit disposer d’un ordinateur
avec carte son d’un logiciel client (intégré sous Windows ) d’une caméra
(webcams), d’un microcasque et d’une ligne haut débit 1 .

La visioconférence permet aussi le partage des documents en direct ainsi


que tous les outils utilisables sur Internet , intranet et extranet .

IV. Les Echanges de Données Informatisées (EDI) :

IV.1. Définition :
Pour communiquer il faut utiliser la même langue et partager une
définition commune des principaux concepts . Cette vérité première ne se limite
pas à la communication humaine . Avec le développement du commerce
électronique les systèmes d’information doivent eux aussi appliquer cette règle
fondamentale . La définition d’un langage et d’une infrastructure de
communication propose actuellement l’EDI qui est une brique essentielle du
développement du e -commerce.

L’EDI définit un ensemble de normes et outils pour échanger des


documents commerciaux structurés entre les applications informatiques
distantes reliées par un réseau . L’ensemble des partenaires qu’ils soient clients,
fournisseurs , organismes bancaires ou Administrations , échangent ainsi des
documents papiers 2.

IV.2. L’évolution des EDI :

Première époque : EDIFACT :

Electronic Data Interchange For Administration Commerce and


Transport définit un langage normalisé d’échanges, elle est représentée en France
par Edifrance

_________________________________
1 Marie Héleine Hélpher « Communicator »Dunod Paris 1998 p :145
2 Alain Fernandel « le bon usage des technologies expliqué au manager »Edition d’Organisation 2001 p :95
12
PAGE
\*
MERGE

Chaque entreprise définit son propre format pour ses documents comme
les factures , les bons de commandes .Pour faciliter les échanges et l’automatisation
de la gestion , des travaux de normalisation ont été entrepris depuis déjà pas mal
d’années avec cette norme qui définit précisément le format et les verbes pour
chaque type d’échanges . A partir de cette définition , chaque domaine
professionnel peut affiner le langage et les procédures de communication
spécifique à ses propres échanges

 Deuxième époque : le commerce électronique :


Avec l’essor de l’Internet, les échanges sont entrés dans une autre
dimension celles des échanges inter-entreprises car il ne s’agit plus d’accélérer
les communications avec les partenaires habituels mais de bâtir une véritable
plate–forme d’échanges standardisés. De nouvelles normes d’échanges s’appuyant
sur Internet et XML comme ebXML. Ces nouvelles normes représentent
l’avantages incomparable de profiter de l’enseignement d’EDIFACT ,tout en
s’appuyant sur des standards publics bien établis , comme l’Internet et ses
protocoles associés , et le métalangage XML .
(XML : Extensible Markup language - langage de programmation
ebXML : electronic business Extensible Markup language -commerce électronique utilisant XML)
Toute entreprise quelque soit sa taille et sa localisation pourra , à la
simple condition de disposer d’une liaison Internet s’équiper d’un système
logiciel fondé sur ces nouvelles normes et entrer en contact commercial avec
l’ensemble des autres acteurs économiques mondiaux . Au contraire de l’EDI
classique , les produits de communication devraient être commercialisées à un
prix abordable pour les PME aussi petites soient elles. C’est une condition
essentielle 1

V. Le workflow :

C’est un logiciel qui permet d’organiser , faire fonctionner et contrôler un


processus . Le Workflow comporte la définition des marques des documents
échangées entre les acteurs du processus et les règles qui codifient son
fonctionnement : programmation des routages délais , alarmes , compteurs des
délais et de volumes édition de comptes rendues automatique .2

Le Workflow sert à modéliser et à automatiser les flux d’informations de


l’entreprise , par exemple certains documents comme les dossiers d’assurances , les
prêts ou les notes de frais , doivent suivre un parcours prédéterminé au cours de
leurs élaborations . De cette manière le Workflow définit les circuits de
cheminement pour chaque type de dossier , en précisant les intervenants , les
délais des opérations et les opérations d’approbation et de validation .

_____________________________________
1 Alain Fernaudez « Le bon usage des technologies expliqué au manager »édition des organisation 2001
p :97
2 Jacques Champeaux « La cyberentreprise » Dunod Paris 2000 p :

13
PAGE
\*
MERGE

On identifie deux types de Workflow :


 Le Workflow procédural : les parcours sont définis à l’avance, ce mode
convient aux procédures structurés et répétitives .
 Le Workflow ad hoc : les utilisateurs interviennent dynamiquement et
adaptent le cheminement selon les situations.3

VI. Le knowledge management :


Le knowledge management (ou la gestion de connaissances) est
l’utilisation d’une famille d’outils , de méthodes et de modes d’organisation pour
faciliter la conservation et surtout le partage des connaissances réparties dans
l’entreprise .

Le concept a pour ambition d’identifier , de valoriser et de diffuser les


connaissances de l’entreprise . Habituellement , on différencie les connaissances
« explicites » contenues dans les bases de données ou dans les dossiers, et les
connaissances «tacites »contenues dans le cerveau des hommes comme les
compétences , les savoir faire et les expertises 1

Donc on peut dire que la connaissance est un ensemble d’informations


structurées , orientées sur un sujet et validées par des règles ou par l’expérience
Les connaissances «explicites » , formalisables et donc informatisables ne
représentent qu’une seule partie de l’ensemble des connaissances existantes dans
l’entreprise, or les connaissances « tacites » sont difficilement formalisables et ne
sont que partiellement transférables .
Ce transfert ne peut avoir lieu qu’à l’occasion d’un échange à haute
valeur ajoutée comme l’apprentissage ou la formation .

VII. La gestion électronique des données (GED) :


C’est la gestion informatique des documents de référence de l’entreprise,
ces documents sont au préalable numérisés afin d’être stockés sous forme
électronique, CD-ROM , disque optique , bande magnétique .Une fois numérisé
et intégré dans le système d’information de l’entreprise ils deviennent accessibles
depuis un poste qui est connecté au système d’information

CHAPITRE II : LES APPORTS DES NTIC À LA COMMUNICATION EXTERNE :

Section 1 – les apports des NTIC off line :

I. Le CD – ROM, CDI:

Il peut présenter de façon animé le catalogue de vente par


correspondance , son atout est de permettre aux consommateurs de naviguer très
facilement d’une information à l’autre . L’utilisateur peut le consulter aussi
___________________________
3 Alain Fernaudez « Le bon usage des technologies expliqué au manager »édition des organisation 2001
p :144
1 Alain Fernaudez « Le bon usage des technologies expliqué au manager »édition des organisation 2001
p :146
14
PAGE
\*
MERGE

souvent qu’il le souhaite sans frais ce qui n’est pas le cas pour les services en ligne,
c’est un nouveau support électronique pour les sociétés de vente par
correspondance.

Le succès de la vente par correspondance dépend beaucoup de la


capacité de l’entreprise à gérer ses fichiers, contrôler ses stocks, élaborer son
assortiment et entretenir son image.

L’apparition du CD-ROM et le CDI ont permis de créer une nouvelle


version de la communication interactive . Concrètement, ce catalogue se présente
sous la forme d’un petit disque argenté appelé CDI (abréviation de Compact Disc
Interactif) ou le CD-ROM. Pour le lire il suffit d’être équipé d’un lecteur de CDI
ou de CD-ROM qui se branche directement avec un micro-ordinateur.

Ces nouveaux modes de communication présentent plusieurs avantages :


 Ils permettent de présenter de façon animée le catalogue de vente par
correspondance.
 Ils permettent aux consommateurs de naviguer facilement d’une information
à l’autre.
 L’utilisateur peut le consulter aussi souvent qu’il le souhaite et sans frais.
‘La Redoute’ à été le premier grand vépéciste à sortir le catalogue sur
CD- ROM . Elle a démarré avec le catalogue de vêtement « somewhere »qui
présente environ 200 produits, le catalogue est également disponible en CDI.
Dans ce cas le catalogue s’affiche sur un téléviseur et bénéficie de nombreuses
séquences animées de qualité . 1

II. Promotion off line :


La promotion off-line permet d’utiliser les autres médias de
communication dans le but d’inciter les personnes à visiter le site web de
l’entreprise, elle a trois moyens essentiels :

II.1. Les supports d’entreprise elle-même :

Elle consiste à tirer parti des occasions qui se présentent, de parler aussi
de service interactif sur les supports disponibles de l’entreprise. Le coût
supplémentaire est très faible et les moyens sont nombreux :

 Inscription de l’adresse du site sur les cartes de visites et les papiers à en


têtes ;

 Présentation des services du site sur les documents commerciaux de


l’entreprise ;

 Inscription de l’adresse sur l’emballage des produits.

__________________________
1 L.Hermel et A.Laure Nicolas « le multimédia marketing et Internet » Economica 1997 p36

15
PAGE
\*
MERGE

II.2. L’ utilisation des mass média :


C’est la promotion du service interactif dans les mass médias. Le tableau
suivant donne le taux d’utilisation des mass média pour la promotion des sites en
France.

Plus d’une personne sur 2 est incitée à visiter un site via un media traditionnelles.
Source : Market Facts, cité dans le quotidien du multimédia N°1113, 2 Avril 1999.

III. Le marketing viral :


Le marketing viral est une autre application des capacités
communicatives développées par l’Internet . ce mode de marketing reprend le
principe du bouche à oreille et l’adapte à l’Internet

Le bouche à oreille se développe surtout sur les forums et dans les


communautés virtuelles où certains leaders de fait atteignent un stade de notoriété
leur conférant la capacité d’influencer l’ensemble de la communauté .

En pratiquant le marketing viral les entreprise tentent de profiter de cette


capacité de prorogation offerte par l’Internet pour inciter les internautes à
recommander leurs produits

Section 2 - Les apports des NTIC on line :

I. La publicité sur Internet :


En tant que media de communication , Internet a rapidement constitué,
aux yeux des professionnels de la publicité mais aussi les entreprises elles –

16
PAGE
\*
MERGE

mêmes , un support supplémentaire de promotion de produit ou de service mais


aussi un moyen de financer ce support.

Il existe plusieurs méthodes de la publicité on line comme :

I.1. Les bannières :

Ce sont les bannières les plus anciennes formes de publicité sur Internet.
Mais elles ont fortement évoluées. Elles ont beaucoup de formats différents.
Depuis lors l'IAB a imposé ses formats . cela permet globalement de minimiser les
coûts de création et d'accélérer le processus d'achat d'espace publicitaire sur les
sites.1
(IAB : Interactive Advertising Bureau 1998 )

Les bandeaux ou les bannières publicitaires sont inséré dans les pages
d’information du site sous forme des panneaux publicitaires cliquables. Elles
sont des images ou des graphes rectangulaires, ils attirent le regards et
promouvant l’activité du sponsor, lorsque l’internaute clique sur la bannière, il
sera transféré vers un autre site, c’est la page d’accueil de l’annonceur.

a) Les caractéristiques :

Les caractéristiques d’une bannière sont :

 La position :
Les bannières sont généralement placées en haut ou en bas d’une page, et
peuvent s’étendre sur toute la largeur de l’écran ;

 La taille :
La taille s’exprime en deux unités de mesure :
- Nombre de pixels, la grande bannière et la classique est de 460pixels en
longueur et 60 en largeur ;
- Elles ne doivent pas dépasser 15 KO

 Le contenu :
Comme il est déjà signalé, la bannière contient des images, du texte, des
animations. grâce aux innovations technologiques visant à attirer l’attention du
visiteur .

_________________
1 www.adpub.be
·

17
PAGE
\*
MERGE

On peut citer :
 Les gif animés : Ils consistent en une animation organisée par une
succession d'images GIF. Ils n'acceptent ni le son, ni la vidéo. La seule
interactivité est le clic. Ils ne nécessitent ni des compétences graphiques
particulières, ni beaucoup de temps à les produire.
·
 Les bandeaux Flash :cette technologie est devenu standard de
développement et lue par tous les nouveaux navigateurs. Ces bandeaux
ont les particularités d'être de meilleure qualité graphique que les
bandeaux GIF, avec une animation beaucoup plus fluide, et la possibilité
d'inclure des sons. Ils peuvent être cliquables à plusieurs endroits et
diriger l'internaute sur le site de l'annonceur à plusieurs adresses
différentes.
·
 Le streaming : cette technologie permet de mettre en ligne des bandeaux
contenant la vidéo tout en limitant leur temps de chargement . En effet dés
que les premiers images sont chargées l’utilisateur les voit sans
attendre la fin de chargement . Le streaming permet donc d’augmenter la
fluidité et d’alléger le poids de la page sur laquelle est présenté le
bandeau vidéo 1.
·
 Les bandeaux HTML : On les appelle ainsi parce qu'ils sont
composés d'une ou plusieurs images GIF et de lignes de codes
générant soit :
- Des menus déroulants; très pratiques pour diriger l'internaute
intéressé vers une destination ciblée du site de l'annonceur
- Des champs de saisie; utile pour faire des recherches par mots
clés sur le site de l'annonceur.
(HTML : Hypertext Markup Language - langage de programmation de balisage)

B – Les système de rémunération :

On peut distinguer 3 méthodes de rémunération de la publicité :

 Le coût par mille (CPM) :

Le CPM constitue à ce jour l’indicateur de référence pour la


commercialisation des espaces publicitaires , il représente selon la définition du
CESP, le « coût d’achat de l’espace publicitaire sur un site ,ramené à une base de
1000 vues avec publicité PAP »2
(CESP : Contrat d’Engagement de Service Public - PAP : Page avec Publicité)

Les tarifs appliquées en France se varie entre 150 et 450 F brut mais les
tarifs se varient selon la nature et l’emplacement du site ainsi que la nature de la
cible

_______________________
1 collectif « la publicité sur Internet » édition Dunod Paris 1999 p :97
2 collectif « la publicité sur Internet » édition Dunod Paris 1999 p :140
18
PAGE
\*
MERGE

 Le coût par clics :

Il se calcule selon la formule suivante :

CPM/ (1000*taux de clics estimé pour l’annonce).

Exemple : Si un CPM = 150 F

Taux de clics estimé sur l’annonce est de 2%


Coût par clics = 150/(1000*2%)= 7.5 F par clic

 Le coût par temps passé


Un montant par durée de navigation des pages.

I.2. Les interstitiels:

Les interstitiels sont comme des publicités télévisées. La consultation


d'information d'un site est arrêté par une annonce publicitaire qui occupe la
totalité de l'écran ou de la fenêtre pendant quelques secondes. Cette publicité est
généralement animée et sonore sans permettre à l'internaute toute possibilité de
réagir : ces spots sont passifs, sans aucun lien vers les sites des annonceurs.

L'impact d'une telle technique est très important puisque l'audience est
captive et l'attention ne peut se reporter sur une autre partie de la page. De plus,
on peut supposer une plus grande mémorisation que pour la bannière. Notons
néanmoins que ce type de publicité est relativement peu développé, vu que la
plupart des sites refusent ce type d'intrusion publicitaire. 1

I.3. Les Fenêtres

Une fenêtre supplémentaire s’ouvre au cours du chargement de la page.


Ce système permet d’augmenter la surface de la publicité, mais il suffit à
l’internaute de fermer la fenêtre supplémentaire pour faire disparaître la page de
publicité.

II. Promotion du site on line :

Il y a aussi plusieurs méthodes ,on distingue :

II.1. Le sponsoring :
le sponsoring sur Internet qualifie au sens large l'association d'une
marque à un site, et ce comme dans les autres médias, ce niveau d'association
peut varier dans son intensité selon le degré de présence de la marque à
l'intérieur du site . Cela peut aller de la simple bannière, à une présence sur le site

_____________________
1 www.adpub.be

19
PAGE
\*
MERGE

sous forme de fonds d'écran sur toutes les pages, en passant par la mise à
disposition de contenu créé et développé par la marque pour le site. Cela peut
aller d'une simple page de la marque ou des services de la marque à l'intérieur du
site partenaire.

L’objectif du sponsoring est d’amener et attirer le plus d’internautes


possibles sur le site de l’entreprise, en plus de cet avantage, le sponsoring
électronique permet aux :

- Sponsor : D’une présence stable, un surcroît de crédibilité, de trouver un


meilleur ciblage ;
- Sponsorisé : Recevoir des revenus à long terme ;

II.2. La communauté électronique :

Si une entreprise a créé un forum thématique électronique, elle peut


échanger des informations avec ses clients mais aussi de faire de la publicité on
line de son site et de ses produits, donc les forums constituent un moyen de
communication et de publicité avec les clients, de même pour les conférences qui
complètent les forums par des formations ou des réunions à distance. Ainsi
les logiciels Netmeeting de Microsoft et conférence de Netscape permettent de
diffuser des conférences en temps réel, qu’elles soient vidéo ou audio ou textes.
On peut dire que c’est l’équivalent des relations publiques dans le monde réel.

II.3. Le e- mailing :

Cette technique publicitaire est de plus en plus utilisée pour les actions
de marketing direct : de nombreuses bases de données sont en effet recueillies par
les entreprises qui ne se limitent plus à administrer les seules données postales.
Ce média nécessite des fichiers de qualité pour assurer une bonne rentabilité.

Le courrier électronique est un nouvel outil au service des entreprises


pour le recrutement et la fidélisation des consommateurs. Il présente des
caractéristiques qui le rendent particulièrement adapté à la gestion de la relation
client. Il permet notamment aux sociétés un ciblage précis des clients, une
personnalisation accrue des contenus proposés, et une diffusion dans un contexte
adapté.

Une autre façon d’utiliser l’e-mail comme vecteur de communication est


d’en faire un relais , par exemple pour une compagne publicitaire sur le Web.
Cette utilisation voit de plus en plus souvent le jour sous forme de jeux-concours
proposés sur un site ou un bandeau publicitaire et poursuivis par e-mail

III. Moyens de paiement on line :

En plus des cartes de crédit il existe d’autres moyens de paiement


électronique tels que :

20
PAGE
\*
MERGE

III.1. La monnaie électronique :

Ce moyen associe le paiement en espèce et l’achat on line. Le client


Internet et le vendeur ouvrent et alimentent chacun d’eux un compte spécial chez
un fournisseur de monnaie électronique comme Cybercash, ce dernier transfère le
montant du client vers le compte du vendeur

III.2. la traite à vue :

C’est un chèque que l’émetteur n’a pas besoin de le remplir et le porter, il


lui suffit d’appeler un bureau tiers et de donner ses coordonnées bancaires.
L’entreprise de service imprime un chèque qui ressemble énormément à un
chèque personnel normal, la signature exceptée, elle dépose le paiement, et les
fonds sont envoyés aux vendeurs. La commission de transaction est prélevée par
les tiers.

IV. La sécurité d’un système de paiement on line :

La communication et le commerce électronique sur le réseau Internet


privent les deux parties du contact physique qui est bien souvent nécessaire à
l’établissement d’une relation de confiance . La sécurité des transactions ne
concerne pas les seules échanges monétaires sur Internet . En effet la
dématérialisation des échanges électroniques couvre de larges secteurs qu’ils
s’agit de l’envoi de documents personnels ou professionnels

La sécurité de ces transactions et échanges sûres constitue un problème


qui n’encourage pas le e-commerce, il est considéré comme un frein d’achat pour
les internautes . La sécurité concerne deux aspects essentiels :

IV.1. Le cryptage :

L’internaute court le risque que le contenu de sa transaction ne soit accessible à


des personnes autres que le vendeur (hackers, crackers. ou autres.)

Aujourd’hui, il existe plus de solutions pour sécuriser les transactions,


parmi elle le SSL (Secure Socket Layer) créée par Netscape. SSL fonctionne en
trois étapes. Les mots clés de ces étapes sont :

Clé publique : Une clé qui permet de coder un message. Il lui est associé
une clé privée. Seul le propriétaire de la clé privée peut décoder le message codé
avec la clé publique.

Certificats : Un document électronique qui atteste qu’une clé publique est

21
PAGE
\*
MERGE

bien liée à une organisation ou à une personne. Il permet la vérification de la


propriété d’une clé publique. Un certificat contient ainsi une clé publique, un
nom, une date d’expiration, un numéro de série, le nom de l’organisation certifié,
cette dernière est un tiers de confiance, l’organisme donne la crédibilité au
certificat

IV.2. La protection des données des sites Web :

Si le cryptage concerne les transactions, l’envoi de macro-virus sur les


sites web sont destinés à endommager le système informatique et la saturation
des sites par l’envoi de plusieurs milliers de messages, ce sont les principaux
moyens des pirates ou « HACKERS ».

Il y a une solution c’est le marquage, ainsi certains sites marquent leurs


documents d’un sceau invisible, qui précise ses caractéristiques. L’usage abusif
ou frauduleux de ces documents est repérable.

22
PAGE
\*
MERGE

REFERENCES :
·

Alain Fernandel « le bon usage des technologies expliqué au manager » Edition


d’Organisation 2001 .
·
Collectifs « L’art de management de l’information » édition Village Mondial
2000 pp :24,25
·
Collectif de l’IAB « publicité sur Internet » édition Dunod Paris 1999
·
Edith Nuss « Marketing et media interactive » édition d’Organisation
2000.2002
·
Jacques Champeaux « La cyberentreprise » édition Dunod Paris 2000
·
L.Hermel et A.Laure Nicolas « le multimédia, marketing et Internet » édition
Economica 1997
·
Marie Héleine Hélpher « Communicator » édition Dunod Paris 1998
·
Yannick Chatelain et loick Roche « cybergagnant »édition Maxima Paris
2000

Sites Web :
·
www.assouak .com.ma
·
www.ad-pub.com
·
www.pup -lis -moi.com
·
www.iecmarketing.com
·
www.lnet.ma
·
www.fusion.ma *

ALAOUI - SUP/2004-2005 . http://www.est-usmb.ma

23

Vous aimerez peut-être aussi