Vous êtes sur la page 1sur 46

ARCHDIOCESE OF YAOUNDE

ARCHIDIOCÈSE DE YAOUNDÉ
CATHOLIC UNIVERSITY INSTITUTE
INSTITUT UNIVERSITAIRE SAINTE THERESE OF YAOUNDE
CATHOLIQUE
Fix: (+237) 242 085 418/ (+237) 243 232 811 Tél:6
SAINTE THÉRÈSE DE YAOUNDÉ
B.P. 207-Yaoundé 93 19 81 99/6 95 28 74 94/6 95 58 57 05
Email:contact@inucasty.org
Site: inucasty.org

Année Académique 2019 – 2020 Filière : COG Niveau : 2


Epreuve : Pratique de l'internet  Enseignant : M. BEKECK

L’objectif de ce cours est de fournir aux étudiants de la filière communication des organisation
une connaissance générale du monde des technologies de l’information et de la communication
(TIC) et de la nouvelle économie.
A l'issu de ce cours l'apprenant devra être capable de :
 Définir et présenter les termes clés tels que : TIC, E-commerce, Economie du
numérique, egouvernement...etc
 comprendre et appliquer les techniques de commerce électronique et des stratégies qui
peuvent augmenter les ventes et les revenus d'affaires en ligne.
 Améliorer l'image et le positionnement d'une entreprise via le web
 définir une stratégie adaptée à votre business
 Maitriser les leviers de votre visibilité en ligne à l’aide des différentes plateformes
 Maximiser la conversion visiteurs/clients par la qualité de service
 Mesurer et optimiser les activités en ligne,
 saisir les opportunités offertes par la nouvelle économie dans le domaine de la
communication,

Copyright © BEKECK MARTIN 2020 1 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 1 : EVOLUTION DU WEB ?
Le web est sans nul doute une technologie majeure du 21ème siècle. Et si sa nature, sa structure
et son utilisation ont évolué au cours du temps, force est de constater que cette évolution a également
profondément modifié nos pratiques commerciales et sociales.
Pour mieux comprendre les enjeux et les différentes phases de cette évolution, je me suis livrée pour
vous à un exercice de synthèse, qui ne se veut en aucun cas exhaustif, mais qui devrait vous fournir
quelques clés de compréhension.
Le web 1.0, encore appelé web traditionnel, est avant tout un web statique, centré sur la distribution
d’informations. Il se caractérise par des sites orientés produits, qui sollicent peu l’intervention des
utilisateurs. Les premiers sites d’e-commerce datent de cette époque.  Le coût des programmes et
logiciels propriétaires est énorme et l’explosion de la bulle dot.com, en 2000, remet en question cette
approche de la toile.
Le web 2.0, ou web social, change totalement de perspective. Il privilégie la dimension de partage et
d’échange d’informations et de contenus (textes, vidéos, images ou autres). Il voit l’émergence des
réseaux sociaux, des smartphones et des blogs. Le web se démocratise et se dynamise. L’avis du
consommateur est sollicité en permanence et il prend goût à cette socialisation virtuelle. Toutefois, la
prolifération de contenus de qualité inégale engendre une infobésité difficile à contrôler.
Le web 3.0, aussi nommé web sémantique, vise à organiser la masse d’informations disponibles en
fonction du contexte et des besoins de chaque utilisateur, en tenant compte de sa localisation, de ses
préférences, etc. C’est un web qui tente de donner sens aux données. Cest aussi un web plus portable et
qui fait de plus en plus le lien entre monde réel et monde virtuel. Il répond aux besoins d’utilisateurs
mobiles, toujours connectés à travers une multitude de supports et d’applications malines ou ludiques.
Le web 4.0, évoqué par certains comme le web intelligent, effraie autant qu’il fascine, puisqu’il vise à
immerger l’individu dans un environnement (web) de plus en plus prégnant. Il pousse à son paroxisme
la voie de la personnalisation ouverte par le web 3.0 mais il pose par la même occasion de nombreuses
questions quant à la protection de la vie privée, au contrôle des données, etc.  C’est un terrain
d’expérimentation où tous ne sont pas (encore) prêts à s’aventurer!

Copyright © BEKECK MARTIN 2020 2 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 2 : LA RECHERCHE SUR INTERNET

Présentation
 Les annuaires de recherche: pour les recherches thématiques:
 répertoires de sites classés par rubrique et indexés par des professionnels.
 Les moteurs de recherche: pour les recherches à partir d'une liste de mots clés:
 robots qui collectent les adresses des sites et indexent automatiquement l'ensemble des pages
Web.
Fonctionnement des moteurs de recherche
Ils recherchent l'information dans l'ensemble des pages référencées, et construisent une base de
données de mots clés à partir de mots "significatifs" rencontrés:
 mots clés associés aux pages
 mots contenus dans le texte des pages
 mots contenus dans les liens des pages
 mots contenus dans les textes autour des liens vers les pages
Méthode pour mener une recherche sur Internet
 dégager 1, 2 ou 3 mots clés;
 les inscrire dans une thématique;
 si le sujet de recherche peut faire l'objet d'un site Web, utiliser un annuaire;
 sinon utiliser un moteur de recherche;
 si la liste des réponses n'est pas satisfaisante, élargir ou resserrer la recherche, en s'inspirant des
résultats obtenus lors de la recherche initiale;
 puis utiliser les descriptifs proposés des sites pour sélectionner ceux qui semblent les plus
pertinents.
Principes pour la liste des mots clés
 séparer les mots clés par des espaces
 pour faire une recherche sur un groupe de mots, utiliser "les guillemets"
 une minuscule peut être transformée en majuscule, mais pas l'inverse
 ajouter un + devant un mot assure la présence du mot
 ajouter un - devant un mot exclut la présence du mot
 ajouter un ~ entre 2 mots indique que les mots doivent être proches (moins de 10 mots entre les
2)

Copyright © BEKECK MARTIN 2020 3 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 3: LES AVANTAGES ET LES INCONVENIENTS D'INTERNET

Les avantages d'internet


 L'internet est un excellent outil pour la recherche de l'information et du savoir.
 l'internet est excellent outil de divertissement (la distraction) : grâce à lui on peut s'amuser,
jouer, regarder des films, etc.
 L'internet est un excellent moyen de communication : il nous permet de rester en contact avec
nos amis et nos contacts du monde entier, de leur parler en temps réel, de partager (grâce aux
réseaux sociaux) nos goûts et nos souvenirs, nos expériences, de se faire de nouveaux amis.
grâce au net, il suffit d'un clic pour avoir le monde à sa portée.
 Internet offre un moyen fiable pour stocker ses fichiers importants sur des serveurs distants et
bien protégés (Drive, OneDrive, Dropbox, etc.)
 Avec l'augmentation incessante du débit et l'amélioration de la technologie, Internet donne
accès à des services de plus en plus innovants (la télévision haute définition, téléconférence,
visites virtuelles, etc.)
 Outre les rapports humains, l'internet favorise une nouvelle forme de commerce (le commerce
électronique) qui permet d'acheter n'importe quel article dans le monde entier. L'internaute a
accès à beaucoup de services (réservations, administrations électroniques, banques
électroniques, bibliothèques numériques, etc.)
 L'internet révolutionne la notion de l'échange et du travail : on parle volontiers de télétravail, de
formations à distance, de consultations médicales à distance, autant de nouveautés rendues
possibles grâce au net
 Pour les sociétés comme pour les entrepreneurs, Internet offre un moyen supplémentaire et
efficace pour augmenter leur chiffre d'affaire et leurs marchés, rester en contact avec les
clients, écouler leurs marchandises avec un moindre coût.L'internet renforce la liberté
d'expression (qu'elle soit politique, sociale ou artistique) et offre une plate-forme d'échange qui
rend l'information accessible au plus grand nombre.
 Internet, comme technologie multi plateforme, Internet donne accès à tous ces services depuis
des terminaux différents : le pc, la télé, le téléphone, la voiture. Ainsi, on entre de plain-pied
dans l'âge cybernétique, du tout connecté
 L'internet fait de chacun de nous un citoyen du monde, un être connecté à tous les autres
humains.

Copyright © BEKECK MARTIN 2020 4 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Les inconvénients d'internet
 Comme toute technologie, l'internet est une arme à double tranchant. On peut l'utiliser à bon
escient, mais on peut aussi la détourner et l'utiliser à mauvais escient, d'où la nécessité
d'organismes de contrôle pour surveiller et empêcher les dérives éventuelles
 L'internet peut entraîner une addiction et empêcher la personne dépendante de développer des
relations réelles en l'emprisonnant dans des relations virtuelles.
 L'internet peut tuer des pratiques saines comme la lecture. S'il est mal utilisé, il peut nuire aux
études des élèves.
 L'internet favorise le copier/coller et peut empêcher certaines personnes de faire un effort
personnel pour faire un travail de recherche (Le plagiat est devenu un véritable fléau).
 L'internet peut être utilisé par de mauvaises personnes qui cherchent à arnaquer, à tromper, à
voler d'autres personnes. Les enfants, en particulier, sont des victimes potentielles faciles qui
doivent utiliser l'internet sous la surveillance des adultes. (les pédophiles sévissent sur le net)
 L'internet facilite la violation de la propriété intellectuelle (films, ouvrage, musique, etc.) : Ceci
est un inconvénients pour les uns, un avantage pour les autres
 Les Terroristes utilisent internet pour coordonner leurs attaques
 Sur internet, on n'est pas à l'abri des regards; des informations personnelles peuvent être
divulguées par soi-même ou par un tiers, ce qui peut nuire à la personne, d'autant plus que le
net a une mémoire d'éléphant (il est difficile d'effacer ces informations personnelles par la
suite)
 Le net peut aussi favoriser de mauvaises habitudes, une mauvaise hygiène de vie. En restant
longtemps devant son écran, on risque de devenir obèse avec tous les problèmes sanitaires qui
en résultent... donc manger - bouger sans oublier vos cinq fruits et légumes par jour :-)

Copyright © BEKECK MARTIN 2020 5 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 4 : ECONOMIE NUMERIQUE : DEFINITION ET IMPACTS
L'économie numérique englobe les activités économiques et sociales qui sont activées par des
plateformes telles que les réseaux internet, mobiles et de capteurs, y compris le commerce
électronique.
1. L'économie numérique : définition et composition sectorielle
 Même si la littérature est variée et riche il n'existe cependant pas de définition exacte de l'économie
numérique. En effet elle ne se limite pas à un secteur d'activité particulier et englobe des concepts très
différents.
Elle résulte de l'utilisation répandue des nouvelles technologies, d'usage général tout d'abord dans le
domaine de l'information et la communication ; néanmoins elle s'est transformée en une technologie
universelle qui a eu des implications bien au-delà des technologies de l'information et de la
communication (TIC). Elle a eu un impact sur tous les secteurs économiques, la croissance et la
productivité des Etats sans oublier l'environnement des entreprises, les particuliers, les ménages et leur
comportement.
Le secteur des TIC regroupe les entreprises qui produisent des biens et services supportant le
processus de numérisation de l'économie, c'est-à-dire la transformation des informations utilisées ou
fournies en informations numériques (informatique, télécommunications, électronique.
Le caractère transversale de l'économie numérique impacte tous les secteurs d'activité, elle est à
l'origine des nouveaux secteurs innovants et a rendu l'existence d'autres secteurs dépendantes de celle-
ci. Elle regroupe le secteur des TIC, les secteurs utilisateurs et les secteurs à fort contenu numérique,
ces derniers ne pourraient exister sans ces technologies.
Figure 1. Composition de l'économie numérique

Copyright © BEKECK MARTIN 2020 6 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


2. Impact de l'économie numérique
Il existe la contribution directe par l'augmentation du capital numérique en tant que facteur de
production. Et la contribution indirecte engendrée par le fait que cette augmentation de capital
numérique a un effet positif sur les gains de productivité globale de l'économie.
En termes de contribution directe, l'économie numérique a un effet macroéconomique lié à
l'augmentation de l'investissement productif des entreprises, investissement dans les biens corporels :
équipements et matériels numériques ; ou incorporels : logiciels, utilisés dans le processus de
production.
Un autre effet est lié à l'augmentation de la productivité des salariés. Une bonne formation des
salariés à l'utilisation du numérique en entreprise augmente leur productivité, notamment grâce à la
possible d'automatisation des tâches, qui conduisent à un gain de temps, à une amélioration de
processus, à une augmentation des échanges et à une optimisation de l'organisation. Cette
réorganisation entraine l'amélioration de la productivité du travail, un déterminant majeur de la
croissance économique.
Concernant la contribution indirecte, c'est la forte utilisation des technologies numériques
qui entraîne une amélioration de la productivité globale de facteurs (PGF). Cette notion de PGF est
difficilement quantifiable car elle ne peut pas être mesurée par l'accroissement de l'usage des facteurs
de production comme le capital et le travail. La PGF reflète l'impact du progrès technique sur la
croissance. L'amélioration de la PGF est en partie attribuée aux secteurs producteurs de matériels
numériques mais aussi aux secteurs utilisateurs d'innovations numériques. En effet, les forts gains de
productivité (effet volume direct) des secteurs producteurs ont conduit à une baisse de prix de
production et de ventes de biens et services numériques, ce qui a un effet sur la dynamique des prix et
donc sur l'inflation. Plus les prix sont faibles et plus les secteurs utilisateurs vont être incités à investir

Copyright © BEKECK MARTIN 2020 7 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


dans des produits numériques dans le but d'accroitre leur productivité. La productivité globale des
facteurs dépend également de la large diffusion des innovations numériques dans l'ensemble de
l'économie. En effet l'innovation numérique a des externalités de « réseau », plus les innovations
numériques sont largement diffusées et adoptées, plus les bénéfices seront importants (effet
d'apprentissage, économies d'échelle). Ainsi leur diffusion permet à l'ensemble d'autres secteurs
économiques de gagner en innovation et productivité également.
Conclusion
 L'essor de l'économie numérique est associé à une nouvelle révolution industrielle touchant des
sphères sociales, économiques, politiques et culturelles.
En plus des impacts observés et empiriques de l'économie numérique sur la croissance des pays, elle a
également un effet disruptif sur tous les secteurs d'activité et l'économie en générale : les
comportements des consommateurs ont été modifiés, le fonctionnement et l'organisation des
entreprises transformés, notamment par l'amélioration des chaînes de valeur, des processus de
production, d'organisation managériale et leur business model ne cesse d'être remis en question.
Leçon 5 : INTRODUCTION AU E-commerce
On appelle « Commerce électronique » (ou e-Commerce) l'utilisation d'un média électronique
pour la réalisation de transactions commerciales. La plupart du temps il s'agit de la vente de produits à
travers le réseau internet, mais le terme de eCommerce englobe aussi les mécanismes d'achat par
internet (pour le B-To-B).
Le client effectuant des achats sur internet est appelé cyberconsommateur. Le e-Commerce ne
se limite pas à la seule vente en ligne, mais englobe également :
 La réalisation de devis en ligne
 Le conseil aux utilisateurs
 La mise à disposition d'un catalogue électronique
 Un plan d'accès aux points de vente
 La gestion en temps réel de la disponibilité des produits (stocks)
 Le paiement en ligne
 Le suivi de la livraison
 Le service après-vente

Dans certains cas, le commerce électronique permet un haut niveau de personnalisation des
produits, notamment si le site de commerce électronique est couplé avec le système de production de
l'entreprise (par exemple cartes de visites, objets personnalisés tels que t-shirts, tasses, casquettes, etc.).
Enfin, pour les services et produits électroniques (fichiers MP3, logiciels, livres électronique,
etc.), le commerce électronique permet de disposer de son achat dans un temps très court voire
instantané.
Boutiques en ligne
Copyright © BEKECK MARTIN 2020 8 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58
La plupart des sites de commerce électronique sont des boutiques en ligne comprenant a minima les
éléments suivants au niveau du front-office :
 Un catalogue électronique en ligne, présentant l'ensemble des produits disponible à la vente,
leur prix et parfois leur disponibilité (produit en stock ou nombre de jour avant livraison) ;
 Un moteur de recherche permettant de trouver facilement un produit à l'aide de critères de
recherche (marque, gamme de prix, mot clé, ...) ;
 Un système de caddie virtuel (appelé parfois panier virtuel) : il s'agit du coeur du système de
e-commerce. Le caddie virtuel permet de conserver la trace des achats du client tout au long de
son parcours et de modifier les quantités pour chaque référence ;
 Le paiement sécurisé en ligne (accounting) est souvent assuré par un tiers de confiance (une
banque) via une transaction sécurisée ;
 Un système de suivi des commandes, permettant de suivre le processus de traitement de la
commande et parfois d'obtenir des éléments d'information sur la prise en charge du colis par le
transporteur.

Un système de front-office back office permet au commerçant en ligne d'organiser son offre en
ligne, de modifier les prix, d'ajouter ou de retirer des références de produits ainsi que d'administrer et
de gérer les commandes des clients.

1. Différences entre e-commerce et e-business


E-commerce et e-business sont deux concepts que l’on a tendance à confondre. En réalité, ils
n’ont rien à voir l’un avec l’autre.
Le e-commerce se réfère seulement à la transaction de biens et services entre un acheteur et un
vendeur. Le e-business, quant à lui, fait référence à l’ensemble du processus à mettre en oeuvre afin de
gérer un commerce en ligne.
À l’intérieur du e-business, on trouve par exemple (liens en anglais) :
 Le inbound marketing
 Les promotions
 La gestion du stock
 Le SEO
 L’email marketing
 etc.
Comme on le voit, le concept de e-business est bien plus large que celui de e-commerce. En tant
que type de modèle d’entreprise, le e-commerce fait partie du e-business.

2. Les différentes formes de commerce électronique

Copyright © BEKECK MARTIN 2020 9 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Le monde du e-commerce est très vaste et comprend plusieurs modèles distincts. Il est possible de faire
2 classifications :
 Une classification globale basée sur le modèle commercial (qui vend  et qui achète)
 Une autre basée sur le modèle commercial.

Selon le profil commercial


Chaque commerce se dirige à un type de client spécifique. Cela nous permet de distinguer les types d’
e-commerce suivants :
 B2B (Business-to-Business) : entreprises dont les clients finaux sont d’autres entreprises ou
d’autres organisations. Par exemple, une boutique de matériel de construction qui s’adresse à
des architectes ou des décorateurs d’intérieurs.
 B2C (Business-to-Consumer) : entreprises qui vendent directement les produits ou services
aux consommateurs finaux. C’est la forme la plus courante, et l’on dénombre une multitude
d’exemples dans les domaines de la mode, de l’électronique, etc.
 C2B (Consumer-to-Business) : portails sur lesquels les consommateurs proposent un produit
ou un service que les entreprises peuvent acquérir. Il s’agit des portails d’emploi freelance
classiques comme Elance, Odesk, Humaniance, Hopwork, etc.
 C2C (Consumer-to-Consumer) : entreprises qui facilitent la vente de produits entre
consommateurs. Les exemples les plus parlants sont eBay, Leboncoin ou tout portail de vente
d’articles d’occasion entre particuliers.
Ces formes de commerce électronique sont les plus courantes. Il  en existe également d’autres types,
comme le G2C (Goverment-to-Consumer), le C2G (Consumer-to-Goverment) ou le B2E (Business-
to-Employer).
Comme l’on peut le voir, le commerce électronique regroupe des réalités qui vont au delà d’une simple
achat dans une boutique.

Selon le modèle commercial


Le monde en ligne est un secteur encore peu mâture. Les changements technologiques sont constants
et les nouveaux commerces en ligne répondent aux nouvelles nécessités.
On peut différencier le type de e-commerces en fonction des revenus générés ou de la façon dont a lieu
l’échange entre l’acheteur et le vendeur :
 Boutique en ligne disposant de ses propres produits : c’est la première chose à laquelle on
pense quand on pense au e-commerce. Les mêmes caractéristiques qu’une boutique physique,
dans une version en ligne. 
 Dropshipping : pour le client, il semble s’agir d’un e-commerce normal. La différence vient du
fait que c’est un tiers qui envoie le produit, et non pas le vendeur.

Copyright © BEKECK MARTIN 2020 10 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 E-commerce d’affiliation : les commerces d’affiliation vont plus loin encore que le
dropshipping. Dans ce cas, non seulement la boutique n’envoie pas le produit, mais la vente n’a
pas lieu sur sa plateforme. Le e-commerce redirige le client vers une autre boutique qui lui paie
une commission une fois la vente conclue. L’affiliation avec Amazon est la plus fréquente.
 Adhésion : ce type de e-commerce cherche à ce que ses clients effectuent des achats récurrents.
Le moyen privilégié pour les obtenir est à travers d’un abonnement périodique (hebdomadaire,
mensuel, trimestriel, etc.). Ce type d’adhésions est actuellement en vogue avec les « boîtes
surprises ». Il s’agit d’une boîte envoyée chaque mois (ou à une autre fréquence) et qui contient
certains produits.
 Marketplace : une marketplace est une boutique regroupant plusieurs boutiques. Il s’agit d’un
site web sur lequel différents vendeurs proposent leurs produits. Amazon est l’exemple de
marketplace par excellence : plusieurs entreprises mettent leurs produits en vente sur la
plateforme en échange d’une commission reversée à Amazon. 
 Servicices : un e-commerce ne vend pas forcément des produits. Formations, conseils,
coaching et, de manière générale, tout temps échangé contre de l’argent. C’est une bonne
option viable pour commencer sans prendre de risque. 

3. Avantages et inconvénients de la création d’un e-commerce


Avantages
a. Davantage de clients : ni une boutique locale ni une entreprise implantée dans
plusieurs villes ne peut atteindre autant de personnes qu’un e-commerce. Pouvoir acheter et vendre
depuis n’importe quel endroit du globe élargit considérablement le public cible et permet d’obtenir
davantage de clients.
b. Pas d’horaires : à l’inverse des boutiques traditionnelles, qui sont rarement ouvertes 24/24h, le e-
commerce n’a pas d’horaires. Le site web reste ouvert et accessible au public toute la journée et le
client peut donc faire ses achats à n’importe quelle heure.
c. Moindre coûts : pouvoir se passer d’un établissement physique permet de réduire les coûts par
rapport au fonctionnement d’un commerce traditionnel. Et si le e-commerce fonctionne en mettant
en contact des fournisseurs avec des acheteurs, il n’y aura même pas de frais de production (cas du
drop shipping, dont nous vous parlions plus haut)
d. Davantage de marge : la réduction des coûts et l’augmentation du nombre de clients permettent
d’atteindre une plus grande marge qu’avec un commerce traditionnel, même en baissant les prix.
On vend davantage et on gagne plus d’argent.
e. Scalabilité : dans un e-commerce, vous pouvez vendre à une ou mille personnes en même temps.
Dans une entreprise physique, il y a toujours une limite au nombre de clients que vous pouvez
servir à la fois ; dans le commerce électronique, la limite est votre capacité d’attirer des visiteurs.
Et bien sûr, celle de votre serveur informatique. ;)

Copyright © BEKECK MARTIN 2020 11 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


À la lecture de tous ces avantages, vous pourriez penser que la création d’un e-commerce est la
panacée. Il faut cependant avoir conscience des difficultés que peut représenter le e-commerce.
Il convient donc d’analyser les défis auxquels vous serez confronté lorsque vous démarrerez votre
aventure en ligne.
Inconvénients / défis
Nous préférons parler de défis que d’inconvénients afin de ne pas créer une distorsion de la réalité.
Certains inconvénients existent, bien sûr (comme pour tout dans la vie !). Mais sans eux, créer un
commerce en ligne serait trop facile et  perdrait son intérêt. ;)
 Manque de confiance : bien que les passerelles et les moyens de paiement aient fait d’énormes
progrès et soient aujourd’hui aussi sûrs que dans les boutiques physiques, beaucoup de
personnes continuent de ne pas faire entièrement confiance aux transactions en ligne. Pour les
aider à faire davantage confiance, il est possible d’utiliser un certificat SSL (https) qui encrypte
l’information transférée, ainsi que d’autres certificats qui permettent de garantir la sécurité du
client.
 Produits et services que l’on ne peut ni voir ni toucher : en tant que clients, nous aimons
avoir la sensation de faire un bon achat. Nous aimons voir le produit et le toucher pour nous
rendre compte de sa qualité et cela ne peut pas se faire dans un e-commerce.
 Connexion Internet indispensable : c’est évident, mais afin de vendre et d’acheter sur
internet, un dispositif connecté à internet est nécessaire. Cela ne concerne pas la majorité des
activités en ligne, mais peut représenter un problème pour certains secteurs où le public cible
est plus âgé ou moins familiarisé avec les nouvelles technologies.
 Difficultés techniques : faire face à des thématiques inconnues est le quotidien des
entrepreneurs, que ce soit hors ligne ou en ligne. Dans le cas d’un e-commerce, la partie
technologique requiert un minimum de connaissances technologiques, dont tout le monde ne
dispose pas. La meilleure façon de résoudre cette difficulté est de déléguer cette partie, bien
que cela ait évidemment un coût.
 Concurrence : la barrière d’entrée économique pour créer un e-commerce n’est pas aussi
élevée que pour un commerce physique. La concurrence est donc plus importante, et il faut se
montrer plus compétent que les autres.
 Temps pour obtenir des résultats : quand un commerce physique ouvre ses portes, les clients
qui passent devant le voient. Obtenir de la visibilité pour un commerce en ligne est plus
difficile qu’il n’y paraît. En effet, vous pouvez avoir un très bon produit et être présent sur une
bonne plateforme, mais si vous ne travaillez pas pour gagner en visibilité, personne ne vous
remarquera. 

Copyright © BEKECK MARTIN 2020 12 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 6 : VEILLE INFORMATIONNELLE
La veille informationnelle sert à demeurer informé des nouvelles publications et des nouveaux
développements dans un domaine précis.
Deux méthodes sont possibles :
 Manuelle (pull) : se rendre sur plusieurs sites pour prendre de l’information
 Automatisée (push) : programme avec une application ou un logiciel de réception de
l’information
La méthode automatisée (push) à l'aide du fil RSS nous permet de :
 Voir l’information en un coup d’œil
 Informer en temps réel, automatiquement
 Aucun risque de recevoir des « spams ».
 Recevoir seulement l’information des fils auxquels nous sommes abonnés
 Aucune information personnelle ou abonnement
 Disponible pour plusieurs bases de données (Proquest, Ebsco,etc.)
Pour faire de la veille automatisée, il est nécessaire d'utiliser des logiciels ou des applications.
 Intégré : logiciel Installé sur le poste personnel qui offre des fonctionnalités avancées, mais
prend de l’espace de stockage.
 Messagerie : Lecteur RSS dans Outlook qui reçoit les nouveautés sous forme de courriel.
 En ligne : Permet de gérer la connexion à distance.
 Navigateurs : Utilisation sur un poste personnel à moins d'installer une extension pour utiliser
sur plusieurs ordinateurs. Fonctionne comme une liste de favoris.
Caractéristiques de la veille
Il existe 3 grandes catégories de veilles :

Copyright © BEKECK MARTIN 2020 13 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 La veille technologique (veille industrielle, veille scientifique) correspond à une surveillance
des développements techniques ou scientifiques, des performances de produits, des résultats de
recherche, des applications innovantes, ...
 La veille économique (veille commerciale, veille concurrentielle ou veille marché) consiste en
la surveillance des acteurs de marché, leurs comportements socioculturels, les stratégies
commerciales, les évolutions de marché,...
 La veille réglementaire (veille normative, veille brevets, veille juridique) se base sur la
surveillance des textes de lois, des normes nationales ou internationales, des accords
commerciaux, des dépôts de brevets, des nouveaux labels de produits, ...
Elles peuvent être :
 Passive, reste informé des développements, mais n’est pas fait dans un objectif précis
 Active, répond à un objectif ou un projet défini. Utilise les résultats de recherche en
collaboration avec d’autres spécialistes.
Au besoin elle peut être : Ponctuelle, Occasionnelle, Périodique, Permanente
Usages, source et sélection

Usage Sources Sélection


 Mieux gérer les  Institutions  Réputation de l’auteur
ressources  Entreprises  Nombres de publications
informationnelles  Bases de données  Sources citées
 Analyser les tendances  Associations et  Qualité du contenu
 Créer des dossiers de affiliations
recherche  Médias
 Systématiser le  Événements
processus de recherche professionnels
 Connaître les nouvelles  Experts
idées d’un sujet
 Connaître les dernières
parutions d’un sujet
 
Définition de RSS

Un produit RSS est une ressource du World Wide Web dont le contenu est produit automatiquement
(sauf cas exceptionnels) en fonction des mises à jour d’un site Web. ce sont sont des fichiers qui sont
souvent utilisés par les sites d'actualité et les blogs pour présenter les titres des dernières informations
consultables. il Permet de rester à l’affut des nouveaux contenus de façon synthétique, en temps réel,
sans dévoiler d’informations personnelles.
Fonctionnement

Copyright © BEKECK MARTIN 2020 14 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Il existe deux procédés:
 Copier-coller une adresse spécifique dans son lecteur.
 Cliquer sur l’icône orange qui apparaît dans le menu de votre navigateur lorsqu’il détecte un
site proposant des fils RSS.
 Types d'agrégateurs

Intégrés Messageries Navigateurs Web  En ligne


Installé sur le poste Reçoit les fils RSS En ligne, permet d’ajouter
Permet de gérer les fils RSS à
personnel, donc hors comme des courriels les fils RSS à ses signetsdistance, de les classer par
ligne. Fonctionnalités que l’on peut gérer. personnels. dossier, de les partager et de les
avancées, mais prend de  Outlook  Firefox archiver.
l’espace de stockage.  Thunderbird  Opéra  Feedly
 RSSReader  Internet Explorer  FeedSpot
 FeedReader  Safari  NewsRSS
 RSSOwl  Chrome  Newser
 Netvibes
 Outils d'intérêt pour la veille

Moteurs de recherche Annuaires Outils pour la veille de sites Web


Il est possible d’importer  Feedster Permet d’être informé des modifications
un fil ou une liste.  EasyRSS effectuées sur des pages Web qui n’offre pas de
 Google Blog  Exalead fil RSS, soit par courriel ou par fil RSS.
 Page2RSS
Search  Instant RSS
 Distill Web Monitor
Search
 FEED43
 RSSlocator
 WatchThatPage
 Plazoo
 ChangeDirection.com
 TrackEngine

Copyright © BEKECK MARTIN 2020 15 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 7: LES DIFFERENTES FORMES DE FAUSSES INFOS / FAKE NEWS
La fausse information, fausse actualité ou fausse nouvelle peut être appelée de manière
générale intox, infox ou infaux et peut parfois également être appelée de manière plus précise fake
news (fausse nouvelle), hoax (canular), rumeur, parodie, satire, etc.
De manière générale, quelle que soit l’acception donnée à la fausse information, une fausse nouvelle
est volontairement créée par un individu ou un groupe d’individus identifiable(s) ou non, dans un but
humoristique, commercial, idéologique ou manipulatoire.
La fausse information peut s’appuyer sur des événements vrais qui ont été détournés (caricature,
parodie, satire, etc.) voire manipulés(vision parcellaire ou tronquée (décontextualisation),
réinterprétation (sites dits de “réinformation”), etc.) comme elle peut être totalement inventée.

Les différentes formes des fausses informations


Les fausses informations peuvent être distingués selon leurs objectifs. Voici un tableau récapitulatif
des différents types de fausses informations et de leur dangerosité. Bien que nous ayons essayé
d’opérer une distinction nette entre ces différents types de fausses informations, il est à noter que les
frontières sont très ténues.
Types de fausses
Objectifs Définition Dangerosité
informations
Une fake news est une information totalement fausse,
destinée à manipuler ou déstabiliser. La traduction la plus
juste serait “désinformation”.
Fake News ou
 MANIPULATION Les Fake News créent (ou renforcent) la rumeur, dans la ÉLEVÉE
désinformation
perspective de faire réagir et agir les personnes qui les lisent.
Elle vise plus particulièrement les personnalités et le monde
politique.
La fake news de propagande provient d’une autorité
▷Fake News de ENDOCTRINEMEN quelconque (Etat, lobby, religion, etc.).
ÉLEVÉE
propagande T Elle vise à endoctriner, à imposer une fausse vérité émanant
de cette autorité.
▷Fake News DÉSTABILISATIO La fake news complotiste provient de personnes, groupes ou ÉLEVÉE

Copyright © BEKECK MARTIN 2020 16 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


organismes qui se disent de “contre-pouvoir”.
Elle vise à faire croire que certaines autorités établies
complotiste N (gouvernements, multinationales, etc.) mentent
volontairement sur des sujets graves, cachent de terribles
secrets, fomentent de terribles projets, etc.
La fake news d’opinion est une fausse information
volontairement créée afin d’appuyer l’avis d’une personne
▷Fake News IMPOSER UNE ou d’un groupe de personnes. Il s’agit d’avancer des MOYENNE
d’opinion IDEE arguments fallacieux (s’appuyant souvent sur de fausses à ÉLEVÉE
informations, de faux experts, etc.) destinés à imposer une
idée.
Les rumeurs consistent en de fausses informations
concernant une personne ou un groupe de personnes, un
événement ou un ensemble d’événements, etc. Il s’agit
d’informations non vérifiées qui ne s’appuient sur aucun
élément concret et avéré, voire qui s’appuient sur des
COMMERCIAL sources non fiables. La rumeur peut aller jusqu’à du
Rumeur OU dénigrement (attaque de la réputation de quelqu’un), de la  MOYENNE
DÉNIGREMENT diffamation (allégation qui porte atteinte à l’honneur et à la
considération d’une personne) ou de la calomnie (dénaturer
sciemment quelque chose par de fausses interprétations).
Parmi les rumeurs, on retrouve certaines infos people (on se
rapproche alors du buzz) et les légendes urbaines (rumeurs
tenaces qui traversent les générations).
A l’instar des journaux people, les sites de buzz ou infos-
scandales ont pour seul but de générer du trafic pour générer FAIBLE
des revenus publicitaires (la “monétisation de clics”). Ils à MOYENNE
usent de titres incitatifs et truffent leurs textes de mots-clés (Propagation
Buzz COMMERCIAL
stratégiques afin d’attirer les internautes. virale
Sa dangerosité relève quelque peu du contenu (qui alimente développant
les rumeurs) mais surtout de son caractère viral (diffusion la rumeur)
massive sur les réseaux sociaux).
Les canulars (en anglais “Hoax”), sont des fausses
informations dont le but est de tromper ou de faire réagir. FAIBLE
Cette farce vise à jouer avec la crédulité de ses destinataires. (Risque de
 Canulars/Hoax  (S’)AMUSER
Les canulars ont une vocation généralement humoristique, transformatio
même si certains canulars peuvent tendre vers la rumeur. n en  rumeur)
Les “Poissons d’Avril” sont des canulars.
La satire consiste en une fausse information humoristique
qui se définit comme une critique moqueuse de son sujet
Satire FAIRE RÉAGIR (personnes, organisations, Etats, etc.). Elle a pour but de NULLE
faire réagir en usant d’une provocation plus ou moins
intense.
La parodie consiste en une fausse information humoristique
qui utilise le cadre, les personnages, le style et le
 Parodie  DIVERTIR NULLE
fonctionnement d’une œuvre ou d’une institution pour s’en
moquer. Elle a pour but de divertir.
Il convient de bien savoir ce dont on parle quand on aborde la notion de fake news. En effet,
l’intention est essentielle à considérer lorsqu’on aborde cette notion. Cette intention peut être purement
humoristique (blague, parodie, satire, canular, etc.), commerciale (buzz, rumeurs, etc.) ou peut viser à
manipuler pour porter préjudice (fake news).

Copyright © BEKECK MARTIN 2020 17 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 8 : CLOUD COMPUTING
Le Cloud Computing est la nouvelle forme de stockage de données du 21ème siècle.
Pour simplifier, le cloud computing est la fourniture de services informatiques (notamment des
serveurs, du stockage, des bases de données, la gestion réseau, des logiciels, des outils d’analyse,
l’intelligence artificielle) via Internet (le cloud) dans le but d’offrir une innovation plus rapide, des
ressources flexibles et des économies d’échelle.
le cloud computing consiste à utiliser des serveurs informatiques distants par l'intermédiaire
d'un réseau, généralement Internet, pour stocker des données ou les exploiter. C' est un terme général
employé pour désigner la livraison de ressources et de services à la demande par internet. Il
désigne le stockage et l’accès aux données par l’intermédiaire d’internet plutôt que via le disque dur
d’un ordinateur. Il se caractérise par sa grande souplesse : selon le niveau de compétence de
l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des
applicatifs distants.

I. Principes
Un cloud (« nuage ») est un ensemble de matériels, de raccordements réseau et de logiciels fournissant
des services qu'individus et collectivités peuvent exploiter depuis n'importe où dans le monde. Un
basculement de tendance fait qu'au lieu d'obtenir de la puissance de calcul par acquisition de matériel
et de logiciel, le consommateur se sert de puissance mise à sa disposition par un fournisseur via
l'Internet.
Un nuage est caractérisé par sa disponibilité mondiale en libre-service, l'élasticité, l'ouverture, la
mutualisation et le paiement à l'usage :
 ressources en libre-service avec adaptation automatique à la demande de la capacité de
stockage et puissance de calcul, selon le besoin du consommateur, tant qu'il peut payer. En
cloud computing la demande est automatique et la réponse immédiate ;
 ouverture : les services de cloud computing sont accessibles via l'Internet, via des techniques
standardisées, tant pour un ordinateur qu'un téléphone ou une tablette ;

Copyright © BEKECK MARTIN 2020 18 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 mutualisation : elle permet de combiner des ressources hétérogènes (matériel, logiciel, trafic
réseau) pour servir plusieurs consommateurs à qui les ressources sont automatiquement
attribuées7. La mutualisation améliore l'évolutivité et l'élasticité ; elle facilite l'adaptation
automatique des ressources aux variations de la demande ;
 paiement à l'usage : la quantité de service consommée dans le cloud est mesurée, à des fins de
contrôle, d'adaptation des moyens techniques et de facturation.

II. Types de cloud computing


Tous les clouds ne sont pas identiques et aucun type de cloud computing ne convient à tout le monde.
Plusieurs modèles, types et services différents ont évolué pour vous aider à trouver la solution adaptée
à vos besoins. Il existe trois modes de déploiement de services cloud : le cloud public, le cloud privé
et le cloud hybride.
Cloud public
Un cloud public est détenu et exploité par un fournisseur de services cloud tiers, qui propose des
ressources de calcul, telles que des serveurs et du stockage, via Internet. Vous accédez à ces services et
vous gérez votre compte par l’intermédiaire d’un navigateur web.
Cloud privé
Le cloud privé est l’ensemble des ressources de cloud computing utilisées de façon exclusive par une
entreprise ou une organisation. Le cloud privé peut se trouver physiquement dans le centre de données
local de l’entreprise. Certaines entreprises paient également des fournisseurs de services pour qu’ils
hébergent leur cloud privé.
Cloud hybride
Le cloud hybride regroupe des clouds publics et privés, liés par une technologie leur permettant de
partager des données et des applications. En permettant que les données et applications se déplacent
entre des clouds privé et public, un cloud hybride offre à votre entreprise une plus grande flexibilité,
davantage d’options de déploiement et une optimisation de votre infrastructure, de votre sécurité et de
votre conformité existantes.

III. Types de services cloud : IaaS, PaaS, serverless et SaaS


Du point de vue économique, le cloud computing est essentiellement une offre commerciale
d'abonnement à des services. La plupart pouvant être classés en quatre grandes catégories : IaaS
(infrastructure as a service), PaaS (platform as a service), serverless et SaaS (software as a service)
 Infrastructure as a service (IaaS)
C'est la catégorie la plus basique. vous louez une infrastructure informatique (serveurs,
machines virtuelles, stockage, réseaux, systèmes d’exploitation) auprès d’un fournisseur de
services cloud, avec un paiement à l’utilisation
 Platform as a service (PaaS)

Copyright © BEKECK MARTIN 2020 19 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


(PaaS, Platform-as-a-Service) qualifie les services de cloud computing qui offrent un
environnement à la demande pour développer, tester, fournir et gérer des applications
logicielles.
 Informatique serverless
Se chevauchant avec PaaS, l’informatique Serverless se concentre sur la création de
fonctionnalités applicatives sans perte de temps en lien avec la gestion permanente des serveurs
et de l’infrastructure requise à cette fin. Le fournisseur de cloud se charge de la configuration,
de la planification de la capacité et de l’administration du serveur à votre place.
 Software as a service (SaaS)
(SaaS, Software-as-a-Service) est une méthode de diffusion d’applications logicielles via
Internet, à la demande et en général sur abonnement.
Les utilisateurs se connectent à l’application via Internet, en général par l’intermédiaire d’un
navigateur web sur leur téléphone, leur tablette ou leur PC.

IV. Utilisations du cloud computing


Vous trouverez ici quelques exemples des possibilités d’utilisation des services cloud:
 Créez des applications cloud natives
Créez, déployez des applications (web, mobiles et API).
 Tester et générer des applications
Réduisez les coûts et délais de développement d’applications en utilisant des infrastructures
cloud dont l’échelle peut être facilement adaptée.
 Stocker, sauvegarder et récupérer des données
Protégez vos données à moindre coût et à grande échelle en les transférant via Internet vers un
système de stockage cloud hors site, accessible à partir de tout emplacement et appareil.
 Analyser des données
Unifiez vos données entre les équipes, les divisions et les emplacements dans le cloud.
 Diffuser du contenu audio et vidéo
Communiquez avec votre public en tout lieu, en tout temps et sur tout appareil via un système
audio et vidéo haute définition mondialement distribué.
 Diffuser des logiciels à la demande
Les logiciels à la demande vous permettent d’offrir à vos clients les versions et mises à jour les
plus récentes des logiciels, à tout moment et en tout lieu.

V. Principaux avantages du cloud computing


il est différent de l’approche traditionnelle que les entreprises adoptent en matière de ressources
informatiques. Voici des raisons pour lesquelles les organisations optent pour des services de cloud
computing :
Copyright © BEKECK MARTIN 2020 20 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58
Coût : Le cloud computing élimine la nécessité d’investir dans du matériel et des logiciels, et de
configurer et de gérer des centres de données.
Vitesse :
La plupart des services de cloud computing sont fournis en libre-service et à la demande.
Mise à l’échelle mondiale
La mise à l’échelle élastique est un des avantages des services de cloud computing. En termes de
cloud, cela veut dire qu’il est possible de mettre en œuvre la quantité nécessaire de ressources
informatiques, par exemple plus ou moins de puissance de calcul, de stockage ou de bande passante, au
moment où elles sont nécessaires, là où elles sont nécessaires.
Productivité
Les centres de données sur site nécessitent en général la manipulation de matériel, la mise à jour des
logiciels et d’autres corvées informatiques qui prennent beaucoup de temps. Le cloud computing
supprime la plupart de ces tâches et les équipes informatiques peuvent donc passer plus de temps à
travailler à la concrétisation des objectifs de l’entreprise.
Performances
Les plus grands services de cloud computing s’exécutent sur un réseau de centres de données
sécurisés, dont le matériel est régulièrement mis à niveau pour assurer des performances rapides et
efficaces. Ceci offre plusieurs avantages par rapport à un centre de données classique, y compris un
temps de latence réseau réduit pour les applications et de plus grandes économies d’échelle.
Fiabilité
Le cloud computing simplifie la sauvegarde des données, la récupération d’urgence et la continuité des
activités. Il rend ces activités moins coûteuses, car les données peuvent être mises en miroir sur
plusieurs sites redondants au sein du réseau du fournisseur.
Sécurité
De nombreux fournisseurs de cloud offrent un vaste éventail de stratégies, technologies et contrôles
qui renforcent globalement votre situation de sécurité, contribuant ainsi à protéger vos données, vos
applications et votre infrastructure contre des menaces potentielles.

Copyright © BEKECK MARTIN 2020 21 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 9 : CYBERCRIMINALITE
Parmi les différents types de développeurs de programmes malveillants, les plus dangereux
sont probablement les pirates et groupes de pirates informatiques qui créent des programmes
malveillants à des fins criminelles spécifiques. Ces cybercriminels créent des virus informatiques et
des chevaux de Troie capables de :
 Dérober des codes d'accès de comptes bancaires
 Promouvoir des produits ou services sur les ordinateurs de leurs victimes
 Utiliser illégalement les ressources des ordinateurs infectés afin de développer et de lancer :
o Des campagnes de spam
o Des attaques contre des réseaux distribués (ou attaques DDoS)
 Des opérations de chantage

1. Quels sont les différents types de cybercriminalité ?


La cybercriminalité se développe considérablement dans le monde de la technologie
aujourd’hui. Les criminels du World Wide Web exploitent les informations personnelles des
internautes à leur avantage. Ils utilisent allègrement le dark web pour acheter et vendre des produits et
des services illégaux. Ils réussissent même à avoir accès à des informations classifiées du
gouvernement.
La cybercriminalité atteint un niveau record, coûtant chaque année des milliards de dollars aux
entreprises et aux particuliers. Ce qui est encore plus effrayant, c’est que ce chiffre ne représente que

Copyright © BEKECK MARTIN 2020 22 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


les 5 dernières années sans espoir que cela se termine un jour. L’évolution de la technologie et
l’accessibilité croissante des technologies intelligentes signifient qu’il existe de nombreux points
d’accès aux domiciles des utilisateurs à exploiter. Tandis que les forces de l’ordre tentent de s’attaquer
au problème croissant, le nombre de criminels continue de croître, profitant de l’anonymat d’Internet.

2. Qu’est-ce que la cybercriminalité ?


La cybercriminalité est définie comme un crime lorsqu’un ordinateur est l’objet du crime ou est utilisé
comme outil pour commettre une infraction. Un cybercriminel peut utiliser un appareil pour accéder
aux informations personnelles d’un utilisateur, à des informations confidentielles professionnelles, à
des informations gouvernementales, ou pour désactiver un appareil. Vendre ou obtenir les informations
citées plus haut est aussi considéré comme de la cybercriminalité.
Les cybercrimes peuvent se diviser en deux catégories :

Crimes visant des réseaux ou des Crimes utilisant des dispositifs pour participer à des
appareils activités criminelles

Virus Phishing Emails

Malware Cyberstalking ou cyber harcèlement

Attaques DDoS Le vol d’identité

3. Catégories de cybercriminalité
La cybercriminalité se divise en trois grandes catégories : la cybercriminalité individuelle, la
cybercriminalité contre la propriété et la cybercriminalité gouvernementale. Les types de méthodes
utilisées et les niveaux de difficulté varient selon la catégorie.
 Propriété : Il s’agit d’un cas réel où un criminel possède illégalement les coordonnées
bancaires ou de carte de crédit d’une personne. Le pirate vole les coordonnées bancaires d’une
personne pour avoir accès à des fonds, faire des achats en ligne ou lancer des arnaques par
hameçonnage (phishing) pour inciter les gens à divulguer leurs informations. Ils pourraient
également utiliser un logiciel malveillant pour accéder à une page Web contenant des
informations confidentielles.
 Individuel : Cette catégorie de cybercriminalité implique une personne qui distribue des
informations malveillantes ou illégales en ligne. Il peut s’agir de cyberharcèlement, de
distribution de pornographie et de trafic.

 Gouvernement : C’est la cybercriminalité la moins répandue, mais c’est l’infraction la plus


grave. Un crime contre le gouvernement est également connu sous le nom de cyberterrorisme.
La cybercriminalité gouvernementale comprend le piratage de sites Web gouvernementaux, de

Copyright © BEKECK MARTIN 2020 23 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


sites militaires ou la diffusion de propagande. Ces criminels sont habituellement des terroristes
ou des gouvernements ennemis d’autres pays.

4. Les types de cybercriminalité


 Les attaques DDoS
Celles-ci servent à rendre un service en ligne indisponible et à détruire le réseau en submergeant le site
de trafic provenant de diverses sources. Les grands réseaux de périphériques infectés, appelés botnets,
sont créés en déposant des logiciels malveillants sur les ordinateurs des utilisateurs. Le pirate
informatique pirate ensuite le système lorsque le réseau est en panne.
 Les botnets
Les botnets sont des réseaux d’ordinateurs compromis contrôlés de manière externe par des pirates
informatiques à distance. Les pirates envoient ensuite des spams ou attaquent d’autres ordinateurs via
ces botnets. Ils peuvent également être utilisés pour agir en tant que virus et effectuer des tâches
malveillantes.
 Le vol d’identité
Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations personnelles d’un
utilisateur pour lui voler de l’argent, accéder à ses informations confidentielles ou participer à une
fraude fiscale ou une fraude à l’assurance maladie. Ils peuvent aussi ouvrir un compte téléphonique ou
internet à votre nom, utiliser votre nom pour planifier une activité criminelle et réclamer les aides que
vous donne le gouvernement. Pour ce faire, ils piratent les mots de passe de l’utilisateur et récupèrent
des informations personnelles sur les réseaux sociaux ou en envoyant des emails de phishing.
 Le cyber harcèlement (Cyberstalking)
Ce type de crime implique un harcèlement en ligne où l’utilisateur est soumis à un très grand nombre
de messages en ligne et par email. Généralement, les cyber harceleurs utilisent les réseaux sociaux, les
sites web et les moteurs de recherche pour intimider et inspirer la peur chez le harcelé. habituellement,
le cyber harceleur connait sa victime et veut lui faire peur et qu’il se sente en danger.
 L’ingénierie sociale
L’ingénierie sociale fait référence à des pratiques de manipulation psychologique à des fins
d’escroquerie. Les criminels vous contactent directement, habituellement par téléphone ou par email.
Ils veulent gagner votre confiance et se font passer pour l’agent d’un services clientèle afin que vous
lui fournissiez les informations dont il a besoin. Il s’agit généralement d’un mot de passe, du nom de
l’entreprise pour laquelle vous travaillez ou vos coordonnées bancaires. Les cybercriminels trouveront
ce qu’ils peuvent à propos de vous sur internet puis tenteront de vous ajouter comme ami sur les
réseaux sociaux. Une fois qu’ils ont accès à un compte, ils peuvent vendre vos informations ou
sécuriser des comptes en votre nom.

Copyright © BEKECK MARTIN 2020 24 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 Les PUPs
Les PUPs ou Potentially Unwanted Programs (Programmes Potentiellement Indésirables) sont moins
menaçants que les autres cybercrimes mais sont un type de logiciel malveillant. Ils désinstallent les
logiciels nécessaires sur votre système, y compris les moteurs de recherche et les applications pré-
téléchargées. Ils peuvent contenir des logiciels espions ou publicitaires, il est donc judicieux d’installer
un antivirus pour éviter les téléchargements malveillants.
 Le Phishing
Ce type d’attaque implique que des pirates informatiques envoient des pièces jointes ou des URL
malveillantes à des utilisateurs pour accéder à leurs comptes ou à leur ordinateur. Les cybercriminels
sont de plus en plus déterminés et nombre de ces emails ne sont pas signalés comme spam. Les
utilisateurs sont piégés dans des emails affirmant qu’ils doivent changer leur mot de passe ou mettre à
jour leurs informations de facturation, donnant ainsi accès aux criminels.
 Contenu interdit / illégal
Ce type de cybercrime implique des criminels partageant et distribuant du contenu inapproprié pouvant
être considéré comme très pénible et offensant. Le contenu offensant peut inclure, sans toutefois s’y
limiter, une activité sexuelle entre adultes, des vidéos d’une extrême violence et des activités
criminelles. Le contenu illégal comprend des documents prônant des actes liés au terrorisme et à
l’exploitation d’enfants. Ce type de contenu existe à la fois sur Internet et sur le Dark Web, un réseau
anonyme.
 Les escroqueries en ligne
Elles se présentent généralement sous la forme de publicités ou de spams contenant des promesses de
gains ou des offres aux montants irréalistes. Les escroqueries en ligne incluent des offres alléchantes «
trop belles pour être vraies » et peuvent, lorsque l’on clique dessus, faire entrer des virus et
compromettre vos informations.
 Les kits d’exploitation
Les kits d’exploitation ont besoin d’une vulnérabilité (bug dans le code d’un logiciel) pour prendre le
contrôle de l’ordinateur d’un utilisateur. Ce sont des outils prêts à l’emploi que les criminels peuvent
acheter en ligne et utiliser contre toute personne disposant d’un ordinateur. Les kits d’exploit sont mis
à jour régulièrement, comme les logiciels normaux, et sont disponibles sur les forums de piratage sur le
web.

5. Histoire de la Cybercriminalité
Le lien malveillant avec le piratage informatique a été documenté pour la première fois dans les années
1970, lorsque les premiers téléphones informatiques sont devenu une cible. Les experts en technologie
connus sous le nom de «phreakers» ont trouvé un moyen de payer les appels longue distance grâce à
une série de codes. Ils ont été les premiers pirates, apprenant à exploiter le système en modifiant le
matériel et les logiciels pour voler du temps de téléphone longue distance. Cela a fait prendre

Copyright © BEKECK MARTIN 2020 25 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


conscience aux gens que les systèmes informatiques étaient vulnérables aux activités criminelles et que
plus les systèmes étaient complexes, plus ils étaient sensibles à la cybercriminalité.
Avance rapide jusqu’en 1990, où un grand projet nommé Operation Sundevil a été exposé. Les agents
du FBI ont confisqué 42 ordinateurs et plus de 20 000 disquettes utilisées par des criminels à des fins
d’utilisation illégale de cartes de crédit et de services téléphoniques.
Cette opération a impliqué plus de 100 agents du FBI et il a fallu deux ans pour retrouver la trace de
seulement quelques suspects. Cependant, cela a été perçu comme un bel effort de relations publiques,
car c’était un moyen de montrer aux pirates informatiques qu’ils seraient surveillés et poursuivis en
justice.
L’Electronic Frontier Foundation a été créée pour répondre aux menaces qui pèsent sur les libertés
publiques lorsque les forces de l’ordre commettent une erreur ou participent à des activités inutiles
pour enquêter sur un cybercrime. Leur mission était de protéger et de défendre les consommateurs
contre des poursuites illégales. Bien que utile, cela a également ouvert la porte aux échappatoires des
hackers et à la navigation anonyme où de nombreux criminels pratiquent leurs services illégaux.
Le crime et la cybercriminalité sont devenus un problème de plus en plus important dans notre société,
même avec le système de justice pénale en place. Dans l’espace web public comme dans le Dark Web,
les cybercriminels sont hautement qualifiés et difficiles à trouver. Lisez ci-dessous pour en savoir plus
sur la manière de lutter contre la cybercriminalité par le biais de la cyber-loi.

6. Impact de la cybercriminalité sur la société


La cybercriminalité a instauré une menace majeure pour les utilisateurs d’Internet, des millions
d’informations utilisateur ayant été volées ces dernières années. Il a également eu un impact énorme
sur l’économie de nombreux pays. Le président d’IBM, Ginni Rometty, a décrit la cybercriminalité
comme « la plus grande menace pour chaque profession, chaque secteur, chaque entreprise du monde
». Vous trouverez ci-dessous des statistiques choquantes sur l’impact de la cybercriminalité sur notre
société.
 Le coût global de la cybercriminalité atteindra 6 000 milliards de dollars d’ici 2021.
 Selon l’étude 2016 du coût des violations de données réalisée par le Ponemon Institute, les
organisations de Global Analysis ayant subi au moins une violation en 2016 ont perdu en
moyenne 4 millions de dollars.
 48% des violations de la sécurité des données sont causées par des actes de malveillance.
 Cybersecurity Ventures s’attend à ce que les coûts des rançongiciels atteignent 11,5 milliards
de dollars en 2019..
 La cybercriminalité fera plus que tripler le nombre d’emplois non pourvus en cybersécurité
d’ici 2021.

Copyright © BEKECK MARTIN 2020 26 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


7. Comment lutter contre la cybercriminalité ?
Il semble que, à l’ère moderne de la technologie, les pirates informatiques s’emparent de nos systèmes
et que personne n’est en sécurité. Le temps d’attente moyen, ou le temps qu’il faut à une entreprise
pour détecter une cyber-violation, est supérieur à 200 jours. La plupart des utilisateurs d’Internet ne
s’attardent pas sur le fait qu’ils peuvent être piratés et beaucoup changent rarement leurs informations
d’identification ou leurs mots de passe. Cela laisse beaucoup de gens vulnérables à la cybercriminalité
et il est important de s’informer. Renseignez-vous et éduquez les autres sur les mesures préventives
que vous pouvez prendre pour vous protéger en tant qu’individu ou en tant qu’entreprise.
 Devenez vigilant lorsque vous naviguez sur des sites Web.
 Signalez les emails suspects.
 Ne cliquez jamais sur des liens ou des annonces provenant de gens que vous ne connaissez pas.
 Utilisez un VPN chaque fois que possible.
 Assurez-vous que les sites web sont sécurisés avant d’entrer les informations d’identification.
 Maintenez vos antivirus et applications à jour.
 Utilisez des mots de passe forts avec 14 caractères ou plus.

Leçon 10 : LES MEDIAS SOCIAUX:


Les médias sociaux sont devenus indispensables à une bonne stratégie marketing. Cependant,
pour les utiliser de façon efficace, il est nécessaire de comprendre parfaitement leur nature et leurs
utilités. Alors, les médias sociaux, c’est quoi exactement ? Pourquoi devez-vous les utiliser ?
Définition des médias sociaux et bonnes pratiques.
« Les médias sociaux désignent l’ensemble des services permettant de développer des conversations
et des interactions sociales sur internet ou en situation de mobilité ».
Selon sa définition des médias sociaux, ils présentent donc trois grands intérêts :
 Les médias sociaux permettent d’instaurer un dialogue avec sa communauté, et donc une
relation concrète ;
 Les médias sociaux permettent de développer des interactions sociales (« like », « retweet »,
« partage »…) révélant un engagement de la part d’une communauté et entraînant de la
viralité ;
 Les médias sociaux permettent de communiquer auprès de sa communauté à tout moment,
même en situation de mobilité. A l’heure des smartphones et tablettes, votre cible est
perpétuellement connectée et donc toujours susceptible de recevoir des informations.

Copyright © BEKECK MARTIN 2020 27 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


1. Les médias sociaux,  les réseaux sociaux, c’est pareil ou pas ?
Il existe une certaine subtilité entre les deux et beaucoup de personnes, même averties, continuent de
confondre les deux notions.
Les réseaux sociaux ne sont en effet qu’une partie des médias sociaux : Facebook est un média social,
tout comme ce blog ou n’importe quel forum.

panorama très complet des médias sociaux

Les médias sociaux principaux : Facebook, Twitter, LinkedIn, YouTube et Instagram (au centre
du graphique).
Les médias sociaux de partage (sharing) : ils servent à partager tout type de contenu, en public ou à
son réseau (photo et vidéo, musique…).
Les médias sociaux de réseautage (networking) : ils servent à créer et développer un réseau.
Linkedin et Viadeo permettent par exemple de se créer un réseau professionnel. Ils sont ainsi très utiles
dans le cadre d’une activité B to B.
Les médias sociaux de discussion (messaging) : ils permettent la discussion, instantanée ou non,
entre leurs membres. Le plus connu d’entre eux est sans doute Skype. Les forums sont également des
médias de discussion.
Les médias sociaux de publication (publishing) : ils servent à publier du contenu original, des
articles, des rapports, des tests… il s’agit essentiellement des plateformes de blogging (WordPress,
Blogspot…).
Les médias sociaux de collaboration (collaborating) : ces médias sociaux comme Slack permettent
de collaborer à distance. Ils sont notamment très utilisé en gestion de projet.

Copyright © BEKECK MARTIN 2020 28 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Le concept (fondamental !) de communauté sur les médias sociaux
Depuis le début de cet article, je vous parle de communauté mais c’est quoi finalement ?
La communauté doit être au centre de votre stratégie sur les médias sociaux. En effet, c’est à elle
que vous devez plaire, c’est elle qui vous permettra d’atteindre vos objectifs (plus de visites sur votre
site internet, plus de ventes…).
Plus votre communauté est engagée, plus vous aurez de chances de parvenir à vos fins et donc à un
taux de conversion satisfaisant.

2. Communauté sur les médias sociaux


Concrètement, une communauté est un ensemble de personnes développant des interactions
sociales, des échanges et des discussions autour d’un même centre d’intérêt, d’un personnage ou
d’une marque, sur l’ensemble des médias sociaux.
Ainsi, ma communauté personnelle regroupe les abonnés à mon compte twitter, mes contacts
Linkedin, mes abonnés Pinterest, Instagram, mes contacts Facebook etc…
Pour manier correctement le concept de communauté sur les médias sociaux et bénéficier de
tout son potentiel, il est essentiel d’assimiler la règle des 90/9/1%.
90% de votre communauté vous écoute (parfois à peine…), 9% intervient dans les conversations et 1%
s’engage (les fameuses interactions sociales !)

3. Les 9 types d’engagement sur les médias sociaux :


 La masse : l’ensemble des utilisateurs des médias sociaux, quasiment tout le monde
 Les inactifs : ils aiment votre page, sont abonnés à votre compte Twitter ou à votre chaîne
Youtube mais n’y viennent jamais, ou très rarement
 Les passifs : ils prennent simplement connaissance de vos publications qui apparaissent dans
leurs fils d’actualités
 Les cliqueurs : ils cliquent sur vos publications pour en savoir plus
 Les partageurs : ils partagent vos publications
 Les commentateurs : ils commentent vos publications
 Les contributeurs : ils créent du contenu autour de votre marque, de votre image
 Les animateurs : ils participent à l’animation de votre communauté, interviennent auprès
d’autres membres pour leur délivrer des informations
 Les ambassadeurs : ils interviennent sur les médias sociaux pour votre marque. Ils prennent
votre défense, plaident en votre faveur en cas de commentaires négatifs. Les ambassadeurs sont
les porte-paroles d’une marque.

4. Quelques raisons pour vous devez intégrer les médias sociaux à votre stratégie de
communication :
Copyright © BEKECK MARTIN 2020 29 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58
 Les médias sociaux permettent d’augmenter votre visibilité et votre notoriété.
 Les médias sociaux permettent d’améliorer votre référencement : plus un site à de liens
pointant vers ses pages et mieux celui-ci sera référencé (voir article sur popularité et
référencement). Les réseaux sociaux représentent donc l’opportunité de diffuser et faire
diffuser des liens vers les pages de votre site web et d’optimiser ainsi leur positionnement dans
les moteurs de recherches.
 Les médias sociaux permettent d’acquérir plus de trafic.
 Les médias sociaux permettent de trouver de nouveaux clients et partenaires.
 Les médias sociaux permettent de gérer la relation clients en temps réel.
 Les médias sociaux permettent de gérer votre e-réputation (votre réputation en ligne).
 Les médias sociaux permettent de réaliser une veille constante de votre marché en temps réel.

5. points clés pour bien communiquer sur les médias sociaux


Il ne suffit pas de connaître, en théorie, la définition des médias sociaux et leurs avantages pour
générer du retour sur investissement.
Pour bien communiquer sur les médias sociaux, il est essentiels de respecter quelques bonnes
pratiques.
 Il faut connaître votre cible
Pour comprendre à quoi servent les médias sociaux et ce qu’ils peuvent vous rapporter, il est important
de comprendre qui est votre cible. On parle de Persona Marketing.
 Il faut travailler une stratégie documentée
Ici, on va aller droit au but. Pour générer du retour sur investissement avec les médias sociaux, il est
impératif de travailler une stratégie médias sociaux documentée.
 Il faut utiliser les bons médias sociaux
Chaque média social a son utilité et tous les médias sociaux ne vous conviennent pas.
 Il faut travailler un calendrier éditorial
Comme nous l’avons vu dans notre définition des médias sociaux, leur vocation est de partager du
contenu à forte valeur ajoutée.

Conclusion
Les médias sociaux sont donc incontournables à l’heure de la communication digitale.
Cependant, il est important de prendre le temps de concevoir une stratégie médias sociaux complète
afin de les utiliser à bon escient et d’atteindre ainsi les objectifs que vous vous êtes fixés en amont.
Sans stratégie, les ressources que vous mobiliserez dans la gestion de vos médias sociaux seront
gaspillées et pourront même avoir un impact négatif sur votre marque (ex : bad buzz…).

Copyright © BEKECK MARTIN 2020 30 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 11 : MESSAGERIE ELECTRONIQUE

1. Le courrier électronique
Le courrier électronique, courriel, e-mail, mail est un service de transmission de messages écrits et
de documents envoyés électroniquement via le réseau Internet dans la boîte aux lettres
électronique d’un destinataire choisi par l’émetteur.

Copyright © BEKECK MARTIN 2020 31 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Pour émettre et recevoir des messages par courrier électronique, il faut disposer d’une adresse
électronique et d’un client de messagerie ou d’un webmail permettant l’accès aux messages via un
navigateur Web.

2. adresse de messagerie ?
Une adresse électronique, adresse e-mail ou adresse courriel est une chaîne de caractères
permettant de recevoir du courrier électronique dans une boîte aux lettres électronique.
Une adresse e-mail comprend les trois éléments suivants, dans cet ordre :
 une partie locale, identifiant généralement une personne (guy,jean.marc, joe123) ou un nom
de service (info, vente, postmaster)
 le caractère séparateur @ (arobase), signifiant at (« à » ou « chez ») en anglais
 l’adresse du serveur, généralement un nom de domaine identifiant l’entreprise hébergeant la
boîte électronique (exemple.net, exemple.com, exemple.org).
Quelques exemples d’adresse e-mails valides et non valides :
 marcomorane@gmail.com : adresse mail correcte
 jean.marc@yahoo.fr : adresse correcte
 jean23@orange.fr : adresse mail correcte
 amédée@hotmail.fr : adresse mail incorrecte : les accents sont interdits
 (cmoi)bigboss@sfr.fr : adresse mail incorrecte : les parenthèses sont interdites
 
Le nom de domaine sert à identifier le serveur de messagerie auquel doit être acheminé un message
via le protocole SMTP. La transformation du nom de domaine en adresse IP se fait grâce au système
de résolution de noms DNS.

les 2 méthodes pour accèder à la messagerie : webmail ou client de messagerie


Webmail : Le webmail permet l’accès aux e-mails à l’aide d’un navigateur Web depuis
n’importe quel ordinateur.
L’internaute accède (en HTTP) au serveur Webmail du fournisseur de messagerie en saississant son
adresse e-mail et mot de passe pour se connecter.
Remarque : Un serveur Webmail est un client interne de messagerie hébergé chez le fournisseur.
Avantages du Webmail : simplicité d’utilisation et nomadisme facile

3. Les logiciels de messagerie (ou client de messagerie)


L’internaute doit installer et paramétrer le logiciel de messagerie sur son ordinateur. Les
protocoles IMAP (pour recevoir les e-mails) et SMTP (pour envoyer les e-mails) sont à renseigner.
L’internaute utilise ensuite son logiciel pour recevoir et envoyer les e-mails.

Copyright © BEKECK MARTIN 2020 32 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Les logiciels de messagerie les plus populaires sont : Windows mail, Outlook, Thunderbird, Mail
(Mac)
Avantages du client de messagerie : Il offre la possibilité de travailler hors connexion Internet, des
fonctionnalités de gestion des messages plus riches et conviviales, possibilité d’archivage des
messages.

4. L’échange de messages électroniques


Le courrier électronique, la messagerie électronique, le mail, sont différentes dénominations
pour désigner l’outil de communication le plus connu et le coutumier des réseaux. Le courrier
électronique permet de rester dans le monde du numérique, il n’y a plus de « hard copy », les
documents transitent d’ordinateurs à ordinateurs sans passer par l’étape de l’impression papier, c’est
l’ère du « zéro papier ».

La messagerie électronique permet d’échanger des messages et des documents annexés au


message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir
une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.

Le courrier électronique peut être restreint à une zone ou élargie au monde entier :
 La messagerie interne (en Intranet). Installée à l’intérieur d’une entreprise et exclusivement
réservée aux employés de l’entreprise, le service de messagerie est géré par le service
informatique de l’entreprise.
 La messagerie externe (avec Internet). Permettant la communication avec l’extérieur de
l’entreprise (avec d’autres entreprises, ou des particuliers), le service de messagerie (souvent
constitué d’une passerelle qui convertit les protocoles) est géré par un fournisseur extérieur.
Selon les envergures des zones, les populations et les fournisseurs de la messagerie électronique, les
protocoles de communication, les formats ne sont pas forcément les même, et il faudra installer des
passerelles de messagerie pour convertir les messages d’une messagerie à l’autre, d’une plate-forme
de communication à une autre…

MICROSOFT EXCHANGE est une application de courrier électronique groupware pour les réseaux
Intranet. Son successeur OUTLOOK est un produit « intégré » qui gère dans une seule interface
plusieurs fonctionnalités, dont la réception des mails (les boites aux lettres), l’expédition des mails
(serveur de messagerie), l’agenda de groupe, et la gestion des contacts. OUTLOOK 98 est compatible
avec le protocole IMAP 4.

5. Les fonctionnalités de la messagerie électronique

Copyright © BEKECK MARTIN 2020 33 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Les fonctionnalités de la messagerie électronique ou du courrier électronique sont nombreuses et
s’apparentent aux différents services que propose la Poste :
 La boîte aux lettre pour chaque utilisateur
 La notification personnalisée interpelle en temps réel le destinataire qu’un courrier vient de
lui parvenir
 L’accusé de réception informe l’expéditeur que son message est bien arrivé
 La réponse à un courrier peut inclure le message d’origine
 Les pièces jointes annexés au message peuvent être de tous les formats possibles (textes,
photos, sons, vidéos, graphiques, feuilles de calcul, tables d’une base de données,…)
 L’envoi en copie du même message à un autre destinataire (avec le champ CC pour Carbon
Copy)
 L’expédition groupé d’un même message à plusieurs destinataires
 L’annuaire (Directory en anglais) répertorie tous les abonnées aux service de messagerie
 La récupération des message effacés par erreurs
 L’absence de bureau (OOF pour Out of Office en anglais) permet d’indiquer au
correspondants que le destinataire de leur courrier n’est pas là et qu’il reviendra bientôt…

Leçon 12 : INTERNET ET SES PROTOCOLES

Internet est un réseau informatique qui relie des millions d'ordinateurs entre eux, partout dans le
monde, il est aussi appelé le "réseau des réseaux".
Un réseau — ensemble de matériels informatiques interconnectés — comprend des nœuds
(ordinateurs, routeurs, ...), que des liens relient (lignes téléphoniques, câbles, fibres optiques, ...)
Donc Internet est composé de très nombreux ordinateurs serveurs qui hébergent des fichiers
d'information. Ces fichiers leur sont envoyés par des ordinateurs clients connectés par modem
(appareil qui utilise une ligne téléphonique pour transmettre de l'information électronique) ou câble.
Tous les ordinateurs reliés à l’internet peuvent accéder à ces fichiers.
Nous pouvons dire que l’Internet se présente comme un réseau mondial d’interconnexion des
réseaux informatiques grâce à l’utilisation d’un protocole de communication dit TCP/IP (créé en 1983)
commun à toutes les machines connectées au réseau Internet.

Copyright © BEKECK MARTIN 2020 34 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


1. Le langage de communication commun (protocole) est le TCP/IP
C’est-à-dire Transmission Control Protocol (TCP). Ce protocole définit les règles et assure la bonne
communication entre les ordinateurs, qu'ils soient basés sur la même technologie ou non. Il décompose
en «paquets» les informations envoyées et dirige ces paquets vers leur destination selon leur type
(message électronique, transfert de fichiers, etc.)
Le protocole IP (Internet Protocol) est utilisé pour transmettre les données d'une machine à une autre
jusqu’à leur destination finale. Pour être reconnue sur le réseau, chaque machine possède ainsi un
numéro IP personnel et unique qui se présente sous forme d’une combinaison de 4 nombres (par
exemple, l'adresse IP de wanadoo.fr est : 250.252.19.0. Chaque poste connecté à l’Internet peut ainsi
être identifié par les autres postes, ce qui lui permet d’expédier comme de recevoir des données par
paquets.
Donc Internet s'appuie sur le protocole TCP/IP. Il existe de nombreux autres protocoles en usage sur ce
réseau, en particulier, les principaux services offert par Internet qui sont le web, la messagerie
électronique (e-mail) les forums, le chat et le FTP, utilisent chacun un protocole différent. Ainsi,
il existe :

Protocoles Services
 HTTP (HyperText Transfert Protocol) : Visualisation de pages Web

 FTP (File Transfer Protocol) : Transferts de fichiers

 SMTP (Simple Mail Transfert Protocol) : Transferts de courriers électroniques (e-


mail)
 POP (Post Office Protocol) : Récupération des e-mails sur le serveur

 NNTP (Network News Transfert Protocol) : Forums de discussions en temps différés

 IRC (Internet Relay Chat) : Dialogue en temps réel

Copyright © BEKECK MARTIN 2020 35 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Le Web autorise la navigation sur des pages multimédia. Il a été créé en 1989 au CERN de Genève par
Tim Berners-Lee, Robert Cailliau et leur équipe. Il s'appuie sur le protocole HTTP, qui figure au début
de l'adresse du serveur où vous vous connectez pour accéder à une page Web, le chapitre qui suit est
consacré au web.
Le FTP, File Transfert Protocol, est un protocole de transfert de fichiers. Ce transfert s'effectue en
établissant une connexion entre un serveur FTP et un client FTP situé sur votre ordinateur. Les fichiers
échangés sont des fichiers informatiques de tous types (texte, images, sons, logiciels, …)
Exemple : Le site Download.com permet de télécharger de nombreux freewares ou sharewares.

La messagerie électronique permet aux internautes qui possèdent une adresse E-Mail de s'expédier
mutuellement des messages dans le monde entier. Les messages sont expédiés et reçus grâce à deux
protocoles (SMTP et POP), mais ils peuvent aussi transiter par le Web.
Les news sont des espaces de discussions où des groupes de connectés discutent en temps différé. Les
news sont regroupés par thèmes d'intérêt, appelés newsgroups ou forums.
Le chat, c'est la messagerie électronique instantanée, c'est-à-dire une communication écrite en temps
réel et interactive
Bien d'autres protocoles et services existent, mais nous en resterons là pour l'instant.
Tous ces usages de l'Internet sont régis par la Netiquette, sorte de traité de savoir-vivre à destination
des utilisateurs et les gestionnaires du réseau des réseaux.

2. Liste de quelques protocoles internet


 IP(Internet Protocol) : Le protocole IP est le protocole par lequel les données sont envoyées
d’un ordinateur à un autre sur Internet. Chaque ordinateur sur Internet a au moins une adresse IP qui
l’identifie de manière unique à partir de tous les autres ordinateurs sur Internet.
 FTP(File Transfer Protocol) : Le protocole FTP (File Transfer Protocol) est un protocole Internet
standard pour la transmission de fichiers entre ordinateurs sur Internet via des connexions TCP/IP. Le protocole
FTP utilise généralement le port 21 comme moyen de communication.
 TELNET : Telnet est une commande utilisateur et en même temps un protocole TCP/IP permettant
d’accéder aux ordinateurs distants. Grâce à Telnet, un administrateur ou un autre utilisateur peut accéder à
distance à l’ordinateur de quelqu’un d’autre. Sur le Web, les protocoles HTTP et FTP vous permettent de
demander des fichiers spécifiques à des ordinateurs distants, mais de ne pas être connectés en tant qu’utilisateur
de cet ordinateur. Avec Telnet, vous vous connectez en tant qu’utilisateur régulier avec les privilèges que vous
avez éventuellement reçus pour l’application et les données spécifiques stockées sur cet ordinateur.
 SMTP(Simple Mail Transfer Protocol) : Le protocole SMTP est le protocole standard pour les services
de messagerie sur un réseau TCP/IP. SMTP offre la possibilité d’envoyer et de recevoir des courriers
électroniques. SMTP est un protocole de couche application, utilise généralement le port 25.

Copyright © BEKECK MARTIN 2020 36 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 POP3(Post Office Protocol) : Le protocole POP est un protocole Internet standard qui extrait et
récupère les courriers électroniques d’un serveur de messagerie distant pour permettre à la machine hôte d’y
accéder. POP est un protocole de couche application du modèle OSI qui offre aux utilisateurs finaux la
possibilité d’extraire et de recevoir du courrier électronique.
POP utilise la pile de protocole TCP/IP pour la connexion réseau et fonctionne avec le protocole
SMTP pour la communication de courrier électronique de bout en bout, Où POP récupère les messages
et SMTP les envoie au serveur. Depuis 2012, le protocole POP, dans sa troisième version, s’appelle
POP 3, est couramment utilisé dans la plupart des architectures de communication client/serveur de
messagerie.
 IMAP (Internet Message Access Protocol) : Le protocole IMAP est un protocole standard permettant
d’accéder à des courriers électroniques sur un serveur distant à partir d’un client local. IMAP est un protocole
Internet de couche application utilisant les protocoles de couche transport sous-jacents pour établir des services
de communication hôte à hôte pour les applications. Cela permet d’utiliser un serveur de messagerie distant.
 HTTP(Hyper Text Transfer Protocol) : HTTP est l’ensemble des règles de transfert de fichiers (texte,
images graphiques, fichiers audio, vidéo et autres fichiers multimédia) sur le World Wide Web(WWW). Dès
qu’un utilisateur Web ouvre son navigateur Web, il utilise indirectement HTTP. HTTP est un protocole
d’application qui s’exécute sur la suite de protocoles TCP/IP (les protocoles de base pour Internet).
 HTTPS(Hypertext Transfer Protocol Secure) : Le protocole HTTPS est une variante du protocole
HTTP standard qui ajoute une couche de sécurité aux données en transit via le protocole SSL (Secure Socket
Layer) ou TLS (Transport Layer Security). HTTPS permet une communication cryptée et une connexion
sécurisée entre un utilisateur distant et le serveur Web.

Copyright © BEKECK MARTIN 2020 37 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 13 : GOUVERNANCE ÉLECTRONIQUE

L’administration électronique ou le gouvernement électronique (e-gouvernement) est définie comme


l’utilisation des technologies de l’information et de la communication par les agences
gouvernementales, avec les objectifs principaux suivants : améliorer la qualité des services publiques,
promouvoir l’interaction entre les entreprises, renforcer la participation des citoyens par l’accès à
l’information et enfin réinventer les processus administratifs pour atteindre la bonne gouvernance tant
espérée. L’AE a pour effet de : réduire la corruption, promouvoir la transparence et réduire les coûts
des services administratifs pour l’administration elle-même et pour les administrés. Nous verrons plus
loin qu’il y a plusieurs types de gouvernement électronique, mais il doit être claire pour tous qu’un
simple site Web gouvernemental ne constitue pas en soi une administration en ligne.
Il ressort de la définition précédente que l’administration publique a beaucoup à gagner en
implémentant une administration électronique. Dans la plupart des pays (provinces et localités), le
gouvernement est le plus grand fournisseur et collecteur d’information. Et l’un de ses plus grands rôles
est de fournir de manière monopolistique des informations publiques comme les actes de naissance,
des certificats de mariage et de naissance, des permis et autres. Ainsi l’absence d’un environnement
compétitif dans l’accomplissement de leurs tâches, la complexité inhérente des processus
administratifs et le refus naturel manifesté face aux changements sont autant de facteurs qui explique
cette réticence.

1. L’utilisation des TICs dans l’administration publique


L’administration électronique ou le gouvernement électronique (e-gouvernement) est définie comme
l’utilisation des technologies de l’information et de la communication par les agences
gouvernementales, avec les objectifs principaux suivants : améliorer la qualité des services publiques,
promouvoir l’interaction entre les entreprises, renforcer la participation des citoyens par l’accès à
l’information et enfin réinventer les processus administratifs pour atteindre la bonne gouvernance tant
espérée. L’AE a pour effet de : réduire la corruption, promouvoir la transparence et réduire les coûts
des services administratifs pour l’administration elle-même et pour les administrés. Nous verrons plus
loin qu’il y a plusieurs types de gouvernement électronique, mais il doit être claire pour tous qu’un
simple site Web gouvernemental ne constitue pas en soi une administration en ligne.
Il ressort de la définition précédente que l’administration publique a beaucoup à gagner en
implémentant une administration électronique. Dans la plupart des pays (provinces et localités), le
gouvernement est le plus grand fournisseur et collecteur d’information. Et l’un de ses plus grands rôles
est de fournir de manière monopolistique des informations publiques comme les actes de naissance,
des certificats de mariage et de naissance, des permis et autres. Ainsi l’absence d’un environnement
compétitif dans l’accomplissement de leurs tâches, la complexité inhérente des processus

Copyright © BEKECK MARTIN 2020 38 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


administratifs et le refus naturel manifesté face aux changements sont autant de facteurs qui explique
cette réticence.
2. Les modèles d’administration électronique
L’utilisation des TICs dans l’administration (qui rentre souvent dans le cadre d’une politique de
modernisation) connaît trois phases :
 la première phase se limite au déploiement d’ordinateurs et autres matériels TICs dans certains
départements d’une agence publique ou à certains employés. Dans cette phase les processus
administratifs ne sont pas réévalués et n’est pas le résultat d’un plan de réforme administratif. Haïti a
connu cette phase à la fin des années 80s.
 la deuxième phase consiste à moderniser l’administration publique dans son ensemble – non un
employé ou un département - en l’équipant de matériels TICs, de programmes informatiques et
d’Internet. Cette phase a pour but d’intégrer les TICs dans les procédures internes de l’administration.
 la troisième se réfère à une stratégie d’utilisation des ressources TICs afin de mieux gérer les
dépenses d’équipements TICs, cette phase est souvent accompagnée d’un plan de réforme ou de
modernisation qui vise à mieux servir les citoyens par des services plus efficaces et des procédures
plus efficientes. Cette phase se débouche sur l’administration électronique quand le gouvernement vise
à informer et à livrer des services à travers le réseau Internet. Bien que certains ministères ou agences
publiques du pays disposent d’un site Web, à visiter ces sites, ils sont loin de représenter dignement un
gouvernement et de livrer des informations pertinentes dans le but de faciliter la vie des citoyens.

3. Les phases de développement d’une administration électronique


L’application ou le développement de ces modèles passe par quatre phases de maturation du
gouvernement électronique, selon une étude de Gartner (2000).
Phase d’information; phase d’interaction; phase de transaction; phase de transformation.
Il est à noter qu’il n’est pas obligatoire pour une agence gouvernementale de passer par les
quatre phases ci-dessus, tout dépend de l’importance de la phase dans ses opérations. Par exemple la
Direction Générale des Impôts peut être dans la phase de transaction, tandis que le département du
travail peut rester dans la deuxième phase. Aussi pour assurer la réussite de chacune des phases il est
nécessaire que le gouvernement définisse sa vision et mette en place une politique ou un plan national
de gouvernement électronique qui sera concrétisée par un portail Web gouvernemental réunissant en
un seul point toutes les informations et les services publiques.
 Phase d’information
Cette phase signifie pour l’administration publique en générale (les ministères, les départements et les
agences publiques) d’être présente sur le Web à travers un site portail statique en rendant plus
transparents pour le publique (externe et interne) les informations et les processus administratifs. Cette
phase joue le rôle de la brochure et du service à la clientèle traditionnelle, ainsi les citoyens et les
entreprises ne sont pas obligés de se rendre physiquement à une agence, de faire la queue et de payer

Copyright © BEKECK MARTIN 2020 39 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


des pots de vin pour obtenir des informations utiles. Il importe aussi que les différents sites Web
conçus doivent respecter une charte graphique qui suit l’identité visuelle établie par le gouvernement.

Voici quelques exemples d’informations qui peuvent être publiées durant la première phase qui peut
s’échelonner sur une période relativement courte:

 Présentation des services et leurs  Données géographiques,


processus administratifs;  démographiques et économiques;
 Indicateurs de performance;  Données personnelles;
 Indicateurs environnementaux;  Pages jaunes d’entreprises;
 Résultats d’audit;  Notes de presse;
 Rapports de gestion;  Journal du gouvernement;
 Correspondances;  Conseil santé et sécurité;
 Documents de politiques internes;  Etc.

 Phase d’interaction
La deuxième consiste à amener la première à une phase d’interaction basique en rendant
possible une communication two-way entre l’administration et ses administrés (internes et externes).
Ainsi le publique peut : o Poser des questions via le courrier électronique ou communiquer avec des
fonctionnaires (ou officiels) de différents niveaux de l’administration publique; o Utiliser des moteurs
de recherche pour trouver des informations; o Télécharger et soumettre toutes sortes de formulaires des
services publiques; o Participer dans des forums et dans certains débats sociaux et politiques (e-
démocratie); o Enregistrement et vote en ligne (e-démocratie); o Application et renouvellement de
permis de conduire; o Enregistrement de véhicules; o Paiement de taxes; o Échange de données inter
agences; o Comptes personnels (montaxe, monpermis, mesamendes, mes données personnelles, etc).
Pour le modèle interne GtoG le gouvernement utilise des réseaux LAN (local area network),
d’intranets, d’e-mail et de forum de discussion afin de permettre à ses différentes agences et ministères
de communiquer entre eux et d’échanger des données.
Durant cette phase une grande partie des tâches se sont effectuées en ligne, information,
communication, acquisition et envoie de formulaires, il reste maintenant d’aller finaliser le processus
en allant payer directement à l’agence concernée.
 Phase de transaction
Cette phase permet de donner une autre alternative aux usagers en leur permettant de compléter
leurs transactions en ligne sans se déplacer. Cette étape est souvent appelée e-service ou télé-service
quand le gouvernement arrive à livrer ses services à travers le réseau Internet.

Copyright © BEKECK MARTIN 2020 40 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


La plupart des gouvernements du monde se trouve au niveau de cette phase et prépare la
transition vers la quatrième en adaptant ou en formulant de nouvelles lois, en simplifiant les
procédures et même en légalisant de nouvelles façons de faire des affaires.
 Phase de transformation
Durant cette phase le gouvernement mène une réforme complète visant à transformer ses
relations avec ses gouvernés en mettant en place une stratégie qui favorise le citoyen et non
l’administration publique elle-même. Il importe souvent au gouvernement durant cette phase de
réinventer les processus et les procédures administratifs (en les simplifiant) pour rendre les services
plus rapides et meilleur coût tout en assurant l’interopérabilité des organismes publiques dans leur
fonctionnement.
Cette phase permet les services suivants : o Site web personnalisé avec des comptes personnels
intégrés pour les services publics en ligne; o Base données intégrées au service des organismes publics
ad hoc.
Il est aussi important de noter que cette phase n’est ni simple, ni bon marché. Mais les retours
sur investissement sont si importants pour l’État, la transparence et la démocratie sont si exigées dans
notre monde moderne que tout bon gouvernement se sent incité à implémenter cette phase. Cette
dernière est considérée comme la phase mature d’une administration électronique qui exige une
volonté politique, des ressources humaines qualifiées dans le domaine des TICs, un budget disponible
pour les dépenses nécessaires, et une refonte des procédures administratives. Mais que gagnerait un
gouvernement à engager de telles initiatives?

4. Les bénéfices d’une administration électronique


Le gouvernement électronique génère les bénéfices pour les citoyens, pour les entreprises et
pour le gouvernement.
Pour les citoyens :
 Plus de canaux de communications ou de services;
 Réduction des coûts d’opération (cela évite si possible les déplacements et de prendre certains
risques);
 Services personnalisés et plus rapides;
 Participation des citoyens;

Pour les entreprises et les organisations de la société civile : o Interaction plus rapide avec le
gouvernement; o Réduction de coûts d’opération (diminution des pots de vin); o Réduction ou
élimination de normes (simplification des procédures administratives).
Pour les institutions publiques :
 Plus efficace et plus efficient dans ses opérations;
 Réduction des coûts sur les opérations et les transactions;

Copyright © BEKECK MARTIN 2020 41 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 Retours sur investissement énormes à long terme;
 Meilleur utilisation des investissements TICs.
Pour le gouvernement et la société en générale les bénéfices à long terme peuvent se résumer ainsi :
a) Simplification de la vie de l’Administration - automatisation de certaines étapes des procédures ;
b) Réduction de staff - automatisation de certaines tâches ;
c) Réduction de temps dans l’accomplissement des taches - les données transmises sous formes
numérisées n’ont pas à être de nouveau saisies ;
d) Economie sur les imprimés - Impression, gestion de stock, frais d’envoie, etc ;
e) La satisfaction des citoyens au regard des services publics ;
f) Moins de corruption - limitation des contrôles et des navettes ;
g) Plus de transparence - les informations publiques sont accessibles pour tous ;
h) Favoriser la démocratie et la bonne gouvernance.

Maintenant on a vu ce qu’est qu’une administration en ligne, ses phases de développement et ses


avantages. Quels sont donc les obstacles et comment peut-on procéder à son implémentation dans un
pays ?

5. Les obstacles d’une administration électronique réussie


Les obstacles sont nombreux, mais les plus importants sont :
 Manque de volonté politique, un tel projet doit faire appel à des leaders qui appréhendent les
bénéfices des TICs dans l’AP et l’équipe doit avoir assez d’autorité pour implémenter des
changements, il n’est pas surprenant que de tel projet est souvent soutenu par le président, le
premier ministre ou d’autres officiels dotés d’assez d’autorité afin de faire appliquer une
stratégie e-gouvernement.
 La fossé numérique, le fait que la plus forte partie de la population n’utilise pas Internet cela
résulte qu’une petite minorité rafle les bénéfices. Mais une réflexion profonde sur le succès des
téléphones portables porte à croire que les technologies de l’information transcendent bien des
barrières quand celles-ci facilitent la vie des gens et en répondent à des besoins cruciaux d’une
société.
 Absence de cadre légal pour son implémentation ; la plupart des pays ont des lois qui ne
favorisent pas la mise en place de tel projet national. Aussi un manque de compréhension des
TICs et de leurs avantages empêche les hommes de lois de ces pays d’apporter les changements
requis.
 Manque de ressources humaines qualifiées pour de tels projets innovateurs ; souvent les
fonctionnaires publiques, bien que qualifiés pour leurs tâches, ne connaissent pas les techniques
modernes de réforme dans l’organisation d’une institution publique.

Copyright © BEKECK MARTIN 2020 42 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 Manque de ressources financières pour une implémentation complète ; les coûts d’une
administration en ligne découragent souvent certains gouvernements dans l’application d’un
gouvernement en ligne, mais les retours sur investissements à long terme garantissent de tels
investissements. Ainsi certains pays pour faciliter la réalisation de tel projet créent un fonds
national pour les projets TICs.
 La résistance face aux changements ; il est normal de faire face à une telle réaction, mais une
implication de tous les secteurs/acteurs et une formation/sensibilisation atténuent souvent cet
obstacle

6. L’implémentation d’une administration en ligne


L’implémentation d’un gouvernement en ligne requiert les cinq éléments suivants :
 Création d’une agence gouvernementale pour la société de l’information, le nom importe peu,
mais il est important qu’elle ait assez d’autorité et de financement pour concrétiser ses projets ; cette
nouvelle équipe qui doit être une initiative de l’exécutif, ce qui fera montre une volonté politique, sera
un consensus de tous les organismes publiques et sera soutenue par des experts en Technologies de
l’information. (les nouvelles technologies ont créer de nouvelles disciplines indispensables pour la
société de l’information. Un Chief Information Officer (CIO) par exemple dirige souvent de telle
équipe. - Ici on ne parle pas d’informaticiens qui relèvent de la science informatique et non des
Technologies d’Internet).
Cette agence aura pour mission de :
 Mettre en place un agenda constitué de projets concrets et assurer leur coordination.
 Identifier les cas de succès d’administration en ligne afin de tirer leçon dans la mise en place
des projets nationaux.
 Gestion des fonds qui lui sont alloués.
 Chercher à impliquer tous les secteurs : affaires, société civile, les citoyens et les organismes
publiques (les employés de la fonction publique) par des sensibilisations et des formations.

 Définition d’une vision et d’un plan d’action ; une vision commune du gouvernement est
essentielle pour la réussite d’une administration électronique, cette vision doit refléter les desiderata de
tous les secteurs du pays et les objectifs nationaux du gouvernement. Ces derniers peuvent être :
réduction de la corruption dans l’administration publique, faire montre plus de transparence dans la
gestion des affaires publique, favoriser la participation du citoyen, améliorer la qualité des services
publiques tout en réduisant les coûts d’opération, s’adapter aux changements, offrir des services
personnalisés, diminuer la lourdeur administrative, etc. les objectifs détermineront à quelle phase de
développement s’arrêtera le projet.
Depuis les années 2000, surtout en prélude du Sommet mondial sur la société (SMSI) en 2003, rares
sont les pays qui n’ont pas encore une vision nationale sur les TICs accompagnée d’un agenda.

Copyright © BEKECK MARTIN 2020 43 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 Mise en place du front-office ; ce dernier n’est autre que le portail des sites de tous les
organismes publics qui fournissent soit des informations ou qui livrent des services en lignes. Il est
constitué de programme ou d’applications Web permettant la consultation des internautes.
 Redéfinition des procédures ou réforme du back-office ; cette étape est la plus complexe car
elle requiert des changements organisationnels qui sous-tendent une réingénirie des procédures
administrative pour assurer la cohérence dans l’administration publique.
 Evaluation des projets pour s’assurer que les objectifs sont atteints, des statistiques doivent
appuyer les résultats présentés afin d’opérer des adaptations et des changements dans l’application
d’un projet e-gouvernement.

Copyright © BEKECK MARTIN 2020 44 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


Leçon 14 : NOTION DE BASE SUR LA TELEMEDECINE
La télémédecine est une forme de pratique médicale à distance utilisant les technologies de
l’information et de la communication. Elle met en rapport, entre eux ou avec un patient, un ou
plusieurs professionnels de santé, parmi lesquels figurent nécessairement un professionnel médical
(médecin, sage-femme, chirurgien-dentiste) et, le cas échéant, d’autres professionnels apportant leurs
soins au patient.
Une autre manière de soigner
La télémédecine est une autre manière de soigner, avec les mêmes exigences de qualité et de
sécurité que des actes classiques. Elle fait évoluer la médecine pour répondre à des défis tels que le
vieillissement de la population ou encore le suivi approfondi des maladies chroniques. Elle est
également un vecteur important d’amélioration de l’accès aux soins, en particulier dans les zones
fragiles. En effet, elle permet une meilleure prise en charge au plus près du lieu de vie des patients et
contribue aux prises en charge coordonnées par les professionnels de santé et les professionnels du
secteur médico-social. Elle constitue aussi un facteur d’amélioration de l’efficience et de l’organisation
des soins.
Elle permet d’établir un diagnostic, d’assurer, pour un patient à risque, un suivi à visée préventive ou
un suivi post-thérapeutique, de requérir un avis spécialisé, de préparer une décision thérapeutique, de
prescrire des produits de santé, de prescrire ou de réaliser des prestations ou des actes, ou d’effectuer
une surveillance de l’état de santé des patients.
Elle n’a pas pour objectif de remplacer les actes médicaux en présentiel mais elle leur est
complémentaire. Elle ne se substitue pas aux pratiques médicales plus habituelles mais constitue une
réponse aux défis auxquels est confrontée l’offre de soins aujourd’hui. La télémédecine doit reposer
sur un projet médical répondant à des priorités et aux besoins de la population d’un territoire et des
professionnels de santé. C’est en ce sens qu’elle s’intègre au sein d’un parcours de soins.

1. Les 5 actes de télémédecines


Elle comprend les actes suivants :
 La téléconsultation : un médecin donne une consultation à distance à un patient, lequel peut
être assisté d'un professionnel de santé. Le patient et/ou le professionnel à ses côtés fournissent
les informations, le médecin à distance pose le diagnostic.
 La téléexpertise : un médecin sollicite à distance l'avis d'un ou de plusieurs confrères sur la
base d'informations médicales liées à la prise en charge d'un patient.
 La télésurveillance médicale : un médecin surveille et interprète à distance les paramètres
médicaux d'un patient. L'enregistrement et la transmission des données peuvent être
automatisées ou réalisées par le patient lui-même ou par un professionnel de santé.
 La téléassistance médicale : un médecin assiste à distance un autre professionnel de santé au
cours de la réalisation d'un acte.

Copyright © BEKECK MARTIN 2020 45 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58


 La régulation médicale : les médecins des centres 15 établissent par téléphone un premier
diagnostic afin de déterminer et de déclencher la réponse la mieux adaptée à la nature de
l'appel.

2. Quels sont les avantages de la télémédecine ?


La télémédecine est d’abord apparue à l'hôpital, sous forme de "télé-expertise" dans des spécialités de
pointe. Sa principale application était la concertation entre médecins de différentes disciplines en
liaison avec le médecin traitant.
Aujourd’hui, cette démarche novatrice se développe et ouvre de nouvelles perspectives dans
l'organisation des soins.
Elle présente en effet plusieurs avantages :
 elle permet de développer les soins à domicile, pour améliorer le suivi des patients et prévenir
les complications
 elle permet de limiter les déplacements (notamment pour les patients âgés ou handicapés)
 elle facilite l’accès aux soins dans les zones d’accès difficile
 elle raccourcit les délais d’attente
 elle facilite la concertation entre médecins généralistes et spécialistes.

Sources :
https://www.ludosln.net/medias-sociaux-definition-et-utilites/
https://www.pandasecurity.com/france/mediacenter/securite/types-de-cybercriminalite/
https://www.ludosln.net/medias-sociaux-definition-et-utilites/
http://www.coursinfo.fr/decouverte/messagerie-electronique/quest-ce-quune-messagerie-electronique/
http://hautrive.free.fr/reseaux/architectures/messagerie-electronique.html
http://www.viviani.org/real_web/111protc.html
https://fr.wikibooks.org/wiki/Gouvernement_%C3%89lectronique
https://www.futura-sciences.com/sante/definitions/medecine-telemedecine-17469/

Copyright © BEKECK MARTIN 2020 46 M. BEKECK M. R. : 699 51 79 37, 672 96 54 58