Vous êtes sur la page 1sur 67

CM1 – 04/09 – OUTILS NUMÉRIQUES

I. Introduction – La digitalisation des organisations.

La digitalisation désigne les changements liés à l’intégration de la technologie


digitale dans la société humaine et se base sur plusieurs grands piliers :

 La mobilité, 
 Le temps réel,
 L’internet des objets,
 Le big data 
 Et l’universalité d’Internet

 On parle aujourd’hui de transformation digitale des organisation, on digitalise


certains processus pour faire des économies, être plus compétitif et plus rapide.
Elle est d’avantage compétitive, à la fois dans son environnement interne et externe.

 Time to market : Produire un bien ou un service et le mettre le plus rapidement sur


le marché.

Les technologies de l’information (Information Technologies) conduisent à remodeler


l’infrastructure informatique de l’entreprise, de même que son mode opératoire, ses
processus mais aussi la façon dont elle interagit avec ses partenaires.

Les quatre piliers l’entreprise digitale  :

 La disparition des barrières spatiales et temporelles,


A. Internet abolit le temps et le mobile offre une omniprésence.
 La possibilité de rester connecté en mobilité,
B. Facilite le télétravail au sein d’une société digitale.
 La notion d’Internet des objets ou IoT,
C. Avec la rencontre du monde physique et du digital (ex : RFID).
 Et enfin l’universalité d’Internet,
D. À propos de laquelle il convient de rappeler que l’ONU elle-même fait de l’accès au
Web l’un des critères du développement.

 La question est toujours d’être plus performant en introduisant les


technologies.

1
CM1 – 04/09 – OUTILS NUMÉRIQUES

II. La digitalisation des organisations – L’exemple des banques.

La transformation digitale des banques est caractérisée par plusieurs domaines


d’interventions.

Enjeu principal : Adopter une démarche User Centric : La concurrence des banques en ligne a
obligé les grandes banques traditionnelles à repenser totalement l’expérience client à
travers une stratégie omnicanal alliant à la fois réel et digital. L’ensemble des processus
digitaux se fait automatiquement sans intervention humaine, il faut satisfaire le besoin de
l’utilisateur final au plus vite.

Pour cela, une banque traditionnelle doit travailler en priorité sur :

• L’amélioration des processus : l’enjeu majeur pour les banques aujourd’hui est de
répondre aux besoins d’instantanéité et de rapidité des clients - > simplification des
processus par l’automatisation. Le temps entre le processus de choix du produit et
d’achat soit le plus rapide.
• L’évolution du business model : la disruption ( Changer la donne ) du marché liée à
l’arrivée de nouveaux acteurs (ex : fintech) -> focus sur les services associés à leurs
produits.
• Le changement organisationnel : qui dit transformation digitale, dit organisation de
l’entreprise -> mise en place d’un système de gouvernance digitale avec pour objectif
principal l’acculturation des collaborateurs et l’innovation. Les personnes doivent
être aptes à prendre des décisions, un employé doit analyser et apporter une valeur
ajoutée.

2
CM1 – 04/09 – OUTILS NUMÉRIQUES

A. Emergence des fintech

 combinaison des termes « finance » et « technologie » : elle désigne


une start-up innovante qui utilise la technologie pour repenser les
services financiers et bancaires
 Objectif : rendre la finance plus simple et plus accessible, en proposant
des services de meilleure qualité et moins coûteux
 Domaines d’application sont variés : paiement mobile, financement
participatif (crowdfunding), gestion de l’épargne, assurance et crédit,
conseil financier en ligne

Les fintech en France en quelques chiffres :

• 285 Fintech françaises ont été identifiées à fin décembre 2017


• 46% des sociétés ont une ancienneté comprise entre 3 et 5 ans
• La dynamique entrepreneuriale reste forte puisque 30% des sociétés identifiées ont
été créés entre 2016 et 2017.

B. Exemples de plateformes fintech

Lendix : plateforme de financement participatif dédiée aux PME.

 Représente une alternative pour le financement de projet des


entreprises en proposant directement aux particuliers de les financer.
Cela permet aux entreprises de se développer sans faire appel aux
banques et aux particuliers de diversifier leur épargne.

Lydia : une application pour smartphone qui permet aux utilisateurs de réaliser des
paiements en ligne.

 Permet l’envoi et la réception d’argent de manière gratuite uniquement


via l’application

Advize : démocratiser l'assurance-vie sur Internet.

 Permet aux particuliers de souscrire à une assurance-vie directement en


ligne et de bénéficier de conseils pour la gérer -> grâce à un robot-
advisor.

Compte-Nickel: compte bancaire pour tous, devenu Nickel depuis 2018 et acquit par BNP
Paribas en 2017.

Lending Club: permet aux particuliers de faire fructifier leur épargne, en faisant crédit aux
ménages ou aux entreprises.

3
CM1 – 04/09 – OUTILS NUMÉRIQUES

Paylib : Solution de paiement en ligne


créée par plusieurs banques.
Lyf Pay : Solution de paiement en ligne
créée par BNP Paribas et Crédit Mutuel.
 Paiement en
magasin en
partenariat avec
Auchan, Carrefour et
Total.

C. La transformation digitale désigne :

E. Le passage d’une économie essentiellement matérielle, s’appuyant sur des points


de ventes physiques (bureau, dossiers papiers, paiements en espèces, etc.)

F. À une économie dématérialisée s’appuyant sur des échanges de données


(plateformes e-commerces, base de données sur serveurs, monnaies virtuelles, etc.)

Cette digitalisation va donc impacter l’ensemble des processus de l’organisation :

 Les processus de réalisation ou opérationnels.

G. Ensemble de processus allant du client au client et permettent la réalisation du


produit ou du service fourni par l’entreprise à ses clients et vont influer sur la
satisfaction du client.

 Les processus de support ou de soutien.

H. Ensemble des processus donnant les ressources aux autres processus et permettent
d’assurer le bon fonctionnement de l’entreprise.

Ex : RH, tous ce qui est relatif aux infrastructures, à


l’environnement de travail et à l’information

 Les processus de management ou de pilotage.

I. Correspondent à la détermination d’une politique et d’une stratégie pour


l’organisation et au pilotage des actions mises en œuvre pour atteindre ses objectifs.

J. Impact sur le fonctionnement de l’organisme et sur sa dynamique d’amélioration.

L’ensemble de ces processus interagissent entre eux, et sont transmis aux postes de pilotage
de l’entreprise pour prendre des decisons.

4
CM1 – 04/09 – OUTILS NUMÉRIQUES

Le changement agile.

III. Les leviers de la transformation digitale.

A. Le Big Data :

Selon le Gartner, le big data est caractérisé par une triple problématique.

 Règle des 3V :


K. Volume de données considérable à traiter.

L. Variété d’informations (venant de diverses sources, non-structurées, organisées,


Open…).

M. Niveau de Vélocité à atteindre -> fréquence de création, collecte et partage de ces


données. Tirer profit de ses informations en temps réel.

 La règle des 3V s’est étendue aux 5V qui intègre :

N. La Véracité : les sources et les formes sont hétérogènes parfois, indignes de


confiance (capteurs défectueux, erreurs d'orthographe dans une publication
Facebook, fraude ou comportement malicieux…).

Il y a proportion faible des données erronées -> augmenter le volume pour augmenter la
taille de la proportion correcte et assurer la justesse de l'analyse. Pour cela les systèmes de
traitement doivent offrir la possibilité de paramétrer l'analyse de sorte à assurer une certaine
qualité́ des résultats au détriment du temps de traitement.

O. La Valeur des données : Travail de recherche, la conception, réalisation et


maintenance des systèmes supportant la croissance exponentielle des données
présentent des coûts significatifs qu'il faudra rentabiliser.

B. Internet des objects – IDO ( Internet of Things -IoT ) :

Selon l'Union internationale des télécommunications, l'Internet des objets (IdO) est

5
CM1 – 04/09 – OUTILS NUMÉRIQUES

une « infrastructure mondiale pour la société de l'information, qui permet de disposer de


services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies
de l'information et de la communication interopérables existantes ou en évolution ».

 Selon Gartner en 2017 : 8,4 milliard d’objets connectés dans la planète (une
augmentation de 31% en 1 an).

D'un point de vue technique :

 l’IoT consiste en l'identification numérique directe et normalisée (adresse IP,


protocoles smtp, http...) d'un objet physique grâce à un système de communication
sans fil qui peut être une puce RFID (Radio Frequency Identification).

VIDÉO JANNEKE HADDERS : PDG DE DACOM

6
CM1 – 04/09 – OUTILS NUMÉRIQUES

C. La production collaborative.

 Dans le domaine de la R&D :

P. Apple a introduit son innovation iPhone selon un nouveau modèle de R&D :

 Agréger plus de 300 brevets, dont de nombreux externes


 Apple s’est appuyé sur l’écosystème marché
 on parle d’«innovation ouverte et collaborative»

Nouveauté -> l’innovation se fait en réseau et en cofinancement avec des startups, des
universités et grandes écoles, d’autres entreprises et le client.

 « Open innovation » : On ne peut pas avancer seul, le développement d’une


entreprise passe obligatoirement par l’ouverture au monde.

D. Enjeux économiques.

- La question qui se pose à ce niveau est de pouvoir définir et évaluer le capital


numérique d’une organisation

E. Enjeux humains.

- Importance de l’appropriation par les collaborateurs, managers et dirigeants des


organisations des différents outils numériques.

- Les compétences techniques, informationnelles, relationnelles et métacognitives


(TIRM) sont ainsi devenues incontournables dans un univers numérisé.

F. Enjeux juridiques.

- L’instauration d’un climat de confiance est essentielle au développement


économique de l’entreprise du futur et passe par la protection des données
personnelles des citoyens.

- Mise en place du RGPD en mai 2018.

7
CM1 – 04/09 – OUTILS NUMÉRIQUES

G. Enjeux techniques.

- Important d’aligner les technologies et leurs usages sur les orientations stratégiques
de l’entreprise mais aussi de disposer des compétences pour un travail coordonné.

- La question d’une gouvernance des TI permettant à l’organisation informatique de


soutenir et de développer la stratégie et les objectifs de l’organisation est centrale.

- L’enjeu est que les technologies numériques participent à améliorer les processus de
création de valeur, tout en tenant compte de la gestion des risques et des
performances techniques.

IV. Le Cloud computing – Introduction.

Définition : Le « cloud computing est un accès à la demande à des ressources IT virtualisées,


hébergées hors du Data Center de l’entreprise, partagées avec d’autres entreprises, simples
d’utilisation, payées via un abonnement et accessibles par le web » (Rivard, 2012)

 Dans ce cadre, l’entreprise n’a plus intérêt à considérer l’investissement


informatique comme un capital qu’elle doit posséder mais comme des ressources
opérationnelles et administrées par d’autres qui les mettent à disposition comme
une matière première facile à obtenir et facile d’accès (comme l’électricité)

Selon le NIST (National Institute of Standards and Technology)


«L’informatique en nuage offre un accès réseau universel, pratique et à la demande à un
ensemble partagé de ressources informatiques configurables, telles que des réseaux,
serveurs, systèmes de stockage, applications et services rapidement disponibles par le biais
d’un effort de gestion minimal ou d’une interaction réduite de la part du prestataire de
services » (2009)

Caractéristiques du cloud:

- Le matériel est détenu par le fournisseur de services Cloud et non par l’utilisateur;
- Une flexibilité immédiate en fonction des besoins de l'utilisateur;
- Une mutualisation des ressources au sein d'un data center;
- Une virtualisation des systèmes;
- Un usage à la demande ;
- Une accessibilité par le biais d'un réseau depuis n'importe quel point géographique;
- Une possibilité de paiement à l’usage (pay per use)

8
CM1 – 04/09 – OUTILS NUMÉRIQUES

Qu’entend-on par virtualisation des ressources informatiques ?

La virtualisation est un ensemble de techniques matérielles et/ou logicielles qui permettent


de faire fonctionner sur une même machine plusieurs systèmes d’exploitation et/ou
plusieurs applications, séparément les uns des autres, comme s’ils fonctionnaient sur des
machines distinctes.

 Dissociation des caractéristiques physiques d'un système matériel ou logiciel des


applications orientées utilisateurs.

Les logiciels de virtualisation doivent donc tromper les multiples SE fonctionnant en parallèle
pour leur faire croire qu’ils sont installés seuls sur une machine, alors qu’en fait ils sont
plusieurs à se partager les mêmes ressources.

 le logiciel de virtualisation simule autant de « machines virtuelles » que de systèmes


d’exploitation (SE).

On peut ainsi virtualiser

 les serveurs (émulation des OS): plusieurs serveurs virtuels sur un même serveur
physique,
 le stockage (simplification de gestion),
 les applications (simplification de l'administration)
 Ou encore le poste client (optimisation du TCO, coût total de possession)...

Logiciels de virtualisation: VMWare, Windows Virtual PC, Vmlite, VirtualBox…

Pourquoi virtualiser des ressources informatiques ?

Économie et rationalisation du parc serveurs.

La charge moyenne d'un processeur est généralement comprise entre 9-12 %


En utilisant la virtualisation, on tend vers une exploitation à 100 % du processeur et des
ressources d'un serveur.

 Utilisation optimale des ressources matérielles, des infrastructures serveurs


 Une réduction de la consommation électrique
 Et surtout une gestion centralisée et simplifiée

 En centralisant les données et le lieu d'hébergement des applications, cela rend plus
simple la gestion de la sécurité et réduit le nombre de composants entrant en jeu, ce
qui limite également les risques

9
CM1 – 04/09 – OUTILS NUMÉRIQUES

Les composants du cloud computing.

Selon le NIST (National Institute of Standards & Technology) le Cloud Computing s’appuie sur
les critères suivants :

• 5 caractéristiques essentielles
• 3 modèles de services
• 4 modèles de déploiement

Les 5 caractéristiques essentielles :

• A la demande :Le service doit être en libre-service.

• Accès universel: Doit être accessible sur l’ensemble d’un réseau utilisant le protocole
TCP/IP.

• Mutualisation des ressources: Processeurs, stockage, réseau, mémoire, sont mises à


disposition des utilisateurs et attribuées automatiquement en fonction des besoins.

• Elasticité: Adaptation rapide à une variation du besoin.

• Service mesurable: Mesure et affichage de paramètres de consommation.

Les trois modèles de service :

1. Le logiciel en tant que service - Software as a Service - SaaS :

 Un logiciel loué, à la demande, chez un fournisseur externe.

 Mise à disposition des applications par le fournisseur, tel que la sauvegarde à


distance ou les boîtes de messagerie (Gmail, Yahoo), le partage de documents, la
business intelligence…

 Le principal avantage du SaaS est sa rapidité de mise en œuvre : pas besoin


de matériel ou de logiciel couteux.

Choisir le service, s’abonner, le démarrer et en quelques heures, voire jours, on obtient de


premiers résultats, et avec un coût financier plus intéressant qu’une solution sur site.

10
CM1 – 04/09 – OUTILS NUMÉRIQUES

o Les utilisateurs n'achètent plus le logiciel mais l’utilisent à la demande, en payant à


l'usage les logiciels hébergés chez les fournisseurs de services.
o La facturation peut être spécifiée sur des fonctionnalités précises (ex : nombre de
transactions, quantité de données échangées, etc).
o Les mises à jour sont continues et l'enrichissement des fonctionnalités profite à tout
le monde et les tests de nouveaux logiciels sont facilités.

Principaux acteurs : Google (Apps), Zoho (Apps), Saleforce.com, Microsoft, IBM

2. La plateforme en tant que service -Platform as a Service - PaaS :

Une plateforme qui propose une solution logicielle de développement

o L’utilisateur a la possibilité de créer et de déployer sur une infrastructure Cloud PaaS


ses propres applications en utilisant les langages et les outils du fournisseur.

Ex: un des plus anciens Intuit Quickbase qui permet de déployer ses applications bases de
données en ligne ou Google Apps Engine pour déployer des services Web

o Le modèle PaaS est particulièrement bien adapté aux administrateurs qui ont besoin
de souplesse applicative et souhaitent se débarrasser de la gestion du matériel.

o l’utilisateur de ces services n’a pas à gérer des serveurs ou des systèmes pour
déployer ses applications en ligne et dimensionner des ressources adaptées au trafic.

3. L’infrastructure en tant que service (Infrastructure as a Service - IaaS) :

Une solution de mise à disposition d’une infrastructure informatique (ressources matérielles


virtuelles ou serveurs).

o L’utilisateur dispose alors d’un accès à la plateforme de virtualisation afin de créer


ses propres machines virtuelles et d’y installer le système d’exploitation de son choix.

o L’administrateur de la machine virtuelle en est pleinement responsable. Il peut donc


installer ce qu’il souhaite sur ce serveur, le configurer comme bon lui semble et
surtout en assurer la sécurité, donc lui appliquer les correctifs nécessaires et le
mettre à jour en permanence.

Principaux acteurs : IBM, Amazon, Oracle, VMWare, GO Grid, Dell …

Pour simplifier :

- Avec le SaaS on utilise une application.


- Avec le PaaS on construit ses applications.
- L'IaaS permet d'héberger le tout.

11
CM1 – 04/09 – OUTILS NUMÉRIQUES

Les quatre modèles de déploiement :

• Le Cloud privé (au sein d’une même organisation)


• Le Cloud communautaire (réservé à une communauté)
• Le Cloud public (ouvert au grand public)
• Le Cloud hybride (composition de 2 ou plusieurs types de nuages)

1. Le Cloud public

 Le Cloud public ne veut pas dire que les données sont accessibles à
n’importe qui, mais uniquement que les données sont hébergées sur
une multitude de serveurs eux-mêmes accessibles par un nombre
déterminé d’utilisateurs.

 Le paiement s’effectue en fonction de l’utilisation des données> plus


vous allez stocker plus la facture sera élevée.

Beaucoup d’entreprises préfèrent passer par un Cloud public.

o Pas de limitation sur le volume des données.


o Faible dépense initiale, le poids financier est reporté vers une rémunération à l'acte
de service, souvent basée sur l'utilisation et le volume de données.
o Le maintien et sécurisation des infrastructures relève de la responsabilité du
vendeur, ce qui permet à l'entreprise cliente de rationaliser ses opérations
informatiques et minimiser le temps et l'argent dépensé dans l'entretien du système.

Exemples : les réseaux sociaux, notre messagerie privée, l’extranet d’une entreprise.

• Les principaux  acteurs du secteur : Google / Salesforce / Amazon / Windows Azure …

• Les principaux services « grand public » (Gmail, Google Apps, Flickr) et professionnels
(Saleforce, Amazon, …) en mode SaaS, sont majoritairement sur des Clouds publics

2. Le cloud privé

 Seule l’entreprise et ses collaborateurs vont pouvoir accéder aux ressources.

 Peu importe le terminal utilisé, que ce soit un ordinateur, tablette ou mobile, que ce
soit dans les locaux de l’entreprise ou à l’extérieur, l’utilisateur se connecte au
serveur du Cloud via un navigateur web.

12
CM1 – 04/09 – OUTILS NUMÉRIQUES

 L’entreprise n’a qu’un seul et même serveur  pour gérer l’ensemble des données
pour tous les utilisateurs -> Celui-ci est administré soit en interne, soit par un
prestataire spécialisé.

o Pour la plupart des sociétés, le Cloud privé a un coût fixe en fonction du type de
serveur utilisé et de la maintenance qui est associée >> prix peut varier en fonction
du nombre d’utilisateurs.
o Le Cloud privé est le type de déploiement le plus simple à gérer pour les entreprises,
que ce soit en termes de sécurité ou de respect de la législation, dans la mesure où il
reste intégralement maîtrisé par l'organisation qui le met en œuvre.

 Avantage : avoir un contrôle beaucoup plus complet sur ses données et sur son
infrastructure. Elle sera en effet bien plus adaptée à aux besoins, mais elle risque
d’être plus coûteuse

 L’infrastructure Cloud fonctionne pour une organisation unique.

- Gérée par l’organisation elle-même (Cloud Privé interne).


- Ou par un tiers (Cloud Privé externe) => l’infrastructure est entièrement dédiée à
l’entreprise et accessible via réseaux sécurisés de type VPN (Virtual Private Network)
ou réseau privé virtuel.

3. Le Cloud hybride

 Dans certains cas de figure, souvent pour des grandes entreprises ayant des besoins
complexes, on va avoir un système mixte -> Cloud hybride.
 L’entreprise fait appel à plusieurs Cloud différents publics et privés -> tous
demeurent des entités indépendantes les unes des autres.

o Pour des raisons de sécurité certaines entreprises ne veulent pas confier à des tiers
leurs informations stratégiques.
o Dans le domaine applicatif, les entreprises peuvent utiliser en mode SaaS un
ensemble de contenu (bureautique, messagerie…) et conservent leurs applications
cœur de métier en interne.
o Une entreprise qui utilise un Cloud hybride peut avoir recours au Cloud public
ponctuellement, lors de pics d’activité et le reste du temps se contenter des
ressources à disposition en interne.

Cloud hybride vs multi-cloud.

o Le multi-cloud consiste à faire appel à différents prestataires du cloud.


o C’est un moyen d'empêcher toute perte de données ou interruption de service en cas
de panne d'un composant localisé dans le cloud.
o Permet aussi d’assurer l’indépendance vis-à-vis des fournisseurs.

13
CM1 – 04/09 – OUTILS NUMÉRIQUES

4. Cloud communautaire

 Des organisations avec des clouds privés interconnectés sans ouverture vers
l’extérieur -> clouds communautaires.
 L’objectif est d’optimiser l’utilisation des moyens et de prévoir des infrastructures
suffisamment dimensionnées pour atteindre des économies d’échelle significatives.

Exemples : des hôpitaux partageant des dossiers de patients, un logiciel de


gestion mutualisé...

Les avantages du cloud computing.

Les solutions Cloud présentent de nombreux avantages qui peuvent être communs à toutes
les entreprises qui les utilisent :

- Coût : plus d'infrastructure dans les locaux, plus de serveur, des ordinateurs plus
petits voire uniquement destinés à naviguer sur internet, le Cloud permet d'éviter de
lourds investissements.
- Souplesse : quelques clics suffisent pour ajouter ou supprimer des services,
notamment en période fiscale. C'est le paiement à l'usage.
- Accès à des services plus nombreux : Des petites structures peuvent accéder à
certains services réservés jusque-là aux grandes entreprises > ce n'est plus un accès à
un logiciel mais un accès à un certain nombre de services.
- Travail collaboratif et à distance : En entreprise, chez soi ou chez un client, il est
possible de travailler de partout, d'avoir accès à ses données à partir de n'importe
quel appareil équipé d'un navigateur internet.
- Mises à jour automatique : Les données sont automatiquement enregistrées dans le
Cloud et tous les collaborateurs ont accès à la dernière version voire même à toutes
les modifications qui ont été apportées si le logiciel le permet.
- Diminution des risques de pertes de données : Elles ne sont plus stockées dans les
locaux du cabinet, donc moins de chance de se perdre en cas de vol d'un ordinateur
ou d'un serveur.

Risques du cloud computing.

o Dépendance vis-à-vis du prestataire.


o Dépendance par rapport à l’internet.
o Confidentialité et sécurité des données.
o Contrôle limité sur l’infrastructure.
o Obligation pour l’entreprise d’avoir une bande passante assez importante pour
supporter le service.

14
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Risque de lock-in

Le lock-in existe lorsque le coût du changement de la plate-forme technologique d’un


vendeur vers une autre est à ce point onéreux que le client est incapable de quitter les offres
du vendeur -> Interopérabilité, compatibilité et portabilité.

- Risque de transfert des données


- Risque de transfert des applications
- Risque de perte de maîtrise technologique en terme de compétence RH

Solutions :

- L'utilisation de solutions FLOSS (Free Libre Open Source Software)


telles que Apache CloudStack, OpenStack et Eucalyptus.

Les principaux acteurs du Cloud computing.

Selon Synergy Research Group en 2016, la part de marché du cloud public serait :

- Amazon Web Services 31%


- Microsoft 9%
- IBM Cloud and SoftLayer, 7%
- Google 4%
- Salesforce 4%
-
En 2015, le marché global du cloud:

- Amazon (28%).
- Microsoft (10 %).
- IBM (7 %).
- Google (5 %).
- Salesforce (4 %).

 Les services qu’offrent Amazon couvrent 92% des besoins des entreprises (selon
l’institut Gartner)

15
CM1 – 04/09 – OUTILS NUMÉRIQUES

Quelques chiffres :

Selon Markess, le SaaS représenterait 57% du marché du cloud contre 95% en 2007 et l’IaaS
35% des dépenses.
Le cabinet Markess prévoit une progression de 19% du cloud pour 2017 soit un marché de 7
milliard €.

16
CM1 – 04/09 – OUTILS NUMÉRIQUES

V. La transformation des ressources humaines.

1. Évolution des métiers des ressources humaines

Missions des DRH :

 Faire monter en puissance l'équipe, en développant les compétences des


collaborateurs.
 Préserver la paix sociale et améliorer le climat social dans l'entreprise.
 Créer, développer, insuffler une culture d'entreprise, impliquer les salariés dans ses
valeurs.

Les DRH de réels « business and human partners »

o Business : La recherche de compétitivité de son entreprise.


o Human : Garant de la gestion des talents.
o Anticipateur des compétences et des métiers : s’adapter aux nouveaux modes de
recrutement (travailler sa marque employeur, être présent de façon accrue sur les
réseaux sociaux, proposer une offre attractive…).

Nouveau rôle des RH -> l’accompagnement de la rentabilité de l’entreprise.

> Mise en place d’indicateurs de performance des salariés, rôle d’anticipation quant
aux compétences nécessaires pour le développement de l’entreprise.

Les nouveaux rôles des DRH avec la digitalisation de l’organisation.

 Connecting people : Se connecter au monde extérieur et bien comprendre le


système international, ses problématiques, de prendre en compte la diversité des
statuts des cultures et des lois.

 Focus innovation digitale et collaborative : Introduire l’intelligence artificielle et des


algorithmes dans le traitement des données, par les logiciels, pour améliorer la
réponse prédictive aux questions posées.

 Acteur de changements :

 gestionnaire d’individus et de compétences en interne, et une recherche


d’externalisation de certaines activités RH
 Favoriser l’adaptation au changement continu, accélérer les processus
d’innovation, de recrutement.

 Agent de la gestion des talents : être garant des équilibres sociaux, tant sur le
recrutement que sur la fidélisation en interne

17
CM1 – 04/09 – OUTILS NUMÉRIQUES

 L'adaptation du DRH à l'arrivée des générations Y,Z :

Hyperconnexion: Avoir les informations partout et n'importe quand.

Liberté de travail: adhésion à de nouvelles méthodes de management collaboratives ->


système pyramidal dépassé et apparition de la notion d'entreprise libérée (Isaac Getz, 2009).

Ex : Google depuis 2004, applique une politique de 20 % de temps libre dédié à la création et
à l'innovation.

Population très volatile, difficile à capter et à fidéliser: la durée moyenne d'un cadre en CDI
est de 3,5 années en entreprise.

Maîtrise et addiction aux réseaux sociaux: Besoin de communiquer facilement et d’interagir


-> Ces réseaux sociaux sont utilisés par les ressources humaines.

La DRH doit aujourd’hui adopter une démarche marketing pour attirer et retenir les
talents.

DRH Directeur marketing


Attractivité Travailler l'attractivité de Rendre attractifs les produits/services
l'entreprise de l'entreprise
Vente Vendre l’entreprise aux candidats Un directeur marketing doit vendre
produits/services
Fidélisation Fidéliser ses collaborateurs Fidéliser ses clients
Capacité à Disposer de RH compétentes et Doit proposer de nouveaux produits aux
s’adapter aux adaptées aux évolutions du évolutions du marché
évolutions du marché
marché
Mesure de Mesurer l'efficacité d'un nouveau Mesurer l'efficacité d’une campagne
l’efficacité programme de formation marketing et de son impact sur la
performance

18
CM1 – 04/09 – OUTILS NUMÉRIQUES

Collaborateurs Clients

Image de Un collaborateur est plus engagé Un client est plus fidèle à une
marque dans une entreprise porteuse d'une entreprise propriétaire d’une marque
(employeur) marque forte cotée

Notoriété Un collaborateur s'informe via les Un consommateur surfe sur Internet


réseaux sociaux sur la vie de pour recueillir de l’information sur un
l'entreprise produit

Financier Un collaborateur compare les Un client compare les prix


rémunérations sur Internet

Le recruteur aujourd’hui.

o Le recruteur devient business developer.

 Il/elle doit vendre et promouvoir un job, il faut convaincre les talents d’intégrer son
entreprise.

o Le recruteur devient un communicant et un social manager.

 Doit être capable de générer des échanges avec son audience (fans, followers…),
construire un lien avec elle, avoir de l’influence et créer de l’engagement.

Conclusion : le/la DRH devient un(e) véritable marketeur.

Les nouveaux métiers au sein des HR.

 Community manager HR :

o Anime et de fait le lien entre les différentes communautés sur les réseaux sociaux et
la marque employeur
o En charge de créer du contenu, d’augmenter le nombre de followers, de susciter
l’intérêt => poste crée en interne à la SNCF, Disneyland Paris, La Poste

 Social media manager HR :

o Spécialiste de haut niveau chargé de la gestion de l’image de la marque employeur


dans l’univers numérique

19
CM1 – 04/09 – OUTILS NUMÉRIQUES

 HR analyst : Réaliser une analyse détaillée des programmes établis et d’examiner les
initiatives en matière de ressources humaines.

 HR data scientist : Expert de l’analyse des données dans les ressources humaines,
son rôle sera d’analyser et d’interpréter la volumétrie considérable d’informations,
en provenance de sources hétérogènes.

Nouveaux outils de recrutement / Outils techniques

 Les réseaux sociaux

o Twitter : Diffuser par un message très court les jobs à pourvoir , une communauté de
followers peut se développer.

o Facebook : Possibilité de booster ses publications avec Facebook Ad (publicité


payante, budget pour une campagne de recrutement de 7 à 15jours : 150 à 300€)

o LinkedIn : C’est le réseau social professionnel n°1, il Intègre des fonctionnalités


gratuites et payantes.

 Outils de mesure ( techniques ).

o Sproutsocial : Permet également de gérer les followers et aussi de programmer des


tweets automatiquement toute la semaine et de cibler spécifiquement une personne
o Agrorapulse : Site Internet nommé « la boîte à outils du HR community manager »,
qui permet de gérer les conversations Facebook, Twitter et Instagram simultanément
mais aussi télécharger des rapports au format PowerPoint, lancer des jeux concours
Facebook …

20
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Outils techniques.

o Instagram.outil : Permet de publier des publication pour un public plus jeune.


o Chatbot : Comme outils de recrutement, un logiciel qui peut réagir à une requête
selon un scénario prédéfini et ce en analysant le texte de la conversation

* Depuis avril 2018 Elior, spécialiste de la restauration collective, utilise Tim (un
chatbot ou robot conversationnel) pour recruter.
*Depuis juin 2017, Adecco utilise Aloha qui est capable de répondre à une centaines
de thématique.

 Le SIRH : Système d'Information Ressources Humaines permettant d'automatiser un


certain nombre de tâches liées à la gestion des ressources humaines et d'en assurer
un suivi.

 Gestion de la paie (gestion des congés, RTT, consultation des soldes, gestion des
notes de frais, données et statistiques sur le personnel…).
 Gestion des prestations de travail (planning sur la répartition du travail).
 Gestion des prestations sociales (tableaux de bord sociaux).
 Gestion des ressources humaines à proprement parler (carrières, compétences,
recrutement…).

Matérialisé par un portail RH qui permet de travailler en mode collaboratif avec les
autres services.

Acteurs principaux du marché : Talentsoft, Cornerstone, Technomedia, SAP-SuccessFactor.

 71% des décideurs RH ont recours à des solutions de cloud computing.

21
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Le « recrutement prédictif » avec le big data.

- Fondée sur le big data et l'intelligence artificielle => technique qui permet de
sélectionner des personnes ayant des probabilités élevées de se montrer
performantes, engagées pour l'entreprise, voire de s'assurer de leur compatibilité
« culturelle » avec l’entreprise.

- Démarche: établir un portrait-robot du profil idéal (en fonction des informations des
collaborateurs) et si le/a candidat/e rempli/e au moins 60% du profil il/elle est
retenue.

 « Big data by Randstad »

Créé par Oracle et Capgemini, ce moteur fonde ses recherches sur une base interne de 3
millions de CV, les annonces disponibles sur le Web (remontées par l'agrégateur d'offres
d'emploi Jobfeed), ainsi que sur les statistiques officielles.

 Le recrutement par jeu vidéo.

Les candidats jouent sur leur smartphone à servir des clients dans un bar à sushis, ou à
éteindre des boules de feu avec des ballons d’eau.

 Enregistrement en 10mn de milliers de micro données comportementales qui


permettent de cerner le mode de raisonnement du joueur, sa capacité à apprendre
de ses erreurs, son sens des priorités, son degré d'empathie.

 Le serious game.

- L’objectif est de proposer à des étudiants de plancher sur un cas concret, avec une
problématique réelle et actuelle: le business game de L’Oréale «Reveal by L’Oréal»
qui est un jeu pédagogique -> Brandstorm en 2019.

Des plateformes spécialisées en serious game et mise en situation de challenges.

 Studyka : challenges très variés, de la création d’un plan de communication sur la


prévention routière à la réinvention des centres commerciaux.
 Coxibiz : mises en situation personnalisées en fonction des compétences requises
pour le poste ou le stage.

 Le m-recrutement: Permet d’utiliser la géolocalisation, et ainsi de proposer des offres


d’emploi situées à proximité des candidats.

22
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Exemple d’application mobile : JobAroundMe.


 Le Crédit Agricole a développé une application mobile MyCAJobs.

 Sites de matching : Analysent la compatibilité entre les profils et les offres d’emploi,
en fonction des compétences mais également de la personnalité, grâce à de
puissants algorithmes.

VI. Du marketing au web-marketing.

A. Définition du marketing.

Kotler, Keller et Manceau (2012)  « Le marketing est le processus sociétal par lequel les
individus et les groupes obtiennent ce dont ils ont besoin et ce qu’ils désirent, ce processus
consiste à créer, offrir et échanger avec autrui des produits et des services de valeur ».

Prendre en compte l’échange nécessite de bien saisir le comportement et l’intérêt de


l’ensemble des acteurs :

• L’acheteur : pourquoi, quoi, quand, où, comment consomme-t-il ?


• Les entreprises qui interviennent de la production du produit jusqu’à sa distribution
au consommateur final.
• L’ensemble des parties prenantes (fournisseurs et sous-traitants, pouvoirs publics,
concurrents).

Le rôle du marketing est donc de construire l’offre de l’entreprise et de l’adapter aux


évolutions, de manière à satisfaire l’échange.

Marketing mix et les quatre « P » :

23
CM1 – 04/09 – OUTILS NUMÉRIQUES

- Product : La politique de produit, comme : composition du produit, brevet,


packaging.
- Price : La politique de prix : premium ou low cost, politique tarifaire, prix
promotionnel.
- Place : La politique de distribution et d'accès au produit : circuit de distribution, off et
online, merchandising.
- Promotion : La politique de communication : publicité, média et hors média,
marketing opérationnel, Web, mobile et tablettes, actions de street marketing,
sponsoring, séries web.

- Personnes : Ce terme souligne I 'importance des employés pour le succès du


marketing, la nécessité de diffuser le marketing en interne et d'adopter une
orientation marché dans toute l'organisation.

- Processus : Ce « P » montre l'importance de mobiliser de la créativité et de la


structure dans la prise de décision marketing

- Programmes d'actions : Les actions marketing doivent intégrer toutes les activités de
l'entreprise à destination de ses clients.

- Performance : Les décisions marketing doivent être optimisées en termes d'impact et


mesurer les effets financiers et non financiers pour la marque, pour l'entreprise dans
son ensemble et pour ses différentes parties prenantes en intégrant la dimension
sociale et environnementale.

24
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Le web marketing ou marketing digital correspond à l’ensemble des méthodes et


des pratiques marketing sur Internet.

 Communication en ligne (influence et réseaux sociaux).


 Optimisation du e-commerce.
 Création de trafic au travers de tous supports numériques (ordinateur, téléphone
mobile, lecteur de podcast, jeux vidéo).

 Important de comprendre les différences entre médias traditionnels et nouveaux


médias.

 Interactivité : Sur Internet c’est le consommateur qui initie le contact et cherche à


s’informer sur le produit.
 Intelligence : Internet est un moyen peu cher pour conduire des études de marché
mais aussi collecter les opinions des consommateurs sur l’offre de l’entreprise.
 Personnalisation : De l’offre grâce à une connaissance plus affinée des besoins du
consommateur.

25
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Communication intégrée.

 Internet permet d’avoir un contact direct avec les consommateurs qui peuvent avoir
une réaction directe aux offres et promotions des entreprises.
 Possibilité d’intégrer dans un site web une numéro de rappel automatique.
 Les consommateurs vont sur Internet pour s’informer sur un produit avant de
prendre une décision d’achat.

 Restructuration de l’industrie.

 Par la désintermédiation (la vente directe ) et ré-intermédiation.

 Le marché peut s’internationaliser >> sans forcément avoir un représentant local.

B. L’importance du SEM (Search Engine Marketing)

Le Search Engine Marketing est l’ensemble des techniques marketing qui consistent à
augmenter la visibilité et le trafic d’un site Internet sur les moteurs de recherche.

 Le SEO (Search Engine Optimization), ou optimisation pour le référencement naturel.


 Le SEA (Search Engine Advertising) qui consiste à acheter des liens commerciaux sur
les pages de résultats des moteurs de recherche et leurs sites affiliés (PPC/CPC-coût
par clic…). L’exemple le plus célèbre est Google AdWords.

Le SEO permet un meilleur positionnement du site web dans les pages de résultats des
moteurs de recherche (SERP- Search Engine Result Page).

Important de travailler sur les mots clés -> Sur Internet, le contenu est roi.

- Les moteurs de recherche ont pour objectif de délivrer le résultat le plus significatif
par rapport à la recherche de l’internaute.
- Indexation des pages -> avec des crawlers ou bots qui scan de façon constante les
pages web et vont indexer les pages web selon leur contenu

Google utilise plus de 200 critères (ranking factors) parmi lesquels :

 L’âge du nom de domaine.


 Utilisation de mot-clé dans le nom de domaine.
 La durée de possession du nom de domaine.
 Type de liens : média sociaux, les blogs.
 Mot-clé dans le sous-domaine.
 Critères liées à chaque page dans le site : présence du mot clé dans le titre, dans les
images, le tag-description.

26
CM1 – 04/09 – OUTILS NUMÉRIQUES

Google Adwords : Rentrer un mot clé pour obtenir ses statistiques.

- Mots-clés et concept de la longue traine (Chris Anderson).

- Les médias sociaux

Les médias sociaux regroupent l’ensemble des outils (blogs, forums, réseaux sociaux, site de
partage média comme Youtube, Facebook) qui permettent à l’internaute :

 de réagir à une information, par exemple en déposant des commentaires ou en


cliquant sur « J’aime ».
 de créer lui-même facilement de l’information (User Generated Content).
 mais aussi de la rediffuser et de la partager facilement avec d’autres internautes.

 L’internaute est aussi bien acteur et partie prenante de l’information, dans un dialogue.

27
CM1 – 04/09 – OUTILS NUMÉRIQUES

Exemples :

- Darty :

 Utilise Facebook et Twitter pour communiquer avec ses clients ( Twitter =


outil de service après-vente ).

o Opération d’achats groupés autour de Twitter : plus on tweet, plus les


prix de produits sélectionnés baissent => # TweetsParty.

 Darty a intégré la platforme Wibilong pour créer une communauté d’entraide


autour des produits commercialisé sur le site.

o Générer des achats supplémentaires sur le site de Darty.


o Créer du contenu utilisateurs sur les produits -> plus de 13 000 posts
consommateurs par mois.
o Améliorer le référencement naturel.

- La redoute :

 Le badbuzz de l’homme nu : un cas bien géré avec un jeu concours pour
repérer de fausses erreurs sur le site.

- Kit-Kat ( e-réputation ) :

 En 2010 (17 mars) Greenpeace a lancé une campagne pour protester contre
l’utilisation de l’huile de palme dans Kit-Kat.

 En mai 2010, Nestlé annonçait le retrait de l’huile de palme dans son


produit -> non seulement une victoire pour Greenpeace mais aussi des
réseaux sociaux. Baisse du coût des actions avec une réaction allant à
l’encontre des clients.

28
CM1 – 04/09 – OUTILS NUMÉRIQUES

C. L’inbound marketing.

- Une entreprise cherche à ce que ses prospects ou clients s’adressent naturellement


ou spontanément à elle en délivrant des informations utiles ou des services à travers
une politique de marketing relationnel.

 C’est un marketing de réseau ou la pertinence de l’information, la notion de


partage prime.

 L’inbound marketing permet d’accroitre la notoriété et l’e-reputation.

 Se focalise sur la création de contenus qui intéressent les prospects.

Exemple de types de contenus :

 Blog : articles d’une page concernant un thème en relation avec le domaine d’activité
de l’organisation.
 White papers ou livres blancs : qui permettent d’informer sur les tendances d’un
marché par exemple.
 Webinars présentation en direct : Utilisation de logiciels tels que WebEx,
GoToMeeting, Zoom, ou encore Google Hangout.
 Des infographies : Canva.
 Des présentations : Slideshare.

29
CM1 – 04/09 – OUTILS NUMÉRIQUES

VII. Le social selling.

 Le marketing B2B vs marketing industriel.

o Repose sur les relations commerciales des entreprises qui vendent à d’autres
entreprises ou à des professionnels (administrations, collectivités locales…).
o Mais le marketing industriel pourrait être restrictif dans le sens qu’il exclurait
le secteur des services.

Définition : « Le marketing B to B englobe toutes les transactions de biens et services


conçus et vendus à d’autres organisations et personnes morales (du travailleur
indépendant à la multinationale en passant par les prestataires de services, les organismes
publics, les associations ou les organisations non gouvernementales) » - (Malaval et
Bénaroya)

Remarque : La spécificité du marketing B to B est qu’il concerne des biens/services vendus à


des clients professionnels qui les utilisent à leur tour pour la production de leurs propres
biens ou services.

Les caractéristiques du marketing B2B :

o Un nombre restreint de clients potentiels.


o Des clientèles hétérogènes.
o Une clientèle souvent internationale.
o Un processus d’achat de groupe.
o Le rôle actif du client.
o Une forte implication réciproque entre client et fournisseur.
o La création de valeur.
o Des moyens spécifiques de promotion.
o Le cycle de vie prolongé des produits.
o Le développement d’outils spécifiques sur Internet.

Le social selling ou vente sociale :

- Les représentants commerciaux ont tendances à accorder plus d’importance à leur


carnets de rendez-vous prospects qu’à trouver des solutions aux problèmes de leurs
clients (selon une étude de Forrester).

 Solution : Passer d’un mode traditionnel de vente à un mode de vente


intégrant les outils numériques.

- Le social selling est un processus de recherche, de sélection, d’écoute et d’interaction


avec des prospects potentiels via les réseaux sociaux. Il permet de détecter,
d’accélérer et/ou de développer des business.
 Construire une relation de confiance avant la prise de décision.

30
CM1 – 04/09 – OUTILS NUMÉRIQUES

- Le social selling se focalise sur la production de contenu et la mise en relation entre le


commercial et son prospect.

 Le but pour le commercial est de devenir un véritable partenaire aux


yeux de son prospect.
 57% des décisions d’achats sont prises bien avant le premier contact
avec un commercial.

 Acheteurs et décideurs se sont forgés une opinion, un avis, grâce à des recherches sur
Google et sur les réseaux sociaux.

Quelques chiffres :

- 72% des acheteurs en B2B s’informent préalablement via les réseaux sociaux
lorsqu’ils s’engagent dans un processus d’achat.
- 82% des acheteurs en B2B que leurs contenus dans les réseaux sociaux ont eu un
impact significatif sur la décision finale d’achat.
- 63,4% des social sellers ont signalé une augmentation de leurs ventes alors que
seulement 41,2 % des non social sellers ont vu leur vente augmenter.

Études de cas :

- ADP :

o A développé un marketing de contenu pour se connecter et s’engager auprès


de sa cible.
o Mise à disposition de livres blanc, d’outils d’évaluation gratuit.

 La campagne a généré 1 million de dollar de vente (après 3 mois de


lancement).
- Logicalis :

o A développé un marketing de contenu au travers d’e-mails, de la création


d’un microsite et de e-books.

 Avec une cible de 2 000 clients, elle a pu réalisé un chiffre d’affaire de


8 millions de dollars.

- CISCO :

o A créé en 2012 un centre d’écoute des médias sociaux qui leur permet de
suivre plus de 5 000 conversations/jour sur Facebook, Twitter.

 Meilleur contrôle sur les coûts externes, nouvelles opportunités


d’affaires et une économie sur un an de plus de 1 million de $.

31
CM1 – 04/09 – OUTILS NUMÉRIQUES

- Webinar :

o Conférence qui se déroule directement sur internet.


o Un logiciel de visioconférence permet aux intervenants de présenter
visuellement et oralement leur expertise.
o Disponible de n’importe où, les participants assistent au webinar avec la
possibilité de poser des questions directement aux intervenants.
o Les logiciels les plus connus : GoToWebinar et Webex
(89€/mois/présentateur pour des salles pouvant accueillir jusqu’à 100
personnes et 199€ pour 500 personnes).

 Interactivité entre intervenants et participants.

À l’écoute des conversation des médias sociaux :

- Contrôler et gérer ses différents réseaux sociaux, pour être réactif face aux
commentaires/avis négatifs par exemple.
- Différents services payants (BuzzMetrics, Radian6…) et gratuits (Google Alerts,
TwettDeck…) sont disponibles.

- Le social selling ne remplace pas les


techniques commerciales et
marketing classiques (prospection
téléphonique, mailing, salons,
réseaux, etc.)

- C’est un canal supplémentaire qui


permet de générer plus de leads,
de réduire le cycle de vente.

Important de :
- Sélectionner une équipe de social
sellers et de la former.
- Intégrer le social selling dans la
durée : ce n’est pas une campagne
en one shot.
- Fixer des objectifs : 5 prises de contact et 3 publications par semaine par exemple

32
CM1 – 04/09 – OUTILS NUMÉRIQUES

Account Based Marketing :

- Le funnel marketing ou l’entonnoir de conversion ( Tous les leads ou contacts


commerciaux ne vont pas générer de réel revenus ).

 Selon une étude de Forrester Research 0,75% des leads se transforment en


revenus.

Quelques problèmes :

- L’entonnoir n’est pas optimisé pour le marketing B2B : En B2B il y a différents acteurs
dans la prise de décision.
- Le marketing est focalisé sur la génération de leads et non de compte (ou grand
compte).
- Les leads sont trop nombreux et pas assez ciblé.
- Modèle trop linéaire : la majorité des acheteurs ont pris une décision en passant par
Internet.

Solution : Inverser l’entonnoir (Joseph Jaffe, Flip the Funnel ).

Selon Burgess et Munn (A practitioner’s guide to account-


based marketing, 2017)
 ABM est un processus structuré pour développer et
implanter des actions marketing personnalisées pour les
comptes, les partenaires ou encore les prospects stratégiques
à l’entreprise.
 C’est un programme qui s’inscrit dans la durée et qui
mobilise différentes ressources dans l’entreprise.
 Le retour sur investissement se fait à partir d’une année
voire plus.

33
CM1 – 04/09 – OUTILS NUMÉRIQUES

Product marketing ABM

Focus Fonctionnalités Problèmes


Bénéfices Solutions
Information Prix Attirer l’intérêt (awarness)
Promotion Education
Timming One shot En continu
Objectif Diminuer les stocks Augmenter la part du portefeuille et la
notoriété
(Increase share of mind and wallet)

Les ressources utilisées par l’ABM :

 RH : Impératif d’aligner les ventes et le marketing -> créer une dream « smarketing »
team -> engagement des départements marketing, ventes et service client.
 Technologie : ABM repose sur l’utilisation d’outils numérique pour identifier, cibler et
engager les comptes clients.

Les technologies marketing :

- Les MarTech : Ensemble de technologies qui permettent d’exécuter des actions


marketing de façon automatique et sans intervention humaine tout au long du
processus.
 On parle aussi de marketing automatique ou marketing automation.

Les outils du Account-based marketing :

Les plateformes de marketing prédictif (« predictive marketing » ou « sales intelligence » :

 Aide à dresser un profil idéal de comptes, à trouver de nouveaux


prospects qui correspondent.

Ces plateformes utilisent deux méthodes :

 Data mining: en analysant les données marketing et les données


générées par le logiciel de Gestion de Relations Clients (CRM-
customer relationship management).
 Aggrégation de données externes: médias sociaux, forums, blogs.

Acteurs majeurs du marché: Everstring, Infer, Radius, Datanyze, Linkedin Sales Navigator.

34
CM1 – 04/09 – OUTILS NUMÉRIQUES

Les outils du marketing automatique :

 Permettent de mettre en place des campagnes d’emailing personnalisée mais aussi


de mesurer l’engagement des prospects (leads)
 Important de l’intégrer à l’application CRM

Acteurs du marché: Marketo, Eloqua, Pardot

Le marketing automation :

Définition : Ensemble de techniques et d’ outils permettant d’automatiser les tâches


régulières et répétitives considérées faible valeur ajoutée et à fournir des outils analytiques
aux départements marketing.

Objectif : améliorer la productivité des équipes marketing et de ventes en leur permettant


de traiter les dizaines ou centaines de leads générés en quelques jours par une campagne.

Possibilité d’automatiser :

 L’envoi de mails, de sms


 La segmentation des contacts
 Le lead nurturing : Trier les contacts obtenus qui appartiennent à la cible
 Le lead scoring :

o Selon le comportement du prospect (téléchargement des documents,


visite du site web et de certaines pages…, un score est calculé.
o Si un score minimum est atteint >> déclenchement automatique de
campagnes qui doit être paramétré selon les événements ou les
données stockées sur le client ou prospect.

Remarque : En B2B -> de grands acteurs mondiaux du marché comme Act-On,


ActiveCampaign, Atemis et français comme Katchup, Plezi, Webmecanik.

La plupart des plateformes d'automatisation du marketing modernes sont commercialisées


en mode SaaS sous forme d'abonnements renouvelables.

Coût : disponibles en périodicité mensuelle, trimestrielle ou annuelle, les abonnements


démarrent aux alentours de 1 000 euros mensuels.

35
CM1 – 04/09 – OUTILS NUMÉRIQUES

Les outils de la logistique :

- L’ERP (entreprise resource planning) ou PGI (progiciel de gestion intégrée).

o Emanant d'un concepteur unique, un ERP est un progiciel qui permet de gérer
l'ensemble des processus d'une entreprise intégrant l'ensemble de ses
fonctions comme la gestion des achats, la gestion des ventes, la gestion
comptable, le contrôle de gestion, la gestion de production , la gestion des
stocks .

Remarque : Un ERP est subdivisé en modules qui répondent chacun à un des domaines de
gestion -> modules fonctionnels, chacun couvrant un périmètre de gestion de l’entreprise.

Le principe fondateur d'un ERP est de construire des applications informatiques


correspondant aux diverses fonctions de manière modulaire sachant que ces modules sont
indépendants entre eux, tout en partageant une base de données unique et commune au
sens logique ce qui va garantir unicité et cohérence des informations.

L'autre principe qui caractérise un ERP est l'usage de ce qu'on appelle un moteur de
workflow (système permettant d’automatiser un flux d’information au sein d’une
entreprise).

 Lorsqu'une donnée est enregistrée dans le SI, elle va se propager dans les modules
qui en ont l'utilité, selon une programmation prédéfinie.

Selon le CXP, un ERP se définit par:

• Un concepteur unique.
• L'unicité de l'information.
• Une mise à jour en temps réel des informations modifiées dans tous les modules
affectés.
• La garantie d'une totale traçabilité des opérations de gestion.
• La couverture d'une fonction (ou filière) de gestion ou de la totalité du SI de
l'entreprise.

Chaque département à une vue d’ensemble de l’entreprise.

36
CM1 – 04/09 – OUTILS NUMÉRIQUES

L'ERP est un système d'information dans lequel on va trouver différents modules qui
prennent en charge les métiers de l'entreprise, comme la comptabilité, les RH, la production
ou la gestion de stocks.

o Ces modules sont des «Applications Métiers» (AM) disposant d’une même
base de données.

 Possibilité d’avoir un module logistique.

Avantages des ERP :

o Pas d'interface entre les modules, il y a synchronisation des traitements et


optimisation des processus de gestion.
o Une meilleure coordination des services et un meilleur suivi du processus
commande.
o Un ERP permet de maîtriser les stocks > en considérant l’importance des
coûts des stocks.
o Communication interne et externe facilité par le partage du même SI.
o Mise à disposition d’indicateurs , tableaux de bord plus fiables que lorsqu’ils
étaient extraits de différents systèmes.

Risques d’un ERP :

o Lourdeur et rigidité d'implantation de la solution: projets de plusieurs mois à


plusieurs années.
o La bonne connaissance et la remise en cause des processus de l’entreprise.
o Coût élevé (de 5 000 à 12 000 € par utilisateur ( matériel + licence + intégration +
formation + maintenance) sauf pour les logiciels libres qui nécessitent uniquement
des coûts au niveau de l’ingénierie et des heures de formations.
o Résistance au changement de la part des utilisateurs: gestion du changement.
o Sensation de perte de pouvoir ou d’autonomie (relation contractuelle avec l’éditeur).
Nécessité de faire des mises à jours annuelles qui est une forme de captivité vis-à-vis
de l'éditeur.
o Système unique : si panne alors toute l’entreprise est « out of work ».

1. SAP.
2. Oracle.
3. Sage.

37
CM1 – 04/09 – OUTILS NUMÉRIQUES

Le WMS (warehouse management system) :

 Progiciels destinés à gérer les opérations d'un entrepôt de stockage.

 Objectif : prendre en compte les commandes et d'en optimiser la préparation.

Le périmètre d'un WMS est limité et ne couvre pas toute la chaîne logistique>> l'outil s'arrête
à l'entrepôt.

Parmi les fonctionnalités typiques d'un tel progiciel, se trouvent :

- La réception.
- L'entreposage (mise en stock avec optimisation des emplacements).
- La préparation.
- La validation de la mise en stock.
- L'optimisation du stockage et l'organisation des emplacements.
- L'ordonnancement de la préparation de commandes.
- Le choix des transporteurs.

Avantage : Outil complet, gérant l'intégralité des mouvements de l'entrepôt: un logiciel


spécialisé et adapté à cet outil de travail.

Inconvénient : Capable de communiquer avec d'autres systèmes ou machines, mais reste un


logiciel indépendant et fonctionnant en silo >> dispose de sa propre base de données.

ERP vs WMS :

- Sur un plan ergonomique, ERP et WMS de dernière génération sont équivalents.


- Mais de trouver un client et son parcours, son historique dans un ERP (qui centralise
l’information)
- Les outils les plus récents opèrent en mode SaaS
- Si l’entreprise a besoin d’informations détaillées, des préparations de commandes
particulières (souvent le cas dans le BtoC) >> WMS plus approprié

La marketplace :

Marketplace ou place de marché -> une solution logicielle qui propose de mettre en rapport
des vendeurs professionnels avec des acheteurs.

Dans le cadre du e-commerce >> le concept permet à de petits acteurs d'élargir leur
audience en proposant leurs produits sur des sites de vente en ligne plus gros  levier de
croissance.

Le modèle a été créé au début des années 2000 par Amazon.

38
CM1 – 04/09 – OUTILS NUMÉRIQUES

Le dropshipping :

- Le dropshipping permet d'utiliser son fournisseur pour livrer directement ses clients:
donc vente en ligne sans gestion des stocks et processus de livraison.
- Méthode de vente est très utilisée aux États-Unis, où plus de 50 % des entreprises de
e-commerce y ont recours.
- Mais encore peu utilisé en France, sans doute en raison des relations compliquées
entre fournisseurs et distributeurs.

Pourquoi le dropshipping ?

- Lorsque les marchandises sont particulièrement lourdes/volumineuses, pour éviter


les frais de manutention et de transport.
- Lorsque le ratio « Prix des marchandises » / « Prix du transport » est élevé, pour
limiter les frais de transport.
- Sur les marchés à forte pression tarifaire, ou à obsolescence rapide.
- Intérêt pour les entreprises qui souhaitent se consacrer uniquement à la vente de
produits, et pas à leur stockage et à leur expédition.

39
CM1 – 04/09 – OUTILS NUMÉRIQUES

VIII. L’impact du numérique sur la finance comptabilité.

- Course à l’agilité au sein des différents métiers de l’entreprise.

 Vague numérique dans les fonctions marketing et vente suivi des achats et de la
logistique.
 La digitalisation dans la direction financière prend du retard alors qu’elle se doit de
collaborer de plus en plus avec la DG et les DM.

Quelques freins :

- Normes IFRS, mise en place des pistes d'audit fiables, fichiers d'écritures comptables,
adaptation des procédures de contrôle dans le cadre de la loi Sapin 2.
- Faire face à une perte d'attractivité et une difficulté à recruter et fidéliser des
équipes.

Quelques avantages de la digitalisation du processus comptable et financier :

- Accès instantané via un appareil mobile aux informations de l’entreprise.


- Mise à jour de l'information financière grâce à l'intégration de la numérisation des
documents.
- Synchronisation de compte bancaire en ligne.
- Accès multi-utilisateurs pour faciliter la collaboration.
- Pas de mises à jour fréquentes ou d'installation de logiciels et pas de sauvegardes.
- Suivi de la facturation en temps réel.
- Rapports sur le rendement de l'entreprise en instantané.
- Numérisation du paiement des taxes.

Les éditeurs proposent aujourd’hui des solutions permettant d’automatiser la plupart des
processus comptables et financiers :

- Processus prévisionnel, Purchase-to-pay, Order-to-cash, Record-to-report…

Certaines sociétés spécialisées en finance (Fintech) proposent une automatisation des


écritures comptables à partir des documents scannés (justificatifs, factures fournisseurs…)
ou à partir des mouvements bancaires.

40
CM1 – 04/09 – OUTILS NUMÉRIQUES

A. Purchase to pay.

- Le processus Procure-to-Pay (de l'achat au paiement) englobe la commande, l'achat,


la réception, le paiement et la comptabilisation des biens et services.

- La plupart des éditeurs ERP proposent des modules P2P qui couvrent certaines
phases du processus.

- Les dépenses effectuées avec la carte de paiement Mooncard sont enregistrées sur
la plateforme en ligne puis exportables directement vers les logiciels comptables ou
vers Excel - > Flux tendu.
 Carte bancaire « connectée » est une carte de paiement pour les entreprises
qui permet d’automatiser l’ensemble du processus de gestion des notes de
frais : paiement, comptabilisation, approbation et suivi.

B. Order to cash - Recouvrement client

- Face à la montée des impayés, de nouvelles solutions cloud telles que SideTrade ou
Onguard, permettent :
-
 D’automatiser et d’optimiser le processus de recouvrement des créances clients.
 De construire des scenarios de relance élaborés qui s’adaptent.
automatiquement aux comportements de paiement des clients.
 Les relances se font par email ou par sms -> économies sur les coûts.

C. Record-to-Report

- Certains éditeurs, comme Blackline ou Trintech, proposent des solutions permettant


d’automatiser et piloter la clôture, libérant ainsi les équipes comptables de
nombreuses tâches manuelles répétitives afin qu’elles puissent se consacrer à des
tâches à plus forte valeur ajoutée.

Facture électronique avec la norme Factur-X (en vigueur depuis avril 2018).

D. Quelques avantages de la numérisation du processus comptable et financier.

41
CM1 – 04/09 – OUTILS NUMÉRIQUES

E. L’évolution de la DAF.

42
CM1 – 04/09 – OUTILS NUMÉRIQUES

F. Les cinq axes de transformation de la comptabilité grâce au numérique.

1. Les processus et l’organisation de la Fonction Finance : optimiser processus et


organisation est indispensable pour avoir la capacité de faire face aux évolutions de
l’environnement économique (offshoring, fusions / acquisitions, recours possible aux
centres de services partagés…).

2. Les résultats de l’entreprise : son pilotage doit être le plus juste et fournir le plus
rapidement possible l’information répondant aux exigences de la direction générale
et des actionnaires.

3. La communication financière : elle obéit à des règles de plus en plus exigeantes,


notamment en termes de délais et de traçabilité.

4. Les obligations réglementaires et légales (IFRS, Solvency II, Bâle III, CFCI) : il est
essentiel de pouvoir s’y conformer rapidement alors même qu’elles évoluent et sont
enrichies régulièrement.

5. Le système d’information financier : doit à la fois servir la productivité des équipes


et apporter la souplesse requise pour suivre les évolutions en cours, tant au sein de
l’entreprise qu’au niveau de son environnement économique et concurrentiel.

Le numérique va permettre aux DAF de jouer un rôle plus important dans la stratégie de
l’entreprise et donc de passer de rôle de censeurs et devenir des moteurs du changement.

G. La comptabilité cloud.

o Tirer les avantages du cloud : accès aux comptes 24h/24-7j/7 et vérifier l’état de la
trésorerie en temps réel.

o La dématérialisation de la gestion comptable: gestion des devis, de la facturation, des


fiches de paie, l’établissement des déclarations fiscales-TVA et l’archivage des
données comptables.

o Le stockage de l’ensemble des documents comptables avec la possibilité


d’augmenter la capacité à moindre coût pour l’entreprise.

o Le travail collaboratif.

43
CM1 – 04/09 – OUTILS NUMÉRIQUES

H. La comptabilité et l’intelligence artificielle.

- Les robots (IA) sont capables de reconnaître et de collecter directement les factures à
partir des boîtes mail professionnelles.

 Extraction automatique des informations telles que la TVA, la date, le


montant.
 Automatisation de la collecte de données, les rapprochements, les écritures
comptables même complexes, la vérification de la conformité.
 Permet un gain de temps non négligeable.

- Applications téléchargeables sur smartphone permettant de gérer et stocker ses


notes de frais: Onexpense, iZyFrais, N2F, Jenji.

I. Exemple de solution de comptabilité cloud & mobile.

- RoboCompta.

 Accessible sur tous les supports et synchronise les relevés bancaires (plus de
120 banques sont partenaires) avec les factures.
 Mise à jour en temps réel sur tous les terminaux.
 Propose des statistiques concernant l’activité comptable et offre des
indicateurs clé de performance (chiffre d’affaires, taux de marge, bénéfice…).

J. Analyse de l’offre cloud.

 Réversibilité, sauvegarde et pérennité de la solution.


 S’assurer d’un accompagnement au travers d’une formation et d’un service
hotline.
 Conformité aux réglementations: respect du format FEC (fichier des écritures
comptables), clarté sur la localisation des données hébergées et sur les
aspects de confidentialité.

Exemple d’éditeurs de logiciels de comptabilité web comme : Exact, Ibiza, Intuit, Let it bill,
Loop, NETexcom, SAGE one.

44
CM1 – 04/09 – OUTILS NUMÉRIQUES

IX. Les risques du numérique pour les organisations.

1. Insécurité vs sécurité informatique

A. Quelques chiffres.

45
CM1 – 04/09 – OUTILS NUMÉRIQUES

B. Menace – Vulnérabilité – Risque.

- Menace: Un danger qui existe dans l’environnement d’un système indépendamment


de celui-ci : accident, erreur, malveillance passive si elle porte sur la confidentialité,
malveillance active si elle modifie le contenu de l’information ou le comportement
des systèmes.

- Vulnérabilité: Faiblesse du système qui le rend sensible à une menace (erreurs


humaines, mauvaises configuration, virus, chevaux de Troie…).

- Risque: Probabilité qu’une menace particulière puisse exploiter une vulnérabilité


donnée du système.

C. Les risques liés à la sécurité informatique.

- Risques économiques et financiers : Pertes matérielles (réparation ou remplacement


de matériels), immatérielles (restauration bases de données, systèmes
d’exploitation…) et indirectes (liées à la perte d’affaires, d’image de marque, de
clients…).

- Risques juridiques : La responsabilité civile encourue par l'entreprise du fait des


préjudices causés à des tiers, volontairement ou non.

a. Impacts financiers des attaques.

- Des perturbations ou interruptions des processus clés de production de l'entreprise.


- Des pertes de parts de marchés (vol de technologies, de BD clients/fournisseurs).
- Coût du temps passé à la restauration des systèmes.
- Coûts techniques de remplacement de matériels ou de logiciels.

 L’impact financier va dépendre du délai d’identification de l’attaque.

 Le coût total consolidé moyen d'une violation de données est de 3,8 millions
de dollars (étude IBM/Ponemon Institute, 2015).

46
CM1 – 04/09 – OUTILS NUMÉRIQUES

b. Impacts non financiers.

- Endommager la réputation de l’entreprise et son image de marque (avec une


conséquence financière comme la baisse de l’action en bourse).
- Affecter son avantage concurrentiel (espionnage industriel).
- Engagement de l’entreprise quant à la protection des données > contraintes
d’indemniser les employés ou clients affectés.

 L’impact des cyberattaques sur l’entreprise reste sous-évalué du fait :


- Que certaines attaques ne sont pas répertoriées.
- Et que les coûts sont difficiles à évaluer.

D. La sécurité recouvre cinq dimensions.

1. La sécurité physique : Par la protection des sources énergétiques, des matériels


(incendie, température…), et la protection des accès (protection physique des locaux,
alarmes…).

2. La sécurité logique : Identification des utilisateurs (nom d'utilisateur ou login) et leur


authentification (mot de passe, empreinte digitale...).

3. La sécurité applicative : Mise en œuvre de test et réalisation d’audits pour évaluer la


qualité des applications utilisées.

4. La sécurité des télécommunications: assurer une connectivité fiable et de qualité au


niveau des applications de communication.
 Mise en place de firewall, de serveur de sécurité, recours au chiffrement pour
sécuriser l’échange de données.

5. La sécurité de l'exploitation: relative au bon fonctionnement des systèmes


 Important de mettre en place un plan de sauvegarde des données en cas de
défaillance du système afin d’éviter d’interrompre l’activité de l’entreprise.

47
CM1 – 04/09 – OUTILS NUMÉRIQUES

E. Les mesures de sécurité informatique - Les différents types de sauvegarde.

1. La sauvegarde complète.

- À chaque sauvegarde tous les fichiers et dossiers sont sauvegardés.


- Temps de sauvegarde plus lent et nécessite plus d’espace mais rapidité de
restauration.

2. La sauvegarde incrémentale.

- 1ère sauvegarde complète et ensuite seuls les modifications apportés à la dernière


sauvegarde sont enregistrés.
- Restauration plus longue mais temps de sauvegarde plus court et nécessite moins
d’espace de stockage -> méthode utilisée par les systèmes de sauvegarde en ligne.

3. La sauvegarde différentielle.

- 1ère sauvegarde complète et ensuite sauvegarde de toutes les modifications depuis la


1ère sauvegarde.
- Restauration rapide mais nécessite plus d’espace de stockage.

4. La sauvegarde miroir.

- Sauvegarde complète sur un site distant.


- Restauration rapide mais coût conséquent.

F. La sécurité des données couvre six objectifs principaux.

- La disponibilité: Assurer que les personnes autorisées ont accès à l’information


quand elles le demandent ou dans les temps requis pour son traitement.

- L’intégrité: Assurer que l’information est non modifiée ou non altérée -> protection
contre l’altération accidentelle ou volontaire d’un message transmis.

- La confidentialité : Assurer que l’information n’est accessible qu’aux personnes


autorisées, qu’elle ne sera pas divulguée en dehors d’un environnement spécifié.
 Protection contre la consultation de données stockées ou échangées

- La preuve : Garantir que l’émetteur d’une information soit bien identifié et qu’il a les
droits et les accès logiques, que le récepteur identifié soit bien autorisé à accéder à
l’information.

- La non-répudiation : L’impossibilité, pour une personne ou pour toute autre entité


engagée dans une communication par voie informatique, de nier avoir reçu ou émis
un message -> Aucun des correspondant ne peut nier la transaction.

48
CM1 – 04/09 – OUTILS NUMÉRIQUES

- La traçabilité : Mémorise de l’origine d'un flux, d'un traitement d'une donnée et par
exemple retracer les adresses IP à partir desquelles des données ont été envoyées.

G. Les mesures de sécurité informatique.

Les menaces contre le SI d’une organisation peuvent porter sur :

- L’atteinte à la disponibilité des systèmes et des données.


- La destruction des données.
- La falsification ou la corruption des données.
- Le vol ou l’espionnage des données.
- Le sabotage d’un système ou d’un réseau.

H. Aspects techniques de la sécurité informatique.

- Partie relative aux PC, serveurs, smartphones, tablettes.


- Partie relative à l’infrastructure réseaux et des technologies du web.

2. La politique/plan de continuité d’activité.

- Une PCA prévoit le maintien des prestations de services essentielles de l’entreprise.


 Comme par exemple le travail de certains services sur un site de repli et la
reprise planifiée des activités.

- Une stratégie de continuité d'activité permet d’intégrer une gestion de la


vulnérabilité.
 Prévoir un plan d’action en cas de défaillance du SI et assurer un service
minimum.

A. La politique de continuité d’activité.

Cette politique consiste à :

- Élaborer des règles et procédures à mettre en œuvre dans différents services de


l’entreprise, pour garantir le maintien ou la reprise des opérations.

- Définir les actions à entreprendre et les personnes à contacter en cas de


perturbations.

- Sensibiliser les utilisateurs aux problèmes liés à la continuité d’activité.

Définition : Une PCA consiste en des mesures de réparation ou de reconstruction à partir


de sauvegardes, de stockages hors site, de sites de secours informatiques.

49
CM1 – 04/09 – OUTILS NUMÉRIQUES

Pour certains secteur d’activité la PCA est obligatoire.

 Cas pour le secteur bancaire et les compagnies d’assurance.

- Dans le cadre du RGPD (art 32) .

 Le responsable du traitement et le sous-traitant doivent mettre en œuvre les


mesures techniques et organisationnelles appropriées pour garantir la
confidentialité, l’intégrité, la disponibilité et la résilience constantes des
systèmes et des services de traitement.
 Sinon sanctions financières: 20 millions € ou 4% du CA annuel mondial.

La sécurité des SI est devenue une obligation.

- De par la loi qui protège les informations nominatives(Informatique et Libertés).


 Responsabilité pénale.
- De par la responsabilité du chef d’entreprise vis-à-vis des actionnaires.
- De par la prise de conscience des salariés que leur emploi en dépend.

3. L’évaluation des risques

A. L’entreprise évolue dans un système de plus en plus ouvert.

- SI opérant en réseau avec les différents partenaires, l’utilisation des outils nomades
estompent ses frontières avec l’extérieur.

 Ce qui augmente sa vulnérabilité face aux attaques potentielles dépend.

B. Exemples de cyberattaques.

- WannaCry (Mai) – 2017 : Cyberattaque mondiale avec près de 200 000 victimes, 150
pays infectés par WannaCry, logiciel malveillant de la famille des ransomware
(rançongiciel) >> hôpitaux britanniques, Renault, Fedex, le système bancaire russe.

- Yahoo Mail (Septembre) – 2016 : La faille de sécurité exploitée par un hacker


concernait au moins 500 millions de comptes utilisateurs >> utilisation de cookies
pour récolter des identifiants de connexion.

- Dyn (Octobre) – 2016 : Le gestionnaire de noms de domaine américain.

 Des attaques DDoS massives qui ont bloqué l’accès à de nombreux sites (Netflix,
Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony).
 Utilisation des failles de sécurité de dizaines de millions d’objets connectés
notamment des caméras de surveillance.

- Réseau Swift (Avril) – 2016 : Swift est un système de messagerie interbancaire utilisé
dans le monde entier.

50
CM1 – 04/09 – OUTILS NUMÉRIQUES

 Attaque de la Banque Centrale du Bangladesh et vol de 72 millions d’euros en


envoyant de fausses demandes de virements.
- Orange, JPMorgan et d’autres banques ont aussi été victimes de piratage – 2014.

- Une cyberattaque surnommée Cybervor a pu dérober 1,2 milliard de mots de passe


allant des sociétés américaines aux sites personnels – 2014.

4. L’identification des menaces.

Les vulnérabilités informatiques peuvent être regroupés en 3 familles.

1. Vulnérabilités liées aux domaines physiques.

 Manque de ressources au niveau équipement.


 Accès aux salles informatiques non sécurisé.
 Absence ou mauvaise stratégie de sauvegarde des données.

2. Vulnérabilité liées aux domaines organisationnels.

 Manque de personnel qualifié.


 Absence de contrôles périodiques, de documents de procédures .

3. Vulnérabilités liées aux domaines technologiques.

 Failles nombreuses dans les services et applicatifs web et les bases de données
Absence de mises à jour des systèmes d’exploitation et des correctifs
Absence de contrôle suffisant sur les logiciels malveillants
 Récurrence des failles et absence de supervision des évènements

A. Les principales menaces

- Erreurs et omissions.
Peuvent affecter l’intégrité des données et des systèmes et sont d’origine interne
(erreur d’entrée de données, de programmation...).

- Fraude et vol.
Peuvent être commis par l’intérieur ou l’extérieur de l’entreprise.

- Sabotage causé par des employés.


Ce sont les personnels les plus familiarisés avec les systèmes et les applications >>
donc important de de gérer et de contrôler de façon rigoureuse les comptes des
utilisateurs.

51
CM1 – 04/09 – OUTILS NUMÉRIQUES

- Hackers (cracker).
Référence à la personne qui s’introduit dans les SI sans autorisation provoquer des
dégradations dans les données ou les applications.

- Espionnage industriel ou commercial. ( social engineering ou ingénierie sociale)


Récupérer des données confidentielles de l’entreprise dans le cas de concurrence
économique ou industrielle > pas d’altération des données internes mais impact
important sur les actifs sensibles de l’entreprise (données clients, brevets
industriels...).

- Programmes malveillants.
Référence aux virus, vers, chevaux de Troie et autres logiciels indésirables > leur
point d’entrée se situe au niveau des ordinateurs personnels mal protégés lors de
leur connexion sur Internet.

B. Les principales menaces – logiciels malveillants.

- Malware : programme développé dans le but de nuire à un système informatique,


sans le consentement de l'utilisateur infecté.

- Virus : les programmes qui infectent d'autres programmes en leur ajoutant un code
de virus afin d'accéder au démarrage du fichier infecté -> vitesse de propagation du
virus inférieur à celle des vers.

- Vers : utilise les ressources du réseau pour se propager via le réseau, mail et autres
canaux d'information >> vitesse de propagation très élevée.

- Trojan (« cheval de Troie » ) : Un logiciel d'apparence légitime conçu pour effectuer


de façon cachée des actions à l'insu de l'utilisateur -> tente de diffuser, détruire ou
détourner des informations ou encore permettre à un pirate de prendre à distance le
contrôle de l'ordinateur.

- Spam (pourriel) : Communication électronique non sollicitée et expédiée en masse à


des fins malhonnêtes ou publicitaires.

- Spywares (mouchards) : Installent sur l'ordinateur d'un utilisateur un logiciel espion


et envoient régulièrement ,et sans que l'utilisateur en soit conscient, des
informations statistiques sur les habitudes de celui-ci.

- Phishing (hameçonnage) : Faire croire à la victime qu'elle s'adresse à sa banque et à


subtiliser ses coordonnées bancaires pour ainsi pour pratiquer des malversations >
objectif est d’obtenir des renseignements personnels dans le but de perpétrer une
usurpation d'identité

52
CM1 – 04/09 – OUTILS NUMÉRIQUES

- Ransomware (rançongiciel) : Logiciel malveillant pouvant entraîner soit le blocage


d'un ordinateur, soit le chiffrement de données qu'il renferme ou la récupération des
informations sensibles > il ordonne ensuite le paiement d'une rançon (souvent en
monnaie virtuelle, bitcoin) pour en restaurer l'accès

5. Mise en œuvre de politiques de sécurité.

A. L’objectif d’une politique de sécurité - est de définir la protection des SI de


l’entreprise.

- Mise en place d’une stratégie, de directives, procédures, codes de conduite ou


encore de règles organisationnelles et techniques qui s’adapte en fonction des
particularités des entreprises
- Cette politique est formalisé sous forme de document qui va servir de référence en
sécurité SI
- Mise en place d’une stratégie de sauvegarde: sauvegarde complète, différentielle,
incrémentielle

Pour concevoir une politique de sécurisation il faut considérer :

Les points d’entrée de l’entreprise au niveau système d’information.

- L’accès physique : Bâtiment, locaux...


- Les accès logiques : Serveurs, applications, postes de travail...
Mise en place de dispositifs de protection de type pare-feu, d’applicatifs pour contrer
les logiciels malveillants, de contrôles d’identification et d’authentification.

B. Les principales menaces.

Les connexions au réseau : Accès Internet, accès distant > identification et traçabilité
des connexions et des incidents avec la mise en place d’un journal répertoriant les
évènements suspects.
Les utilisateurs : Un élément important à ne pas négliger par la mise en place de
démarche de sensibilisation (réunions, documents …).

Les failles de sécurité possibles sur les systèmes d’exploitation, applications.

53
CM1 – 04/09 – OUTILS NUMÉRIQUES

6. Surveillance et prévention.

A. La disponibilité des données et des systèmes.

a. Pour les données.

- Le RAID 1 : Duplication des données sur tous les disques durs de la matrice RAID
 Méthode plus sûre pour le stockage de données sensibles.

- Le RAID 0 : Utilisé pour améliorer la vitesse de transfert en fusionnant plusieurs


disques en un seul volume
 Pour lire un fichier d’1mo sur 2 disques durs, il lira 500ko sur les deux disques.

- Le RAID 5 : Le plus utilisé en entreprise car permet d’améliorer les taux de transfert
tout en tolérant une panne sur un disque dur.
 Le contrôleur RAID va écrire les données de la même manière qu’un RAID 0 mais
ajoutera une parité (parity) sur un volume.

- Réseau de stockage SAN (Storage Area Network) : Stockage des informations et leurs
échanges entre plusieurs serveurs et périphériques, d’assurer une meilleure
disponibilité d’accès aux données et de garantir la tolérance aux pannes.

Une architecture SAN se compose de serveurs, de périphériques de sauvegarde,


d’éléments de stockage, de baies de disques, tous reliés par une connexion réseau
rapide (généralement Fibre Channel).

- Technologie NAS (Network Attached Storage) : périphérique de stockage relié au


réseau IP de l’entreprise à l’aide d’une interface de type Ethernet.

b. Pour les systèmes.

Clusters de serveurs Windows: Un groupe de serveurs, appelés aussi nœuds utilisant le


service de cluster Microsoft (Windows Server Failover Clustering) >> garantit un
environnement de haute disponibilité, une tolérance de panne pour des ressources et des
applications en cas de défaut (basculement en manuel ou en automatique sur l’autre nœud).

54
CM1 – 04/09 – OUTILS NUMÉRIQUES

B. La disponibilité des réseaux.

- Mise en place d’un pare-feu.

 Il consiste à protéger le réseau de l’entreprise des intrusions extérieures.


 L’objectif est de filtrer les trames (contenant des données) des différentes
couches du modèle TCP/IP afin de contrôler leur flux et de les bloquer en cas
d’attaques.
 Le filtrage réalisé par le pare-feu constitue le premier rempart de la
protection du SI.
 Is sont considérés comme la première ligne de défense et la principale dans le
cadre de la protection du réseau d’une entreprise.

- DMZ - Demilitarized zone.

 Un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet par


un pare-feu .

- Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis


Internet.
- Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité.
- Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ.
- En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux
machines de la DMZ et non au réseau local.

55
CM1 – 04/09 – OUTILS NUMÉRIQUES

Tout service fourni aux utilisateurs sur Internet doit être placé dans la DMZ.

- Comme pour: Web, messagerie, DNS, FTP et VoIP.


- Zone tampon par laquelle transite l’ensemble des échanges entre un réseau
interne et un réseau externe.

C. La disponibilité des réseaux / VPN Virtual Private Network.

- Un VPN est un tunnel sécurisé permettant la communication entre deux


entités y compris au travers de réseaux peu sûrs comme peut l’être le réseau
Internet.

- Un VPN repose sur des protocoles, appelé protocoles de tunnelisation (ou


tunneling) qui permettent aux données passant entre 2 réseaux physiques
d’être sécurisées par des algorithmes de chiffrage.

- L'intranet VPN qui relie 2 intranets entre eux (entreprise possédant plusieurs
sites distants) va garantir la sécurité et l'intégrité des données.

- L’extranet VPN est utilisé par les entreprises car elles peuvent utiliser ce type
de VPN pour communiquer avec ses clients.

56
CM1 – 04/09 – OUTILS NUMÉRIQUES

D. La disponibilité des réseaux

Le client se connectera alors au VPN de plusieurs façons possibles :

- Avec un logiciel installé sur l’ordinateur client


- Par un navigateur en navigation sécurisé (https) ou à l’aide d’un plugin intégré
au navigateur
- Par un autre boitier (un peu comme le boîtier VPN serveur). 

Le logiciel client va demander un login et un mot de passe à l’utilisateur pour confirmer


son identité.

 Autres modes d’authentification possible : des tokens, des cartes à puce, des tokens
à mot de passe unique (un token ( jeton) > permettre de garantir que le client est
bien celui qu’il prétend être).

E. Le cloud computing - Les risques.

- Disponibilité : Perte de maitrise du système d’information et manque de


visibilité sur les dysfonctionnements.
- Intégrité : Risque de perte de données, de destruction, d’altération par erreur
ou malveillance.
- Confidentialité : Risque d’intrusion, d’usurpation ou de non étanchéité entre
les différents utilisateurs.
- Traçabilité difficile ou impossible des données et des accès.
- Problème de gestion des droits d’accès.

F. Le cloud computing – Les vulnérabilités.

- Au niveau de la localisation des données: ceci implique une difficulté à


appréhender la sécurité.

 Mais cloud computing privé >> architecture exclusive à chaque


entreprise cliente (répercutions sur le coût).

- Attaques par d’autres clients du Cloud Computing>> l’environnement étant


partagé par plusieurs clients, l’un d’eux pourrait accéder aux données d’un
autre et interférer avec ses applications.

- Problèmes de réglementation: l’exportation de données hors d’un pays peut


être contrôlée.

Si une exportation est autorisée, quelles sont les réglementations applicables en cas de
conflit ? Qui est responsable des erreurs qui peuvent être dues aux défauts de sécurité ?

57
CM1 – 04/09 – OUTILS NUMÉRIQUES

G. Le cloud computing – Les risques organisationnels.

- Verrouillage des données (lock-in) chez un fournisseur et la difficulté d’en


changer facilement.
- Perte de réputation d’activité métier à cause de fonctionnalités
malveillantes de certains colocataires du cloud computing.
- L’arrêt ou le défaut des services du Cloud Computing.
- Acquisition du fournisseur de Cloud Computing : changement des contrats
négociés et mise en danger des accords optionnels (par exemple, des
interfaces logicielles, des investissements de sécurité, des contrôles de
sécurité non-contractuels).

H. Internet des objets.

- L’Internet des objets se définit comme un ensemble d’objets physiques et


virtuels (typiques et atypiques) interconnectés qui communiquent dans une
infrastructure de réseau, le plus souvent sans fil et reliés à Internet et à une
architecture de Cloud Computing.
- 80% des objets connectés à Internet sont exposés à du ‘hacking’.
- Les 'hackers' peuvent profiter d'une authentification insuffisante ou de
l'absence de chiffrement ou de services réseaux non sécurisés : ils peuvent
ainsi accéder à des données privées confidentielles, qui ont pu être collectées
et regroupées sans réelle finalité.
- Les attaques interviennent lors des transferts de données :
 Déni de service (DoS) : l’intrus peut essayer de perturber les
communications en envoyant des données qui peuvent être valides ou
en tentant de bloquer le canal de transmission.
 Hello flood : congestion du canal de transmission avec un nombre
infini de messages inutiles créant un trafic important.
 Spoofing (usurpation d’identité ou d’adresse IP) : renvoi ou
modification erronés du trafic dans l’objectif de dérober des données,
de diffuser un logiciel malveillant ou de passer à travers les contrôles
d’accès.
 Jamming (interférences ou brouillage) : il s’agit de la perturbation du
signal radio entre périphériques
 Skimming (activation à distance) : cette attaque est une forme de
fraude à la carte bancaire qui peut impliquer des cartes de crédit ou
de débit
-> accès non autorisés qui sont réalisés pour lire les données du tag
(étiquette du RFID- Radio-Frequency Identification)

58
CM1 – 04/09 – OUTILS NUMÉRIQUES

I. Mobilité et sécurité

 Tout appareil qui permet de communiquer dans un réseau spécifique à


l’aide d’ondes électromagnétiques.
 Besoin d’une antenne de relais permet un accès nomade grâce au
réseau hertzien ou sans fil à Internet.
 Les techniques d’accès peuvent être celles des normes internationales
de type Wi-Fi (Wireless Fidelity).
 La Li-Fi (ou Light Fidelity) est une technologie de communication sans
fil basée sur l'utilisation de la lumière visible.

- Menaces

 Perte, vol
 Accès non autorisés
 Programmes malveillants
 Spam
 Mise sous écoute électronique
- De plus en plus d’employés amènent leurs terminaux personnels (ordinateurs
portables, smartphones, tablettes tactiles) pour travailler dans l’entreprise
-> c’est ce que l’on appelle le BYOD (Bring Your Own Device).
- L’utilisation de ces terminaux, qui ne font pas partie des actifs répertoriés de
l’organisation, peut perturber l’infrastructure de sécurité du SI et être source
de vulnérabilités potentielle
-> car synchronisation avec le poste de travail

 Conséquence : augmentation du risque de fuites d’informations, des attaques


ciblées, des infections par des virus ou des programmes malveillants.

- Actions à entreprendre :

 La sécurité : contrôle des accès, des transferts entre ces terminaux et


le SI.
 La gestion de la sécurité du terminal et qui en est responsable (mise à
jour du système d’exploitation, applications, antivirus,
authentification, chiffrement des données...).
 Mise en place d’une solution de Mobile Device Management (MDM):
pallier le problème de mise à jour des applications et de suivi de l’état
du matériel accédant au SI en contrôlant les opérations effectuées.
 Mise en place des solutions Single-Sign-On (SSO) au sein de
l’entreprise, de manière à contrôler les accès de chacun sans
multiplier les mots de passe.

59
CM1 – 04/09 – OUTILS NUMÉRIQUES

X. Les outils numériques pour les étudiants.

Introduction : Il existe différentes applications et logiciels qui permettent aux étudiants


d’être plus efficace dans l’atteinte de leurs objectifs. Nous allons nous concentrer
principalement sur les outils gratuits.

1. Logiciel libre vs logiciel propriétaire.

 Chaque logiciel est relié à une licence qui couvre 4 éléments :

 Le droit d’utilisation.
 Le droit de redistribution.
 Le droit de modification.
 Et la contrepartie financière.

 Classification des logiciels en fonction du degré de libertés laissées aux


utilisateurs concernant l’utilisation, la redistribution et la modification.

1.1. Logiciel propriétaire.

 Accès au code source est restreint.


 C’est un produit industriel: achat de la licence.

1.2. Logiciel libre.

 Possibilité d'utiliser autant de fois que l'on souhaite le logiciel -> pas de limite de
nombre de PC.
 Possibilité d'étudier le code du logiciel et de l'adapter à ses besoins.
 Possibilité de redistribuer des copies du logiciel.
 Liberté d'améliorer le logiciel et de publier ces améliorations.

Libre ne veut pas dire forcément gratuit -> Mandriva vends des versions de Linux
avec contrats d’assistance.

2. Les outils bureautiques gratuits – Stockage.

 Dropbox (Dropbox Inc) : Version gratuite allant de 2 Go à 18 Go (extensible grâce au


parrainage) et version payante de 1 To (10€/mois).
 Google Drive (Google Inc.) : 15 Go en version gratuite (jusqu’à 30 To pour 300$/mois
en version payante.
 OneDrive (Microsoft anciennement Skydrive) : 15 Go en version gratuite
 Box : 10 Go en version gratuite.
 Apple iCloud, MEGA…

60
CM1 – 04/09 – OUTILS NUMÉRIQUES

3. Les outils bureautiques gratuits – Google Apps.

 Google Drive, 15 Go en version gratuite (jusqu’à 30 To pour 300$/mois en version


payante.
 Google Agenda.
 Google Sites: pour créer des sites.
 Google Hangouts: conférence vidéo en ligne .
 Google Blogger pour créer et gérer son blog gratuitement.

4. Les autres outils bureautiques gratuits - FramPad, Prezi, Dropbox player, Ludus,
Evernote, Canva…

5. Les outils bureautiques gratuits – Le Mind Mapping.

- Une mind map est un graphique représentant des idées, tâches, mots ou
concepts liés entre eux autour d’un sujet central.

 C’est une représentation non-linéaire qui permet d’organiser ses idées


de façon intuitive autour d’un noyau central.
 Intérêt -> Pouvoir transformer une longue liste de tâches en une
représentation graphique colorée et attractive, plus facilement
mémorisable donc un outil efficace d’extraction et de mémorisation
des informations.

- Logiciels : FreeMind, XMIND, Freeplane, MindManager.

61
CM1 – 04/09 – OUTILS NUMÉRIQUES

6. Veille informationnelle.

A. Les agrégateurs de flux RSS (Really Simple Syndication ou publication réellement


simple).

Il s'agit soit d'une application web, soit d'un logiciel, soit d'un module intégré à une
messagerie qui permet d'afficher sur une page web personnalisable les nouveautés
des sites / blogs sur lesquels on fait de la veille.

- Logiciels : Feedly, Digg Reader, Netvibes et la plupart des navigateurs.

B. La curation de contenu.

Pratique qui consiste à sélectionner, éditer et partager les contenus les plus
pertinents du Web pour une requête ou un sujet donné.

- Logiciels : Scoop.it, Paper, Diigo, Pocket et Pearltrees.

7. Pour s’organiser.

- Wunderlist – Programmer des tâches de révisions.


- Timetable – Gérer son agenda.
- Trello – Application d’organisation collective.
- Evernote – Outil de prise de notes et de création de tâches.
- Google Keep - Enregistrer des photos, des notes vocales et écrites et de créer
des rappels.
- Pocket - Permet sauvegarder n’importe quelle page Internet afin de la lire
plus tard.

8. Quelques outils pratiques.

- Scanner : CamScanner-Phone PDF Creator, Office Lens (Microsoft).


- Apprendre des langues : Memrise, GRE Vocabulary Builder, Dictionnary.com,
Meriam Webster Dictionary, DuoLinguo (Apple).
- Faire ses fiches mémo : Quizlet, Flashcards+.

9. Outils bureautiques mobiles.

- KingSoft Office ou WPS Office.


- Libre Office.
- Google docs, sheets, slides / Zoho Workplace (alternative à Google docs).
- SoftMaker FreeOffice (format fichiers compatible avec MS Office).
- Polaris Office pour Apple et Windows aussi.
- Open365 (Cloud desktop).

62
CM1 – 04/09 – OUTILS NUMÉRIQUES

10. Outils numériques qui peuvent être utiles.

- Sleep Cycle alarm clock: Application gratuite pour un réveil intelligent.


- Dragon dictation app : Pour Apple.
- EasyBib : Permet de créer des bibliographie en scannant le code barre des
livres.
- TED Conférence.

XI. Les MOOC Massive Open Online Course.

1. Caractéristiques des MOOC.

- Des cours et non pas de conférences ou de reportages -> niveau universitaire.


- Des cours diffusés sur internet.
- Des cours gratuits et libre d’accès: aucun prérequis n’est exigé, l’inscription
est gratuite -> la délivrance de certificats (facultatifs) est payante.
- Des cours massifs -> le nombre d'inscrits par cours peut varier de quelques
milliers à plus de 100 000 participants.

2. Quelques plateformes de MOOC.

- Coursera
- edX
- FUN France Université Numérique
- FutureLearn
- Idiversity
- NovoED
- Open2Study (Australie)
- Openclassroom (France)
- Solerni (France)
- Udacity (USA)

XII. Les fonctionnalités de Moodle.

Moddle est une plateforme d’apprentissage en ligne (Learning Management


System - LMS) sous licence libre dont l’objectif et de créer des communautés
d’apprenants autour de contenus et d’activités pédagogiques.

- Moodle - Modular Object-Oriented Dynamic Learning Environment ou encore


Environnement Orienté Objet d'Apprentissage Dynamique Modulaire.

- Moodle intègre diverses fonctionnalités ou modules - Module devoir,


module test, module chat, module forum, module atelier …

63
CM1 – 04/09 – OUTILS NUMÉRIQUES

1. Un LMS regroupe les outils nécessaires aux 3 principaux utilisateurs :

 L’enseignant : création des parcours pédagogiques, des contenus pédagogiques et


suivi de l'activité des apprenants.
 L’apprenant : consultation en ligne ou téléchargement des contenus pédagogiques et
transmission des travaux à corriger.
 L’administrateur : installation et maintenance du système, gestion des accès.

2. Un LMS regroupe les outils suivants :

 Outils de navigation : permettent le repérage et l’orientation de l’utilisateur au sein


de la plateforme.
 Outils d'informations : permettent de rechercher des informations, d’utiliser des
aides et d’accéder à d’autres sites (par des liens hypertextes).
 Outils de communication : chat, forum, email…
 Outils d’enseignement et de formation : des supports PowerPoint, PDF, vidéos…

3. Connexion – Sans commentaire…


4. Inscription au cours - Sans commentaire…
5. Les blocs - Sans commentaire…
6. Les ressources - Sans commentaire…

7. Les activités.

A. Activité Wiki.

- Un Wiki est un ensemble de documents web qui peuvent être modifiés par
différentes personnes.
- Une page wiki est une page web qui peut être enrichie par tout utilisateur
inscrit au cours, à même le navigateur, sans besoin de connaître le langage
HTML

64
CM1 – 04/09 – OUTILS NUMÉRIQUES

B. Activité Forum

- Permet aux participants de :

o Tenir des discussions asynchrones, c'est-à-dire ne nécessitant pas leur


participation au même moment.
o Se présenter.
o De diffuser les informations du cours (à l'aide d'un forum de nouvelles
avec abonnement imposé, qui se trouve activé par défaut dans chaque
cours, situé tout en haut de la page du cours).
o Partager des documents entre participants.

C. Activité Atelier

- Permet l'évaluation de travaux par les pairs, au moyen d'une grille


d'évaluation multicritères qui a été prédéfinie par l'enseignant.
- Les participants déposent un devoir (texte directement saisi, fichiers joints,
etc.) et l’enseignant peut ensuite organiser l’évaluation entre les participants
en affectant (ou non) des correcteurs.
- L’évaluation se termine par celle de l’enseignant, qui évaluera la notation
qu’ont fournie les participants.

XIII. Rechercher sur Internet.

1. Méthodologie

- Important de définir de façon claire et précise les besoins car cela permet
d'affiner la requête et d'obtenir des résultats plus pertinents.
- Se poser les questions suivantes peuvent aider dans l’affinement de la
requête:
o Quelle type d’information: des chiffres-clés / des statistiques /
définition / explications sur un concept / outils pratiques/ meilleures
pratique …
o Dans quelle langues: ne pas hésiter à faire des recherches sur plusieurs
langues (à noter que le langue d’Internet est l’anglais).
o Quelles sont les limites géographiques ou encore temporelles du sujet.

 Décomposer le sujet en thèmes et questions.

o Quelles sont les outils mobilisés pour la recherche: moteur de


recherche ou métamoteur (moteur interrogeant plusieurs moteurs de
façon simultanée) ou encore annuaire.
 Moteurs de recherche : Google, Lilo, Qwant, Yandex (Russe-version anglaise),
 Quora (question-réponse sur un travail collaboratif)
 Métamoteurs: DuckDuck Go, Startpage, Framabee, YaCy (en modèle peer-to-
peer), searX.
 Annuaires:  The Oueb.

65
CM1 – 04/09 – OUTILS NUMÉRIQUES

A. Les différents types de documents.

B. Trame permettant d’affiner la recherche documentaire sur un sujet donné en terme


de mots-clés utilisés au niveau des moteurs de recherche Internet ou au niveau de
la bibliothèque.
Période De : À:

Limite Ex. : France, Europe …


géographique
de la
recherche
Ex. : français, anglais, espagnol
Langue utilisée
pour la
recherche

Ex. : management, systèmes d’information, intelligence artificielle,


Domaine(s) de
ressources humaines …>> plus vous affinez le domaine plus le résultat de
recherche
la recherche sera pertinent

Actualité ☐ Statistique ☐
Type
Historique ☐ Scientifique ☐
d’information
Théorique ☐ Technique ☐
recherché
Empirique ☐ Vulgarisation ☐
Actes de colloque  Livres 
Archives  Lois et règlements 
Articles de journaux  Normes 
Articles de revues  Publication gouvernementale 
Brevets  Rapports 
Types de Documentaires  Statistique 
documents Données  Tests 
Dictionnaires / Encyclopédies  Thèses / mémoires 
Cartes  Autres à préciser
Images / photos 

De livres, de rapports … que vous connaissez sur le sujet


Titres déjà
connus

Sites web connus sur le sujet


Sites Web

Google, BU Lyon3,
Outils de
recherche

C. Trame permettant d’affiner les mots-clés des différents concepts.

66
CM1 – 04/09 – OUTILS NUMÉRIQUES

XIV. Ressources documentaires BU Lyon3.

Critère de comparaison BU Lyon3 Moteurs de recherche


Qualité de l’information Très élevée. Sélection éditoriale, Pas toujours fiable.
revues par les pairs. Exige du lecteur un contrôle de
la qualité de l’information

Structure de l’information  Très structurée en champs Peu structurée


interrogeables :
titre, auteur, sujet, langue, etc.

Fonctionnalités de recherche Plusieurs opérateurs disponibles Opérateurs peu développés, peu


pour bâtir une équation de d’outils pour travailler sur les
recherche raffinée, outils pour résultats
analyser et gérer les résultats

A. Étapes du processus de recherche.

67