Vous êtes sur la page 1sur 4

BLOC 2

Gérer l’information commerciale


à distance.

1. Organiser les données.

A. En informatique, un fichier s’appelle une table.

Une table est un ensemble de donnés organisées sous forme


d’un tableau où les colonnes correspondent à des catégories
d’informations ( une colonne peut stocker des numéros de
téléphones, une autre des noms… ) et les lignes à des
enregistrements, également appelés entrées.

Chaque table correspond à une entité ( nom, prénom, ect … )

Une table décrit une entité qui peut avoir plusieurs


caractéristiques ou champs.

Il ne doit pas y avoir de doublons dans une table. Dans ce but,


on crée un champ appelé clé primaire ( ou « identifant » ) dont le
contenu est forcément différent pour chaque enregistrement. De ce
fait, il ne peut pas y avoir de doublon.

La meilleure clé primaire est incrémentale ( ex : chaque


enregistrement correspond à un numéro en respectant l’ordre
chronologique ).
Qu’est-ce que la clé primaire ?

Une clé primaire = identifiant


Ex : clé primaire = élève
Clé primaire incrémentale = élève 1, élève 2, ect …

Identifiant ou clé primaire Nom Prénom

Élève 1 Abdel Félix

Élève 2 Arrozo Michel

Ces tables sont liées entre elles par des relations le plus souvent
appelées mère-fille ( exemple : dans un base de données clients, il y a
une table client et une table factures, la table clients est la mère de la
table factures, parce qu’il y aura qu’un seul client portant le même
nom et le même prénom et la même date de naissance ).

La relation se crée à partir de deux champs identiques et entre deux


tables différentes.

B. La base de données.
Dans une base de données, il est fréquent d’utiliser les index, sachant
que :

 Pour indexer une table, on utilise un champ de cette table


( exemple : recherche par le code postal, par la clé primaire, par
le n° client, ect … )
 L’index est une information rajoutée à un champ et qui permet
de retrouver beaucoup plus rapidement l’information
recherchée.
 Cela permet de gagner du temps lors des requêtes.

2. L’exploitation des données.

L’exploitation des données consiste à :


 L’utilisation des informations pour gérer l’action commerciale
( exemple de campagne publicitaire, lancement d’un nouveau
produit, bon de réduction, ect … )
 A l’analyse des informations y figurant ( exemple : tirer des
statistiques, nombre de clic sur le site internet, ect … )

3. Assurer la sécurité des données RGPD.


Règlement général sur la protection des données.

 Assurer la sécurité des données est une obligation légale forte


pour les données personnelles des individus. C’est aussi une
nécessité de gestion pour protéger l’entreprise contre
l’espionnage des concurrents, les dangers de la rumeur
publique et les attaques des Hackers.

La liste des données personnelles protégées par la RGPD est longue.


Voici quelques exemples :
 Nominatives : nom, prénom, adresse, e-mail, numéro de
téléphone, âge…
 Biométiques : ADN, empreintes digitales …
 Idéologiques : intérêts, opinion, préférence sexuelle…

Pour l’utilisation de vos données personnelles vous devez donner


votre consentement et vous avez différents droits à faire valoir en
contactant l’organisation ( l’entreprise ).

Vous avez :
 Le droit de rectification : information inexactes vous
concernant,
 Le droit d’opposition : pour des motifs légitimes, à figurer dans
un ficher,
 Le droit à la portabilité : récupérer vos données.

Vous aimerez peut-être aussi