Le système d’information

L’organisation administrative, et la prise de décision efficace et rationnelle, se basent sur le système d’information mis en place dans l’entreprise.

1. Le système d’information

1.1 Définition

Le système d’information permet de faire circuler et de stocker l’information de façon efficace et cohérente pour toutes les activités de l’entreprise.

Le système d’information est un ensemble organisé de ressources humaines (personnel), matérielles (logiciels, matériel informatique) et de données et procédures qui permet de regrouper, classer, traiter et diffuser de l’information sur un environnement donné.

1.2 Le système d’information clients

Le système d’information clients permet de collecter des informations relatives aux clients et de les tenir à jour afin de développer une gestion de la relation client.

Pour cela, il faut recueillir toutes les informations utiles :

Les informations ainsi collectées seront utilisées pour contacter les clients par publipostage, envoyer des coupons de réduction pour les produits habituellement achetés, etc.
Le système d’information clients prend aussi en compte les informations sur la concurrence et le marché ; il doit être régulièrement mis à jour.
La loi Informatique et Libertés impose la déclaration des fichiers informatisés comportant des données personnelles utilisées à des fins commerciales à la CNIL (Commission nationale de l’informatique et des libertés). Les personnes concernées doivent être informées, elles ont un droit d’opposition.

1.3 Le système d’information fournisseurs

Le système d’information fournisseurs permet de collecter toutes les données concernant les fournisseurs et ainsi de faciliter l’ensemble du processus d’approvisionnement. Il doit être actualisé très régulièrement.

• Il permet au chef d’entreprise de prendre des décisions stratégiques concernant les relations commerciales que l’entreprise entretient avec eux.

Le système d’information fournisseurs comprend :

• Il permet aussi de faciliter la recherche et le choix d’un fournisseur.

2. Les sources d’information

On distingue :
– les sources d’information internes : les informations se trouvent à l’intérieur de l’entreprise dans les dossiers répartis dans les services, dans les fichiers, auprès des personnes ressources, etc.
– les sources d’information externes : les informations sont à l’extérieur de l’entreprise ; elles sont recueillies auprès des différents partenaires de l’organisation (clients, fournisseurs, banquiers, etc.).

Dans les organisations, les informations sont accessibles aux membres du personnel en fonction de leur importance et leur degré de diffusion.
Elles présentent des statuts différents : diffusable, confidentielle, urgente, prioritaire.

3. La nature, les formes et les qualités de l’information

3.1 La nature et les formes de l’information

L’acheminement de l’information dépend de sa nature et de sa forme.

Les informations peuvent être de différentes natures ; on distingue :
– l’information quantitative : elle est numérique ;
– l’information qualitative.
Elles peuvent adopter les formes suivantes :
– textuelle (l’information comporte plusieurs mots, voire des phrases complètes) ;
– visuelle (dessins, schémas, modèles, plans, cartes, photos, etc.) ;
– audiovisuelle (publicités, films, etc.) ;
– sonore (messages enregistrés, musiques, etc.).

3.2 Les qualités de l’information

Dans les organisations, l’information n’a de valeur que si elle a une influence sur les actions et les décisions. Pour cela, elle doit posséder différentes qualités : elle doit être exacte, actuelle, pertinente, rapide d’accès et précise.

 

Exacte Pour contrôler l’exactitude de l’information, il faut vérifier sa cohérence, sa vraisemblance, et elle doit être confirmée par d’autres sources.
Actuelle Elle ne doit pas être périmée. La durée de vie limitée de l’information rend sa mise à jour nécessaire.
Pertinente La multiplication d’informations de faible intérêt peut entraîner un risque d’erreur. Le choix de l’information à enregistrer est important, il évite les pertes de temps lors de la saisie.
Rapide d’accès Le décideur doit pouvoir accéder rapidement à une information dès lors qu’il en ressent l’utilité. L’information est donc organisée et classée dans des dossiers ou dans des bases de données.
Précise Pour être utilisable, l’information doit être détaillée et comporter les renseignements nécessaires à son exploitation.

L’entreprise doit chercher à optimiser l’information. Pour cela, elle en réduit le volume par l’utilisation de filtres. Ceux-ci permettent de ne transmettre que les informations utiles au destinataire, tout en conservant l’ensemble des renseignements.

L’entreprise doit soigner la présentation de l’information afin de la rendre facilement accessible à toute personne à l’intérieur, comme à l’extérieur de l’entreprise.

4. La veille informationnelle

4.1 Définition

La veille informationnelle est la surveillance de la parution d’informations pertinentes relatives à un sujet, par des recherches ou un traitement, pour sa diffusion auprès de partenaires (internes ou externes).

4.2 Principe et outils

Exemple : la création d’une alerte sur un moteur de recherche est la technique qui consiste à sélectionner les mots-clés sur lesquels l’entreprise souhaite recevoir, par courrier électronique, toutes les nouvelles pages répertoriées.

4.3 Les différentes veilles informationnelles

On distingue plusieurs sortes de veille :

 

La veille stratégique Son but est de détecter des signes de changement et de fournir les moyens de décider. Elle permet d’analyser l’environnement de l’entreprise pour en déduire les menaces ou les opportunités de développement.
La veille technologique Elle alerte sur l’environnement scientifique, technique ou technologique et permet d’anticiper les évolutions et de faciliter l’innovation.
La veille documentaire Elle consiste à surveiller et extraire des informations sur un sujet précis pour alimenter des bases de données, et ainsi construire des profils composés de mots-clés. L’utilisateur est directement informé par un courrier électronique.
La veille juridique Elle informe des lois nationales et internationales susceptibles d’avoir une influence sur les activités ou la stratégie de l’entreprise.

5. L’authentification d’une information

L’authentification est la vérification d’informations relatives à une personne ou à un processus informatique.

L’authentification permet de prouver une identité déclarée. Dans un serveur, un processus de contrôle valide l’identité. L’authentification donne l’accès aux données, applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l’accès est refusé.

L’authentification peut se faire de multiples manières, et notamment par un mot de passe, une signature manuscrite sur écran tactile/digital (de type PDA), une caractéristique physique comme une empreinte digitale, une carte à puce, ou de plus en plus, le certificat électronique.

Le choix de la technique dépend en grande partie de l’usage que l’on souhaite en faire : authentification de l’expéditeur d’un e-mail, authentification d’un utilisateur qui se connecte à distance, authentification d’un administrateur du système, authentification des parties lors d’une transaction, etc.

La combinaison de plusieurs de ces méthodes permet de renforcer le processus d’authentification, on parle alors d’authentification forte.

6. Le certificat et la signature électronique

Le certificat électronique est un document numérique permettant de valider le lien entre une signature électronique et son signataire.

Pour sécuriser des échanges en ligne ou profiter de la dématérialisation de certaines formalités administratives, l’entreprise a besoin d’un certificat électronique.

Grâce à ce certificat, l’entreprise assure un traitement totalement confidentiel et sécurisé des contrats, des bons de commande, des lettres de relance, etc.

La signature électronique est le procédé d’identification de l’auteur d’un document électronique.

La signature électronique est la preuve que le document n’a pas subi d’altération entre l’instant où il a été signé par son auteur et celui où il a été consulté.

C’est pour l’entreprise un moyen fiable d’assurer la sécurité de ses échanges sur Internet.

Pour signer électroniquement, le document est ouvert avec le logiciel de signature électronique qui l’incorpore automatiquement. La signature électronique n’est pas visuelle. Elle est exprimée par une suite de nombres.

Grâce à cette signature, l’entreprise peut aussi émettre des recommandés électroniques.

7. Les règles et procédures de confidentialité et de préservation de l’information

7.1 Les règles et procédures de confidentialité

La confidentialité est le caractère réservé d’une information dont l’accès est limité aux seules personnes admises à la connaître pour les besoins du service.

Parfois incluse dans un contrat de travail, la clause de confidentialité engage le salarié à ne divulguer aucune information liée aux activités de la société. En effet, dans l’exercice de ses fonctions, tout salarié emmagasine des éléments qui, s’ils sont dévoilés, pourraient porter préjudice à l’entreprise.

7.2 Les règles et procédures de préservation de l’information

La préservation des données de l’entreprise passe par la sauvegarde régulière des informations sur des supports externes ou sur un serveur par exemple, par une personne responsable de cette opération.

La sauvegarde (back up) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Les attaques par des virus sont très courantes. Il faut donc veiller à l’installation et la mise à jour régulière d’antivirus.

Pour éviter ces attaques, il faut mettre en place des règles de bonne conduite dans l’entreprise :

En revanche, il ne faut pas :

Connecté à Internet, le système d’information risque les attaques de pirates informatiques. Pour protéger leurs informations, les entreprises appliquent des mesures de sécurité comme l’installation d’un pare-feu.

Le pare-feu est un dispositif informatique qui filtre les flux d’informations entre un réseau interne à un organisme et un réseau externe en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.

Il est indispensable que certaines informations de l’entreprise restent accessibles de l’extérieur, par exemple si elle dispose d’un site Web. Dans ce cas, le réseau interne est séparé du réseau public par une DMZ (DeMilitarised Zone) dans laquelle le serveur est entouré de deux pare-feu, l’un vers le réseau et l’autre vers Internet.

Une protection absolue n’existe pas, mais une sécurité ajustée permet de réparer beaucoup de maladresses, de décourager un nombre important d’attaques et de minimiser les conséquences d’erreurs ou d’agressions.

Lexique