Archives d’un auteur

INTERNET ET LES ENTREPRISES par D.Muller

1 mai 2013

Internet est un mot qui résonne dans la tête d’à peu près tout le monde aujourd’hui. Peu de gens peuvent dire qu’ils ne connaissent pas internet. Étant donné que la plupart du monde utilise un ordinateur soit à la maison ou au travail, presque la totalité pour ne pas dire la totalité de ces utilisateurs de pc ont déjà eu recours à internet. Internet c’est présentement le système de communication publique le plus important de la planète. C’est aussi le plus gros système client-serveur et d’inter-réseautage car il relie des millions de réseaux individuels dans le monde. Les entreprises qu’elles soient plus petites ou de plus grandes tailles sont branchées sur internet afin de pouvoir communiquer avec d’éventuels clients.

Services offerts par internet
Internet offre plusieurs services. Le courrier électronique qui permet d’échanger des messages et des fichiers ou dossiers de personne à personne est l’un des plus connu. La messagerie instantanée permet à deux personnes branchées sur internet en même temps de pouvoir échanger en direct ou d’avoir une conversation en temps réel. Il va s’en dire que dans le milieu du travail ces deux services sont très utilisés de façon à permettre aux entreprises d’être en contact avec leurs clients et certains de leurs employés lorsqu’ils sont en déplacement pour le travail. La voix sur IP est un système de transmission de la voix et de réseautage d’entreprises. La VoIP permet de recevoir des appels (qui normalement passeraient par le réseau public de téléphone) par le réseau internet public. Ce système procure deux avantages non négligeables aux entreprises soit une économie de l’ordre de 20 à 30% des coûts liés aux communications et à la gestion de réseaux et deuxièmement sa flexibilité car elle permet d’ajouter ou de déplacer des téléphones sans modifier ni le câblage ni la configuration du réseau. On peut noter que Skype est un fournisseur mondial de VoIP. Le web est une autre possibilité via internet, qui contient une multitude d’informations diverses que l’on peut rechercher à l’aide de moteurs de recherche comme google, yahoo, msn etc… Les réseaux privés virtuels qui sont des réseaux privés cryptés configurés à l’intérieur d’un réseau public permettent de faire de bonnes économies. Certaines entreprises utilisent aussi un intranet qui est un réseau interne permettant aux employés d’avoir accès aux données de toute l’entreprise, un extranet qui offre à des personnes ou organisations extérieures la possibilité d’avoir un accès limité à leurs intranets. Le blogue est un autre moyen pour une organisation de rester en contact avec ses clients ou fournisseurs.

Impacts d’internet sur les entreprises
Internet est un genre de facilitateur pour les entreprises. Il permet d’être en contact avec le monde offrant ainsi une bonne visibilité et la possibilité de se faire connaître aux autres organisations. La rapidité avec laquelle l’information et les communications circulent sur internet permet aux entreprises d’être au courant de ce qui se fait ailleurs dans le monde pour un secteur d’activité donné. De ce fait, les organisations qui veulent se démarquer ou innover peuvent le faire beaucoup plus rapidement qu’au temps où les communications se faisaient sur papier et la transmission par la poste ou le fax. Avec la quantité d’information que l’on peut retrouver sur le web, la qualité des produits s’en trouve par le fait même améliorée. Devenir une entreprise de premier plan est certainement plus facile grâce à internet. Je n’essaie pas de dire qu’internet fait tout à la place des gestionnaires mais cet outil facilite la prise de décision à certains égards surtout en ce qui a trait à l’infrastructure TI de l’entreprise. Pour les compagnies, internet marque des points en leurs permettant d’économiser sur les frais de gestion des communications, de réagir plus rapidement aux fluctuations du marché, être plus performantes dans leurs prises de décision donc être plus concurrentielles.

Impacts d’internet sur la téléphonie
La téléphonie a aussi grandement évoluée. Dans les années 1950 on avait un téléphone accroché au mur avec la grosse roulette. On avait de la misère à faire une longue distance. Maintenant, on est rendu avec les cellulaires et les téléphones intelligents, quel contraste ou quelle évolution. Les téléphones d’aujourd’hui ne servent plus seulement à la communication vocale entre deux personnes. Grâce à de multiples réseaux sans fil et à internet, on peut envoyer des messages texte, du courrier électronique, on peut avoir recours à la messagerie instantanée, on peut prendre des photos numériques, tourner de courts clips vidéos, écouter de la musique, jouer à des jeux, naviguer sur le web et finalement transmettre et recevoir des données d’entreprise. Voilà ce qu’internet arrive à faire pour agrémenter la vie des utilisateurs de téléphones intelligents. Les cellulaires et les téléphones intelligents sont devenus à cause d’internet des ordinateurs qui peuvent effectuer de plus en plus d’applications et stocker une plus grande quantité d’information. Évidemment, les entreprises en tirent profits car elles peuvent avoir accès à leurs employés partout et à n’importe quelle heure du jour et même du soir, rendant ces organisations plus performantes dans la gestion de la relation avec les clients et fournisseurs. Dans les dernières années les systèmes cellulaires ont été influencés grandement par internet permettant ainsi une évolution fulgurante de ce type d’appareils et il y a fort à parier que l’on a rien vu encore. Le meilleur reste à venir.

Publicités

Vulnérabilité des systèmes TI par D.Muller

1 mai 2013

Dans notre monde d’aujourd’hui, tout va vite. On veut communiquer et avoir une réponse rapidement et à toute heure du jour, du soir et même de la nuit. Afin de donner le service nécessaire à ses clients, plusieurs entreprises doivent être branchées à internet pour être capable de donner un service de qualité. Internet étant un réseau public, il est assailli de toute part (car il est ouvert à tous), ce qui rend les systèmes des entreprises à la merci de logiciels malveillants. L’usage de plus en plus répandu des courriers électroniques, de la messagerie instantanée et des programmes de partage de fichiers poste-à-poste contribue également à augmenter la vulnérabilité des systèmes. Les texto que l’on envoie régulièrement dans une journée de travail et qui utilise un accès sans fil, sont aussi une autre source de vulnérabilité dans l’infrastructure TI de l’entreprise même si la portée de la norme WI-FI est assez limitée soit quelques dizaines de mètres. Avec quelques outils comme un portable, d’une carte sans fil, une antenne externe et d’un logiciel de piratage, il est facile pour quelqu’un qui s’y connaît un peu d’entrer dans les secrets d’une organisation.

Menaces qui guettent les systèmes TI des entreprises
La première menace pour le système TI des entreprises est souvent le logiciel utilisé par la compagnie. Bien que tout semble au point lors de sa conception sur papier, c’est en l’essayant en pratique que l’on voit vraiment si tout fonctionne à la perfection. C’est là que l’on voit s’il y a des bogues, quels en seront les impacts sur le rendement de l’entreprise et les coûts pour remettre le tout en fonction. Les ordinateurs tout comme nous les humains peuvent être pris avec des maladies. Qu’il s’agisse d’attraper un virus, d’être parasiter par un vers, ces machines comme les humains peuvent être infectées de diverses façon. Il ne faut pas oublier aussi le cheval de Troie et les logiciels espions. Tous ces types de logiciels peuvent prendre le contrôle de votre ordinateur et lui commander de faire des actions inhabituelles et même le rendre inutilisable. Très embarrassant pour une compagnie qui se doit de fonctionner de façon continue pour pouvoir être rentable. En plus des logiciels qui peuvent paralyser vos TI et par le fait même votre entreprise, il y a aussi les personnes qui ont des idées malhonnêtes. Ici on peut nommer les pirates informatiques qui usent de trucs plus ou moins légaux pour prendre le contrôle de votre ordinateur. Plusieurs façons de faire sont à leur disposition, soit la mystification, le reniflage, les attaques par déni de service. En poussant plus loin on peut tomber dans la criminalité informatique. Ici on peut penser au vol d’identité, l’hameçonnage et la fraude par clic. Mais la menace peut venir aussi de l’intérieur de l’entreprise. Les employés, qui pour toutes sortes de raisons et du fait qu’ils ont souvent libre accès aux fichiers informatiques de l’entreprise en partie ou en totalité, peuvent permettre la transmission d’informations vers l’extérieur. Comme vous pouvez le constater, il existe une quantité impressionnante de moyens pour déjouer un système TI dans une entreprise et ainsi risquer de s’approprier des informations confidentielles.

Comment protéger les systèmes TI d’entreprises
Maintenant que l’on sait que les systèmes TI sont vulnérables et surtout à quoi ils le sont, comment peut-on essayer de remédier au problème. Au départ on veut protéger notre système, mais il ne faut pas oublier les renseignements confidentiels relatifs aux clients. Si ces renseignements sont divulgués, l’entreprise peut s’exposer à des poursuites judiciaires. Pour se faire, on peut commencer par une analyse du risque et se demander si ça vaut la peine d’investir dans un moyen de corriger une ou des lacunes dans notre système TI. Si c’est juste pour éliminer un bogue dans un logiciel, il existe des programmes conçus pour le faire et qui ne nécessitent probablement peut d’investissement mais si le problème touche plusieurs processus les dépenses seront sans doute plus onéreuses. Établir une politique de sécurité informatique qui permettra de fixer des objectifs en matière de sécurité et d’expliquer comment les atteindre. Il faut aussi planifier l’après problème (sinistre). Cette étape permet de trouver quels processus sont vitaux pour l’entreprise et comment s’assurer qu’ils seront remis en service en premier après le bris ou la panne. Au niveau technologique, il y a tout ce qui touche les logiciels de protection antivirus dont vous avez déjà entendu parler, les systèmes de détection d’intrusion et les pare-feux. Le contrôle d’accès, l’authentification par jeton, carte à puce et biométrique ainsi que le cryptage et l’infrastructure à clé publique sont d’autres possibilités de rendre les systèmes TI plus sécuritaires. Pour les utilisateurs de réseau sans fil, il existe des systèmes de protection, il suffit de s’en servir. En matière de protection, il ne faut pas oublier l’audit des systèmes d’information, qui s’est fortement développé dans les 5 dernières années suite aux contraintes réglementaires apparues en réaction à de grands scandales financiers soit aux USA : lois Sarbane Oxley et en France : loi sur la sécurité financière. En matière d’audit pour les TI on peut nommer le référentiel COBIT( Control Objectives for information and related technology) qui est le modèle de référence en matière d’audit et de maîtrise des risques liés aux systèmes d’information. COBIT définit une ensemble de bonnes pratiques pour la gouvernance des systèmes d’information. Il est l’œuvre commune de l’ISACA ( Information Systems AUDIT And Control Association) et l’ITGI ( IT Governance Institute).

En conclusion :
On sait que les systèmes TI des entreprises sont exposés à diverses menaces venant de personnes mal intentionnées. Divers moyens sont à leurs dispositions pour arriver à leurs fins. Il existe aussi des moyens de protection qui sont plus ou moins coûteux. Savoir si ça vaut la peine d’investir constitue la première étape du processus de défense de notre système. Une panne plus ou moins étendue, peut entraîner des pertes considérables pour l’entreprise et aussi des poursuites par des clients frustrés de voir leurs informations personnelles mises à jour publiquement. C’est pourquoi il est important de savoir quelles sont les lacunes à améliorer et quels sont le ou les outils de protection qui permettront à notre système TI de performer en toute sécurité et de continuer d’être au service de notre entreprise.

Quand notre téléphone intelligent est une menace pour notre vie privée …

14 mars 2013

Par ME Synnott

Saviez-vous que le GPS intégré à notre téléphone intelligent permettait de savoir en tout temps où nous sommes ? Saviez-vous qu’une nouvelle application, baptisée creepy, ratisse actuellement tous les sites populaires de photos, télécharge ces données sur Google Maps et reconstitue du coup les allées et venues des utilisateurs à leur insu ?

Ces applications ne sont que 2 des que nombreuses menaces à la vie privée qui résulte de l’arrivée massive des téléphones intelligents sur le marché. Le temps où on pouvait se balader incognito dans nos endroits préférés est révolu. De nos jours, grâce aux caméras de surveillance, aux téléphones intelligents et aux systèmes de positionnement global, il y a de grandes chances qu’un parfait inconnu soit au courant de bien des détails à notre sujet, y compris l’endroit où nous sommes  et ce que nous y faisons. Inquiétant non ?

On ne se rend pas compte que la vie privée est en train de disparaitre et que les risques de vol d’identité sont trois fois plus grands sur les appareils mobiles que sur les ordinateurs. Même si vous n’avez jamais affiché un seul mot ou une seule image sur Internet, il est fort probable que vous avez quand même laissé une empreinte électronique. Un ami peut afficher une photo de vous, prise lors d’une soirée. De plus, chaque fois que vous faites usage de votre téléphone intelligent, vous laissez une trace d’information, notamment qui vous êtes, où vous êtes et ce que vous faites. De plus, les fournisseurs de services mobiles peuvent avoir accès aux renseignements confidentiels contenus dans votre téléphone. Et ils ne les effacent que s’ils y sont strictement obligés!

Mais ne paniquez pas !!! Voici quelques pistes pour protéger votre identité sur votre téléphone intelligent.

–          Verrouillez l’écran de votre ordinateur en instaurant un mot de passe ou un nip

–          Soyez prévoyant et configurez l’application de sécurité de votre système d’exploitation. Cela vous permettra d’effacer à distance le contenu de votre appareil en cas de perte ou de vol

–          Pensez à mettre un anti-virus sur vos téléphones intelligents. Les anti-virus lookout security &Virus est un logiciel gratuit que l’on peut installer sur l’appareil. Ils bloquent les logiciels malveillants, garantissent la  sécurité des applications, permettent de localiser un téléphone perdu et peuvent copier les informations de contact avant d’effacer toutes les autres données

–          Soyez discret, n’utilisez pas le réseau Wi-Fi non sécurisé du café du coin pour vos achats en ligne ou pour accéder à votre compte bancaire

–          Mettez en fonds d’écran un numéro rapide pour vous joindre, si vous perdez votre téléphone et qu’une personne le retrouve, l’information sera accessible rapidement

En conclusion, la manière ultime d’avoir une conversation privée par messages texte est de télécharger l’application Secret SMS. Cette application cryptera de façon sécurisée vos messages échangés entre iPhones et les protège des regards indiscrets par un écran de verrouillage avec motif. Vos messages privés ne seront plus jamais lus! Il y a très peu de commentaires concernant cette application mais en voici un : « Appli incroyable, maintenant je n’ai plus à me soucier de mes parents envahissant ma vie sociale! »

Titre de l’article par Didier Urli

30 janvier 2013

bonjourfblsewfl

La guerre numérique

5 décembre 2012

Par Nicole Esprit

À l’heure d’aujourd’hui, il n’y a plus besoin d’une armée pour attaquer un pays. Les cyberguerriers font la guerre seulement avec un ordinateur et une ligne Internet. Ce qui inquiète les gouvernements qui prennent très au sérieux ces menaces.

 

En effet, plus besoin d’utiliser d’armes pour attaquer un pays. Désormais, on utilise des ordinateurs et une liaison Internet pour infliger des dégâts, à distance, à l’ennemi principalement en le désorganisant. Comme 2008 quand l’armée israélienne à déclencher l’opération « Plomb durci » contre les Palestiniens dans la bande de Gaza, des pirates informatiques des deux camps s’affrontent pour s’emparer des sites de télévision de l’adversaire, et y diffuser des films de propagande. Le plus souvent ces opérations ont un but de bloquer les moyens de communication et d’information d’un pays en s’en prenant à des sites officiels. Il est difficile de localiser l’agresseur, car les pirates prennent souvent le contrôle d’autres machines via des virus pour faire le sale travail dans le monde. Ils réussissent à bloquer des sites en les saturant d’informations à traiter. Le serveur finit par ne plus fonctionner, car il est rapidement submergé de données et voit son accès bloqué. Cette technique a été employée en Géorgie, en Estonie et même aux États-Unis en 2009. Il y a d’autres méthodes utilisées pour agresser un pays comme remplacer les pages d’un site par celle du pirate afin de s’introduire et prendre le contrôle d’un serveur Web.

 

Tout le monde peut utiliser cette arme, même les pays pauvres. Les pays riches sont les plus vulnérables, parce que toutes leurs activités politiques, économiques et médiatiques sont très dépendantes de la toile. En France, un arsenal juridique interdit la mise en réseau des infrastructures sensibles, comme les centrales nucléaires. Mais tous les pays ne les ont pas protégées, comme en 2003, aux États-Unis dans l’état de l’Ohio, où une de leurs centrales nucléaires a subi des attaques par des virus qui étaient reliés à Internet et ils ont dû l’arrêter pendant plusieurs heures.

 

En somme, pour contrer ces attaques, les États-Unis testent, actuellement, Internet 2 qui sera réservé seulement aux Américains afin de protéger leur réseau et protéger certains points sensibles comme le système informatique de l’armée américaine de ces diverses agressions extérieures. Les cyberattaques sont devenues une nouvelle arme de guerre et il ne se passe pas un jour où l’on n’en parle pas dans la presse du monde entier.

 

Source : Deslouis Emmanuel, Sciences et vie junior, Paris, mai 2012, page 20 à 23.

La course au self check-out (SCO pour caisse automatique)

5 décembre 2012

par Nicole esprit

Depuis 2004, on voit en Europe de plus en plus de caisses automatiques s’installer dans les grandes surfaces.  Pourquoi remplace-t-on les caissières par des machines? Quelles sont les conséquences sur l’emploi de ces personnes qui n’ont en général pas de diplôme? Et quelles sont les conséquences sur la clientèle?

Il est indéniable que le nombre d’employés va diminuer, car en moyenne il suffit d’une caissière pour surveiller quatre à cinq postes. Les entreprises voient ce progrès positif pour eux, car cela entraîne une diminution des coûts salariaux, augmentation des profits due à la fluidité du passage en caisse, installation de nouveaux points de vente. Mais le plus important est que ces machines ne tombent pas malades, n’arrivent pas en retard au travail, ne demandent pas d’augmentation de salaire, ne démissionnent pas, ne se plaignent pas des conditions de travail et peuvent faire plein d’heures supplémentaires, car leur coût reste inchangé.

Ces caisses automatiques coûtent seulement 7 725 $ par an alors qu’une caissière en France coûte annuellement 21 600 $ charges sociales comprises et bien sûr sans les heures supplémentaires. Nous sommes donc bien en présence de la traditionnelle substitution capital/travail afin d’augmenter le rendement financier.

Cette prouesse technologie n’aurait pas existé sans IBM, La société veut aller plus loin. La nouvelle vision est que le client avant devait scanner lui-même ses articles et les permuter dans un autre chariot, mais à grâce à leur nouveau projet le client ne fera plus ses manipulations. Il suffira au client de passer tranquillement son chariot sous le portique dit intelligent et la facture sera éditée aussi tôt. Les caissières sont là seulement pour aider le client comme encaisser un chèque, donner un bon de réduction ou pour valider un article qui ne passe pas. Cela leur laisse du plus de temps pour effectuer d’autres tâches comme remplir les rayons ou bien surveiller si le client ne vole pas par exemple. Ces caissières qui ont réussi à sauvegarder leur travail se disent satisfaites de cette évolution, car elles se sentent valorisées dans leur fonction qui exige plus de conseils auprès de la clientèle.

Les conséquences pour la clientèle sont qu’ils ont plus de manipulation à faire, mais ils trouvent amusant de jouer avec cette nouvelle technologie et ils ne voient pas les conséquences sur la vie des gens qui ont besoin de ce petit boulot pour vivre. Par contre, d’autres clients voient le revers de ces machines. Ils y sont réfractaires et ils les boudent, car ils trouvent que cela déshumanise. Ce n’est pas seulement les personnes âgées qui refusent de les utiliser. Ceux qui utilisent le plus ces caisses automatiques sont les jeunes de moins de trente ans.

En somme, pour réussir à faire accepter cette nouvelle technologie à la population et qu’il faut réussir à faire changer leur mentalité. En 2009, au Québec à Saint-Jérôme, le magasin Maxi a installé une caisse automatique pour les moins de douze articles et les clients la boudent complètement. Aux États-Unis, ça commence à faire son chemin. On se demande pourquoi la chaîne Wal-Mart ne se met pas aux caisses automatiques, car sa politique est de toujours servir le client rapidement au détriment de son personnel.

 

SOURCE : HTTP://RUE89.COM/MATOUK/PLUS-DE-CAISSIERES-ET-LA-VALEUR-TRAVAIL-0

LES PROFITS, AU PRIX DE L’ÉTHIQUE

5 décembre 2012

Par: Janie Blouin

Depuis quelques années, nous assistons à une véritable explosion de l’ère de l’information. En effet, grâce à internet, il nous est désormais possible d’accéder à une multitude de renseignements de tous genres, et ce, en un seul clic. Toutefois, est-ce que cette technologie pourrait s’avérer être une lame à double tranchant ? Cette technologie actuellement en expansion amène effectivement son lot de bénéfices, mais également de grandes questions en ce qui a trait à l’éthique d’une société.

En ce qui concerne les entreprises, les systèmes d’informations sont désormais de véritables outils facilitant certaines d’entre elles à obtenir un avantage concurrentiel. Les entreprises veulent générer le plus de profit possible et elles y trouvent leur compte grâce aux SI. Il en existe un pour chacun des piliers de l’organisation : Système de gestion de la chaîne logistique, système de la relation client et système des connaissances. Tous trois comptabilisent une multitude de données, connaissances et expériences, pour ainsi les mettre sous disposition facile aux utilisateurs afin de soutenir les processus d’affaires ainsi que les décisions de gestion. Toutefois, s’il est si simple pour une foule d’utilisateurs d’accéder à des données et des informations précises concernant une entreprise, en est-il de même en ce qui concerne nos informations personnelles ?

On peut d’abord penser à toutes informations concernant notre vie privée que l’on divulgue lors de diverses occasions. Par exemple, lors d’une demande de prêts et bourses. Nous devons fournir des renseignements tels que : date de naissance, numéro d’assurance sociale, adresse, numéro de téléphone, situation financière, adresse courriel, etc.
Toutes ces informations confidentielles que l’on pourrait croire strictement protégées sont en fait conservées dans un système d’informations accessible à plus de 29 000 gestionnaires et 7500 employés de société de prêt. Il ne s’agit pas d’une situation dramatique compte tenu du fait que ces informations ne peuvent servir à d’autres fins que pour la détermination d’admissibilité d’un étudiant à un programme d’aide fédéral ou de prêts et bourses. Toutefois, en 2003, le ministère de l’Éducation a pris conscience que certaines sociétés de prêt, des entreprises en marketing, des agences de recouvrement de créances et des maisons de courtages ont exploité le système, dans le but de vendre des produits ou services aux emprunteurs, ainsi qu’à leur famille. En effet, celles-ci profitaient des banques de données sur les étudiants dans le but de cibler des potentiels clients. Une action complètement aux antipodes des codes de déontologie concernant la protection de la vie privée des individus. Ces sociétés à la recherche de profits ont ainsi enfreint la loi.

En sommes, il est vrai que les systèmes d’informations ont un effet bénéfique quant au temps sauvé par ces banques de données bien structurées. Toutefois, ceux-ci sont moins parfaits qu’ils ne le prétendent. Il est plus facile qu’on ne le croit d’accéder à cette banque de données dites ô combien confidentielle. Malgré les lois imposées, rien ne nous prouve que tous les respectent…
Par: Janie Blouin

SOURCE:
Bergeron Francois, Gingras Lin. LES SYTÈMES D’INFORMATION DE GESTION : Gérer l’entreprise numérique. 3e édition, 2010, édition du renouveau pédagogique inc. 524p.

WINDOWS 8

5 décembre 2012

 par Janie Blouin

Windows, le logiciel d’exploitation qui fait tourner 90% des PC dans le monde, et ce, depuis  1990, n’est pas pour autant à cours d’idées avec sa toute nouvelle version : Windows 8.
En effet, Windows a su saisir une opportunité d’affaire grandissante avec sa nouvelle version, le Windows 8. Disponible au public depuis le 26 octobre dernier, cette toute dernière version est au goût du jour. Entièrement adapté à  l’ère d’innovation, Windows 8 réinvente son interface en proposant une multitude d’applications qui ont su faire fureurs auprès des téléphones intelligents. D’ailleurs, cette toute nouvelle interface est totalement repensée en fonction des dernières technologies tactiles,  c’est-à-dire les tablettes et les téléphone intelligents. Les vignettes sont dynamiques et s’actualisent en temps réel sur l’écran d’accueil. La photo sur laquelle vous venez d’être identifié, la météo de demain et les messages de vos amis. Il est désormais possible de tout savoir, et ce, avant même d’ouvrir une quelconque application.

Windows est également conscient du succès que connait Facebook, c’est pour cette raison que l’on peut retrouver une icône « partager », en cliquant simplement à droite, qui est directement relié à Facebook et qui permet de partager à peu près tout instantanément, sans même interrompre ce que l’on fait.

Une toute nouvelle technologie qui semble rapporter, puisque seulement quatre jours après la sortie du logiciel, 40 millions de licences avait déjà été vendu.                                       

Références :

http://affaires.lapresse.ca/economie/technologie/201211/27/01-4598269-40-millions-de-licences-windows-8-vendues-en-un-mois.php

http://windows.microsoft.com/fr-CA/windows-8/new-look

Un système performant qui n’est pas adapté à l’entreprise.

5 décembre 2012

par Daniel Pichette,

Pour ne pas nommer le nom de l`entreprise nous allons utiliser le nom « Globale Énergie« .Cette entreprise œuvre dans le domaine des éoliennes. C`est un milieu où les contraintes géographiques demeurent difficiles pour les communications à réseaux sans fil. L’organisation a choisi un outil similaire à ce que Purolator et d’autres transporteurs de courriers terrestres utilisent. Ce produit est le MC75A de Motorola. Cet outil de prise d`information demeure très efficace lorsqu’il est utilisé pour recevoir ou envoyer le data via le réseau sans fils à travers toute l`organisation. Il peut enregistrer un code à barre, prendre des photos, être utiliser pour envoyer des courriels via internet et j’en passe. La robustesse de cet appareil fait même des jaloux. Pourquoi cet appareil fut choisi par Globale Énergie et a réussi à rendre cet appareil aussi peu efficace. Globale énergie à prime à bord utilise plusieurs systèmes d’information interne qui ne se reconnaissent pas entre eux. Pour que l’appareil justifie son coût d’achat et son coût d’abonnement mensuel, il faut qu’il apporte la rapidité de la collecte de donné, élimine le temps passer au bureau pour rentrer l’information voulue et procure toute l’information aux systèmes déjà mise en place par l’organisation. Déjà encombrer par la lourdeur des systèmes, les techniciens ont utilisé cette technologie sous grande réserve. Les commentaires souvent entendus étaient : ‘’ ils nous ont pas consultés, pourquoi la duplication de l’information. ’’ L’appareil avait la capacité de prendre l’information et de la distribuer au système en place mais la structure du système d`information interne de Globale Énergie ne le permettait pas.

Toute une équipe de Globale Énergie était dédiée pour donner la formation et faire le support à tous les techniciens sur le terrain. L’expérimentation a duré presque un an et demi sans apporter une valeur rajouté à l’information. Les coûts mensuels de l`appareil, et le coût du projet faisaient que le service obtenu ne justifiait plus la continuité de celui-ci. La mauvaise planification de ce système d’information a eu raison et l’organisation a décidé de retirer le produit.

 Les grosses organisations emprunt des routes décisionnelles qui occasionne souvent des coûts astronomiques. C’est ce que l’entreprise Globale Énergie a dû subir suite à des mauvaises décisions d’affaire. Pour rester concurrentiel l’on doit tirer profit des nouveaux systèmes technologiques à condition que le système s`adapte à celui existant. Souvent les nouvelles technologies remettent en question nos structures d’information en place.

Exemple d`’article

14 août 2012

Auteur:  Genevieve Paquet (indiquer votre nom)

Pour la majorité des détaillants, la vente en ligne se limite à créer un magazine virtuel avec une liste bien définie de produits en espérant que les clients s’y intéressent et qu’ils se vendent comme des petits pains pour générer un profit acceptable.

Pour sa part, Ben Kaufman, un jeune entrepreneur New Yorkais de 23 ans reconnu pour avoir inventé des accessoires pour l’IPod, n’a pas appliqué ce principe pour créer son entreprise virtuel *quirty.com* en 2009. Il a plutôt décidé de réinventé, à sa façon, la vente en ligne. Le principe est bien simple : demander directement aux gens ce qu’ils veulent acheter. Les internautes agissent comme de purs inventeurs de produits abordables et utiles dans la vie de tous les jours. En résumé, les internautes soumettent une idée de produit qui est évalué par les autres en donnant leurs commentaires ou leurs suggestions afin d’améliorer le concept en général. À la fin de chaque semaine, les dirigeants de Quirty sélectionnent les inventions ayant le meilleur potentiel de réussite et les mettent en prévente. Quand il y a un nombre suffisant d’articles vendus, la production commence. Enfin, tous ceux qui ont participé à la création d’un nouveau produit reçoivent une partie du profit selon leur niveau de contribution dans projet. C’est donc payant pour eux, mais payant aussi pour les consommateurs ! Ils ont donc su par cette manière innovatrice d’éliminer tous les risques au niveau financier dans leur entreprise. En plus d’avoir leur site internet, Quirty collabore avec plus d’une dizaine de partenaires en vente aux détails pour commercialiser leurs produits comme  par exemple : Toys*r*us, Target, amazone.com et ACE Hardware. Cette jeune entreprise, à la popularité fleurissante, engagent déjà plus de cinquante personnes à son siège social situé à New York et ont quelques bureaux à travers le monde entier.

Cette entreprise est une de celle qui a réinventée la vente en ligne sur internet. Plusieurs entrepreneurs usent de leur imagination afin de cibler une nouvelle clientèle de différentes façons et de faire de leur entreprise un réel succès. Les technologies d’informations ont donc une très grande place dans la vie quotidienne d’une entreprise et elle doit en tirer le maximum de profit.

Source : (indiquez vos sources de documentation)

Youtube: http://www.youtube.com/watch?v=jogQT7ijlA8&feature=player_embedded  , (consulté 14 août 2012)

http://www.lesaffaires.com/archives/generale/ils-reinventent-la-vente-en-ligne/541321&utm_source=dumemeauteur , (consulté 14 août 2012)

http://www.quirky.com/ , (consulté 14 août 2012)