Le système d’information marketing

essay A

L’information est très importante, placée au cœur du processus de décision stratégique de l’entreprise, c’est un levier majeur de performance. Celle-ci permet de renforcer la décision et de provoquer avec efficacité l’action. Cette maîtrise est un facteur clé de succès de l’entreprise. Ils existent plusieurs natures d’informations. L’information juridique : celle-ci a pour rôle d’assistance juridique à l’entreprise. ‘information marketing : Compréhension du marché et de la concurrence.

L’information technologique : Développement des nouveaux roduits, des nouveaux procédés de fabrication. ‘information produit rapport au marché et investissements futu L’information vente . ventes (volume/profi OF4 p g produit par définition des optimisation des Cinformation fabrication : Doit répondre à la demande du marché et doit être en accord avec le budget. L’information logistique : Livrer au client ce qu’on lui a promis, l? où on lui a promis, au moment où on le lui a promis. L’information finance : Tenir la comptabilité et optimiser le profit.

L’information ressources humaines : Définition et administration es contrats avec les employés Optimisation de la masse salariale et gestion des retraites et recrutement. Le système d’information marketing (ou système d’information mercatique,) peut être défini comme un système dans lequel l’information marketing est formellement recueillie, stockée, un ensemble de personnes, équipements et procédures mises en œuvre pour rassembler, trier, évaluer et distribuer rinformation précise et nécessaire aux décideurs marketing.

Le SIM permet l’accès à l’information, cela facilite la concrétisation des objectifs e vente des chefs d’entreprise tout en maintenant les frais de publicité et de promotion au minimum. Ils existent aussi différentes formes de veille informationnelle. Voici les types de veilles qui coexistent • La veille technologique : L’entreprise souhaite être informée en permanence sur les évolutions prévisibles en matière de nouvelles technologies, nouveaux matériaux ou nouveaux procédés de fabrication provenant de la recherche fondamentale et appliquée.

Elle cherche à obtenir des précisions sur les produits, les serv’ices et procédures de production. Elle doit être particulièrement active sur les technologies dites sensibles. La veille concurrentielle : C’est un outil de benchmarking, technique qui consiste à identifier un concurrent comme référence, pour mener des comparaisons rapprochées entre produits, services ou méthodes de production. La veille commerciale : Elle se préoccupe des fournisseurs (produits, capital, travail, et des clients revendeurs ou Consommateurs).

La veille globale : Elle s’applique au reste de l’environnement de l’entreprise (politique, juridique, social, culturel… ) et s’intéresse lus spécifiquement aux évolutions et aux tendances. Il s’agit de ne pas mésestimer les facteurs, non pris en compte par les veilles précédentes, qui peuvent venir contrecarrer les stratégies mises en œuvre par l’entreprise. Il faut aussi faire face à de 2 ns le Système l’entreprise. Il faut aussi faire face à des menaces dans le Système nformatique, nous allons analyser ces menaces et déterminer de quel manière nous pouvons les contrer.

La menace informatique représente le type d’actions susceptibles de nuire dans l’absolu à un système informatique. En termes de sécurité informatique es menaces peuvent être le résultat de diverses actions en provenance de plusieurs origines : Origine opérationnel: Ces menaces sont liées à un état du système à un moment donné. Elles peuvent être le résultat d’un bogue logiciel (Buffer Overflows, format string … etc. , d’une erreur de filtrage des entrées utilisateur (typiquement les XSS et SQL injection), d’un dysfonctionnement de la logique de traitement ou d’une erreur de configuration. Origine physique: Elles peuvent être d’origine accidentelle, naturelle ou criminelle. On peut citer notamment les désastres aturels, les pannes ou casses matérielles, le feu ou les coupures électriques. Origine humaine: Ces menaces sont associées directement aux erreurs humaines, que ce soit au niveau de la conception d’un système d’information ou au niveau de la manière dont on l’utilise.

Ainsi elles peuvent être le résultat d’une erreur de conception ou de configuration comme d’un manque de sensibilisation des utilisateurs face au risque lié à l’usage d’un système informatique. Ainsi, devant cette panoplie de menaces, la sécurité informatique vise à définir un schéma directeur pour faire face à ces menaces t garantir un fonctionnement sain et efficace des systèmes d’information. 3 s’appuie sur le principe de la roue de Deiming ou la méthode PDCA (Plan-Do-Check-Act) pour instaurer une méthode de management de risques informatiques au sein d’un organisme.

Ce principe permet de définir la démarche suivie pour l’implémentation d’une politique de sécurité efficace et l’inscrire dans un contexte d’amélioration continue afin de garantir une évolution sereine et maîtrisée d’un système d’information donné. ‘implémentation d’un tel processus passe tout d’abord par la éfinition de la politique de sécurité informatique afin d’identifier les risques et élaborer les objectifs de sécurité (Plan). Ensuite il faut mettre en place les mesures sécuritaires définies pour atteindre les objectifs fixés par la PSSI (Do).

Après il faut vérifier que ces mesures couvrent l’essentiel de la chaîne sécuritaire du système d’information sachant que la sécurité de ce dernier est comparée à celle de son maillon le plus faible (Check). Enfin analyser les résultats, réagir selon le niveau de sécurité obtenu, identifier les ressources qui nécessitent des odifications et bien entendu suivre l’évolution des nouvelles menaces et les traduire en mesures sécuritaires dans la PSSI (Act).

De plus, la majorité des méthodes d’analyse de la sécurité des systèmes d’information visent la mise en place d’un système de management de la sécurité informatique (SMSI) au sein des organismes. En effet, ces méthodes reprennent les grandes lignes du PDCA pour formaliser un SMSI pour ensuite aller plus dans le détail afin de garantir une gouvernance rationnelle de la sécurité informatique au sein des entreprises. 4