Partie 1 : L'information commerciale, ressource stratégique

Chapitre 3. L'accès à l'information

Les problématiques liées à l'obtention, au stockage et au partage de l'information entre les utilisateurs imposent une grande rigueur tant dans sa recherche et sa sélection que dans la connaissance des logiciels permettant de l'exploiter. L'évolution probable des technologies de l'information (TI) promet une homogénéisation et une mise à disposition pour tous de logiciels assurant l'aller, le retour et la sécurisation de l'information.

I. L'accès à l'information

« Les autoroutes de l'information » ou « inforoutes », thème central des années 90 (et notamment de la campagne électorale du présent Clinton) s'organisent autour des moteurs de recherches, des sites professionnels payants ou des forums de discussion ciblés. Elles représentent une jungle immense dans laquelle il est indispensable pour le commercial de savoir trier, sélectionner, valider les informations brutes avant de les mettre en forme grâce aux logiciels d'entreprise et de les intégrer dans le SI (Système d'Information).

a. Les services payants

Ils possèdent souvent leur propre moteur de recherche et s'organisent à la manière d'un annuaire, les informations étant classées sous forme arborescente de liens hypertexte. Une équipe de professionnels prend en charge une partie du travail de recherche et de vérification préalables de données proposées et les mises à jour fréquentes et régulières. C'est un avantage du point de vue de la qualification et de la validation des informations récupérées.

b. Les moteurs de recherche

Sur les sites Internet dédiés, comme avec les logiciels spécialisés dits métamoteurs, l'interrogation se fait à l'aide de mots clés. Le concept d'annuaire intègre pour sa part une hiérarchie des sujets abordés, une suite de clics permettant d'accéder à l'information. Les technologies de recherche varient d'un moteur à l'autre et influent considérablement sur leur efficacité. Un classement (parmi d'autres) des principaux moteurs de recherches effectué par les utilisateurs en 2001 montre que GOOGLE est l'un des plus utilisé actuellement (les techniques de recherche qu'il utilise sont très efficaces.

 c. Les opérateurs logiques dans les moteurs

L'utilisation d'opérateurs logiques affine utilement une recherche, dont les résultats sont classés en trois catégories :

  • - pertinence, bruit, silence.

Le OU (OR) augmente le champ des réponses pertinentes possibles, donc le risque de bruit.

Le ET (AND), souvent remplacé par l'opérateur arithmétique « + », permet de rechercher les pages dans lesquels l'ensemble des termes choisis figure : il élimine ainsi une grande partie du bruit généré par la première requête et augmente la pertinence.

Le SAUF (NOT) remplace par l'opérateur arithmétique « - », permet d'exclure de la recherche l'un des termes choisi.

Les guillemets «  » permettent de demander la recherche exacte d'une phrase (ou d'une série de mots consécutifs), diminuant considérablement le risque de bruit parmi les réponses proposées.

c. Les opérateurs logiques dans les moteurs

L'utilisation d'opérateurs logiques affine utilement une recherche, dont les résultats sont classés en trois catégories :

  • - pertinence, bruit, silence.

Le OU (OR) augmente le champ des réponses pertinentes possibles, donc le risque de bruit.

Le ET (AND), souvent remplacé par l'opérateur arithmétique « + », permet de rechercher les pages dans lesquels l'ensemble des termes choisis figure : il élimine ainsi une grande partie du bruit généré par la première requête et augmente la pertinence.

Le SAUF (NOT) remplace par l'opérateur arithmétique « - », permet d'exclure de la recherche l'un des termes choisi.

Les guillemets «  » permettent de demander la recherche exacte d'une phrase (ou d'une série de mots consécutifs), diminuant considérablement le risque de bruit parmi les réponses proposées.

d. La veille informationnelle

La veille informationnelle permet d'analyser l'environnement économique et concurrentiel de l'unité commerciale, d'être à l'écoute de la moindre variation de « climat » dans un secteur d'activité donné afin de faciliter la prise de décisions du manager ou du commercial. Indépendamment d'une veille nécessitant une présence « réelle » sur les « inforoutes », différents outils permettent d'effectuer un certain nombre de tâches automatiquement. Le logiciel COPERNIC AGENT 6 remplit parfaitement ces fonctionnalités (voir le site www.copernic.com). Certaines sociétés de services proposent des solutions de veille informationnelles « clés en main » telle que celle de PROSPECTION INC.

 II. Protocoles de sécurisation des informations

Dans un contexte concurrentiel fort, la sécurisation des informations dans les systèmes d'échange de l'unité commerciale, tant en interne (sur un serveur Web intranet par exemple) que lors de transactions électroniques effectuées par le client dans le cadre de l'e-commerce, est une nécessité.

a. Sécurisation des documents

Sans être spécialiste, un utilisateur averti peut aisément s'assurer de la confidentialité des ses échanges. La cryptologie, longtemps interdite aux civils (des restrictions persistent néanmoins quant à l'utilisation de certaines techniques), est accessible via notamment deux gratuiciels : PGP et SCRAMDISK.

ACROBAT d'Adobe permet également d'apporter une réponse à cette problématique des systèmes d'informations à l'aide d'un système techniquement sûr de mots de passe pour la lecture et/ou la modification des documents électroniques. Enfin, l'utilitaire de compression WINZIP, qui autorise un mot de passe lors de l'opération d'archivage est un moyen simple d'assurer une protection de base pour certaines informations moyennement sensibles.

b. Sécurisation des échanges commerciaux

Mis au point par Netscape, le protocole SSL (Secure Sockets Layer) se généralise sur Internet dès qu'il s'agit de transactions commerciales impliquant l'utilisation de cartes bancaires. Ce protocole est interprété par les navigateurs (Internet Explorer, Netscape Communicator...) et la présence de la mention http://www devant l'adresse du site commercial suffit à assurer du cryptage des informations qui transitent alors sur le réseau.

Le nouveau système SET renforce encore la sécurité bancaire en évitant de faire transiter par Internet les informations confidentielles relatives aux données bancaires du client et du commerçant. Ce système est en cours d'évaluation mais a déjà la préférence des principaux acteurs bancaires du marché.

Illustration : Le système SET recourt aux banques

Visa et Mastercard sont en faveur d'un système encore plus sécurisé, le SET (Secure Electronic Transaction). Fondé sur le système SSL, il y rajoute deux autres intervenants : la banque du client et celle du commerçant. Le site commercial ne pourra plus lire le numéro de la carte de l'acheteur. Celui-ci sera directement transmis à sa banque, laquelle entrera en contact avec la banque du client, qui accordera, ou pas, son autorisation.

http://www.01net.com, 2004.

 

Créer un site gratuit avec e-monsite - Signaler un contenu illicite sur ce site

×