Fascicule Negociation BTS2 EPCCI
Fascicule Negociation BTS2 EPCCI
SOMMAIRE------------------------------------------------------------------------------------------------------- 1
CHAPITRE 1 : GENERALITES SUR LA NEGOCIATION INFORMATIQUE ------------------- 3
I. DEFINITION ------------------------------------------------------------------------------------------------------- 3
II. LA REGLEMENTATION INFORMATIQUE------------------------------------------------------- 3
A. INFORMATIQUE ET LIBERTE ------------------------------------------------------------------------ 3
B. PROTECTION DES CREATIONS INFORMATIQUES ----------------------------------------- 3
C. LES DIFFERENTES FORMES DE PIRATAGE --------------------------------------------------- 4
III. LES ACTIVITES INFORMATIQUES ----------------------------------------------------------------- 5
A. IDENTIFICATION DES ACTIVITES INFORMATIQUES ------------------------------------ 5
B. L’EVOLUTION DES ACTIVITES INFORMATIQUES ----------------------------------------- 6
CHAPITRE 2 : LES ACTEURS OU INTERVENANTS ------------------------------------------------- 8
I. DEFINITIONS ----------------------------------------------------------------------------------------------------- 8
II. LES INTERVENANTS -------------------------------------------------------------------------------------- 8
III. LES INTERVENANTS IVOIRIENS ------------------------------------------------------------------ 10
CHAPITRE 3 : L’ETUDE DE MARCHE ----------------------------------------------------------------- 11
I. DEFINITION ----------------------------------------------------------------------------------------------------- 11
II. LES OBJECTIFS D’UNE ETUDE DE MARCHE ------------------------------------------------ 11
III. LES TYPES D’ETUDES DE MARCHE ------------------------------------------------------------- 11
IV. LES ETAPES DE L’ETUDE DE MARCHE -------------------------------------------------------- 11
V. L’ETUDE DE MARCHE DU POINT DE VUE DE LA DEMANDE --------------------------- 12
A. LA DEMANDE ----------------------------------------------------------------------------------------------- 12
B. STRUCTURE D’UN MARCHE ------------------------------------------------------------------------ 13
VI. L’ETUDE DE MARCHE DU POINT DE VUE DE L’OFFRE ------------------------------- 14
VII. LA PROSPECTION COMMERCIALE ------------------------------------------------------------- 15
VIII. LE PRODUIT ---------------------------------------------------------------------------------------------- 16
CHAPITRE 4 : LE CAHIER DES CHARGES ----------------------------------------------------------- 18
I. ROLE DU CAHIER DES CHARGES -------------------------------------------------------------------- 18
II. STRUCTURE DU CAHIER DE CHARGES ------------------------------------------------------- 18
III. LA QUALITE DE LA REDACTION DU CAHIER DES CHARGES ---------------------- 19
CHAPITRE 5 : APPEL D’OFFRE ET OFFRE COMMERCIALE --------------------------------- 20
I. DEFINITIONS --------------------------------------------------------------------------------------------------- 20
II. LE DOSSIER D’ETUDE PREALABLE ------------------------------------------------------------- 20
III. LES INTERVENANTS ------------------------------------------------------------------------------------ 20
IV. ENTREPRISE DU SECTEUR PRIVE---------------------------------------------------------------- 21
IV. LE MARCHE PUBLIC ------------------------------------------------------------------------------------ 21
V. LES RAISONS D’UN APPEL D’OFFRES ------------------------------------------------------------- 22
VI. CRITERES DE CHOIX DES SOCIETES A CONSULTER----------------------------------- 22
CHAPITRE 6: LA CONCLUSION DU CONTRAT----------------------------------------------------- 24
I. DEFINITION ----------------------------------------------------------------------------------------------------- 24
II. LES ELEMENTS DU CONTRAT --------------------------------------------------------------------- 24
III. LA FORME DU CONTRAT ----------------------------------------------------------------------------- 24
IV. CLASSIFICATION DES CONTRATS --------------------------------------------------------------- 25
V. LES EXEMPLES DE CONTRATS ----------------------------------------------------------------------- 26
CHAPITRE 7 : L’EXECUTION DU CONTRAT -------------------------------------------------------- 28
I. LA RECEPTION DES MATERIELS ET LOGICIELS -------------------------------------------- 28
A. LA RECEPTION DES MATERIELS ----------------------------------------------------------------- 28
B. LA RECEPTION DES LOGICIELS ------------------------------------------------------------------ 28
II. CONDITIONS DE TRAVAIL --------------------------------------------------------------------------- 28
CHAPITRE 8 : LA SECURITE INFORMATIQUE ---------------------------------------------------- 30
I. LA PROTECTION DU MATERIEL, DES DONNEES ET DES LOGICIELS ------------- 30
II. LES VIRUS ---------------------------------------------------------------------------------------------------- 32
A. DEFINITION-------------------------------------------------------------------------------------------------- 32
B. LES AUTEURS DES VIRUS----------------------------------------------------------------------------- 32
C. LES CONSEQUENCES DES ATTAQUES DE VIRUS ----------------------------------------- 32
D. LE MODE DE PROPAGATION ET LES VECTEURS DE PROPAGATION ---------- 33
E. LES ANTI-VIRUS ------------------------------------------------------------------------------------------- 33
CHAPITRE 9: LES METIERS DE L’INFORMATIQUE --------------------------------------------- 36
CONCLUSION GENERALE -------------------------------------------------------------------------------------- 50
2
CHAPITRE 1 : GENERALITES SUR LA NEGOCIATION
INFORMATIQUE
I. DEFINITION
La négociation est la recherche d'un accord, centrée sur des intérêts matériels ou des enjeux
quantifiables entre deux ou plusieurs interlocuteurs.
La négociation est l'action de négocier, c'est à dire de traiter affaire avec quelqu'un, de faire du
négoce, de discuter sur les conditions d'un arrangement afin de parvenir à un accord ou une
convention satisfaisante pour toutes les parties
II. LA REGLEMENTATION INFORMATIQUE
Le marché informatique actuel est très riche et varié. En effet, il touche tous les secteurs
d’activité (industriel, commercial, transport, agriculture, etc.) et évolue avec la technologie
(infographie, communication, etc.).
A. INFORMATIQUE ET LIBERTE
En France, la loi n°78-17 du 6/01/78, en ce qui concerne son principe : ‘’l’informatique doit
être au service de chaque citoyen’’ résume bien l’esprit de la loi ainsi libellée : ‘’Elle ne doit
porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux
libertés individuelles ou publiques’’. Cette loi dont le but est surtout la protection des libertés
individuelles institue la Commission Nationale de l’Informatique et des Libertés (CNIL),
autorité administrative française disposant d’un pouvoir réglementaire.
Ici en Côte d’Ivoire, c’est le gouvernement qui se charge de la protection des biens
informatiques par le biais des forces de l’ordre et du BURIDA (Bureau ivoirien des droits
d’auteur)
B. PROTECTION DES CREATIONS INFORMATIQUES
1. Concepts de base
Un ayant – droit : C’est une personne qui a droit à quelque chose
Un ayant-cause : C’est une personne à qui les droits d’une autre personne ont été transmis.
Le brevet : Titre de propriété délivré à un inventeur d’un produit nouveau et qui sous
certaines conditions lui confère un droit exclusif d’exploitation pour un temps déterminé.
La licence : c’est une autorisation d’exploitation d’une invention qui est délivrée à un tiers
par le titulaire du brevet de cette invention.
C’est aussi est une autorisation d’exercer certaines activités, d’utiliser ou de vendre certains
produits.
3
Propriété intellectuelle
Dans son acceptation directe, le terme propriété intellectuelle recouvre les droits d’utilisation
d’une ``création intellectuelle’’ : invention, solution, technique, œuvres littéraires ou
artistiques, marques, dessins et modèles industriels, logiciels et circuits imprimés.
DROIT D’AUTEUR
Un auteur est toute personne physique qui crée une œuvre de l’esprit, quel que soit son genre
(littéraire, musicale, artistique, etc.), sa forme (écrite ou orale), son mérite ou sa finalité (but
artistique ou utilitaire). Ainsi, ne tombent pas sous la protection du droit d’auteur, les
créations de l’esprit purement conceptuelles telles qu’une idée, un concept, un mot du langage
courant ou une méthode.
L’auteur d’une œuvre de l’esprit jouit donc de cette œuvre du seul fait de sa création, d’un
droit de propriété incorporel, exclusif et opposable à tous. L’auteur jouit sa vie durant du droit
exclusif d’exploiter son œuvre sous quelque forme que ce soit et d’en tirer un profit
pécuniaire. Au décès de l’auteur, ce droit persiste au bénéfice de ses ayant droits.
2. La protection du matériel informatique
La protection du matériel informatique se fait à trois niveaux :
- La protection de la marque ;
- La protection des dessins et modèles ;
- La protection de la création industrielle par la législation pour les brevets.
C. LES DIFFERENTES FORMES DE PIRATAGE
1. Définition
On appelle « piratage de logiciel », la copie, la reproduction, la fabrication ou l’utilisation de
produits logiciels protégés par les lois régissant les droits de propriété intellectuelle (droit
d’auteur).
2. Les formes de piratage de logiciels
Il existe plusieurs formes de piratage de logiciels et elles sont toutes aussi nuisibles les unes
que les autres, tant pour les éditeurs que pour les utilisateurs finaux.
La copie de logiciels par l’utilisateur final
Il s’agit d’un mode de reproduction illicite, qui consiste pour l’utilisateur final d’un logiciel
acquis légitimement, à en faire une ou des copies sur plusieurs ordinateurs, sans l’accord du
titulaire ses droits. La diffusion de disquettes ou de CD-ROM à des tiers fait également partie
de cette catégorie.
La copie de logiciels sur le disque dur d’ordinateurs vendus
4
C’est une pratique adoptée par des revendeurs malhonnêtes qui vendent des PC sur lesquels
ils installent des copies illégales de logiciels.
L’utilisation d’un graveur de CD-R / CD-RW
Il est strictement interdit :
De graver pour autrui des logiciels, soit à titre gratuit, soit à titre payant.
De compiler pour autrui des morceaux d’œuvres préexistantes.
D’effectuer plus d’une copie de sauvegarde pour ce qui concerne les logiciels.
Le téléchargement sans autorisation
Les logiciels téléchargés à partir d’Internet sans l’autorisation expresse de l’auteur sont
considérés comme illégaux.
III. LES ACTIVITES INFORMATIQUES
Définition : Par activités informatiques, nous entendons les activités productrices de biens et
de services dans le domaine de l’informatique.
A. IDENTIFICATION DES ACTIVITES INFORMATIQUES
Les activités informatiques comprennent :
• Les activités de production de matériels
• Les activités de production de logiciels
• Les activités de services divers
• Le financement du matériel
• La recherche
• Les télécommunications
1. La production de matériels
Elle concerne la production des composants, des unités centrales, des cartes contrôleurs
et des périphériques (moniteurs, imprimantes, disques, unités de bandes, modems etc.).
2. La production de logiciels
La production de logiciels peut être effectuée à l’intérieur de l’entreprise par le service
informatique. Elle peut porter sur la production de logiciels (systèmes d’exploitation, SGBD
etc.).
3. Les activités de maintenance
a. La maintenance du matériel
Elle est le prolongement de l’activité de production de matériels. Elle assure la
continuité du fonctionnement du matériel produit. Elle est assurée par le constructeur, par le
distributeur ou par une société de service.
b. La maintenance des logiciels
5
Elle consiste en la correction d’anomalies constatées dans l’utilisation du logiciel
(maintenance corrective) ou en l’amélioration fonctionnelle c'est-à-dire la prise en compte de
fonctionnalités nouvelles (maintenance évolutive). Elle est généralement assurée par le
producteur du logiciel.
4. Les activités de distribution
a. La distribution de matériel
Les matériels sont vendus directement par le constructeur en OEM (Original
Equipement Manufacturer) ou par des intégrateurs de systèmes (revendeurs spécialisés) qui
les revendront après avoir assemblé les composants.
b. La distribution des logiciels
Elle est effectuée par le producteur du logiciel ou par des revendeurs.
5. Les prestations de services
Il s’agit des activités de :
- Conseil
- Accès Internet et Services Internet
- Formation
- D’assistance technique
- D’ingénierie de systèmes (étude et développement)
- Audit etc.
6. Le financement du matériel
Le coût du matériel peut être si élevé qu’on peut avoir recours à des organismes de crédit
(banques et autres institutions financières) pour assurer le financement.
7. La recherche
Elle est effectuée chez les constructeurs de matériels et de logiciels. Elle est également
effectuée dans les universités et institutions de recherche. Elle peut porter sur des domaines
qui n’ont directement rien avoir avec l’informatique mais dont les incidences peuvent être
déterminant pour l’informatique. Exemple de l’optique et des rayons lasers.
8. Les télécommunications
Elle comprend les activités de transport des données et de communication à travers les
réseaux informatiques et leurs valeurs ajoutées (INTERNET et ses divers services).
B. L’EVOLUTION DES ACTIVITES INFORMATIQUES
1. Le progrès technologique
Il est le facteur déterminant de l’évolution des activités informatiques. Il se caractérise par :
- une course à la miniaturisation des composants
6
- une course à la performance des vitesses de traitement (de nouveaux processeurs
annoncés presque tous les ans)
- une course à la performance dans le transport des données (transmission à haut débit,
intégration de données, d’images et de voix)
- l’accroissement des capacités de stockage (on annonce le passage de la mémoire
électronique à la mémoire organique).
Le progrès technologique a contribué à l’amélioration des systèmes existants et à la naissance
de systèmes informatiques nouveaux (multimédia, imagerie numérique, les systèmes
experts, etc.). L’évolution technologique doit être en adéquation avec les besoins du marché.
7
CHAPITRE 2 : LES ACTEURS OU INTERVENANTS
8
Les Sociétés de Services et d’Ingénieries Informatiques (SSII) conçoivent et installent les
logiciels d’applications. Elles offrent toute la panoplie des solutions logicielles, des
logiciels verticaux spécialisés par métier (architecte, médecin, dessinateur etc.)
Exemples: MICROSOFT, SYBEL, SLIGOS, GSI
5. Les formateurs
Il s’agit des écoles et des cabinets de formations modulaires ou initiales à l’utilisation de
logiciel et à l’installation et l’exploitation des ordinateurs.
Exemple : GECOS, ESICOM, PIGIER, HIEC, EDIMATIQUE.
6. Les assureurs
L’assureur est une personne physique ou morale qui prend les risques à charge dans un contrat
d’assurance. Il assure les Systèmes Informatiques pour toute police dont les dégâts sont
causes par des accidents matériels (incendies, vols,…), les fraudes (sabotage et détournement
de logiciels), et les inondations
7. Les maintenanciers
Ils s’occupent de la réparation (Soft et Hard) des machines endommagées. Ils signent soit des
contrats de maintenance avec les utilisateurs, soit offrent leurs services par des interventions
ponctuelles.
8. Les juristes
Ils interviennent éventuellement dans l’élaboration des contrats et le règlement des litiges en
informatique.
9. L’installateur des locaux
Spécialiste en la matière, c’est le technicien qui assure l’installation des appareils
informatiques.
10. Les organisations de normalisation
ANSI, ISO, IEEE
11. Les sociétés de financement
Exemples : les banques, les entreprises de micro finance, les ONG…
NB : Un fournisseur peut être client par rapport à sa position. Un éditeur de logiciel est à la
fois un SSII classique et un éditeur au sens du fabriquant de guide d’utilisation, de CD-ROM,
de disquette exécutables
9
III. LES INTERVENANTS IVOIRIENS
En Côte d’Ivoire il n’y a pas de constructeur d’ordinateurs, ni de fabriquant de
périphériques et de logiciels de base ou de progiciel. En général on y rencontre des
concessionnaires, des distributeurs de logiciels, des mains tenanciers, des juristes, des
formateurs, des assureurs. Il y a aussi des SSII qui conçoivent des logiciels d’application pour
les usages spécifiques des entreprises avec des langages de programmations tels que : Cobol,
Pascal, Visual Basic, Delphi, Oracle.
10
CHAPITRE 3 : L’ETUDE DE MARCHE
I. DEFINITION
Un marché c’est l’ensemble des personnes et organisations de toutes sortes qui ont ou peuvent
avoir une influence sur les ventes d’un produit ou d’un service considéré.
En d’autres termes le marché est l’ensemble des offres et des demandes relatives à un bien ou
à un service déterminé.
Une étude de marché peut se définir comme étant « l’analyse qualitative et quantitative de
l’offre et de la demande, réelles ou potentielles d’un produit ou d’un service, afin de permettre
l’élaboration de décisions commerciales »
II. LES OBJECTIFS D’UNE ETUDE DE MARCHE
Une étude de marché a plusieurs objectifs :
• Lancer un nouveau produit,
• Expliquer pourquoi un produit se vend mal,
• Ou évaluer la concurrence.
III. LES TYPES D’ETUDES DE MARCHE
Il existe deux types d’études de marché :
- l’étude quantitative
- L’étude qualitative ou étude de motivation
1. L’étude quantitative
Les études quantitatives ont pour objectifs de :
- Déterminer le marché potentiel du produit
- Déterminer la quantité du produit susceptible d’être achetée par chaque consommateur
potentiel
2. L’étude qualitative ou étude de motivation
Elle permet de déterminer les motivations d’achat, mais aussi les freins à l’achat d’un produit.
L’étude qualitative ou étude de motivation se fait surtout sous la forme d’entretiens menés par
des psychologues sur un échantillon faible.
IV. LES ETAPES DE L’ETUDE DE MARCHE
Les étapes de l’étude de marché sont :
1. La prise de décision
Qui réalisera l’étude ? : L’entreprise ou un organisme extérieur
2. La détermination de l’échantillon
11
L’échantillon : c’est l’ensemble des personnes qui seront interrogées.
Il pourra être constitué de trois façons différentes :
- la méthode aléatoire ou par tirage au sort : appelée aussi sondage probabiliste, cette méthode
requiert la possession d’un fichier sûr ;
- la méthode des quotas : l’échantillon ici représente un modèle réduit de la population.
- la méthode du panel : un échantillon permanent qui pourra être utilisé à intervalles de temps
réguliers. Ces panels sont en général créés et gérés par des organismes spécialisés ;
3. La rédaction du questionnaire
En ce qui concerne les questions, celles-ci sont en général enchaînées de la manière suivante :
- les questions fermées : Question demandant des réponses précises. Elles offrent un nombre
limité de réponses possibles.
Elles ont l’avantage d’être statistiquement exploitables pour donner des résultats chiffrés qui
seront illustrés par des diagrammes ou des graphiques.
Exemple : Combien d’imprimantes avez-vous ?
- les questions à choix multiples : Elles donnent plus de l’altitude d’expression.
- Les questions ouvertes : Elles offrent des réponses plus riches mais difficiles à consolider.
Les questions ouvertes proches de l’entretien libre sont surtout à utilisées dans les études de
motivation.
Exemple : Que pensez-vous de l’assistance en ligne ?
- les classements qui s’apparentent aux Q.C.M :
4. La collecte des informations
5. Le traitement des questionnaires
6. Le rapport de synthèse
V. L’ETUDE DE MARCHE DU POINT DE VUE DE LA DEMANDE
Pour vendre il faut tout d’abord déceler un ou des marchés et ensuite les conquérir. C’est là
que se pose le marketing comme étant un ensemble de moyens dont dispose l’entreprise en
vue de créer, de conserver et de développer son marché.
La démarche marketing s’applique actuellement à tout produit car le but essentiel n’est plus
de produire, mais de vendre. Aussi ne peut-on vendre que des produits qui répondent à un
besoin.
A. LA DEMANDE
Aujourd’hui, force est de constater l’indispensabilité et l’adaptabilité de l’outil informatique
dans tous les secteurs d’activités.
12
Pour être à la pointe de technologie et évoluer en phase avec les inventeurs, la clientèle doit
renouveler son arsenal informatique pratiquement chaque 3 ans. Mais cela exige en
contrepartie une certaine capacité d’achat, donc un plan d’amortissement rigoureux.
Il est donc recommandé à tout client de s’éloigner du suivisme, du conformisme et donc
d’investir dans le domaine informatique selon ses besoins réels et spécifiques pouvant le
conduire sans dégât à l’atteinte de ses objectifs.
B. STRUCTURE D’UN MARCHE
Le marché informatique est en constante évolution aussi bien du point de vue de l’offre que
de la demande.
D’un côté, les fournisseurs se retrouvent face à une baisse des prix, des marges et à une
clientèle de plus d’en plus exigeant. De l’autre côté, les clients ont un choix qui est parfois
assez difficiles à faire. Ce constat implique :
- Que les fournisseurs adoptent une démarche marketing basé sur la compréhension et la
satisfaction des besoins du client.
- Que les clients de leur côté, adoptent une stratégie d’achat qui consiste à comparer les offres
pour choisir la solution la mieux adaptée au meilleur prix.
Les fournisseurs et les clients ont donc intérêt à bien connaître le marché.
Cette étude a donc pour objet l’étude du marché c’est à dire du processus d’achat du point de
vue de la demande et du processus commercial du point de vue de l’offre.
1. La connaissance du marché
Le marché informatique est en évolution constante et il est important que les consommateurs
se tiennent informés de cette évolution.
Les principales sources d’informations sont :
- L’Internet
- Les réseaux sociaux (Facebook, Twitter, Instagram)
- La presse
- Les organes proposant de la documentation sur les produits informatiques
- Les expositions
- Les salons, les conférences et congrès informatiques
- Les enquêtes annuelles
2. La structure du marché
a. le marché théorique ou potentiel
Il se compose des consommateurs du produit et des consommateurs relatifs qui n’utilisent pas
encore le produit mais sont susceptibles de l’utiliser
13
b. le marché des non-consommateurs absolus
Le marché des non consommateurs absolus regroupe toutes les personnes qui ne peuvent pas
utiliser le produit pour des raisons diverses (totems, allergies, etc.)
c. le marché réel global d’un produit
Le marché réel global d’un produit est l’ensemble des transactions concernant ce produit. Le
marché global peut être subdivisé en :
- marché réel de l’entreprise (il s’agit des consommateurs réels (ou effectifs) des produits de
l’entreprise)
- marché réel de la concurrence (il s’agit des consommateurs réels (ou effectifs) des produits
de la concurrence)
3. Evolution du marché
Les nouveaux produits ou services entraînent de nouveaux besoins et inversement. L’offre et
la demande sont en interaction permanente.
L’évolution de l’offre et de la demande est sans cesse croissante.
L’offre doit répondre aux besoins nouveaux nécessitant des produits de haute performance, en
tenant compte de la demande qui est en forte progression ces dernières années.
L’offre et la demande de micro-ordinateurs connaissent une croissance accélérée.
VI. L’ETUDE DE MARCHE DU POINT DE VUE DE L’OFFRE
Chaque entreprise se fixe une politique globale ou générale. Celle-ci se traduit par la fixation
d’objectifs commerciaux. Afin de pouvoir les atteindre, elle va devoir établir puis choisir la
stratégie qui lui semble la meilleure, compte tenu de sa capacité mais aussi du contexte
économique dans lequel elle évolue. Arrivée à ce stade, elle devra élaborer son plan de
marchéage ou MARKETING-MIX qui représentera sa politique commerciale.
L’information est indispensable au fonctionnement de l’entreprise. Il est nécessaire de traiter
les diverses données d’origine interne ou externe pour les adapter aux besoins des utilisateurs.
Désormais les différentes technologies de l’information (informatique, bureautique et
télématique) couvrent tous les aspects du fonctionnement de l’entreprise. L’ordinateur devient
un outil d’usage courant pour tout le monde. La distinction entre l’informatique, la
bureautique et la télématique tend à s’estomper.
La bataille farouche livrée par les constructeurs aboutit à l’inondation des marchés
informatiques de plusieurs produits à usage divers.
L’offre des produits et services informatiques est fonction de la demande et donc des besoins
de chaque pays.
14
C’est à partir des résultats de l’étude de marché et en tenant compte des phénomènes
structurels (fusion absorption avec une autre entreprise ou restructuration) que le fournisseur
ou le constructeur peut proposer des produits nouveaux répondant le mieux aux besoins du
marché.
VII. LA PROSPECTION COMMERCIALE
1. Définition
Prospecter, c’est rechercher de nouveau clients qui correspondent aux consommateurs visés.
Il faut identifier les prospects (un prospect est un consommateur potentiel) et établir avec eux
des relations continues. Ainsi lorsque le prospect aura un projet, le constructeur sera identifié
comme un fournisseur à consulter.
2. Les étapes de la prospection
Les étapes de la prospection sont :
- Attirer l’attention du prospect
- Créer le contact avec le prospect
- Intéresser le prospect, identifier ses besoins et ses contraintes et lui montrer l’intérêt de la
solution proposée
- Créer le désir d’achat, apporter la preuve que la solution répond au problème posé par le
prospect
- Déclencher l’acte d’achat, puis le rendre urgent et indispensable
3. Le marketing direct
Le marketing direct se défini comme l’ensemble des actions destinées à informer un groupe
de prospects au travers d’un canal de communication personnalisé tel que le publipostage, le «
télémarketing » ou le « phoning ». Cette dernière méthode étant une méthode de prospection
basée sur des appels téléphoniques, est réalisée par un personnel spécialisé. Les entretiens
sont préparés d’avance à travers un guide appelé « souffleur » qui suggère des réponses faces
aux objectifs et oriente le dialogue selon un arbre de décision préétabli.
4. Les salons
Les salons d’expositions sont des lieux privilégiés pour faire de la prospection. Les visiteurs
(consommateurs potentiels) se déplacent à la rencontre de l’offre.
L’entreprise qui expose, a plusieurs objectifs : prospecter, recevoir des clients auxquels on a
donné rendez-vous, effectuer des séances de « démonstration ». Les agents commerciaux qui
sont sur le site disposent de carnets de fiches « visiteurs » sur lesquels ils noteront des
renseignements sur les personnes qui font preuve d’un intérêt vis à vis des produits exposés.
Ces fiches serviront à l’élaboration d’un fichier prospects qui sera utilisé pour effectuer la
15
relance. L’avantage d’un salon est que la prospection a lieu dans un cadre neutre, ni chez le
vendeur ni chez le prospect
VIII. LE PRODUIT
‘’Un produit ne doit pas être conçu en fonction de ce que l’entreprise sait faire, mais en
fonction des attentes du consommateur’’
1. La qualité du produit
La qualité d’un produit ou d’un service est une garantie de l’acceptation du produit ou du
service par le client.
a. Les caractéristiques de la qualité du produit
- Conformité par rapport aux spécifications fonctionnelles voulues par l’utilisateur ou décrites
par le fournisseur
- fiabilité du produit ou du logiciel (est-ce qu’il accomplit correctement les fonctions prévues
?)
- temps de réponse assez court (paramètre important dans les procédures temps réel)
- convivialité
b. Les caractéristiques de la qualité de la documentation
- lisible, compréhensible,
- fournir un premier niveau de réponse aux problèmes
- mise à jour avec l’évolution du produit
c. Les caractéristiques de la qualité du service
C’est à travers la qualité des services que les relations entre utilisateurs et fournisseurs ou
prestataires de services se développent et peuvent déboucher sur des nouveaux contrats. C’est
sur la qualité des interventions du fournisseur que l’utilisateur se fera une bonne image de
celui-ci
2. Les circuits de distributions
a. La distribution directe
Elle exclut tout intermédiaire. Le fournisseur a recours à sa propre force de vente ou ses
points de ventes (boutiques).
b. La distribution indirecte
Les fournisseurs distribuent les produits à travers un réseau de distributeurs indépendants et
agrées.
3. Cycle de vie du produit
La durée de vie des produits est très variable mais leurs cycles de vie sont identiques.
Le cycle de vie d’un produit comporte quatre phases :
16
a. La phase de lancement : elle permet de faire connaitre le produit.
b. La phase de croissance ou de développement : elle va permettre à
l’entreprise d’accroitre le chiffre d’affaire de ce produit par une augmentation
significative des ventes.
c. La phase de maturité : elle permet de constater que les ventes et les
bénéfices se stabilisent et n’évoluent plus.
d. Phase de déclin : elle permet de constater que les ventes et les bénéfices
diminuent significativement et les produits de substitution viennent
concurrencer le produit en place.
4. La durée de vie du produit
La durée de vie des équipements informatiques est en général de cinq ans. Toutefois toute
entreprise doit prévoir un plan d’amortissement du matériel informatique sur trois ans.
17
CHAPITRE 4 : LE CAHIER DES CHARGES
Définition : Le cahier des charges (appelé aussi le cahier d’expression des besoins) est un
document technique qui décrit les besoins qui s’inscrivent dans le cadre d’un projet
d’informatisation.
Il décrit le contexte du projet, le type de fournitures attendu, les fonctionnalités souhaitées les
contraintes humaines et organisationnelles. C’est l’élément indispensable dans toute
informatisation, mais le rôle du cahier des charges a été atténué par l’invasion de la micro-
informatique et surtout par l’arrivée sur le marché des logiciels.
I. ROLE DU CAHIER DES CHARGES
Il est le résultat d’une étude effectuée dans le but :
- D’acquérir de nouveaux matériels ou de nouveaux logiciels : Permettant d’identifier la
puissance du système, les volumes, les logiciels et les services associés (aide à la mise en
œuvre et formation
- De réaliser une extension du système existant : Si le matériel remplace un matériel devenu
obsolète ou s’il s’agit d’une extension, il faut donner la configuration actuelle, les
contraintes nouvelles et spécifier les évolutions souhaitées
- De sous-traiter tout ou partie d’un projet de développement informatique
- De développer un logiciel.
II. STRUCTURE DU CAHIER DE CHARGES
Il s’agit de :
1. Contenu technique
- La présentation générale du système (matériel, fonctionnalités des modules)
- La description des fichiers (fichiers classiques ou tables)
- Le planning des entrées/sorties (contrôles et sécurité, débit maximum du système)
2. Le contenu administratif
- Le prix et ses conditions de révisions
- Les conditions de garanties
- Les pénalités de retard
- Les modalités de livraison
18
C’est le cahier des charges rédigé par de la direction informatique dans le cadre d’un projet
devant être réalisé en interne
4. Le cahier des charges externes ou le cahier des charges de consultation
C’est le cahier des charges rédigé par la direction informatique, et destiné à des fournisseurs
susceptibles de réaliser tout ou partie du projet.
III. LA QUALITE DE LA REDACTION DU CAHIER DES CHARGES
Le cahier des charges est un document de communication ayant valeur juridique. La grande
majorité des litiges en informatique portent sur l’exécution des obligations contractuelles.
L’origine de ces litiges est souvent une mauvaise rédaction du cahier des charges. Une
absence ou une insuffisance de rédaction sur un point peut entraîner la mise en place d’une
solution inadaptée du soumissionnaire.
Toutes les informations qui feront du cahier des charges un bon outil de négociation et un
document technique rigoureux devront être prises en compte. Il faudra donc éviter les
ambiguïtés dans la formulation (vocabulaire technique ou clause imprécises) ou les
malentendus entre les intervenants. La description du système d’information doit être
faite selon une approche rigoureuse et méthodique.
19
CHAPITRE 5 : APPEL D’OFFRE ET OFFRE
COMMERCIALE
I. DEFINITIONS
Définition : L’appel d’offres est la procédure par laquelle un client obtient de plusieurs
fournisseurs (soumissionnaires) des propositions de solutions à un cahier des charges.
Selon le cas, l’appel d’offre peut être fait par courrier ou dans la presse écrite comme c’est
généralement le cas lorsqu’il s’agit de gros marchés publics. Dans ce dernier cas la procédure
est détaillée dans le code des marchés publics».
II. LE DOSSIER D’ETUDE PREALABLE
Ce document rédigé par le chef de projet présente le projet en termes de solutions et de
conditions de réalisation. Il est destiné au comité informatique et aux directeurs des unités
fonctionnelles concernés par le projet et chargés de prendre les décisions sur la réalisation du
projet. Il contient les informations suivantes :
- Origine du projet
- Domaine d’étude et service concernés
- Objectifs
- Orientation de gestion
- Orientation d’organisation
Pour chaque hypothèse de solution envisagée il faut préciser les orientations techniques
(architecture matérielle, matériels, langages, structure et organisation des données), les
moyens envisageables (développement interne ou appel d’offres), les délais de réalisation,
ainsi que les prévisions budgétaires
III. LES INTERVENANTS
Les intervenants dans un appel d’offres sont multiples. Du côté client, ce sont les responsables
des unités fonctionnelles et les utilisateurs qui définissent leurs besoins. Un chef de projet
(interne ou externe c'est-à-dire un bureau d’étude ou un consultant) réalise une étude préalable
pour faire approuver le projet. Une fois le projet approuvé, le comité de pilotage demande la
rédaction d’un cahier des charges de consultation s’il y a des fournisseurs à consulter.
20
Côté fournisseur, le commercial en charge du client est responsable de la mise en forme de la
proposition, après avoir élaboré la solution avec l’équipe projet.
IV. ENTREPRISE DU SECTEUR PRIVE
L’appel d’offres se fait sur la base du cahier des charges en deux phases :
- La Prospection (consultation) : il ne s’agit que d’une démarche consistant à faire parvenir
à chaque fournisseur potentiel, le cahier des charges afin qu’il puisse faire en retour une offre.
Il est conseillé de consulter des constructeurs ou des distributeurs de matériels (ceux-ci
proposeront systématiquement des sociétés avec lesquelles ils ont l’habitude de travailler), des
sociétés proposant des progiciels dans le secteur ou ayant déjà une expérience même si
celles-ci ne recouvrent pas exactement le problème posé. Il importe d’ouvrir largement la
consultation.
Néanmoins, afin d’éliminer d’office certains fournisseurs, l’entreprise ou le cabinet conseil
peut :
- Dans un premier temps adresser un document allégé à tous les fournisseurs
- Dans un second temps adresser seulement aux fournisseurs intéressés, le cahier des charges
complet
- Dépouillement des offres : Afin de faciliter son choix, l’entreprise concevra des grilles
d’évaluation d’offres en pondérant certains critères dont les fondamentaux sont :
- Les délais et les coûts
- Le sérieux de la proposition
- Les possibilités de maintenance et d’évolution ultérieures des logiciels et des systèmes
informatiques
IV. LE MARCHE PUBLIC
Le Code des Marchés Publics (CMP) régit presque tous les marchés. Ce code instaure 6
procédures qui sont :
L’adjudication : le marché revient au candidat proposant le prix le plus bas
L’appel d’offres : l’entreprise retenue est celle qui propose le meilleur rapport qualité prix
Le marché gré à gré ou négocié :
Les travaux sur mémoire et achat sur facture
L’appel d’offres collectif : cette procédure permet un groupement des collectifs locaux
établissements publics afin d’obtenir meilleur condition
Les marchés d’études : procédure permettant la réalisation de présentation intellectuelle que
l’administration n’est pas en mesure d’effectuer.
21
Les marchés publics quelques soient leurs natures sont des procédures très lentes et pesantes
vu les procédures de contrôles à priori
V. LES RAISONS D’UN APPEL D’OFFRES
1. Les raisons économiques
La recherche d’une solution à moindre coût.
2. Les raisons de compétence
Le projet porte sur un domaine inconnu ou très peu connu. Exemple : la réalisation d’un
système expert. L’appel à des spécialistes permet d’éviter des dérapages dans les coûts et au
plan technique.
3. Les raisons conjoncturelles
Le nouveau projet est urgent et présente un surcroît d’activité. Les équipes de
développement internes sont déjà mobilisées à 100% alors que les embauches sont bloquées.
4. Les raisons politiques
L’entreprise désire se concentrer sur son métier de base et sous –traiter tout ce qui n’en fait
pas partie
VI. CRITERES DE CHOIX DES SOCIETES A CONSULTER
1. Le type de fournisseur
L’entreprise peut n’avoir besoin que d’un fournisseur de matériels ou de logiciels ou les deux
à la fois. Il peut s’agir d’un constructeur, d’un distributeur, ou d’une S.S.I.I.
2. La proximité géographique
Dans le cas d’acquisition de matériels, la proximité du fournisseur est un facteur
important pour l’assistance et la maintenance.
3. L’expertise ou la notoriété sur une compétence particulière
Certains constructeurs sont spécialisés dans une ligne particulière de produits, par
exemple les produits bancaires (cartes de paiement automatique).
4. La référence ou l’expérience du fournisseur
Ce paramètre est souvent considéré comme un paramètre important. L’entreprise consulte les
entreprises qui ont pu déjà bénéficier des prestations (entreprises totalisant une certaine
somme d’expériences).
22
Exercices
1 - Quels sont les différents types de contrats auxquels peut souscrire une entreprise qui
envisage s’équiper en matériels informatique.
2 - Dans un contrat de vente, quelles sont les obligations du vendeur ?
3 - Quels sont les risques couverts par l’assurance informatique ?
23
CHAPITRE 6: LA CONCLUSION DU CONTRAT
I. DEFINITION
Le contrat est une convention par laquelle une ou plusieurs personnes s’obligent envers une
ou plusieurs autres à donner, à faire ou à ne pas faire quelque chose.
II. LES ELEMENTS DU CONTRAT
Les éléments du contrat sont :
- Le consentement
- La capacité
- L’objet
- La cause
1. Le consentement
C’est l’acceptation du contenu du contrat et l’accord de reconnaissance de quelque chose.
Il faut toujours un consentement mutuel.
2. La capacité
La possibilité d’exécuter le contrat. Peuvent contracter toutes les personnes qui ne sont pas
déclarées incapables (incapacité de jouissance ou d’exercice).
3. L’objet
Ce que le fournisseur doit livrer, ce que le client doit payer sont des objets (obligations) de
contrats. L’objet doit être déterminé, possible, licite et normal c’est à dire, autorisé par la loi
et non contraire à l’ordre public et aux bonnes mœurs ; propre au débiteur (c’est-à-dire
appartenir au débiteur)
4. La cause
C’est le pourquoi du contrat. Il faut que cette cause soit existante, déterminée, licite. La cause
est la justification, la limite et la garantie du pouvoir autonome de la volonté. Elle en est la
justification en expliquant pourquoi la volonté engage. Elle doit être licite et morale.
III. LA FORME DU CONTRAT
1. La forme des contrats
Le contrat doit prendre une forme écrite pour être prouvé. Plus précisément, en France, le
droit contractuel est dit consensuel. Seule l’acte écrit fait office de preuve par les tribunaux
(sauf exception : le tribunal de commerce).
24
2. La nullité des contrats
Le contrat auquel il manque une des conditions légales est nul. Néanmoins, la loi distingue la
nullité absolue, cas où une condition légale n’est pas respectée, de la nullité relative si une des
conditions non respectées était dictée dans un but de protection de l’une des parties.
IV. CLASSIFICATION DES CONTRATS
1. D’après leur mode de formation
Il existe plusieurs types de contrats : des contrats consensuels, des contrats réels et des
contrats solennels :
- Les contrats sont consensuels lorsque l’obligation existe par le simple accord, le simple
consentement des parties.
- Les contrats réels sont des contrats qui n’existent qu’après remise d’une chose.
Exemples : le départ - le prêt à usage - le gage.
- Les contrats sont solennels lorsqu’ils doivent, sous peine de nullité, être constatés par un
acte authentique (notarié, par exemple). Exemples : donation, hypothèque …
- Les autres contrats sont dits non solennels. Ils peuvent être verbaux ou écrits.
2. D’après la nature des relations créées
a. Les contrats synallagmatiques et les contrats unilatéraux
- Les contrats synallagmatiques ou bilatéraux : ‘’le contrat est synallagmatique ou bilatéral
lorsque les contractants s’obligent réciproquement les uns envers les autres ‘’.
- Les contrats unilatéraux : ‘’ le contrat est unilatéral lorsqu’une ou plusieurs personnes sont
obligées envers une ou plusieurs autres sans que, de la part de ces dernières, il y ait
d’engagement ‘’
b. Les contrats commutatifs et les contrats aléatoires
Un contrat est commutatif lorsque les parties connaissent l’étendue des prestations qu’elles
devront accomplir. Un contrat est aléatoire dans le cas contraire
c. Les contrats à titre gratuit et les contrats à titre onéreux
Dans le contrat à titre gratuit encore appelé contrat de bienfaisance, l’une des parties consent à
l’autre un avantage sans contrepartie.
Le contrat à titre onéreux est celui qui assujettit chacune des parties à donner ou à faire
quelque chose.
25
3. Autres classifications
a. Contrats à exécution instantanée et contrats successifs
Les contrats à exécution instantanée créent des obligations susceptibles d’être exécutées
instantanément et immédiatement, ce qui n’est pas le cas pour les contrats à exécutions
successives où les parties peuvent se libérer de leurs obligations sur une certaine durée.
b. Contrats à durée déterminée et contrats à durée indéterminée
Le contrat à durée déterminée s’exécute sur un laps de temps déterminé, tandis que le contrat
à durée indéterminée peut se poursuivre indéfiniment dans le temps.
c. Contrats de gré à gré et contrat d’adhésion
Dans le cas des contrats de gré à gré les parties définissent librement les clauses du contrat,
contrairement aux contrats d’adhésions dans lesquels l’une des parties adhère aux clauses
définies par l’autre.
d. Contrats individuels et contrats collectifs
Les contrats individuels ne sont applicables qu’aux seules parties du contrat, tandis que les
contrats collectifs s’appliquent aussi à des personnes ne faisant partie du contrat.
V. LES EXEMPLES DE CONTRATS
1. Les contrats de matériel
Concernant les matériels informatiques il existe 3 types de contrat :
Achat/vente de matériel,
Louage (location) de matériel,
Maintenance de matériel.
Généralement le contrat est proposé par le fournisseur et est toutefois amendable par le client
avant sa signature et son exécution.
2. Les contrats de logiciel
Contrat d’études préalables : C’est le contrat qui précède l’informatisation. Il a pour
objet l’étude préalable d’un projet informatique décidé par un client.
Contrat relatif au cahier des charges : C’est le contrat définit par le cahier des charges.
Contrat d’assistance à la matière d’ouvrage : c’est le contrat qui accompagne
l’informatisation. Il a pour objet de conseiller sur les moyens mis en œuvre pour
informatiser.
Contrat d’audit informatique : contrat qui a pour objet d’auditer une installation
informatique. Il sert à faire le bilan informatique d’une entreprise c'est-à-dire voir si un
système fonctionne bien et si on peut l’améliorer.
26
Contrat de réalisation de logiciel : contrat dont l’objet est l’étude et l’analyse d’un
logiciel spécifique. Ce contrat porte sur l’écriture, la conception et la fourniture du
logiciel.
Il faut faire la différence entre la vente de logiciel et la vente de logiciel sous licence.
Lorsqu’on vend un logiciel sous licence, il nous appartient encore, il s’agit d’une location de
droit d’utilisation. A contrario, la vente de logiciel implique que l’on n’est plus propriétaire du
logiciel et que l’on n’a plus le droit de l’avoir (même si l’on en est le concepteur).
Procès-Verbal de Recette (PVR) provisoire : on livre le logiciel et démarre alors une période
de test. S’il y a des erreurs de programmation, le client doit fournir la liste et le concepteur
doit alors tout réparer pendant la période test.
Procès-Verbal de Recette (PVR) définitive : si le client est d’accord sur le produit, on signe le
PVR. La propriété du logiciel est alors transférée au client et le fournisseur a alors le droit
d’être payé. Lorsque le client a prononcé la recette définitive, on fait alors courir le jeu des
garanties :
o Garantie légale : tous les vices cachés doivent être réparés pendant au moins 6 mois et
au plus un an.
o Garantie conventionnelle : engagement contractuel, le contrat peut stipuler une durée
de garantie, obligatoirement plus longue que la garantie légale.
Contrats de sécurité : Ce sont les contrats liés à la sécurité du logiciel en terme de :
o Productivité : si un matériel se plante, un autre doit pouvoir prendre le relais pour
continuer à effectuer les traitements.
o D’intégrité : si le programme se plante, assurer une sauvegarde des données.
Donc, par définition, le contrat de back-up est un contrat par lequel un prestataire prend le
relais technique d’une entreprise en cas de défaillance du système d’information. C’est un
contrat en obligation de résultats.
27
CHAPITRE 7 : L’EXECUTION DU CONTRAT
INTRODUCTION
Après la signature du contrat le client peut être victime du non-respect du délai de livraison ou
de la faillite du revendeur (distributeur). En informatique, l’arnaque et les litiges tiennent une
place de choix. En général, l’exécution du contrat comporte beaucoup de difficultés.
Il s’agit donc pour le client d’être très vigilant, d’éviter la négligence, l’incompréhension, la
légèreté et la mauvaise foi.
I. LA RECEPTION DES MATERIELS ET LOGICIELS
A. LA RECEPTION DES MATERIELS
Il est absolument déconseillé, à la réception du matériel commandé, de signer le bon de
livraison sans contrôle. Et si à l’issue du contrôle, il est constaté un mauvais état du matériel
livré (non-conformité avec le bon de commande, matériel vieillissant, etc.), le client est en
droit d’exiger un remboursement.
En termes de contrôle lors de la réception de matériels informatiques, il s’agit d’exécuter
certains programmes, de vérifier la configuration du système et l’existence effective de tous
les périphériques et accessoires mentionnés sur le bon de livraison. Le mode d’emploi (guide
d’utilisation) doit être rédigé dans la langue de rédaction du contrat (en français ici en Côte
d’Ivoire) dans le cas contraire, il faut exiger un remboursement avec dommages et intérêts.
B. LA RECEPTION DES LOGICIELS
Tout logiciel doit être accompagné impérativement de sa licence (droit d’utilisation). Si vous
utilisez un logiciel sans licence, vous êtes passibles de poursuites judiciaires pour complicité
de contrefaçon. En clair, la licence ne peut être cédée (car il est impossible d’acquérir
théoriquement un logiciel d’occasion). Si d’aventure votre micro-ordinateur comporte des
logiciels sans licence, mieux vaut exiger que le disque dur soit reformaté devant vous.
L’acquisition d’un logiciel exige aussi celle de sa copie originale sur support amovible
(disquette, cd - rom, copie de sauvegarde), ainsi que des supports techniques (guides
d’utilisation)
II. CONDITIONS DE TRAVAIL
Elles relèvent du mode d’organisation du service informatique et de l’organigramme de
chaque entreprise.
28
Le contrat de travail est le contrat par lequel une personne s’engage à travailler pour le
compte et sous la direction d’une autre, moyennant un salaire.
Il faut trois conditions pour être en contrat de travail :
- Il faut travailler pour le compte de quelqu’un,
- Il faut travailler sous sa direction
- Il doit y avoir versement de salaire
2. Modalités générales et particulières du contrat de travail :
Le CDI (Contrat à Durée Indéterminée) est en général obligatoire.
Le CDD (Contrat à Durée Déterminée) est possible uniquement si l’une des conditions
particulières suivantes est respectée :
- Remplacement d’un salarié
- Accroissement d’activité temporaire
- Emploi saisonnier, formation en complément du travail
On n’a pas le droit d’embaucher une même personne plus de trois fois par un CDD à la suite.
Le cumul des 3 CDD ne doit pas dépasser 18 mois.
On dénote de plus quelques modalités spécifiques du contrat de travail en matière
informatique:
- Les clauses de secrets : obligation d’être confidentiel sur certaines données.
- Les clauses de fidélité : (valables uniquement si elles ne sont pas trop strictes). On ne doit
pas travailler pour n’importe qui en dehors de l’entreprise, sauf dans le cadre du travail à mi-
temps.
- Les clauses de non concurrence : l’obligation de non concurrence impose au salarié à ne pas
concurrencer son ancienne entreprise (à la fin du contrat de travail), en précisant la durée (1
ou 2 ans), l’espace (suivant l’importance de l’entreprise), et l’activité. Cette clause doit aussi
préciser le dédommagement.
29
CHAPITRE 8 : LA SECURITE INFORMATIQUE
Le matériel informatique et les logiciels représentent un investissement important aussi bien
au niveau de l’entreprise qu’au niveau individuel. Les informations stockées dans l’ordinateur
sont l’accumulation de plusieurs années de travail dont le coût est extrêmement élevé.
Pour beaucoup d’entreprises, la nécessité de protéger toutes les ressources informatiques
(matériel, logiciels, données) contre le vol, le sabotage, la destruction et la perte devient un
enjeu majeur.
I. LA PROTECTION DU MATERIEL, DES DONNEES ET DES LOGICIELS
1. La protection du matériel
a. Les accès aux locaux
Cette protection consiste pour une entreprise à mettre en place un dispositif de sécurisation
des accès au matériel informatique (accès physique). Cette sécurisation implique que seules
les personnes autorisées peuvent avoir accès aux machines. L’installation d’un système de
contrôle des accès par badges ou par des agents de la sécurité s’impose. La mise en place d’un
système de surveillance par caméras peut être un impératif.
b. Protection des postes de travail
Les micro-ordinateurs, les imprimantes doivent être protégés contre le vol ou le sabotage.
c. Les préventions contre les risques d’incendie
L’incendie peut être provoqué aussi bien par une cigarette dans une poubelle que par un
tableau électrique ou un câble qui chauffe trop. Il faut donc instaurer une certaine discipline,
telle que l’interdiction de fumer. Il faut installer :
- des moquettes ininflammables au sol et aux murs, susceptibles d’empêcher la propagation de
l’incendie
- des systèmes de détection de fumée
- des extincteurs automatiques de gaz halon qui provoque l’arrêt de l’incendie
d. Prévention des phénomènes électrostatiques, électriques
- Des moquettes ininflammables au sol et au mur et susceptibles de retenir la poussière et
l’électricité statique
- Achat de tapis antistatique ou de bombe aérosols qui répandent un produit antistatique
- Eloignement des câbles de connexion informatiques des lignes électriques susceptible de
provoquer des parasites.
- Protection des câbles du réseau
- Sécurisation de l’alimentation électrique
2. La protection des logiciels et des données
30
Cette sécurisation implique que seules les personnes autorisées peuvent exécuter les logiciels
et avoir accès aux informations. Les autorisations accordées à un utilisateur doivent définir les
modes d’accès. C’est-à-dire les actions que cet utilisateur peut entreprendre : exécuter des
programmes (lesquels ?), créer, modifier, supprimer, consulter des informations (lesquelles ?).
a. Le dispositif de contrôle par mot de passe
L’autorisation d’accès se matérialise par le faite qu’aucune ouverture de session ou qu’aucune
commande ou transaction ne peut être initiée par un utilisateur s’il n’est pas autorisé.
Cette autorisation est validée par un code personnel et secret (mot de passe) attribué à chaque
utilisateur et auquel est rattaché un niveau d’accès donné.
b. La gestion de la confidentialité par les SGBD
Les SGBD permettent une plus grande finesse dans le contrôle des niveaux d’autorisation.
Certains SBGD permettent de définir des niveaux de sécurité allant de la table, à un des
enregistrements particuliers dans la table, et à des champs particuliers dans un enregistrement.
c. Les sauvegardes
Elles visent à se prémunir contre la perte des logiciels et surtout les données accumulées en
investissements et en temps de travail. En effet, une panne sur votre disque dur ou toute autre
panne peut rendre toutes vos données inaccessibles ou irrécupérables. Il faut donc réaliser
régulièrement des copies des données et des logiciels. Cette opération s’appelle une
sauvegarde.
La Sauvegarde simple : Elle consiste à effectuer une seule copie des données et des logiciels
sur CD-R sur CD-RW sur DVD. Cette sauvegarde s’applique beaucoup plus aux logiciels
qu’aux données.
La sauvegarde multiple : Elle consiste à effectuer plusieurs copies des données et des
logiciels. Il faut donc plusieurs jeux de disquettes, de CD-R ou de CD-RW, de DVD-R, de
DVD-RW. Cette sauvegarde offre plus de sécurité que la sauvegarde simple.
En effet si un jeu de supports est altéré, un autre jeu peut être utilisé. Cette sauvegarde
s’applique beaucoup plus aux logiciels qu’aux données.
Les sauvegardes périodiques : Qu’il s’agisse d’une sauvegarde simple ou multiple, les
sauvegardes doivent être régulières et périodiques pour plus de sécurité. Il y a ainsi des
sauvegardes journalières, hebdomadaires, mensuelles ou annuelles. Les supports de
sauvegarde périodique subissent une rotation d’utilisation. Ces sauvegardes s’appliquent aux
données
d. La conservation des sauvegardes
31
Les sauvegarde peuvent être conservées sur le site (on site), c’est-à-dire là où elles ont été
effectuées, si l’accès à ces sauvegardes est fréquent. Il faudrait alors que les sauvegardes
soient conservées de préférence si possible dans un coffre-fort pour les protéger du vol, de
l’incendie et de tout autre dommage.
Les sauvegardes sont conservées hors site (off site) si l’accès à ces sauvegardes n’est pas
fréquent ou si ces sauvegardes sont critiques (dont la perte est extrêmement dommageable).
Elles sont conservées dans un endroit que personne ne peut soupçonner.
Aussi s’il arrivait un incendie sur le site, ou une catastrophe quelconque, les données seraient
épargnées.
II. LES VIRUS
A. DEFINITION
Un Virus est un programme développé dans un but malveillant. Son exécution n’apporte rien
d’utile à l’utilisateur, au contraire il a pour objectif de perturber, de paralyser voire
d’endommager votre ordinateur.
Le cycle de vie d’un virus informatique comprend : la contamination, la reproduction et la
destruction du site hôte. Comme tout programme, un virus ne peut s’exécuter que s’il est
chargé en mémoire RAM.
B. LES AUTEURS DES VIRUS
1. Le hacker
Le hacker (ou pirate informatique) est un jeune programmateur passionné qui a à cœur de
prouver qu’il est capable de réaliser un super programme.
2. Le développeur professionnel
Le développeur professionnel de virus est un professionnel qui gagne, entre autres, sa vie en
développant des virus.
3. Le développeur occasionnel
Il développe à l’occasion un programme parasite dans le système informatique qu’il veut
endommager. Son action est motivée soit par un désir de vengeance (pour licenciement), un
désir de nuire simplement, ou par goût de la provocation.
C. LES CONSEQUENCES DES ATTAQUES DE VIRUS
Les conséquences découlant de l’action des virus vont des simples perturbations du
déroulement des programmes à des actions dévastatrices pouvant endommager tout le
système.
- Les messages d’erreurs inexpliquées.
- Le ralentissement anormal des accès aux supports
32
- Le ralentissement de l’affichage des lignes à l’écran.
- Perturbation de l’affichage :
- tremblement des caractères,
- chutes de caractères vers le bas de l’écran (Virus CASCADE).
- Effacement anormal de l’écran ou des parties de l’écran.
- Changement du nom des fichiers.
- Réduction incompréhensible de l’espace disque, certains virus gonflent la taille des fichiers
ou créent des fichiers ou des répertoires de façon intempestive (Virus DARK A VENGER)
- Relances inopinées du PC (redémarrage involontaire).
- Altération des programmes qui deviennent inexploitables.
- Altération des fichiers cruciaux de certaines applications.
- Altération du disque entraînant une impossibilité totale d’exploiter l’ordinateur (virus DISK
KILLER).
- Altération des programmes BOOTSTRAPP du secteur de démarrage, du FAT ou du
répertoire racine.
- Reformatage partiel ou complet du disque dur.
D. LE MODE DE PROPAGATION ET LES VECTEURS DE PROPAGATION
La propagation de virus d’un poste à un autre poste s’effectue par le biais :
- des supports amovibles (disquette, clé USB et CD-Rom),
- des échanges de fichiers par téléinformatique à partir d’une source contaminée,
- d’un réseau ou d’un poste contaminé.
E. LES ANTI-VIRUS
A cause de la prolifération des virus, une véritable « industrie » de logiciels anti-virus s’est
largement développée ; au point de créer l’embarras du choix chez les utilisateurs. La création
des virus et des anti-virus est un véritable cercle vicieux. Nous allons décrire ici les critères à
prendre en compte dans le choix d’un anti-virus.
1. Les fonctions d’un anti-virus
Un bon anti-virus doit pouvoir assurer les fonctions suivantes :
- La prévention (sentinelle ou surveillance)
- La détection (SCAN)
- Le nettoyage (CLEAN)
- La vaccination
a. La prévention
33
La prévention est une fonction de surveillance et de sentinelle. L’anti-virus est chargé en
mémoire au démarrage avant tout autre programme c’est-à-dire demeure dans la mémoire
jusqu’à ce que l’ordinateur soit éteint. Donc, l’anti-virus surveille pour prévenir toute
inoculation d’un virus dans votre système.
La prévention par un programme résident peut avoir des inconvénients :
- Ralentissement de l’exécution des applications
- Fausses alertes (sur des fichiers systèmes qui ont été modifiés par l’installation d’un
nouveau logiciel).
b. La détection ou SCAN
C’est le fait de passer en « revue » tous les fichiers, les programmes, les mémoires et les
zones systèmes (le secteur d’amorce, FAT, zones de répertoire) dans le but de détecter la
présence de virus.
c. Le nettoyage
L’anti-virus doit pouvoir nettoyer le fichier infecté pour le débarrasser du virus ou le remettre
en état. Le fichier nettoyé peut ne plus être utilisable, il faudra alors le remplacer par son
original à partir du support
d. La vaccination
La vaccination ou l’immunisation consiste à insérer un code dans tous les fichiers (en
particulier les fichiers à haut risque). Ce code devra faire « tampon» ou servir de bouclier aux
anti-virus. Tous les anti-virus ne possèdent pas la fonction de vaccination.
N.B : L’essentiel pour un anti-virus, c’est de pouvoir détecter et éliminer les virus.
2. Les critères de choix d’un antivirus
a. L’efficacité
L’efficacité doit être le premier critère du choix. Elle inclut la capacité de détection, mais
surtout la capacité de destruction des virus sans endommager les fichiers contaminés.
b. La rapidité
Le critère à prendre en compte ici est de savoir si l’anti-virus est résident ou non. Si
l’antivirus est résident la détection est plus rapide.
c. La richesse fonctionnelle
Un anti-virus doit être fonctionnellement riche pour plus d’efficacité. Combiner les fonctions
de surveillance, de détection, de nettoyage et bien d’autres fonctions.
· La détection (SCAN)
· Le nettoyage (CLEAN)
· La prévention (sentinelle ou surveillance)
34
· La vaccination
· L’ergonomie
Ces programmes utilitaires s’adressent à un large public. Ils doivent offrir des menus clairs,
un dialogue facile avec l’utilisateur et une présentation attrayante.
35
CHAPITRE 9: LES METIERS DE L’INFORMATIQUE
36
éventuels incidents qui peuvent survenir. Au-delà, il anticipe les évolutions
technologiques et peut aussi être chargé d’intégrer de nouveaux outils et de concevoir des
extensions. S’il travaille dans une SSII, l’administrateur est également amené à intervenir dès
la conception du réseau du client. Il participe alors à l’analyse des besoins du client qu’il
formalise avant de participer à la réalisation du réseau.
Ce poste demande des capacités d’écoute, indispensable pour cerner les attentes des
utilisateurs, mais aussi une certaine force de persuasion. Il implique aussi de la rigueur, de la
méthode et de bonnes facultés d’adaptation. Sang froid et réactivité constituent aussi des
atouts, notamment lorsqu’il faut faite face à des incidents ou des pannes.
Ce type de poste, qui demande une bonne connaissance des différents
environnements informatiques, peut être proposé à des diplômés de niveau bac + 4/5 en
informatique (Réseaux) disposant de quelques années d’expérience dans le domaine de
l’exploitation ou du support.
Une expérience de plusieurs années dans cette spécialité peut ouvrir de larges
perspectives, par exemple vers l’expertise ou le technico-commercial.
3. Analyste d’exploitation
Analyste systèmes/ Ingénieur d’exploitation / Ingénieur de production : Sous la direction du
responsable d’exploitation, l’analyste ou l’ingénieur d’exploitation veille ou bon
fonctionnement d’un système informatique.
Assurer une exploitation informatique de qualité : Garant de l’exploitation
informatique, l’analyste d’exploitation participe à l’intégration de nouveaux matériels et
de logiciels au système existant. Il est donc amené à procéder à des tests avant de les installer.
Au jour le jour, ce technicien s’assure du bon fonctionnement du système grâce à différentes
procédures telles la planification, la réalisation des sauvegardes… Au-delà du suivi, il doit
aussi gérer les incidents d’exploitation et assurer des opérations de maintenance. Ce qui
implique certaines obligations, notamment des jours d’astreinte.
Cette fonction implique un grand sens de l’organisation et de la méthode. Il faut en plus avoir
de bonnes capacités d’adaptation et faire preuve de réactivité.
Selon le niveau de complexité du système, de l’architecture et des niveaux, le niveau
d’exigence des entreprises varie. Mais en règles générales, on propose ce type de poste à de
jeunes diplômés, à partir de bac +2. Le niveau requis peut être plus élevé, en fonction du
degré de complexité des systèmes.
Le regroupement des serveurs et la réduction du nombre de centres d’exploitation contribuent
à réduire le nombre du recrutement dans cette spécialité.
37
4. Assistant aux utilisateurs (Hot liner / Technicien help desk)
Un ordinateur qui "plante", une imprimante qui n’imprime pas, une application qui ne
fonctionne pas, des difficultés à accéder au réseau…l’assistant utilisateur résout à distance
tous les petits tracas qui rythment notre relation avec la micro-informatique. Qu’il intervienne
en tant que salarié de l’entreprise ou pour le compte d’un client, la mission d’un assistant
utilisateur travaillant dans un service d’assistance téléphonique (hop line) est toujours la
même : résoudre les incidents que rencontrent les utilisateurs d’un micro-ordinateur, d’un
logiciel. Une fois le problème signalé par l’utilisateur, ce technicien doit établir rapidement
un diagnostic. Ensuite, s’il peut résoudre lui-même le problème, il prend la main : une
opération qui consiste à se connecter sur l’ordinateur et à effectuer directement les
manipulations nécessaires. S’il n’est pas en mesure de résoudre le problème, il doit alors faire
appel à un autre intervenant (un technicien de maintenance, un administrateur de bases de
données…). Mais il peut aussi n’être qu’un "aiguilleur" chargé de mettre en relation les
utilisateurs avec le technicien compétent. Un assistant utilisateur doit avant tout avoir le
goût du contact et un sang froid à toute épreuve, ce qui lui permettra de calmer l’impatience,
voire de mécontentement, de ses interlocuteurs. De bonnes capacités d’analyse sont également
indispensables, les utilisateurs ne maîtrisant pas forcément le vocabulaire technique.
Cette mission est souvent assurée par des techniciens débutants, titulaires d’un BTS ou d’un
DUT en informatique. Cette fonction donne aux débutants la possibilité d’acquérir une vision
d’ensemble de l’informatique. Elle peut par exemple leur donner l’occasion d’évoluer vers le
poste de technicien réseau ou de responsable d’un service de hotline.
5. Concepteur de système d’information (Applications architect)
Garant de la conception et de l’évolution du système d’information, cet architecte
(l’Architecte applicatif ou l’Architecte fonctionnel ou l’IS Architect.) doit s’adapter en
permanence aux innovations technologiques.
Analyser le système existant, comprendre les attentes des utilisateurs, les traduire en solution
informatique puis en système d’information. Le cœur de sa mission, très technique, consiste à
modéliser et à décomposer le système, ce qui lui permet de faire ensuite des choix en matière
de matériels, de logiciels ou de progiciels. Il élabore ensuite un plan de développement ou
d’intégration qu’il transmet au chef de projet. C’est sur cette basse que vont travailler les
développeurs et les intégrateurs.
Impliquant une vision synthétique et globale des systèmes d’information, cette fonction
requiert aussi une excellente connaissance du fonctionnement de l’entreprise, de ses métiers et
38
de ses flux. Elle demande aussi de la rigueur, de la méthode ainsi que de bonnes capacités à
s’adapter aux évolutions rapides.
Cette fonction est proposée à des informaticiens de niveau bac + 4/5 disposant de plusieurs
années d’expérience : c’est un préalable indispensable pour acquérir une vision globale du
système. Une expérience à ce type de poste permet traditionnellement d’évoluer dans deux
directions, soit vers l’expertise, soit vers le conseil. Les systèmes d’information sont
hétérogènes et de plus en plus complexes : les applications se renouvellent sans cesse,
notamment dans le domaine des réseaux et des télécoms. Désormais, c’est sur sa capacité à
imaginer un système évolutif et flexible que l’on juge un architecte de système d’information.
6. Chef de projet (Project manager )
Au sein d’une entreprise utilisatrice ou d’une SSII, un chef de projet est un authentique chef
d’orchestre : chargé d’animer une équipe plus ou moins importante, il est responsable au
quotidien de l’avancement d’un projet et donc de la satisfaction de son client.
L’intervention d’un chef de projet commence dès la phase d’étude : elle va lui permettre
de déterminer le temps nécessaire à la réalisation du projet, le budget qu’il faut lui affecter
ainsi que la composition et l’organisation de l’équipe de développement. Une fois le projet en
route, le chef de projet coordonne le travail des différents intervenants, adaptant le planning
en fonction de l’avancement. Au quotidien, il est l’interlocuteur principal du commanditaire :
s’il travaille dans une entreprise utilisatrice, il s’agit d’une direction, d’un ou de plusieurs
services. S’il travaille dans une SSII, il travaille sur une mission donnée pour le compte d’une
entreprise cliente. Dans tous les cas, il n’y a qu’un objectif : terminer le projet dans les délais
sans avoir dépassé le budget, le tout en ayant répondu aux attentes du client ! Ensuite, il
participe à la mise en place, procédant si nécessaire à des améliorations.
En plus de solides connaissances techniques, ce poste demande de la rigueur, de la méthode
et une excellente organisation, ainsi que d’excellentes qualités relationnelles et une grande
capacité à encadrer et à motiver une équipe.
Ce type de poste n’est pas proposé aux débutants mais aux ingénieurs expérimentés car il
nécessite des compétences variées et un sens de la communication développé. En revanche, il
est tout à fait accessible après une première expérience réussie dans le développement, par
exemple.
Quelques années dans cette fonction offrent des possibilités d’évolution étendues : un chef de
projet peut se voir confier des projets de plus en plus importants, de plus en plus complexes.
Mais il peut aussi choisir de devenir directeur de projet, ingénieur d’affaires, consultant, voire
expert, etc. Le choix est vaste !
39
7. Consultant PGI (Spécialiste ERP, Consultant fonctionnel)
Les ERP (ou PGI en français) sont de plus en plus utilisés par les entreprises. Pour faire leur
choix, ces dernières sont conseillées par un consultant ERP travaillant le plus souvent dans
une SSII, chez un éditeur de logiciel ou des sociétés de conseil en organisation. Les ERP
(Entreprise Ressources Planning, en français Progiciels de Gestion Intégrés ou PGI)
font désormais partie intégrante d’une gestion d’entreprise efficace. Le choix du bon ERP
constitue donc un véritable enjeu : il est aisé de trouver un ERP qui répond aux besoins de
l’entreprise, encore faut-il qu’il ne s’agisse pas d’un outil surdimensionné. Conseiller une
entreprise sur le choix d’un bon outil et accompagner son implantation dans le système
d’information, c’est justement le rôle du consultant ERP. Après une phase d’audit et
d’analyse, il propose la solution la plus adaptée, tenant compte des enjeux propres à
l’entreprise et des besoins des utilisateurs. Ensuite, il supervise l’installation de l’ERP retenu.
En plus des compétentes techniques, cette fonction demande de grandes capacités
d’analyse et de synthèse. Il faut également apprécier les contacts et le dialogue. Enfin, il faut
conjuguer diplomatie et sens de la persuasion pour convaincre le client de retenir la solution
proposée.
Ce type de poste s’adresse principalement à des diplômés d’écoles d’ingénieurs ou de
commerce et des titulaires d’un DESS possédant une expérience qui leur a permis
d’acquérir une bonne culture des systèmes d’information ainsi qu’une bonne connaissance
d’un secteur d’activité ou d’un métier (l’assurance, l’industrie, la distribution, etc.).
L’évolution classique consiste à se voir confier des missions de plus en plus importantes,
voire à chapeauter une équipe de consultants.
8. Développeur, Analyste-programmeur / Ingénieur d’études.
Travaillant dans une SSII, chez un éditeur de logiciel ou dans une entreprise utilisatrice, un
développeur participe à la réalisation d’applications sous la direction d’un chef de projet. On
imagine parfois que la mission du développeur se résume à la programmation, c’est-à-dire à la
production de lignes de codes. C’est en effet le cœur du travail du développeur, réalisé en
suivant un cahier des charges (document détaillant les spécificités du programme
informatique). Mais auparavant, le développeur doit participer à l’analyse afin de bien
comprendre les besoins des utilisateurs et de mettre au point un plan de programme. Par
ailleurs, la mission du développeur ne s’arrête pas forcément à l’issue de la programmation : il
participe en effet à la phase d’essai, prend en charge la formation des utilisateurs de
l’application et peut même rédiger un guide d’utilisation. Par la suite, il peut intervenir pour
effectuer des opérations de maintenance ou pour faire évoluer les programmes existants.
40
En plus de la maîtrise des langages de programmation, cette fonction implique de la rigueur,
de l’organisation et le sens de la méthode. Le goût pour le travail en équipe et la rapidité
d’exécution sont tout aussi indispensables, ainsi que la facilité à s’adapter à de nouveaux
langages.
Accessibles à des techniciens confirmés (titulaires d’un BTS ou un DUT informatique), ce
type de poste est de plus en plus souvent confié à de jeunes diplômés bac + 4/5, issus d’écoles
d’ingénieurs, titulaires d’un DESS scientifique ou d’un MIAGE. Cette fonction constitue
généralement une première étape dans le parcours professionnel du jeune informaticien. Elle
permet de devenir ensuite chef de projet ou de se diriger vers des fonctions commerciales.
9. Directeur de projet ( Project director)
Un directeur de projet supervise l’avancement d’un ou de plusieurs projets. Conseiller les
chefs de projet, rassurer les clients, négocier avec les sous-traitants… telles sont quelques-
unes de ses missions. Travaillant dans une SSII ou au sein d’une grande entreprise, un
directeur de projet est avant tout un gestionnaire capable de piloter un ou plusieurs projets, de
la phase de négociation préalable à la signature du contrat jusqu’à l’achèvement du projet en
passant par le choix des ressources, le management d’une ou de plusieurs équipes de
développement, la mise en place de procédures destinées à respecter le budget et les délais. Le
projet achevé, il prend part à la mise en place opérationnelle. Un directeur de projet doit
avoir une vision d’ensemble et être capable d’insérer les projets qu’il supervise dans une
stratégie d’ensemble. Aptitudes à la négociation, sens du relationnel, capacités à manager et à
décider, pour assumer ses différentes missions, un directeur de projet doit cumuler de
nombreuses qualités.
Ce type de poste ne s’adresse pas aux jeunes diplômés : non seulement il faut être titulaire
d’un diplôme de niveau bac + 5 mais en outre, mieux vaut avoir déjà une dizaine d’années
d’expérience, de chef de projet par exemple, pour réussir dans cette fonction qui requiert de
nombreuses compétences. En soi, ce poste peut constituer le sommet d’une vie
professionnelle. Mais il peut aussi ouvrir les portes de la direction d’une entreprise.
10. Directeur des systèmes d’information (Chief information officer)
Responsable de la stratégie informatique de l’entreprise, le DSI (ou Directeur informatique)
n’a pas seulement besoin de connaissances en informatique. Il doit aussi être un organisateur
et un manager. Voire un visionnaire. Selon la taille de l’entreprise dans laquelle travaille le
DSI, sa mission et ses attributions peuvent varier sensiblement. Dans tous les cas, il est chargé
de définir une politique de système d’information en cohésion avec la stratégie générale de
l’entreprise, ce qui implique à la fois une parfaite maîtrise des technologies et des aspects «
41
business». Dans ce cadre, il a des responsabilités de plusieurs ordres : d’abord sur le plan
technique puisqu’il est responsable du choix des outils, matériels et logiciels, ainsi que
de l’évolution des systèmes d’information. Ensuite sur le plan financier car il est responsable
de choix décisifs qui impliquent des investissements parfois lourds. Enfin en termes de
management puisqu’il coordonne et anime le travail de son service. Par ailleurs, il lui faut
aussi assurer une veille technologique permanente, indispensable pour anticiper les évolutions
technologiques et détecter les innovations capables de procurer des avantages concurrentiels.
En plus d’une excellente connaissance de l’entreprise et de ses métiers, ce poste requiert de
nombreuses qualités : capacités de management, force de conviction, faculté d’écoute,
qualité de gestionnaire et de négociateur, etc.
Ce poste requiert une grande expérience : dans les très grandes entreprises, il peut venir
consacrer une carrière. Dans des entreprises de taille moindre, il peut être proposé à des
candidats ayant une formation supérieure et un passé professionnel important, de cinq à dix
ans, en tant que responsable d’un service. Dans le domaine de l’information, le poste de DSI
constitue un sommet. Mais il peut permettre d’autres évolutions, dans les sphères de la
direction et du management.
11. Formateur (Chargé de formation)
SSII, éditeurs de logiciels, constructeurs ou entreprises utilisatrices…aucune entreprise ne
peut se passer de formation continue en informatique. D’autant que les outils et les
technologies évoluent en permanence. Dans le domaine de l’informatique, les « clients » de la
formation sont très divers : ils vont des simples utilisateurs de micro-informatique qui doivent
utiliser les logiciels de bureautique et de messagerie jusqu’aux ingénieurs et aux développeurs
qui doivent maîtriser des outils nettement plus complexes. Mais quel que soit le niveau de la
formation et s’il exerce son activité au sein de son entreprise, en tant qu’intervenant extérieur
pour le compte d’une entreprise cliente, la mission du formateur reste identique : contribuer à
l’actualisation des compétences des salariés en transmettant un savoir et des savoir-faire. Si
des bases techniques solides sont évidemment indispensables, d’autres qualités, axées sur
la pédagogie, s’imposent : une bonne communication orale, des capacités à animer un
groupe et l’aptitude à transmettre des savoir-faire et des connaissances.
Selon le type et la complexité des formations, les prérequis varient considérablement : ils vont
du niveau bac + 2/3 pour animer des formations d’outil bureautique jusqu’au niveau ingénieur
pour des interventions plus pointues. La formation peut être une fin en soi et même s’exercer
en free-lance. Mais peut aussi constituer un passage dans une carrière. Dans les SSII et chez
42
les éditeurs, il arrive aussi que des experts soient amenés à animer des stages de formations de
manière ponctuelle.
Téléchargement de cours, simulation de travaux pratiques sur ordinateur, formation en ligne,
etc. Le e-learning s’impose comme un nouveau type de formation continue. Il pourrait
contribuer à diversifier et à renouveler les offres de formations dans les années qui viennent.
12. Gestionnaire de parc informatique (Computer park manager)
En fonction de la taille de son entreprise, le gestionnaire de parc peut aussi être
administrateur de réseau, chargé de la maintenance ou encore de la formation des utilisateurs.
Dans une grande entreprise, il sera principalement responsable de la gestion du parc micro-
informatique.
Rattaché à la direction informatique, le gestionnaire de parc informatique est avant tout
responsable du bon fonctionnement de l’ensemble du parc informatique, micro-
ordinateurs, imprimantes, scanners logiciels, etc. Une tâche particulièrement prenante dans la
mesure où les équipements sont hétérogènes et les innovations permanentes. Il faut donc non
seulement gérer l’existant mais aussi faire évoluer le parc en tenant compte des besoins
exprimés par les utilisateurs et du budget alloué. Au-delà, le gestionnaire micro est
responsable de l’achat de matériels nouveaux. Il est ensuite chargé de les tester et de les
installer, voire d’assurer la formation des utilisateurs. Cette fonction implique une
excellente organisation et de bonnes capacités d’anticipation. Dans les entreprises
importantes, le relationnel est essentiel : le gestionnaire est en effet en rapport avec la
direction et les utilisateurs - dont il faut parfois modérer l’impatience - et les fournisseurs. Des
prédispositions au management sont également requises puisqu’il peut être amené à encadrer
une équipe de techniciens.
Les prérequis professionnels varient en fonction de la taille de l’entreprise, de l’importance et
de la complexité de son parc informatique. Selon les cas, on recrute donc de jeunes diplômés
en informatique de bac + 2/3 avec une première expérience dans la maintenance jusqu’à bac +
4/5. Avec les années, ce poste permet d’acquérir une excellente connaissance du système
informatique et des activités de l’entreprise. Grâce à cette vision transversale, il est
envisageable d’accéder à des poste à responsabilité (gestion d’un par plus important,
achats informatique, etc.)
43
Dans une SSII, chez un éditeur de logiciel ou un distributeur de matériel informatique, les
talents de persuasion des ingénieurs commerciaux sont indispensables au développement du
chiffre d’affaires. La part la plus importante de l’activité de l’ingénieur commercial est
constituée par la prospection. Sous la direction d’un responsable commercial, il est en effet
chargé de développer un portefeuille de clients à qui il doit vendre du matériel, des
prestations, et des services informatiques. Ce qui implique qu’il élabore un plan de
prospection après avoir analysé les besoins de ses clients potentiels (par exemple, des
entreprises d’un même secteur). Ensuite, à lui de mener la négociation et de faire signer des
contrats aux clients ! Mais sa mission ne s’arrête pas à la signature : il doit assurer le
suivi commercial du contrat et veiller à ce que tous les engagements pris soient bien
respectés. Son objectif final reste évidemment la satisfaction du client. Ce qui lui permettra
de nouer des relations sur le long terme, et donc de développer le volume d’affaires avec les
clients existants.
En plus d’une bonne maîtrise des aspects techniques, les principales qualités requises pour ce
type de fonction sont d’ordre relationnel : il faut à la fois être ouvert d’esprit et à
l’écoute, convaincant et fin négociateur.
Le plus souvent, les ingénieurs commerciaux sont issus d’une formation bac + 4/5 : selon les
entreprises et la taille des projets, on recrute soit des ingénieurs (spécialistes ou généralistes),
soit des diplômés d’écoles de commerce ou de l’université. Dans ce cas-là, les candidats
doivent avoir au minimum de l’intérêt pour l’informatique, voire quelques connaissances
générales. Par ailleurs les bac + 2 (DUT et BTS informatique) peuvent aussi prétendre à ce
type de poste après quelques années d’expérience. Après quelques années passées à ce poste,
il est possible d’évoluer vers des postes de management, dans le domaine commercial :
responsable de compte, chef de département, directeur commercial, etc.
14. Ingénieur qualité/méthodes (Quality officer)
Pour les entreprises, une démarche qualité constitue l’assurance que leurs produits ou
services suivent un processus de développement maîtrisé. L’ingénieur qualité / méthodes
contribue au respect de cette démarche. Un ingénieur qualité a pour mission principale de
faire respecter une démarche qualité. Il est donc chargé de mettre en place un ensemble de
procédures qualité, généralistes ou spécifiques à l’informatique, puis de veiller à leur respect
en réalisant des audits réguliers. Au-delà, c’est aussi à lui d’informer les collaborateurs de
l’entreprise sur ces normes et de les convaincre de leur bien-fondé. Dans la plupart des
entreprises informatiques, un ingénieur qualité est également responsable des méthodes. Une
fonction qui consiste à établir un diagnostic complet des méthodes utilisées puis à mettre en
44
place une meilleure organisation du travail. Dans l’exercice de sa fonction, un ingénieur
qualité doit conjuguer rigueur, organisation et méthode. En outre, les qualités relationnelles,
qui n’excluent pas une certaine force de caractère sont dispensables pour « faire» et donc faire
appliquer les procédures qu’il met en place.
En règle générale, les entreprises recrutent pour ce type de poste des informaticiens de niveau
bac + 4/5 disposant déjà d’une expérience dans le développement ou les études et déjà
familiarisé avec les normes ISO 9000. Quelques années dans cette fonction peuvent permettre
de se diriger vers la conduite de projet. Mais il est aussi possible de se spécialiser dans la
qualité afin d’accéder à un poste de responsable qualité, de consultant ou d’expert.
15. Ingénieur réseau / Télécom
Spécialiste des questions de communication au sens technique du terme, l’ingénieur
réseau/télécoms installe, gère et assure l’optimisation des réseaux d’une entreprise.
La mission d’un ingénieur réseau commence dès la phase de conception d’un réseau nouveau
Participant au choix des logiciels et des matériels, il est responsable de l’installation du
réseau. Une fois la mise en place achevée, il est responsable de ses bonnes performances,
organise l’administration et définit les procédures. L’amélioration du réseau est une autre
préoccupation de cet ingénieur : il intègre donc régulièrement de nouveaux outils, par
exemple un nouveau serveur de messagerie ou des antivirus. Réactif, doté de bonnes capacités
d’adaptation, l’ingénieur réseau doit être rigoureux et méthodique. Curieux, il doit aussi
s’intéresser aux évolutions technologiques.
Pour ce poste, on recrute en priorité de jeunes diplômés de niveau bac + 5 plutôt issus
d’écoles d’ingénieurs, généralistes ou spécialisés, mais aussi des titulaires de DESS ou de
DEA avec une spécialisation réseaux et télécoms. Les réseaux s’intègrent souvent à des
projets stratégiques et les environnements sont de plus en ouverts : les ingénieurs réseaux
voient donc leur domaine d’action s’élargir, ce qui explique qu’ils ensuite se diriger vers le
management de projet, l’architecture ou l’expertise.
16. Ingénieur sécurité (Security engineer )
Les informations stockées dans les systèmes informatiques ou transitant par les réseaux sont
de plus en plus nombreuses et confidentielles. La tâche d’un ingénieur sécurité consiste à
mettre en place tous les éléments nécessaires à la protection de ces données. On entend
souvent parler des virus ou des tentatives d’intrusion des hackers (pirates informatiques) : les
mettre en échec, c’est justement une des missions de l’ingénieur sécurité, qui est directement
rattaché à la direction des systèmes d’information. Au-delà, il contribue à garantir la
disponibilité du système d’information, préserver l’intégrité et la confidentialité des
45
informations ou encore assurer la sécurité des transactions électroniques. Chargé de définir la
politique de sécurité, il doit ensuite suivre sa mise en œuvre. De plus en plus, il est associé à
tous les développements touchant aux systèmes d’information. Grâce à une veille constante, il
propose les évolutions nécessaires pour maintenir le meilleur niveau de sécurité possible. Il
doit aussi sensibiliser l’ensemble des collaborateurs de l’entreprise aux enjeux de la sécurité.
Cette fonction demande de la rigueur, de bonnes capacités d’anticipation ainsi qu’un bon
relationnel. Elle implique aussi une vision globale du système d’information.
Ce type de poste, qui requiert de grandes connaissances techniques, s’adresse à des titulaires
d’une formation de niveau bac + 5, avec de préférence une spécialisation dans le domaine de
la sécurité informatique et quelques années d’expérience. La sécurité s’imposant comme un
enjeu stratégique, l’expérience d’un ingénieur sécurité permet d’évoluer dans différentes
directions, par exemple, l’expertise ou encore la tête d’un service informatique. La
communication en temps réel, avec les clients et les fournisseurs, implique une large
ouverture des réseaux et des systèmes informatiques vers l’extérieur. Conséquence : il faut
renforcer la sécurité, ce qui explique que cette spécialité soit très demandée, tant dans les
entreprises utilisatrices que dans les SSII.
17. Responsable d’exploitation/ Responsable de production
Assisté par l’équipe qu’il dirige, le responsable d’exploitation est garant du bon
fonctionnement de la « production» informatique d’une entreprise. Fin connaisseur
de l’architecture et du fonctionnement du système d’information de l’entreprise, le
responsable d’exploitation dirige l’ensemble des moyens de production informatique. Garant
de la fiabilité du système et de la sécurité des données, il supervise aussi la sauvegarde des
données, la maintenance des matériels, des logiciels techniques et des réseaux. Par ailleurs,
grâce à une importante activité de veille, il doit anticiper les évolutions technologiques. Pour
mener à bien ces différentes tâches, il est assisté par l’équipe d’exploitation dont il coordonne
l’action. En outre, il doit pouvoir être joint en permanence dans le cas d’un incident dans
l’exploitation. En plus d’une grande connaissance des systèmes informatiques, cette fonction
requiert de bonnes méthodes de management et une grande organisation. Homme de
communication, le responsable d’exploitation doit être doté de bonnes capacités d’adaptation
et de réaction.
Cette fonction s’adresse à des titulaires d’un diplôme de niveau bac + 4/5 possédant déjà
plusieurs années d’expérience dans le domaine de l’exploitation ou du développement. Selon
la taille de l’entreprise, cette fonction permet d’évoluer vers des postes de management et de
direction : responsable d’un service informatique, directeur des systèmes d’informations.
46
18. Responsable de compte (Directeur de clientèle)
Dans une SSII, chez un éditeur de logiciel, un constructeur ou un distributeur de matériel, un
responsable de compte est chargé d’entretenir et de faire fructifier les relations avec un ou
plusieurs clients importants. Représentant de la société de services du client, le responsable de
compte assure de la qualité de toutes les prestations réalisées dans le cadre d’un contrat.
Interlocuteur principal du client, il est chargé de la négociation et de la renégociation des prix.
Il fait aussi fait l’interface avec le chef de projet : c’est lui, par exemple, qui informe ses
interlocuteurs de l’avancement du projet ou qui répercute en interne les nouvelles exigences
du client. Garant du résultat final il assure de la qualité de la prestation. Au delà de cet aspect,
son rôle commercial est non négligeable : il doit développer l’activité, augmenter le chiffre
d’affaires et atteindre voire dépasser les objectif fixé par la direction commerciale. Cette
fonction qui requiert essentiellement des qualités de dialogue et une certaine force de
persuasion n’implique pas forcement des compétences techniques très pointues.
Ce type de fonction impose une excellente maîtrise des subtilités commerciales. Il s’adresse à
des ingénieurs commerciaux, voir des chefs de projet possédant plusieurs années
d’expérience. Une expérience réussie en tant que directeur de compte peut servir de tremplin
vers des fonctions commerciales de haut niveau ou pourquoi pas vers le conseil
19. Technicien de maintenance (Technicien micro)
Spécialisé dans une marque précise ou bien polyvalente, le technicien de maintenance est
celui qu’on appelle au secours lorsqu’on rencontre des difficultés avec du matériel
informatique. Selon les cas il est salarié d’une entreprise utilisatrice, d’un constructeur ou
d’une société de services. Le domaine du technicien de maintenance est principalement le
hardware autrement dit le matériel (micro-ordinateur et périphérique) mais il peut aussi être
amené à s’intéresser au software. C’est vers lui que se tourne les utilisateurs lorsqu’ils
rencontrent des difficultés à faire fonctionner leur ordinateur. Il doit alors effectuer le
dépannage, commander et changer les pièces défectueuses. Lorsque le problème ne relèves
pas de sa compétence, il fait appel au constructeur. Mais sa fonction ne se limite pas a la
maintenance proprement dite : souvent il est aussi chargé de l’installation du matériel
nouveau, voire de la formation des utilisateurs. Ce métier implique de bonnes capacités
relationnelles indispensables pour bien cerner leurs demandes et pour calmer l’impatience
des utilisateurs. L’ouverture d’esprit et la capacité à se former constituent également
des atouts.
Le plus souvent on propose ce type de poste à des débutants de niveau bac + 2 en
maintenance informatique BTS ou DUT. Une expérience à ce poste permet de se diriger vers
47
la hotline, l’installation de matériel. Après quelques années d’expérience il est aussi
possible d’évoluer vers le poste de responsable d’un parc informatique dans une petite
entreprise
20. Technicien réseau (Network technician)
Un technicien réseau est avant tout charger de veiller au bon fonctionnement quotidien d’un
réseau, mais il peut aussi participer à d’autres missions. Travaillant sous la direction d’un
administrateur de réseau, le technicien réseau a pour activité principale la prévention
des disfonctionnements d’un réseau ou de plusieurs réseaux. Cette mission peut revêtir
plusieurs formes : surveillance du réseau, réalisation de tests réguliers, simulation d’incidents
et, bien entendu, intervention rapide en cas de panne. S’il ne participe pas directement aux
phases de conception, ce technicien est souvent chargé de l’installation de nouvelles
extensions. Il peut aussi être amené à commander des lignes à un opérateur Télécom, du
matériel, des câbles ou des appareils. Comme toutes les fonctions de maintenance, ce métier
implique une grande réactivité, le goût du contact et des qualités relationnelles. Comme il
existe de nombreux types de réseaux, les capacités d’adaptation constituent un atout pour
évoluer Pour ce type de fonction les entreprises recherchent généralement des diplômés de
niveaux bac + 2 en maintenance informatique (BTS ou DUT). Quelques années d’expérience
à ce poste permettent d’évoluer vers les fonctions d’administrateur réseau ou de responsable
micro réseaux.
21. Web designer (Ingénieur graphiste)
Dans la jungle du web les sites qui alliaient originalité du design et simplicité de la navigation
sont plébiscités par les internautes. Imaginer des sites web attractifs c’est justement la mission
du web designer. Travaillant dans une web agency, une SSII ou une entreprise utilisatrice, un
web designer conçoit l’identité des sites internet. Sous la direction du Web Master ce
professionnel de l’Internet définit une charte graphique, crée des boutons, des pictogrammes
ou encore des bannières. Sil n’est pas forcément informaticien, il doit cependant maîtriser
parfaitement le développement dans le domaine du web, les outils de programmation et les
logiciels spécifiques (HTML, flash java, Dreamweaver ou encore Photoshop). Responsable du
confort de navigation, il doit cependant déterminer l’ergonomie du site et bannir les solutions
impliquant des temps de chargement trop longs qui se soldent par la fuite des internautes.
C’est une fonction que l’on exerce souvent au sein d’une équipe qui comprend des
infographistes et des informaticiens, ce qui implique de bonnes qualités relationnelles.
La curiosité et la capacité à s’auto former à de nouveaux outils sont aussi indispensables dans
un univers en perpétuelle évolution
48
Pour devenir web designer il faut au minimum un diplôme d’écoles d’art. Appliqués ou de
BTS ou de DUT en informatique ayant suivi une formation complémentaire en graphisme.
Cette expérience peut permettre d’accéder à des fonctions variées par exemple celle de chef
de projet web ou pour ceux qui ont développé un vrai sens du graphisme, celle de directeur
artistique.
22. Webmaster (Webmestre / Administrateur de site web)
Un webmaster a pour mission de faire vivre un site Internet ou intranet. Cette fonction
recouvre des réalités divers : selon les cas, elle sera technique, éditoriale, voire les deux. Un
web master est présent dès la naissance d’un site : il en définit son architecture, ses rubriques
et supervise sa mise en place. Ensuite, il a une mission plutôt technique consistant à veiller au
bon fonctionnement du site et assurer sa mise a jour. Sa mission comporte une part importe de
relationnel : il supervise et cordonne le travail des graphistes, des web designers et
des développeurs web et gère les relations avec les partenaires techniques. La veille
technologique constitue aussi un élément important de son activité. Mais un web master peut
également avoir des activités éditoriales. Dans ce cas il est responsable du contenu du site, ce
qu’il rédige, des articles qu’il commande à des rédacteurs en interne ou à des journalistes
pigistes; il crée de nouvelles rubriques réponde aux e-mails. S’il s’occupe d’un intranet ou
d’un site institutionnel, le web master a le rôle d’un chef de projet : il sollicite les
correspondants des différents services pour actualiser les rubriques et proposer des
solutions toujours plus attrayantes pour les utilisateurs du site.
Avant tout, cette fonction demande une grande aisance relationnelle et le goût du travail en
équipe Mais elle réclame aussi de la rigueur, de l’autonomie et une aptitude à la coordination
et à l’animation d’équipes pluridisciplinaires.
Qu’elle soit d’ordre technique ou éditorial, la fonction de web master impose un sens
artistique développé ainsi que la maîtrise d’outils incontournable du web comme HTML,
JavaScript, Dreamweaver ou Flash. Selon les cas, on recrute de jeunes informaticiens, des
diplômés d’école de commerce ou encore des universitaires. En fonction de sa formation, les
possibilités d’évolution d’un web master sont diverses. Il peut par exemple se diriger vers la
coordination de projet.
49
CONCLUSION GENERALE
Négocier, c’est traiter discuter en vue d’un accord. Négocier c’est aussi engager des
pourparlers en vue de régler un différent ou de mettre fin à un conflit. Négocier c’est encore
monnayer un titre, une valeur, de ce point de vue, tout informaticien doit être en mesure de
négocier une situation informatique.
La négociation en gros passe absolument par la connaissance précise des intervenants, la
maîtrise parfaite de l’étude de marché, de la rédaction et la conclusion d’un contrat et de la
manière dont évolue un informaticien par rapport à sa profession.
Dans tous les cas, il faut retenir qu’on ne peut discuter, traiter que si l’on connaît le sujet, si
l’on parle de la même chose.
50