LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Gestion De Clientèle: la CNIL (Commission Nationale de l'Informatique et des Libertés)

Commentaires Composés : Gestion De Clientèle: la CNIL (Commission Nationale de l'Informatique et des Libertés). Recherche parmi 298 000+ dissertations

Par   •  6 Février 2014  •  2 111 Mots (9 Pages)  •  1 113 Vues

Page 1 sur 9

Gestion de clientèle

I - La CNIL →Caractéristiques et rôle :

La CNIL, ou Commission Nationale de l'Informatique et des Libertés est une autorité administrative indépendante française. Elle s'exerce conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 Août 2004. Ses caractéristiques peuvent se traduire par le fait que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Les droits que nous donne la CNIL sont :

Le droit à l'information ( C'est le droit d'avoir des informations sur un contenu trouvé sur internet )

Le droit de rectification (C'est le droit de rectifier, compléter, actualiser, verrouiller ou effacer des informations qui nous concernent lorsque ont été décelées des erreurs, la présence de données dont la collecte, l'utilisation, la communication ou la conservation est interdite.)

Le droit d'opposition ( La possibilité de s'opposer sans avoir à se justifier, à figurer dans un fichier qui peut avoir des fins de prospection, en particulier commerciale.)

Le droit d'accès ( C'est le droit d'interroger le responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations sur nous, et dans le cas échéant, de les consulter)

Le droit d'accès indirect (C'est une procédure spécifique qui concerne les fichiers intéressant la sûreté de l'État, la défense et la sécurité publique certains fichiers du ministère de la Justice, le fichier des comptes bancaires (Fichiers détenus dans les prisons, par la police et l'administration fiscale.)

Le rôle de la CNIL est de donner des droits au citoyens par rapport aux informations qui les concernent pour qu'il n'y aie pas d'atteinte a la vie privée ou autres problèmes cela va donc essayer de protéger et d'aider les citoyens.

II - Le SIM ( Système d'information Mercatique) :

La démarche mercatique implique de recueillir, d’organiser, de structurer, de traiter et de diffuser des informations pour comprendre le marché et agir. Tout ceci est le rôle du SIM, Système D’information Mercatique, qui est un ensemble organisé de sources et de méthodes de recherche et de traitement (sélection, classement, exploitation, diffusion et archivage) des informations sur le marché, la concurrence et l’environnement qui le concerne.

Nous pouvons voir que le SIM se compose :

• De matériels informatiques (ordinateurs, logiciels),

• D’hommes capables de faire fonctionner le système, d’effectuer la maintenance…

• D’une base de données, ensemble des informations recueillies par l’organisation.

Les bases de données regroupent aussi bien des informations d’origine interne que des informations d’origine externe :

• Les informations internes sont, par exemples, les statistiques de vente, les analyses de coût, les rapports des représentants.

• Les informations externes sont, par exemples, les statistiques gouvernementales, les études de marché, les articles de la presse spécialisée.

Les caractéristiques du SIM sont de récolter de multiples informations sur :

Les concurrents.

Les clients.

Les produits.

Les distributeurs.

C'est information peuvent être utilisé pour la mise en œuvre des actions marketing. Le SIM est essentiel pour la publicité et les promotion, pour la prévision des ventes, la gestion des produits ainsi que pour les études de marché. Le SIM doit contribuer à faciliter et à améliorer la prise de décision en réduisant l’incertitude grâce à la collecte de plusieurs informations pertinentes.

Le SIM permet donc de :

• Détecter rapidement les opportunités, par exemple et à améliorer la gestion d’un linéaire.

• Il permet aussi de Planifier de plus en plus les choses grâce à sa très forte collecte d'informations.

Nous pouvons voir qu'il est aussi possible de sécuriser le SIM grâce à :

Des arrêt sur image :

Une clé USB peut stocker jusqu'à l'équivalent de plusieurs tonnes de papier. Nous pouvons voir par exemple que dans l'affaire des Wikileaks, un informaticien de l'armée américaine en Irak a pu copier sur des CD 250.000 télégrammes diplomatiques du Département d’État.

Les risques encourus par le système d'information sont bels est bien réels, toutefois, sombrer dans la paranoïa n'est pas la solution.

Il est important de mettre en place une politique optimale, adaptée aux menaces propres à l'activité. En développant les arrêt sur image intégrer à l'ordinateur qui permettent de voir ce qui c'est passer sur le dit ordinateur.

La Charte informatique :

Grâce à la définition des règles d'utilisation du système d'information de l'entreprise (équipements, logiciels messagerie, fichiers,...).

La responsabilité de l'employeur peut être engagée du fait du comportement de son salarié au titre de l'article 1384 du Code Civil sur le principe général de la responsabilité du fait des commettants. D'où l'importance de mentionner les actes illicites dans la charte afin de couvrir juridiquement l'entreprise et son dirigeant. Car ce dernier est juridiquement responsables des données qui entrent et sortent de l'entreprise. Ce qui permet à l'employeur de sécuriser un peut plus ses données informatiques en définissant les limites que doit connaître son employé au niveau de son système d'information.

Le cryptage de données

...

Télécharger au format  txt (13.8 Kb)   pdf (148.2 Kb)   docx (14.4 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur LaDissertation.com