CEJM - Thème 4 - Cours Complet PDF

Summary

Cours complet sur l'impact du numérique sur les entreprises, couvrant les aspects économie, juridique et management. Le document décrit les nouvelles opportunités, modalités d'échange et concurrence engendrées par le numérique.

Full Transcript

CULTURE ÉCONOMIQUE, JURIDIQUE ET MANAGÉRIALE THÈME 4 – L’IMPACT DU NUMÉRIQUE SUR LA VIE D’ENTREPRISE Économie – Comment le numérique transforme-t-il l’environnement des entreprises ? (Chap. 1 et 2) 2 Droit – Dans quelle mesure le droit répond-il aux questions posées par le...

CULTURE ÉCONOMIQUE, JURIDIQUE ET MANAGÉRIALE THÈME 4 – L’IMPACT DU NUMÉRIQUE SUR LA VIE D’ENTREPRISE Économie – Comment le numérique transforme-t-il l’environnement des entreprises ? (Chap. 1 et 2) 2 Droit – Dans quelle mesure le droit répond-il aux questions posées par le développement du numérique ? (Chap. 3, 4 et 5) Management – Quelle est l’incidence du numérique sur le management ? (Chap. 6 et 7) Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 ÉCONOMIE – COMMENT LE NUMÉRIQUE 3 TRANSFORME-T-IL L’ENVIRONNEMENT DES ENTREPRISES ? (CHAP. 1 ET 2) Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 CHAPITRE 1 L’IMPACT DU NUMÉRIQUE SUR LES RELATIONS D’ÉCHANGE DE L’ENTREPRISE Le numérique a profondément transformé le fonctionnement de notre société et a affecté l’environnement des entreprises. Les entreprises ont intégré l’opportunité de cette transformation aussi bien dans leurs rapports extérieurs qu’en interne. La digitalisation a provoqué un réel engouement auprès des entreprises qui ont investi dans les outils numériques pour saisir des opportunités et optimiser les relations d’échange avec leur environnement. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 4 I. NOUVELLES OPPORTUNITÉS ET NOUVEAUX PARTENARIATS Le numérique a donné naissance à une multitude de nouvelles technologies et à l’émergence de nouveaux secteurs d’activité (secteurs liés aux prestations informatiques : partage et hébergement des données, secteurs des objets connectés, intelligence artificielle…). Le développement de l’Internet des objets, par exemple, entraîne une explosion du volume des données collectées par les entreprises. Ces données accumulées peuvent être sources d’opportunités si elles sont bien exploitées par les entreprises. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 5 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 6  Les entreprises doivent développer de nouvelles compétences pour maîtriser ces nouvelles technologies et rester sur le marché. Pour relever le défi de la transformation numérique, des partenariats sont mis en place avec les entreprises issues des nouveaux secteurs d’activité. Par exemple, les entreprises peuvent recourir aux services de spécialistes pour mettre en place de nouvelles applications pour mobiles, recourir aux services du cloud computing pour se développer sans la contrainte du stockage de données. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 7 II. LES NOUVELLES MODALITÉS D’ÉCHANGE AVEC LES PARTENAIRES A. UN DOUBLE PHÉNOMÈNE DE DÉSINTERMÉDIATION ET DE RÉ-INTERMÉDIATION DES RELATIONS MARCHANDES 1. Le phénomène de désintermédiation des relations marchandes Phénomène qui désigne une nouvelle modalité de mise en relation entre acteurs économiques : les entreprises du commerce comme les digital natives entretiennent avec leurs clients des relations directes sans intermédiaire. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 8 Contrairement aux généralistes du e-commerce comme Amazon, les digital natives sont des entreprises spécialisées sur un créneau, qui éliminent tous les intermédiaires, de la conception à la distribution sur Internet, établissant une relation de proximité qui permet de personnaliser les contacts et de bien connaître leurs besoins. La désintermédiation de la relation client est facilitée par les outils de communication numérique qui permettent un contact direct avec le client (plateformes comme Messenger, X (Twitter), Instagram…). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 9 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 10 2. LE DÉVELOPPEMENT DES PLACES DE MARCHÉ ET LA RÉINTERMÉDIATION Une marketplace (place de marché) est un site Internet (plateforme) de mise en relation des vendeurs et des acheteurs dans un cadre sécurisé moyennant une commission prélevée sur chaque vente. C’est le phénomène de la ré-intermédiation (connue aussi sous le terme de « plateformisation »). Les entreprises qui ne maîtrisent pas assez les outils numériques peuvent profiter de la notoriété de la plateforme en ligne et de ses multiples fonctionnalités. Les entreprises obtiennent une visibilité immédiate et peuvent se développer plus rapidement. Pour les clients, la place de marché offre un cadre sécurisé qui rassure et l’accès à un choix plus important. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 11 Les relations sont facilitées grâce à toutes les fonctionnalités offertes par la place de marché (facilité de paiement, livraison, gestion des stocks…) mais la relation directe avec le client disparaît et une réelle dépendance apparaît avec le partenaire intermédiaire. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 12 Il existe différents types de marketplaces :  Le commerce B to B (Business to Business) met en relation deux entreprises.  Le commerce B to C (Business to Consumer) correspond à une relation d’échange entre une entreprise (professionnel) et un particulier (ménage).  Le commerce C to C (Consumer to Consumer) permet à deux particuliers de s’engager réciproquement dans une relation marchande, grâce à l’utilisation de sites internet spécialisés.  Le commerce B to G (Business to Government) donne lieu à des relations commerciales entre une entreprise et une administration publique (qui achète le bien ou le service produit par cette entreprise). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 13 Il existe aussi des places de marché qui sont un mélange de ventes B2C et C2C ; on parle alors de marketplaces hybrides. Ex. : eBay ou PriceMinister, qui étaient à l’origine destinées à la vente entre particuliers, proposent actuellement aussi des produits provenant de vendeurs professionnels. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 14 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 15 B. DES RELATIONS DÉMATÉRIALISÉES AVEC LES PARTENAIRES ADMINISTRATIFS ET FINANCIERS La dématérialisation est au cœur de la transformation numérique. Elle consiste à transférer les données d’un support matériel à un support numérique. Développée par les grandes entreprises du tertiaire, elle concerne aussi les administrations et s’applique à un processus complet qui impacte toute la relation client. Les relations dématérialisées de l’entreprise avec les administrations permettent de gagner en rapidité et en efficacité. Les relations sont plus fluides et l’accès à l’information facilité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 16 Les relations dématérialisées avec les banques permettent à l’entreprise d’obtenir à distance des informations sur sa trésorerie en temps réel. Les opérations de gestion courante sont faciles à réaliser pour gérer efficacement les flux financiers. La principale limite serait de laisser s’installer une forme de déshumanisation dans ce dispositif dématérialisé et digital de la relation. Ce mouvement de dématérialisation nécessite aussi des procédures de sécurité importantes. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 17 III. L’ÉMERGENCE D’UNE NOUVELLE CONCURRENCE Le pure player désigne une entreprise qui se développe uniquement sur Internet dans un secteur d'activité précis. Les magasins en ligne comme Amazon, Cdiscount, Vente privée sont de véritables pure players. La concurrence des pure players se retrouve aussi dans le secteur du tourisme (agences de voyages, hébergements…), du transport, de l’immobilier, de la presse, dans le secteur bancaire… Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 18 Dans cet exemple du tourisme, les services sont proposés exclusivement en ligne et permettent aux clients d’être autonomes dans la gestion de leurs comptes. Les charges de fonctionnement, les coûts de structure sont donc plus faibles que les concurrents traditionnels (cela permet de proposer une offre tarifaire plus attractive). Face à cette nouvelle concurrence, les banques traditionnelles ont développé d’autres services. Certaines ont décidé de se lancer aussi dans l’offre en ligne, d’autres ont développé une nouvelle relation avec leurs clients en ouvrant des agences plus modernes en valorisant les espaces connectés et les Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 19 espaces de conseils. Les attentes du client avec sa banque ont évolué. Le client souhaite que sa banque soit accessible à tout moment tout en attendant une certaine personnalisation dans le traitement de son dossier. Les banques traditionnelles ont donc axé leur communication sur ces deux aspects : l’offre en ligne et le conseil de proximité des conseillers. Les places de marché (ou marketplaces) connaissent une croissance importante et face à cette nouvelle concurrence, différents acteurs veulent prendre part à cet essor : les pure players mais aussi les géants de la distribution traditionnelle tels Fnac, Darty, ou Auchan : qu’ils soient B2C ou B2B, sites de niche ou multigénéralistes, tous ces acteurs créent aussi leur marketplace. On assiste ainsi aussi à une concurrence entre les marketplaces. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 20 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 21 IV. LES EXTERNALITÉS DE RÉSEAU ET L’ACCÉLÉRATION DE L’ACCÈS À L’INFORMATION 1. LES EXTERNALITÉS DE RÉSEAU Une externalité de réseau est définie comme un mécanisme d’externalité économique qui peut être positif ou négatif. L’effet de réseau peut ainsi être résumé : l’augmentation du nombre d’utilisateurs rend la plateforme plus performante et attire des services tiers qui attirent à leur tour de nouveaux utilisateurs. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 22 L’attractivité de la plateforme est donc renforcée car la valeur d’un réseau est proportionnelle au nombre de ses participants : un client est davantage attiré par une place de marché pour laquelle il a un retour positif et qui rassemble un nombre important de clients. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 23 L’inverse est aussi valable, plus le nombre d’utilisateurs augmente, plus il est intéressant de rester, ou de rejoindre une plateforme. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 24 Il existe deux types d'externalités de réseau :  Externalités de réseau positives  Externalités de réseau négatives Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 25 Les externalités de réseau positives surviennent lorsque l'augmentation du nombre d'utilisateurs d'un produit ou d'un service accroît la valeur de ce produit ou service pour les autres utilisateurs. Plus il y a de personnes qui utilisent le produit, plus il devient utile pour chacun. Exemple :  Les réseaux sociaux : Si peu de personnes utilisent une plateforme de réseau social (comme Facebook, Instagram ou LinkedIn), l'intérêt pour chaque utilisateur est limité. Mais si des millions de personnes rejoignent le réseau, chaque utilisateur peut interagir avec un plus grand nombre de personnes, ce qui augmente la valeur du réseau pour tous.  Les téléphones portables : Si vous êtes l'une des rares personnes à avoir un téléphone portable, il n'est pas très utile. Cependant, plus de personnes en possèdent un, plus il devient facile de communiquer avec des amis, de la famille ou des collègues, augmentant ainsi son utilité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 26 Les externalités de réseau négatives surviennent lorsqu'une augmentation du nombre d'utilisateurs d'un produit ou d'un service diminue sa valeur pour les autres utilisateurs. Cela peut être dû à la surcharge des ressources ou à la concurrence accrue. Exemple :  Les réseaux de transport : Si trop de personnes utilisent le même réseau de transport en commun ou des routes à une heure donnée (comme aux heures de pointe), il y a plus de congestion. Cela diminue l'efficacité du système et allonge les temps de trajet pour tous les utilisateurs, ce qui réduit la valeur du réseau.  Les services internet ou de streaming : Si trop de personnes utilisent un service de streaming (par exemple Netflix ou un fournisseur d'accès à Internet) en même temps, cela peut entraîner une baisse de la qualité du service, comme des temps de chargement plus longs ou une diffusion en continu de moindre qualité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 27 Synthèse : Les externalités de réseau jouent un rôle important dans de nombreux secteurs, surtout ceux basés sur les technologies et les infrastructures partagées. Elles peuvent générer des avantages considérables lorsqu'elles sont positives, mais elles nécessitent également une gestion efficace pour éviter les externalités négatives, telles que la congestion ou la surcharge. En résumé :  Positives : Plus d'utilisateurs augmentent la valeur du produit (réseaux sociaux, téléphones).  Négatives : Plus d'utilisateurs réduisent la qualité ou l'efficacité (transports, services internet). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 28 2. L’ACCÉLÉRATION DE L’ACCÈS À L’INFORMATION Le numérique a provoqué une accélération de l’accès à l’information, les entreprises sont confrontées par exemple, à des remises en cause de leur réputation. Le processus d’achat est complété par la consultation fréquente des avis en ligne. Les consommateurs comparent, demandent des conseils auprès d’autres acheteurs. Ce partage de l’expérience client est devenu primordial dans l’acte d’achat. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 29 L’origine de cette transformation se trouve dans les technologies numériques : les sites de comparaison, les live chats et toutes les applications numériques qui permettent de laisser un avis et de partager son expérience client sur les réseaux sociaux. Les entreprises doivent être attentives et multiplier les moyens pour protéger leur e-réputation et fidéliser les clients. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 30 SYNTHÈSE Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 31 CHAPITRE 2 L’IMPACT DU NUMÉRIQUE SUR LES MODES DE CONSOMMATION ET DE PRODUCTION Le numérique facilite l’émergence de nouveaux modèles de consommation avec le passage de la propriété vers une économie d’usage. Les entreprises ont aussi intégré le numérique dans leur mode de production afin de gagner en flexibilité et en réactivité. Enfin, les entreprises mettent en place de nouveaux modèles économiques qui impactent leur structure de coût. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 32 I. IDENTIFIER L’IMPACT DU NUMÉRIQUE SUR LES MODES DE CONSOMMATION A. L’économie d’usage L’économie de l’usage, également appelée « économie de la fonctionnalité », est un principe qui s’est développé avec le développement durable. Il ne s’agit plus d’entrer en possession d’un bien mais d’en acheter l’usage temporaire. Internet facilite l’émergence de ce mode de consommation grâce aux plateformes qui proposent un grand choix de produits à la location à des clients connectés. Les applications numériques accélèrent cette tendance en améliorant l’accessibilité à ces services. Les Frédéricmodèles qui2 - reposent Junger - CEJM - GPME Metz - 2024/2025 sur la location ou l’abonnement sont 33 devenus des modes de consommation alternatifs à succès (Deezer, B. La place du métavers dans nos modes de consommation Le métavers est un environnement numérique dans lequel il est possible de vivre des expériences (comme dans un jeu vidéo). Avec le métavers, le consommateur peut évoluer pour faire ses achats comme dans le monde réel. Il peut vivre des expériences plus réalistes qu’une simple navigation Internet (visualisation des produits) et partager avec d’autres visiteurs. Au lieu de surfer avec des navigateurs internet, le métavers permet de naviguer dans un monde virtuel totalement immersif dans lequel les grandes marques ont déjà lancé des magasins virtuels (Nike, Zara, Ralph Lauren...) Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 34 35 C. L’économie collaborative L’économie collaborative est un modèle économique novateur basé sur l’échange et le partage entre particuliers. Les principales motivations des adeptes de l’économie collaborative sont l’aspect économique, la flexibilité et la praticité des services proposés. Les adeptes citent aussi des motivations liées à la découverte de nouvelles expériences. Le numérique a favorisé ces échanges entre particuliers et la création des plateformes sur Internet a accéléré ces modes de consommation alternatifs autour du partage. D’abord limitée aux particuliers, l’économie collaborative se développe aussi auprès des professionnels qui y trouvent aussi un intérêt économique important (optimisation du matériel inutilisé par exemple). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 36 II. L’IMPACT DU NUMÉRIQUE SUR LES MODES DE PRODUCTION Les entreprises ont aussi intégré les nouvelles technologies dans leurs modes de production afin de gagner en flexibilité et en réactivité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 37 A. Les effets des technologies numériques sur les modes de production Les technologies numériques peuvent remettre en cause le fonctionnement d’une entreprise, répartir autrement les tâches et développer de nouvelles compétences au sein du processus de production. L’intelligence artificielle (IA) devient un choix incontournable dans les entreprises où l’on utilise massivement des dispositifs qui surveillent les opérations. Elle permet de renforcer la productivité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 38 # Pour aller plus loin… # Sur le plan opérationnel, l’intelligence artificielle est aussi utilisée de plus en plus pour faire une inspection visuelle visant à détecter des défauts sur les produits. Cela révèle l’émergence d’un nouveau domaine d’application pour l’IA, connu sous le nom de « qualité prédictive ». Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 39 Le numérique transforme les modes de production en automatisant les processus grâce à des technologies comme l'intelligence artificielle, l'Internet des objets (IoT) et la robotique, augmentant ainsi l'efficacité et la flexibilité des chaînes de production. Cette révolution permet une personnalisation de masse et une gestion en temps réel des ressources, mais nécessite aussi une adaptation des compétences et des infrastructures au sein des entreprises. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 40 B. Les effets du numérique sur les qualifications et les compétences Les entreprises rencontrent des difficultés à recruter des candidats spécialistes des nouvelles technologies. Un décalage est observé entre les besoins des entreprises et les offres de formation. L’offre de formation dans ces domaines est récente et en pleine structuration. Des métiers variés, avec de nouvelles qualifications, sont apparus. Il y a aussi de nombreux métiers, comme ceux de la maintenance ou de la logistique, qui sont amenés à évoluer et supposent une mise à jour des compétences. Plus globalement, ce sont tous les salariés, quel que soit leur niveau de qualification, qui sont actuellement affectés par la transformation digitale des entreprises. Le statut des travailleurs se trouve aussi impacté par les nouvelles organisations de Frédéric Junger - CEJM - GPME certaines 2 - Metz - 2024/2025 filières. 41 C. Le développement du télétravail Le développement des outils numériques permet de modifier l’environnement de travail, travailler à distance, communiquer et collaborer plus efficacement avec les collègues. Le télétravail présente des avantages pour l’employeur, le salarié et la société : meilleure productivité, moindre coût pour l’employeur, moins de trajet et meilleure qualité de vie pour l’employé, et un impact globalement positif sur l’environnement. Les inconvénients du télétravail sont l’hyperconnectivité, la difficile frontière entre vie personnelle et vie professionnelle, l’isolement et, à terme, une moindre productivité pour l’employeur s’il ne sait pas mettre en place un mode de management adapté capable de maintenir une cohésion d’équipe à distance. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 42 III. L’IMPACT DU NUMÉRIQUE SUR LES MODÈLES ÉCONOMIQUES Le modèle économique décrit le projet entrepreneurial sur le marché : c’est une représentation concrète des moyens de tirer des revenus de l’activité. Il se traduit par un business plan qui va décrire précisément le plan de développement de l’entreprise (proposition de valeur, client ciblé, partenaires, canaux de distribution, structure des coûts). Il existe différents modèles économiques. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 43 Le modèle freemium  L’offre freemium est composée d’un service gratuit (free) et la possibilité d’ajouter des fonctions payantes en premium.  Le modèle freemium est un modèle économique récent qui est adapté aux entreprises du Net, car il permet de rassembler un grand nombre d’utilisateurs « gratuits » pour les convertir en utilisateurs « payants ». Exemple :  Dans les services de cloud comme Dropbox, les utilisateurs peuvent stocker un certain volume de fichiers gratuitement.  Cependant, pour bénéficier de plus de stockage ou d'options supplémentaires (sécurité accrue, gestion des fichiers), ils doivent souscrire à une offre payante.  Ce modèle permet d'attirer une large base d'utilisateurs en les engageant avec un produit de base et, une fois fidélisés, de les inciter à opter pour une version plus complète. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 44 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 45 Le modèle par abonnement  Les contrats d’abonnement stipulent qu’il y a un échange de services ou de biens sur une base régulière contre le paiement d’une somme d’argent souvent mensuelle. Par exemple, en souscrivant un abonnement auprès d’une entreprise de distribution de films, vous payez mensuellement le droit de regarder des films distribués par cette entreprise. Exemple :  Des plateformes comme Netflix ou Spotify fonctionnent selon ce modèle.  Les utilisateurs paient une somme fixe chaque mois pour accéder à un catalogue de contenus (films, séries, musiques).  Ils bénéficient d'une expérience sans publicité, d'un accès illimité et parfois de contenus exclusifs. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 46 Le modèle free to play  Le free to play est un modèle économique d’un nouveau genre : les jeux sont téléchargeables librement et sans abonnement mais favorisent les in- app purchases, des micropaiements destinés à acquérir de nouveaux contenus ou à accéder à de nouvelles fonctionnalités. Il s’agit de captiver le joueur pour susciter les achats d’impulsion afin de lui permettre d’atteindre des nouveaux niveaux de jeu. Exemple :  Des jeux comme Fortnite et League of Legends sont des exemples emblématiques de ce modèle.  Bien que l'accès au jeu soit gratuit, les joueurs peuvent acheter des costumes ou des objets pour personnaliser leur personnage (on parle de micro transactions)  Ces achats ne sont pas nécessaires pour jouer, mais permettent d'enrichir l'expérience utilisateur. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 47 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 48 Le modèle de l’économie collaborative  Les entreprises collaboratives comme Airbnb, BlaBlaCar ont construit leur modèle économique sur la mise en relation directe de tous les acteurs.  Ces plateformes collaboratives sont des intermédiaires sur lesquelles les deux parties s’échangent de l’argent contre un bien ou un service.  Ce modèle économique est basé sur la rémunération sous forme de commissions et de frais prélevés par les plateformes lors de la mise en relation. Exemple :  Des plateformes comme Airbnb et Uber incarnent parfaitement l'économie collaborative. Plutôt que de construire de nouveaux hôtels ou d'acheter de nouveaux véhicules, Airbnb permet aux particuliers de louer leurs logements inoccupés à des voyageurs, Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 49 tandis qu'Uber permet à des particuliers de devenir chauffeurs avec Le modèle du yield management  C’est un système de tarification flexible en fonction de l’évolution de la demande et de la disponibilité de l’offre. Ce système est surtout utilisé dans les transports en commun, l’hôtellerie.  Si la demande est supérieure à l’offre, alors il est plus intéressant pour l’entreprise de vendre à un prix élevé, et éviter toute promotion. Inversement, si l’offre est supérieure à la demande, alors il faut envisager de baisser les prix ou proposer des offres exceptionnelles. Exemple :  Le yield management est omniprésent dans l'industrie aérienne, où le prix d'un billet peut varier considérablement en fonction du moment de la réservation, de la période de l'année, et de la demande.  Air France et Booking.com utilisent des algorithmes sophistiqués pour ajuster en temps réel les tarifs des billets ou des chambres en fonction des prévisions de la demande et de la disponibilité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 50  Segmentation de la demande : L'objectif est de proposer des prix variables pour différents segments de clients, par exemple les voyageurs d'affaires qui réservent à la dernière minute paient souvent plus cher que ceux qui réservent à l'avance.  Optimisation des capacités : Il s'agit d'utiliser au maximum les ressources disponibles (avions, chambres, etc.) en minimisant les sièges ou chambres invendus, tout en maximisant les revenus par unité.  Données en temps réel : Le yield management repose sur l'utilisation de données en temps réel pour ajuster les prix selon des facteurs comme la demande, la saisonnalité, la concurrence et les tendances historiques. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 51 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 52 DROIT – DANS QUELLE MESURE LE DROIT RÉPOND-IL AUX 53 QUESTIONS POSÉES PAR LE DÉVELOPPEMENT DU NUMÉRIQUE ? (CHAP. 3, 4 ET 5) Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 CHAPITRE 3 : LES ACTIFS IMMATÉRIELS Question  Quel est l’impact des mutations du travail sur l’emploi et les conditions de travail ? Compétence(s)  Identifier pour l’entreprise les modalités juridiques de protection des actifs immatériels Savoirs associés  La protection des actifs immatériels : droits d’auteur et droits d’utilisation des services et des applications Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 54 Le développement du numérique impacte le droit. À l’ère du numérique, les actifs immatériels de l’entreprise (logiciels, applications, bases de données, sites Internet, noms de domaine) sont une source de valeur et de différenciation déterminante pour les entreprises auxquels ils appartiennent. Or ces actifs immatériels sont menacés en raison de la facilité de leur transmission, puisque la dématérialisation en bouscule la diffusion et l’utilisation par le visionnage, la reproduction, la transmission sans entrave. Les atteintes aux droits de propriété sont ainsi facilitées. C’est pourquoi les actifs immatériels doivent être encadrés et protégés juridiquement par le droit commun et parfois par un droit spécifique. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 55 I. LA PROTECTION DES LOGICIELS Les logiciels sont « l’ensemble des programmes, règles et procédés relatifs au fonctionnement d’un ensemble de traitement de données ». Les actes de reproduction et les actes visant à modifier un logiciel doivent être réalisés avec l’accord du titulaire des droits, qui contrôle la commercialisation de son logiciel et les usages faits par les acquéreurs ou les détenteurs de son logiciel. L’achat de logiciel désigne soit l’acquisition d’un simple droit d’usage sur un logiciel via un contrat de licence, soit l’acquisition de l’intégralité des droits d’auteur, permettant alors au nouveau titulaire d’en faire ce qu’il veut. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 56 A. Les conditions de la protection des logiciels La protection du logiciel par le droit d’auteur s’applique, quel que soit le type de logiciel (logiciel d’application, logiciel standardisé ou progiciel), à l’écriture du logiciel, à son code source (suite de codes permettant de faire fonctionner un programme informatique). La protection par le droit d’auteur ne nécessite aucun formalisme préalable. Les créateurs de logiciels peuvent toutefois avoir recours à des dépôts volontaires auprès d’organismes privés, à des fins probatoires, comme par exemple l’Agence pour la Protection des Programmes. Pour que le logiciel bénéficie de la protection par le droit d’auteur, il doit être une « œuvre de l’esprit » originale, c’est-à-dire être le résultat d’une création intellectuelle propre à son auteur. Le logiciel est original si le développeur a fait preuve d’un « effort personnalisé » allant au-delà de la simple mise en œuvre d’une logique automatique et contraignante. La durée de la protection est de 70 ans à compter du décès de l’auteur Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 57 ou à compter de la date à laquelle le logiciel a été rendu accessible au 1. Le cas particulier du logiciel créé par un salarié dans le cadre de son travail Le Code de la propriété intellectuelle prévoit, dans ce cas, que les droits sur les logiciels créés par les salariés dans l’exercice de leurs fonctions, ou d’après les instructions de leur employeur, sont dévolus automatiquement à ce dernier (sauf accord contraire prévu dans le contrat de travail). À noter, à l’inverse, que lorsque le logiciel est créé par le salarié en dehors du cadre de ses fonctions, il bénéficie sur celui-ci des mêmes droits que tout créateur d’œuvres de l’esprit. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 58 2. Le cas des applications Une application est un petit logiciel à télécharger pour effectuer une mission précise, notamment sur son smartphone ou sa tablette. Ainsi le téléchargement d’applications est devenu habituel pour beaucoup d’utilisateurs de tablettes et de smartphones (Apple pour iOS, Google pour Android). Les logiciels d’une application mobile peuvent être protégés par le droit d’auteur s’ils remplissent le critère d’originalité, à savoir que l’œuvre porte la marque de la personnalité de son auteur. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 59 B. LA PROTECTION DES ACTIVITÉS DU NUMÉRIQUE PAR LE DROIT D’AUTEUR 1. Droit moral et droits patrimoniaux Le droit moral consiste en droit de regard permanent de l’auteur sur la façon d’exploiter son œuvre, et protège les intérêts non économiques de l’auteur. Il est perpétuel, imprescriptible (il ne s’éteint pas avec le temps car tant que l’œuvre existe, qu’elle soit exploitée ou non, l’auteur et ses ayants droit peuvent exercer leur droit moral) et inaliénable (l’auteur ne peut renoncer à son droit moral ni en céder l’exercice à un tiers) et réunit :  le droit à la paternité sur l’œuvre, car seul l’auteur a le droit de rendre publique et d’autoriser l’exploitation de l’œuvre qu’il a créée ;  le droit au respect de l’œuvre, du nom de l’auteur pour toute utilisation publique d’une œuvre, même s’il a cédé ses droits d’exploitation à un tiers ;  le droit au respect de l’œuvre en cas d’atteinte à l’honneur ou à la réputation de l’auteur. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 60 Les droits patrimoniaux permettent à l’auteur de percevoir une rémunération pour l’exploitation de ses œuvres par des tiers. Ils regroupent les droits de reproduction (fixation matérielle de l’œuvre) et de représentation (communication de l’œuvre au public) constituant le droit d’exploitation. Le droit d’auteur naît à partir de la date de création de l’œuvre et, en cas de litige, l’auteur doit pouvoir prouver sa paternité et la date de création de son œuvre. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 61 2. Les actions en justice Le créateur d’un actif immatériel peut agir en justice sur le fondement de l’action en contrefaçon qui a pour but de réparer le préjudice causé par l’atteinte à son monopole d’exploitation. L’action en contrefaçon est en effet lié au fait de reproduire sans autorisation une œuvre protégée par un droit de propriété intellectuelle (reproduction, imitation, exploitation totale ou partielle sans l’autorisation du propriétaire). Le créateur peut aussi entreprendre une action en concurrence déloyale et parasitaire visant à réparer les préjudices nés des atteintes à la loyauté commerciale. Cette action est fondée sur le droit de la responsabilité délictuelle : il faut prouver le préjudice causé par une faute, pour le faire réparer. C’est ainsi que de nombreux concepteurs de programmes d’ordinateur se trouvent confrontés à l’impossibilité d’établir l’originalité de leur logiciel, et donc à faire valoir leurs droits d’auteur dans le cadre d’une action en contrefaçon. Ils peuvent alors engager une action en concurrence déloyale. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 62 II. LA PROTECTION DES BASES DE DONNÉES DE L’ENTREPRISE Une base de données est « un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen ». Le droit d’auteur naît dès la création de l’œuvre, sans qu’aucune formalité ne soit nécessaire. Cependant, pour des raisons probatoires, des démarches peuvent être effectuées afin de donner une date certaine à la création, comme par exemple un dépôt réalisé auprès de l’Agence pour la Protection des Programmes (APP), d’un huissier ou d’un notaire. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 63 1. Les modalités juridiques de protection des bases de données Les bases de données sont des biens immatériels particuliers. Leur originalité est difficile à démontrer. Cependant, la personne physique ou morale ayant pris l’initiative de leur développement y a consacré du temps et des ressources financières généralement non négligeables. Les bases de données bénéficient donc d’un système de protection juridique spécifique à double titre : la protection par le droit d’auteur et/ou la protection par le droit des producteurs, ou droit sui generis. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 64 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 65 a. La protection par le droit d’auteur Si le droit d’auteur demeure un droit de propriété incorporelle attribué à l’auteur d’une œuvre de l’esprit, ses composantes ont vu leurs applications s’enrichir. Les deux principales composantes du droit d’auteur sont l’ensemble des droits moraux (divulgation, paternité, retrait, repentir et droit au respect de l’œuvre) et l’ensemble des droits patrimoniaux (droits de représentation, de reproduction, de suite et de destination) attribués à l’auteur. L’œuvre est protégée depuis sa création jusqu’à 70 ans après la mort de son auteur. Les enjeux nés de la reconnaissance du droit d’auteur sont majoritairement financiers, le droit d’auteur ou ses composantes patrimoniales deviennent des sources de revenus pour les auteurs dont le maintien semble essentiel pour encourager la création. L’atteinte aux droits d’auteur peut faire l’objet d’une action en contrefaçon (c’est-à-dire toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur (article L. 335-3 du Code de la propriété intellectuelle). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 66 b. La protection par le droit sui generis Le droit sui generis consiste globalement à donner aux producteurs le droit d’interdire :  l’extraction, par transfert permanent ou temporaire, de la totalité ou d’une partie qualitativement ou quantitativement substantielle, du contenu d’une base de données sur un autre support, par tout moyen et sous toute forme que ce soit ;  la réutilisation, par la mise à la disposition du public, de la totalité ou d’une partie qualitativement ou quantitativement substantielle, du contenu de la base, quelle qu’en soit la forme. Néanmoins, le producteur de base de données doit être en mesure de prouver « qu’un investissement financier, matériel ou humain substantiel été consacré à sa constitution, sa vérification ou sa présentation ». Cette protection des bases de données commence dès leur création ou leur mise à disposition du public et pour une durée de 15 ans. Ce délai sera prolongé d’autant dès lors que les bases de données feront l’objet d’investissements significatifs. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 67 2. L’action en concurrence déloyale et parasitaire En dehors du droit d’auteur et du droit des producteurs de base de données, l’action en concurrence déloyale ou parasitisme peut être engagée à condition de prouver la faute d’un concurrent malveillant (extraction de tout ou partie de la base) et le préjudice subi. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 68 III. LA PROTECTION DU SITE INTERNET DE L’ENTREPRISE Un site Internet se constitue d’une variété d’éléments tels que nom de domaine, créations graphiques (images, photos) et multimédia (vidéo, son), interface graphique (arborescence, design), textes, logo, composants logiciels (moteur de recherche, mesure de statistiques). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 69 1. Se défendre contre l’atteinte à ses droits d’auteur Les propriétaires de sites Internet peuvent bénéficier de la protection du droit d’auteur à deux conditions :  le site web doit être original (recherche esthétique conférant au site une physionomie particulière le distinguant d’autres sites ; effort créatif caractérisant l’originalité de ce site) ;  le site web doit être matérialisé et suffisamment élaboré par un choix des couleurs, des formes, du graphisme, de l’agencement, etc. Si un site Internet peut être protégé (il est conseillé de faire un dépôt auprès d’un organisme tel que l’APP) sur le fondement du droit d’auteur en cas de reprise par un concurrent, la preuve de son originalité, condition essentielle à sa protection, peut être difficile à démontrer devant le juge. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 70 2. Se défendre contre un comportement déloyal Lorsque le propriétaire d’un site Internet n’est pas en mesure de démontrer un droit de propriété intellectuelle, ce qui est souvent le cas pour les sites de vente en ligne dont la vocation n’est pas en principe de créer une œuvre originale, c’est par la démonstration d’une faute qu’il peut encore espérer obtenir réparation du préjudice qu’il subit en cas de reprise des éléments de son site. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 71 Le parasitisme peut permettre de contourner cette difficulté lorsqu’un faisceau d’indices fait apparaître qu’une société, même exerçant dans un domaine différent, cherche à usurper la notoriété ou les techniques qu’emploie une autre société, par exemple, en reprenant la disposition et les rubriques d’un site Internet antérieur. Une entreprise ne peut légalement reprendre à l’identique un grand nombre d’éléments d’un site concurrent (on parle de « copie servile ») : copie du plan, de la structure, des fonctionnalités, de l’agencement des rubriques, du contenu, des couleurs, des conditions générales de vente, etc. Ces faits caractérisent des actes de concurrence déloyale et de parasitisme économique, ce dernier se définissant comme le fait de s’immiscer dans le sillage d’une autre société et de profiter indûment des investissements qu’elle a réalisés, tout en créant un risque de confusion dans l’esprit du consommateur potentiel. Ces faits de concurrence déloyale doivent donc être générateurs d’un trouble commercial impliquant l’existence d’un préjudice, tel par exemple que la perte de visibilité sur Internet. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 72 3. Le procédé de la blockchain La protection de l’auteur sur ses œuvres est acquise du seul fait de la création de l’œuvre de l’esprit et ne nécessite pas l’accomplissement de formalités. Toutefois, pour faire valoir ses droits, il faudra être capable de rapporter la preuve de la paternité et de la date de la création, ce qui est parfois difficile. C’est pourquoi, créé pour protéger le droit d’auteur, le procédé de la blockchain permet de mettre en place un horodatage précis des opérations réalisées pour la création d’une œuvre, constituant une preuve d’antériorité et de traçabilité infalsifiable. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 73 IV. LA PROTECTION DU NOM DE DOMAINE Le nom de domaine est un moyen technique de localisation et d’accès aux pages web. Pour utiliser un nom de domaine, il est possible, par des démarches simples et rapides, de le réserver auprès d’organismes spécialisés, à l’exemple d’Afnic pour réserver un nom de domaine en.fr. Le nom de domaine profite à celui qui, le premier arrivé, en demande la réservation, selon la règle du « premier arrivé, premier servi ». Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 74 1. Les menaces qui pèsent sur les noms de domaine Le cybersquatting est une pratique consistant à déposer un nom de domaine en rapport avec une marque afin d’y nuire et/ou d’utiliser sa notoriété. Le typosquatting, forme de cybersquatting, s’exerce sur les fautes de frappe et/ou d’orthographe que peut commettre l’internaute en saisissant un nom de domaine. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 75 2. Les actions en justice Comme pour les autres actifs numériques, l’action en contrefaçon de marque et/ou l’action en concurrence déloyale peuvent être engagées par les créateurs des noms de domaine copiés. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 76 Exercices  Doc 1 : Les modalités juridiques de protection : le droit d’auteur  Doc 3 : Les modalités juridiques de protection  Doc 4 : Se protéger – Agir en justice  Doc 8 : Prévenir l’atteinte d’un site Web  Doc 10 : Se défendre contre un comportement déloyal Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 77 CHAPITRE 4 : LA PROTECTION DES PERSONNES ET DES DONNÉES Question  Dans quelle mesure le droit répond-il aux questions posées par le développement du numérique ? Compétence(s)  Caractériser les conséquences juridiques des choix opérés par l’entreprise sur la protection des personnes, des données Savoirs associés  Le rôle de la CNIL  La protection de la personne : les données à caractère personnel, l’identité numérique, l’usage du numérique dans l’activité de travail Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 78 Le développement des activités numériques et les performances croissantes des outils informatiques favorisent la collecte et le traitement des données à caractère personnel. Les avantages liés à la rapidité d’accès aux informations en tout genre, leur transfert, leur reproduction ou leur exploitation servent la vie économique. L’abondance des données numériques disponibles, ainsi que les technologies développées pour les traiter via le big data, font peser des risques sur la vie privée des internautes, des consommateurs, des salariés. Les données exposées consciemment ou non échappent à leurs propriétaires, la vie privée est dévoilée. Face à l’amplification des risques induits d’atteinte à la vie privée des personnes, des limites doivent être posées. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 79 I. LES DONNÉES PERSONNELLES ET LEUR PROTECTION 1. Définition Les données à caractère personnel sont légalement définies comme « toute information relative à une personne physique identifiée, directement ou indirectement, par référence à un ou plusieurs éléments qui lui sont propres. » Les fréquentations de sites Internet, usages, achats, laissent des traces au travers des cookies, se transforment en données à caractère personnel et sont nombreuses. Il peut s’agir des nom, prénom, sexe, photographies et vidéos, date et lieu de naissance, adresse du domicile, adresse électronique, pseudonyme, numéro de téléphone, adresse IP, numéro de sécurité sociale, numéro de carte bancaire, avis, commentaires ou appréciations, navigation sur Internet, loisirs, habitudes de la vie quotidienne, lieux de séjour, déplacements, activités exercées, relations et milieux sociaux fréquentés, orientations et sensibilités, etc. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 80 2. L’utilisation des données personnelles à des fins commerciales Dans l’entreprise, les bases de données personnelles constituent un marché à part entière, qu’il s’agisse du traitement des fichiers internes (gestion des fichiers clients) ou de leur commercialisation, via le marketing direct. Les données à caractère personnel des consommateurs présentent une valeur marchande considérable et les entreprises multiplient les outils de collecte et d’analyse pour se les approprier. Elles permettent notamment d’identifier, cataloguer les personnes, et ainsi de cibler les messages publicitaires. Elles ont donc une grande valeur commerciale. Ainsi, le but non avoué de tous les sites Internet et réseaux sociaux comme Instagram ou Facebook est notamment de collecter des données afin de les retraiter et les commercialiser, à des fins de ciblage Frédéric Junger publicitaire, - CEJM - GPME 2 - Metz - de profilage ou marketing. 2024/2025 81 3. L’utilisation de l’identité numérique à des fins malveillantes Les données formelles et informelles laissées par un individu sur Internet constituent son identité numérique, qui peut faire l’objet d’usurpation par des tiers malveillants afin de commettre des actes répréhensibles sous une fausse identité, de bénéficier d’avantages à la place d’un autre, de nuire en portant atteinte à l’honneur ou à la réputation de la personne dont l’identité est usurpée. Cette usurpation constitue une infraction pénale appelée « délit d’usurpation d’identité numérique », généralement commise de deux manières : par la technique du phishing (ou hameçonnage), ou par la création d’un faux site web ou d’un faux profil sur un service de réseau social. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 82 4. Le cadre de la protection des données personnelles Modifiant la loi Informatique et Libertés de 1978, le Règlement général sur la protection des données (RGPD) constitue le texte de référence européen en matière de protection des données à caractère personnel. Il renforce et unifie la protection des données pour les individus au sein de l’Union européenne, pour réguler l’utilisation des données personnelles par toutes les entreprises qui gèrent, stockent et déplacent des données personnelles (clients, fournisseurs, salariés, etc.). Le RGDP impose de nombreuses obligations aux entreprises (7points principaux) : Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 83  Transparence : Les personnes concernées doivent être informées à leur demande et de façon complète du traitement qui sera fait de leurs données à caractère personnel.  Droit d’accès : Toute personne justifiant de son identité a le droit d’interroger les services chargés de mettre en œuvre les traitements.  Consentement : Il doit être donné par un acte positif clair par lequel la personne concernée manifeste de façon libre, spécifique, éclairée et univoque son accord au traitement des données. Le consentement peut être retiré à tout moment par les personnes le demandant. Pour le commerce en B to B, la collecte du consentement n’est pas obligatoire si la finalité professionnelle de la collecte est bien respectée (les cases pré-cochées sont autorisées seulement dans ce cas).  Droit à la portabilité : Tout individu peut récupérer, sous une forme réutilisable, les données qu’il a fournies et les transférer ensuite à un tiers (ex. : réseau social), ce qui leur permet de changer de fournisseur d’adresse électronique sans perdre leur précédente adresse de courriel. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 84  Droit à la rectification, à l’effacement (à l’oubli) : Les personnes peuvent rectifier leurs données et s’opposer à leur utilisation. Elles ont aussi droit à leur effacement et au déréférencement, qui est le droit de demander à un moteur de recherche de supprimer certains résultats associés à leurs noms et prénoms.  Droit d’opposition : Toute personne a le droit de s’opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l’objet d’un traitement.  Limitation de la conservation des données : Elles ne doivent être conservées que pendant une durée n’excédant pas celle nécessaire au regard des finalités du traitement correspondant. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 85 Certaines entreprises conduites à traiter à grande échelle des données sensibles (l’origine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, la santé ou la vie sexuelle), doivent en outre nommer un DPO (Data Protection Officer), personne responsable de la bonne gestion des données et du respect du RGDP. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 86 II. LE RÔLE DE LA CNIL Dans l’univers numérique, la Commission nationale de l’informatique et des libertés (CNIL) est le régulateur des données personnelles. Elle accompagne les entreprises dans leur mise en conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits. Elle exerce un contrôle sur la protection des données à caractère personnel qui est un droit pour les personnes (droit d’opposition, d’accès, de rectification et d’oubli…) et une obligation pour les entreprises soumises à de nombreuses règles (déclaration, autorisation, sécurisation, loyauté de la collecte, légitimité de la finalité du traitement…). La CNIL vérifie la mise en œuvre concrète de la loi par les organisations et peut prononcer des avertissements et des sanctions à l’égard des responsables de traitement qui ne respecteraient pas la loi. Avec le RGPD, le montant des sanctions pécuniaires peut s’élever jusqu’à 20 millions d’euros, ou dans le cas d’une entreprise, jusqu’à 4 % du chiffre d’affaires annuel mondial. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 87 III. L’USAGE DU NUMÉRIQUE AU TRAVAIL L’usage du numérique dans l’activité de travail renforce le contrôle des salariés par l’employeur. L’activité des salariés peut être facilement surveillée (accès au contenu de leur poste de travail, surveillance de leur navigation web, de leurs déplacements). Des outils de cybersurveillance peuvent être mis en place (vidéosurveillance, géolocalisation). C’est pourquoi l’employeur doit respecter les dispositions du droit interne et communautaire en matière de protection de la vie privée du salarié et de ses données à caractère personnel. Il peut aussi mettre en place une charte informatique précisant les droits et obligations de chacun. Dans tous les cas, l’équilibre entre la protection du salarié et le pouvoir de direction de l’employeur doit être assuré. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 88 1. La protection des intérêts de l’entreprise L’employeur est en droit d’attendre d’un salarié qu’il exécute son contrat de travail dans le respect de son obligation générale de loyauté. La CNIL estime que l’usage toléré de l’outil informatique et du réseau Internet par un salarié à des fins privées peut être soumis à conditions ou être limité par l’employeur. Celui-ci est donc fondé à encadrer les conditions d’accès à Internet et les conditions d’utilisation de la messagerie à des fins personnelles (interdiction d’accéder à des sites pornographiques, de télécharger des logiciels ou de participer à des tchats). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 89 2. Les restrictions dans l’usage des TIC Internet (et en particulier la messagerie) est devenu un outil de travail quasiment indispensable dans l’exercice professionnel de la plupart des salariés. Ce moyen est mis à leur disposition pour leur permettre d’exercer leur travail. L’employeur contrôle le bon usage fait par les salariés de l’outil informatique appartenant à l’entreprise. Il dispose d’un pouvoir de contrôle technique qui lui permet d’intercepter les messages, d’en connaître les destinataires, l’objet, la nature et le contenu, mais aussi les sites consultés, etc. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 90 Ainsi, s’il existe une tolérance pour permettre l’utilisation des TIC à titre privé, il faut que ce temps d’utilisation soit proportionné et raisonnable. L’employeur est donc en droit de s’assurer du caractère non abusif de leur usage. Pour ce faire, il doit agir en toute transparence et de manière proportionnée pour trouver l’équilibre entre l’encadrement des conditions d’utilisation de l’outil de travail et les libertés fondamentales des salariés. Il a le droit de surveiller ses salariés dans l’entreprise et peut librement inspecter l’ordinateur qu’ils utilisent dans le cadre professionnel, même hors de leur présence, pour rechercher la nature des sites Internet visités. En effet, les salariés sont tenus à un devoir de loyauté. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 91 La Cour de cassation estime ainsi que les mails envoyés ou reçus par un salarié à l’aide de l’ordinateur mis à disposition par l’employeur pour les besoins de ses fonctions sont présumés avoir un caractère professionnel. Ils peuvent être consultés par l’employeur, et ne sont donc pas protégés par le secret des correspondances. Les mêmes règles s’appliquent à l’utilisation de la clé USB connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail et la navigation sur les réseaux sociaux. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 92 3. Les libertés fondamentales des salariés S’il est légitime pour l’employeur de savoir si ses salariés utilisent Internet pour des motifs professionnels ou personnels, et de connaître les heures et la durée des consultations, l’enregistrement automatique des adresses e-mail ou des sites web consultés est cependant susceptible de renseigner sur l’employé, voire de collecter des informations sur sa vie privée. Dès lors, il s’agit d’une véritable surveillance, ce qui pose la question de la protection des libertés fondamentales des salariés. Le Code du travail précise que « nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnés au but recherché » (art. L. 120-2). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 93 Le principe de l’inviolabilité des correspondances renvoie à l’idée que tout salarié a droit, même pendant le temps et sur son lieu de travail, au respect de sa vie privée. Ce principe, qui implique en particulier le secret des correspondances, signifie que l’employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à l’outil informatique mis à sa disposition pour son travail (article 8 de la Convention européenne des droits de l’Homme et article 9 du Code civil). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 94 4. La cybersurveillance et la vie privée informatique La jurisprudence précise les limites de la « vie privée informatique » du salarié pendant son temps de travail face au pouvoir de contrôle de l’employeur. La Cour de cassation a ainsi décidé que les connexions établies par un salarié sur des sites Internet pendant son temps de travail et grâce à l’ordinateur fourni par son employeur sont présumées avoir un caractère professionnel. Il existe donc une présomption du caractère professionnel des e- mails. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 95 Toutefois, l’employeur qui soupçonnerait un salarié d’abuser d’Internet au travail peut inspecter le disque dur de son ordinateur pour identifier l’objet exact des connexions établies. En revanche, cet accès libre à l’historique des connexions Internet ne vaut pas pour l’examen du contenu des dossiers et fichiers informatiques identifiés comme « personnels » par le salarié. Un employeur ne peut ainsi en prendre connaissance qu’à la condition que le salarié soit présent ou qu’il ait été dûment appelé. Ce n’est qu’en cas de risque ou d’événement particulier que l’employeur peut ouvrir ces documents personnels hors la présence du salarié. L’employeur ne peut exercer de contrôle que lorsqu’il est confronté à un comportement suspect de son salarié (délais de connexion anormalement longs). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 96 Le Code du travail prévoit qu’aucune information concernant personnellement un salarié ne peut être collectée par un dispositif qui n’a pas été porté à sa connaissance préalable. C’est pourquoi de plus en plus d’entreprises précisent les conditions d’utilisation des outils de surveillance, dans leur règlement intérieur, dans un code de conduite ou dans une charte, et y font référence dans le contrat de travail, afin d’assurer l’information et la sensibilisation des salariés sur des comportements de nature à porter atteinte à l’intérêt collectif de l’entreprise. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 97 5. La vidéosurveillance Si l’employeur a le droit de contrôler et de surveiller l’activité de son personnel durant le temps de travail, il ne peut pas mettre en œuvre de dispositifs de contrôle sans établir les modalités du droit d’accès des salariés aux données et la finalité des mesures de contrôle. Tout procédé clandestin de surveillance est donc interdit. Les salariés doivent être informés de la mise en œuvre d’un système de vidéosurveillance sur leur lieu de travail, qui doit être justifié par la nature des tâches et proportionné au but recherché. Un dispositif de vidéosurveillance installé dans un lieu pouvant porter atteinte à l’intimité de la vie privée des salariés (douches) ou instaurant une surveillance permanente serait illicite. La finalité annoncée doit être respectée. L’entreprise doit déclarer son traitement auprès de la CNIL, en indiquant les éléments relatifs à l’accès aux informations, aux moyens de sécurité mis en place, etc. La CNIL vérifie la proportionnalité et la pertinence du système au regard des objectifs poursuivis. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 98 6. La géolocalisation des salariés Certaines entreprises mettent en œuvre des dispositifs de géolocalisation permettant d’identifier la position géographique de leurs salariés, à un instant donné ou en continu, en localisant les matériels dont ils ont l’usage (ex. : un véhicule confié à titre professionnel). Le traitement résultant de ce dispositif permet de collecter des données comme la durée d’utilisation du véhicule, le kilométrage parcouru ou la vitesse de circulation. L’entreprise doit préciser les finalités pour lesquelles l’insertion d’un tel dispositif est mise en place, comme par exemple la sûreté ou la sécurité du salarié ou des marchandises. L’entreprise doit également informer les salariés concernés et consulter les représentants du personnel. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 99 Exercices :  Doc 2 : Les données à caractère personnel  Doc 3 : L’usurpation d’identité numérique  Doc 4 : Le RGPD ou le droit des données à caractère personnel  Doc 7 : La géolocalisation épinglée par la CNIL  Doc 10 : La vidéosurveillance des salariés Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 100 CHAPITRE 5 : LA PREUVE ET LES CONTRATS NUMÉRIQUES Question  Dans quelle mesure le droit répond-il aux questions posées par le développement du numérique ? Compétence(s)  Qualifier et analyser les clauses de contrats relatives à une vente ou à une prestation de service numérique Savoirs associés  La preuve électronique  Le contrat de vente électronique  Le contrat de prestations de service numérique Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 101 Le développement du numérique entraîne la dématérialisation des échanges, et a conduit le droit de la preuve à évoluer pour intégrer la preuve électronique comme mode de preuve. Les contrats de vente par voie électronique avec les consommateurs se multiplient et doivent être encadrés dans l’intérêt de ces derniers. Les entreprises ont de plus en plus recours aux services de prestataires informatiques pour les besoins de leur activité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 102 I. ANALYSER L’ADAPTATION DU DROIT DE LA PREUVE Le droit de la preuve a évolué pour s’adapter à la dématérialisation des échanges. Autrefois, seuls les documents papier étaient acceptés. Mais avec l’évolution des technologies de l’information, l’émergence de la signature électronique et l’introduction massive de l’informatique et des réseaux, le droit a dû évoluer. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 103 1. La valeur juridique d’un document numérique Ainsi, la loi précise que « lorsqu’un écrit est exigé pour la validité d’un acte juridique, il peut être établi et conservé sous forme électronique ». Un document numérique peut donc être une preuve recevable en cas de litige. L’écrit électronique a la même force probante que l’écrit sur support papier, à condition qu’il permette d’identifier avec certitude la personne dont il émane, et qu’il soit établi et conservé dans des conditions de nature à garantir l’intégrité de l’acte (art. 1366 du Code civil). En cas de litige, un expert en informatique devra donc prouver l’origine et l’intégrité du document numérique. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 104 2. La valeur juridique de la signature électronique Introduite en 2000 dans le droit français, la signature numérique ou signature électronique est un mécanisme permettant de garantir l’intégrité d’un document électronique et d’en authentifier l’auteur, par analogie avec la signature manuscrite d’un document papier. Selon le Code civil, cette signature électronique dispose des mêmes prérogatives et engage le consentement du signataire de la même façon que la signature manuscrite, sous réserve de « l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache ». Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 105 Le Code civil reconnaît donc une valeur égale à la signature manuscrite à ce procédé technique grâce auquel le signataire appose son accord à valeur juridique sur un document électronique. Que la signature soit électronique ou manuscrite, il y a réunion de trois éléments : le document, le signataire et l’outil de signature, grâce à un certificat numérique porté sur différents supports (carte à puce) identifiant le signataire et « fixant » le document pour en garantir l’intégrité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 106 # Pour aller plus loin… # La signature électronique est souvent déjà utilisée sans que le signataire y pense : c’est ainsi le cas de la saisie d’un code reçu par SMS pour valider un paiement. La transmission de ce code active un certificat numérique unique qui vaut signature électronique. La signature numérique s’accompagne d’un certificat électronique qui assure le lien entre une signature numérique et son signataire. Il contient de nombreuses informations essentielles permettant de vérifier l’intégrité du document et de la signature électronique. Ces contrats sont délivrés par des prestataires de services de certification électronique qualifiés, grâce au procédé de la cryptologie qui permet d’assurer l’authenticité d’un message (qui a envoyé ce message ?) et d’assurer son intégrité (est-ce qu’il a été modifié ?). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 107 II. QUALIFIER ET ANALYSER LES CLAUSES DE CONTRATS DE VENTE ÉLECTRONIQUE AVEC LES CONSOMMATEURS Le développement du numérique entraîne la conclusion de très nombreux contrats de vente par voie électronique avec les consommateurs. Ce contrat est spécifique car l’échange de consentement est réalisé à distance. L’achat sur Internet comporte des risques et le droit de la consommation a été complété par de nouvelles obligations à la charge du cybervendeur, afin de renforcer la protection de l’acheteur. Des clauses figurent obligatoirement dans ces contrats en matière d’information, de délai de rétractation, de validation de commande, de collecte et de traitement des données à caractère personnel, etc. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 108 1. L’information précontractuelle Avant la conclusion du contrat, le cybervendeur doit fournir de nombreuses informations pour permettre aux clients de s’engager en toute connaissance de cause. Elles doivent être communiquées en langue française de manière claire et compréhensible, par tout moyen adapté permettant un accès facile, direct et permanent. # Pour aller plus loin… # Ces mentions se trouvent sous un onglet du type « mentions légales », « nous contacter » ou encore dans les conditions générales de vente (CGV) ou de services (CGS) situées en bas de page du site marchand. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 109 Les informations relatives aux caractéristiques essentielles des biens ou services, au prix, à l’identité du professionnel, aux modalités de paiement, de livraison ou d’exécution, aux conditions des garanties légales et commerciales, au service après-vente, à la durée du contrat et au droit de rétractation doivent être données au consommateur. Celui-ci doit être informé en amont de la date ou délai de livraison avant la conclusion du contrat à distance. À défaut, le vendeur devra effectuer la livraison du bien au plus tard 30 jours après la conclusion du contrat. En cas de litige, c’est au vendeur de prouver qu’il a respecté son obligation d’information précontractuelle. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 110 2. La validation de la commande Le Code civil énonce que le contrat conclu par voie électronique n’est valablement conclu que si le destinataire de l’offre a eu la possibilité de vérifier le détail de sa commande et son prix total et de corriger d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation définitive. Il faut donc, pour que le contrat conclu par voie électronique soit valide, que le destinataire d’une offre puisse vérifier le détail de la commande, avant de pouvoir formellement l’accepter. La procédure du « double clic » (un premier « clic » pour vérifier la commande et un second pour l’accepter) en est la garantie. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 111 Si le Code civil prévoit une possibilité de déroger à cette règle lorsque la vente est conclue entre professionnels (B to B), elle est impérative lorsque la vente est conclue entre un professionnel et un consommateur (B to C). Le cyberconsommateur se trouve engagé dans un contrat de vente, conclu par voie électronique, après le respect de cette procédure du « double clic ». Le professionnel doit veiller à ce que la fonction utilisée pour valider la commande comporte la mention : « commande avec obligation de paiement » ou une formule équivalente. Il doit aussi s’assurer du consentement exprès du client pour toute option payante s’ajoutant au prix principal (interdiction des cases pré- cochées). Une fois la commande terminée, le vendeur doit en accuser réception, sans délai injustifié, par voie électronique (courriel ou page imprimable Frédéric Junger - CEJM - sur GPME 2le site). - Metz - 2024/2025 112 3. Le délai de rétractation L’information précontractuelle à fournir au consommateur doit comporter l’information selon laquelle le client bénéficie d’un droit de rétractation, les conditions et les modalités d’exercice de ce droit (durée du délai de rétractation, point de départ du délai, etc.), ainsi que le formulaire type de rétractation. Le droit de rétractation permet au consommateur d’annuler le contrat conclu à distance dans un délai de quatorze jours à compter de la réception du bien, ou de la date de la conclusion du contrat de service (sauf exception : bien nettement personnalisé, vente de biens périssables, prestation de service d’hébergement, voyage acheté en ligne, etc.). À défaut, le délai de rétractation est prolongé de douze mois à compter de l’expiration du délai de rétractation initial. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 113 # À retenir… # Un bouton « résiliation » est obligatoire depuis janvier 2023 : les professionnels qui offrent aux consommateurs la possibilité de souscrire à un contrat par voie électronique doivent dorénavant prévoir un dispositif de résiliation en ligne facile et direct, via ce bouton « résiliation ». Cette obligation concerne les contrats du quotidien, tels que les abonnements à des magazines, au gaz, à l’électricité, à la téléphonie ou encore à Internet. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 114 4. La collecte et le traitement des données à caractère personnel Le RGPD modifie les pratiques du marketing en imposant de nouvelles obligations aux entreprises, notamment au regard du consentement. Le responsable de traitement doit informer les personnes du traitement de leurs données ainsi que des droits dont elles disposent, notamment à travers un site Internet renvoyant à une politique de protection des données personnelles et/ou des clauses contractuelles. En effet, les cyberconsommateurs doivent savoir dans quel but leurs données sont collectées et donc ce que l’entreprise va en faire. Leur consentement doit être donné par un acte positif clair, il faut donc adopter la pratique de l’opt-in (les cases pré-cochées selon le mécanisme de l’opt-out ne sont pas considérées comme un acte positif clair). On notera cependant que si la personne est déjà cliente de l’entreprise, le consentement n’est pas nécessaire, à la condition cependant que l’offre commerciale concerne des services ou produits analogues à ceux déjà fournis. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 115 # Pour aller plus loin… # Pour la prospection commerciale, les deux options suivantes doivent être proposées, dans le cas où les données sont partagées avec des partenaires : « Si vous souhaitez recevoir nos offres commerciales, merci de cocher cette case » ; « Si vous voulez recevoir des offres commerciales de nos partenaires, merci de cocher cette case ». Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 116 Par ailleurs, on retiendra que si la CNIL a toléré, dans les relations en B to B, le principe de l’opt-out à condition que l’objet du e-mailing soit en rapport avec la profession du destinataire, le RGPD prévoit qu’il faut aussi obtenir l’accord des professionnels, car une adresse email professionnelle est considérée comme une donnée personnelle. Le client doit pouvoir retirer son consentement à tout moment (insérer un lien de désabonnement dans un mail). Le lien de désabonnement (désinscription) doit amener l’internaute à une page lui permettant de se désinscrire sans avoir besoin de se connecter à son compte, saisir un identifiant ou un mot de passe. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 117 Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 118 # Pour aller plus loin… # Depuis le RGPD, le double opt-in est conseillé car il permet d’obtenir une double confirmation d’inscription : lorsqu’une personne indique sur un site web qu’elle veut recevoir une newsletter, elle recevra automatiquement un email contenant un lien sur lequel elle devra cliquer pour confirmer à nouveau son souhait. Sans ce clic de confirmation, l’abonnement n’est pas validé. Le double opt-in permet d’avoir la preuve du consentement des nouveaux abonnés à une newsletter. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 119 III. ANALYSER LES CONTRATS RELATIFS À UNE PRESTATION DE SERVICE NUMÉRIQUE Dans les contrats informatiques (hébergement de données, développement de logiciels ou de sites Internet, conseil en ingénierie, maintenance matérielle ou logicielle), les obligations de chacune des parties sont essentielles en cas de litige. Le contrat fait généralement l’objet de pourparlers et d’un écrit dans lequel les parties se mettent d’accord sur les modalités de la collaboration, afin de sécuriser la relation. Un contrat de prestation informatique comporte plusieurs clauses importantes, dont l’identification des parties, l’objet du contrat et le détail de la prestation attendue, la rémunération, les modalités d’exécution, les obligations de chaque partie, les clauses relatives à la responsabilité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 120 1. Les obligations du prestataire Le contrat de prestation informatique doit préciser quel est son objet précis en adéquation avec les besoins du client. Il faut être le plus précis possible dans la description des travaux que le prestataire informatique s’engage à réaliser, en élaborant un cahier des charges. Le prestataire doit remplir une obligation de conseil envers son client. Pour cela, il doit définir exactement le contenu de l’intervention, les obligations à respecter et la rémunération demandée en contrepartie. Les modalités d’exécution des prestations informatiques prévoient comment les prestations informatiques doivent être exécutées (étapes de la prestation, calendrier de réalisation des travaux, intervenants, date limite de délivrance). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 121 En tant que contrat de prestation de services, le contrat de prestation informatique oblige le prestataire vis-à-vis du client, contre rémunération. Le prestataire s’engage à :  un devoir de conseil et assistance pour guider les choix du client, l’orienter sur les différentes options en fonction de la situation ;  un devoir de renseignement qui consiste, après avoir pris un maximum d’informations de la part du client pour comprendre ses besoins, à lui expliquer toutes les caractéristiques de ses prestations, ainsi que sur les questions et les risques éventuels ;  un devoir de mise en garde sur des contraintes particulières et limites à prendre en compte ;  un devoir de confidentialité engageant le prestataire à s’interdire de divulguer toute information, document, donnée relevant du système informatique du client, dont il peut avoir connaissance à l’occasion du contrat ;  l’obligation de délivrer l’objet de la prestation dans les délais convenus ;  un devoir de réversibilité des données qui doit offrir au client la possibilité de récupérer en fin de contrat l’ensemble de ses données confiées au prestataire, qu’il s’agisse de fichiers, logiciels, applications, bases de données, ou bien de transférer celui-ci auprès d’un nouveau prestataire ;  concernant les droits d’auteur sur les « œuvres » créées par le prestataire, en général, lors d’une prestation de services, une clause de cession de droits de propriété stipule explicitement que la propriété de toutes les créations du prestataire revient au commanditaire, c’est-à-dire à l’entreprise cliente. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 122 2. Les obligations du client Le client a lui aussi des obligations. Pour atteindre les résultats escomptés, il a un devoir de collaboration avec le prestataire car il doit faire en sorte que celui-ci puisse mener à bien son activité, en lui fournissant les informations et la documentation nécessaire, en lui donnant accès au système informatique dans la mesure du besoin. Le client s’engage ensuite à payer le prix convenu au prestataire informatique en contrepartie de ses services. Si le prestataire est tenu à une obligation de délivrance d’un logiciel, de matériel ou d’une prestation informatique, le client a une obligation de réception. Ce devoir de « recette » consiste à en accuser réception et à donner son approbation au prestataire informatique après avoir vérifié que la « livraison » est conforme à ce qui a été convenu. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 123 EXERCICE  Doc1 : L’enjeu de la confiance numérique  Doc 3 : La présomption de fiabilité de la signature électronique  Doc 4 : Juridiquement, l’électronique vaut l’écrit  Doc 5 : Les spécificités du contrat électronique avec le consommateur  Doc 7 : Disposer de la possibilité de se rétracter  Doc 10 : Les obligations du fournisseur de solutions informatiques Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 124 CHAPITRE 6 : LE RÔLE DU SYSTÈME D’INFORMATION DANS L’ENTREPRISE Question  Quelle est l’incidence du numérique sur le management ? Compétence(s)  Repérer le rôle du système d’information dans le fonctionnement de l’entreprise Savoirs associés  Composantes et rôles du système d’information  Opportunités et risques liés au système d’information Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 125 I. LE RÔLE DU SYSTÈME D’INFORMATION DANS LE FONCTIONNEMENT DE L’ENTREPRISE 1. Qu’est-ce qu’un système d’information ? Robert Reix définit le système d’information (SI) comme : « […] un ensemble organisé de ressources : matériel, logiciels, personnel, données, procédures… permettant d’acquérir, de traiter, de stocker des informations (sous forme de donnée, textes, images, sons, etc.) dans et entre des organisations ». Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 126 2. Le système d’information revêt 3 dimensions Une dimension technique :  matérielle : le SI repose sur un système informatique composé d’ordinateurs, de serveurs, de disques durs, d’infrastructures réseaux…  immatérielle : le SI repose sur un système informatique composé de logiciels, progiciels, bases de données… L’information est une donnée brute (une data) codée que le récepteur devra décoder ou transformer, le plus souvent grâce à des logiciels ou progiciels, afin de l’exploiter. Une dimension humaine puisque ce sont des hommes et des femmes qui traitent l’information pour lui donner un sens et la transformer en connaissance. L’information traitée par l’humain est une connaissance à gérer. Une dimension organisationnelle puisque l’organisation, dans le cadre du système d’information se doit de mettre en place un ensemble de processus, de règles et de procédures qui ont pour objectif de collecter, mémoriser, traiter et diffuser l’information. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 127 3. LES COMPOSANTES DU SYSTÈME D’INFORMATION Le système d’information (SI) est un élément central d’une entreprise ou d’une organisation. Il permet aux différents acteurs de véhiculer des informations et de communiquer grâce à un ensemble de ressources matérielles, humaines et logicielles. Un SI permet de créer, collecter, stocker, traiter, modifier des informations sous divers formats. L’objectif d’un SI est de restituer une information à la bonne personne et au bon moment sous le format approprié. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 128 II. LE RÔLE DU SYSTÈME D’INFORMATION Comme toute nouveauté, le SI des entreprises a tout d’abord été utilisé comme un élément stratégique permettant d’améliorer la productivité des entreprises. Au fil du temps, dans la majorité des secteurs d’activité, le SI est devenu un élément critique indispensable au fonctionnement des entreprises en question (système de paiement, réservation des trains, gestion des stocks…). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 129 Il existe donc quatre fonctions principales d’un SI :  collecter : c’est à partir de là que naît la donnée, qu’on acquiert les informations provenant de l’environnement interne ou externe à l’entreprise ;  stocker : dès que l’information est acquise, le système d’information la conserve. Elle doit pouvoir être disponible et doit pouvoir être conservée dans le temps ;  transformer/traiter : cette phase permet de transformer l’information et choisir le support adapté pour traiter l’information. Ici on construit de nouvelles informations en modifiant le fond ou la forme ;  diffuser : le SI transmet ensuite l’information dans son environnement interne ou externe. L’objectif du SI est de restituer une information au sein d’une organisation afin qu’elle soit directement exploitable par les différents acteurs et qu’elle facilite leur prise de décision. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 130 III. LES OPPORTUNITÉS LIÉES AU SYSTÈME D’INFORMATION La compétition de plus en plus féroce entre les entreprises que connaît le XXIe siècle s’accompagne d’une montée en puissance de l’informatisation des processus. Cette montée en puissance est provoquée par le besoin d’accélérer les traitements et les échanges afin d’obtenir :  l’amélioration de la productivité grâce à l’assistance informatique ;  le remplacement des tâches récurrentes par des traitements automatisés ;  l’échange de données informatisées entre les entreprises. De fait, l’outil informatique devient aujourd’hui indispensable dans la majorité des secteurs d’activité (banque, assurance, services…). Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 131 Un SI performant permet alors à une entreprise de :  mettre sur le marché rapidement des produits ou services innovants ;  optimiser les processus afin de réduire les coûts ;  sous-traiter au maximum les tâches à faible valeur ajoutée ;  améliorer la relation client grâce à une vision unique et une cohérence d’image et de comportement sur les différents canaux de vente. Un système d’information est jugé performant par les entreprises, notamment par :  son niveau d’agilité : capacité à s’adapter aux changements métier et/ou technologiques ;  sa réactivité : temps de réponse, capacité à monter en charge, robustesse et fiabilité. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 132 EXERCICES  Doc 2 : Carrefour accélère la dématérialisation de sa communication commerciale  Doc 3 : Etam réconcilie les données online et offline  Doc 4 : Etam crée une entité digitale centralisée  Doc 5 : Comment Sephora prédit ses ventes quotidiennes… et adapte son marketing  Doc 6 : Comment l’Oréal France s’est mis au big data en temps réel  Doc 7 : Damart, spécialiste des vêtements chauds, lutte contre une cyberattaque  Doc 8 : L’adaptation des ressources à la rupture numérique Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 133 CHAPITRE 7 : LES CONSÉQUENCES DU DÉPLOIEMENT DU NUMÉRIQUE DANS L’ENTREPRISE Question  Quelle est l’incidence du numérique sur le management ? Compétence(s)  Identifier les conséquences du déploiement du numérique sur le management et les processus décisionnels de l’entreprise Savoirs associés  Spécialisation, intégration, action collective  Mode de coordination, flexibilité, modalités d’organisation du travail Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 134 Le déploiement du numérique dans l’entreprise a transformé le mode de management et les processus décisionnels. Il a favorisé le développement de nouvelles structures, de nouvelles formes de coordination et d’organisation du travail. Il a aussi favorisé un travail collaboratif qui a redessiné les frontières de l’entreprise. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 135 I. DE NOUVELLES STRUCTURES ORGANISATIONNELLES Pour répondre aux défis d’un environnement de plus en plus incertain avec des mutations technologiques importantes, beaucoup d’entreprises ont renforcé leur digitalisation. Cette démarche les a conduits à mettre en place des structures plus flexibles, de façon à être plus réactives face aux aléas de cet environnement mouvant. Ainsi, selon leur domaine d’activité et leurs particularités, ces entreprises développent de nouvelles structures qui favorisent la digitalisation, dans le cadre :  d’une réduction des niveaux hiérarchiques : les structures hiérarchiques laissent la place à un travail en mode projet au sein d’équipes autonomes ; Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 136  d’une gestion plus transversale des activités, de façon à ce que le numérique imprègne toute l’organisation. Il s’agit en particulier de favoriser la formation des salariés à la culture digitale de base, mais aussi à la réalité virtuelle, la réalité augmentée, la cybersécurité, l’intelligence artificielle, le big data… Les outils adoptés favorisent la transversalité (formations en se connectant à des plateformes communes aux différents sites et aux différents services d’une entreprise). Ces nouvelles structures favorisent souvent :  la spécialisation au sein de différentes entités ayant les compétences pour répondre plus rapidement aux demandes de plus en plus spécifiques de leurs clients ; Frédéric l’intégration des Junger - CEJM - GPME entités 2 - Metz - 2024/2025pour favoriser des synergies. 137 II. LE SYSTÈME D’INFORMATION CONTRIBUE À LA RÉALISATION DE L’ACTION COLLECTIVE L’entreprise est une réponse à l’action collective. L’action collective peut être définie comme une activité qui, tout en satisfaisant un intérêt individuel, répond à un besoin collectif. Pour ce faire, elle nécessite, pour sa réalisation, la constitution d’un groupe de personnes qui poursuivent et partagent un objectif commun. Pour réaliser de façon performante l’action collective, les différentes activités indispensables à sa réalisation doivent être coordonnées. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 138 Henry Mintzberg (1939-) distingue six mécanismes de coordination :  l’ajustement mutuel qui correspond à un ensemble d’interactions plus ou moins formalisées entre opérateurs ;  la supervision directe qui fait intervenir un acteur dont le rôle est de prendre en charge la coordination entre opérateurs ;  la standardisation des procédés ;  la standardisation des résultats ;  la standardisation des qualifications ;  la standardisation des normes. Le système d’information développe des outils permettant un travail collaboratif qui facilite la réalisation de l’action collective en la rendant plus efficace et efficiente en termes de coûts et de temps. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 139 1. Le recours accru à la standardisation des procédés et des résultats Adopter une coordination des tâches faisant appel à une standardisation des procédés et des résultats peut favoriser une mutation digitale réussie. Cependant, ce type de coordination n’est pas adapté à toutes les activités. Pour les activités complexes, il faut avoir recours à des formes d’ajustement mutuel, ou de supervision directe par un collaborateur « humain » qui est souvent le responsable hiérarchique. Par exemple une entreprise pourra, lors d’une procédure de recrutement, standardiser les phases de sélection des CV ou d’appel des candidats via un robot. Cependant, la décision de recrutement finale reviendra au responsable du service, en particulier s’il s’agit du recrutement d’un cadre de haut niveau. Il est donc nécessaire de continuer à prévoir un ajustement mutuel, ou une supervision directe d’un humain responsable hiérarchique Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 140 pour certaines activités complexes et impliquantes. III. LE SYSTÈME D’INFORMATION PERMET À L’ENTREPRISE D’ÊTRE PLUS RÉACTIVE MAIS INDUIT DES RISQUES A. Le système d’information permet à l’entreprise d’être plus flexible, agile et réactive Le système d’information est indispensable à la prise de décision au sein de l’entreprise, qu’elle soit stratégique, tactique ou opérationnelle. Pour ce faire, un système d’information performant doit maîtriser une gestion des flux abondants d’informations qualifiés de « Big Data ». En effet, la multiplication des sources d’information peut complexifier la prise de décision voire immobiliser l’action collective. Le SI structure les processus de l’entreprise en facilitant la circulation des informations pertinentes et en permettant l’échange informationnel entre les acteurs internes et externes à l’organisation. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 141 B. Le système d’information induit des risques pour l’entreprise Le SI, véritable facteur de performance, fait néanmoins peser des risques sur l’entreprise : risques en matière de sécurité : cyber-attaques, vol, piratage, destruction, perte ;  risques opérationnels : obsolescence ou panne du matériel, défaut de maintenance, mauvaise gestion des licences logicielles…  risques juridiques : négociation et gestion des contrats de prestations informatiques, respect de la réglementation en matière de protection des données à caractère personnel…  risques sociaux : utilisation excessive voire illégale à des fins privées des moyens informatiques professionnels mis à la disposition des salariés, intrusion dans la vie privée des salariés, perméabilité entre la sphère professionnelle et privée, gestion des compétences et des qualifications des salariés face aux évolutions du SI…  risques financiers : le SI génère des coûts importants qu’il faut maîtriser (coût d’acquisition et de maintenance du matériel, des licences logicielles, coût de l’intégration et du paramétrage du PGI, formation des utilisateurs) … Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 142 III. DE NOUVELLES MODALITÉS DE TRAVAIL La digitalisation des activités de l’entreprise a transformé la façon de communiquer, de collaborer et d’interagir des collaborateurs. Les outils numériques sécurisés ont favorisé la généralisation du travail à distance et du travail collaboratif à distance. Les réunions à distance, le partage de fichiers, le travail collaboratif en ligne en temps réel sont facilités par des outils numériques sécurisés. D’un autre côté, le numérique permet de développer des espaces pour faciliter l’action collective en coworking. Ce type d’espace de travail partagé favorise l’échange, le partage et la création d’une communauté. Il permet, grâce aux outils digitaux, à des travailleurs de travailler en réseau. Ainsi le numérique permet à la fois à des gens éloignés de travailler ensemble et à des acteurs isolés de travailler au même endroit. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 143 A. Les raisons L’entreprise est confrontée à un environnement devenu plus ouvert et plus incertain : instabilité des marchés, innovations technologiques, individualisation des demandes des clients, nouvelles exigences des salariés et des actionnaires. L’entreprise, afin de mener son action collective, doit identifier les activités indispensables à sa réalisation et les structurer au travers d’entités spécialisées chargées d’apporter les réponses pertinentes aux évolutions de l’environnement. Ces différentes entités spécialisées sont interdépendantes dans la réalisation de l’action collective. Elles sont coordonnées afin de faciliter leur intégration, d’assurer une cohérence à l’entreprise et de permettre les synergies. Le déploiement du numérique, par l’intermédiaire d’un PGI (Progiciel de gestion intégré) ou en anglais d’un ERP (Enterprise Resource Planning) ou de bases de données relationnelles, facilite l’intégration de toutes les entités spécialisées d’une entreprise à la réalisation de l’action collective. Frédéric Junger - CEJM - GPME 2 - Metz - 2024/2025 144 B. Les modalités L’entreprise peut alors pratiquer le reengineering (réingénierie) ou le Business Process Reengineering (réingénierie

Use Quizgecko on...
Browser
Browser