SOMMAIRE SOMMAIRE -------------------------------------------------------------
SOMMAIRE SOMMAIRE ------------------------------------------------------------------------------------------------------- 1 CHAPITRE 1 : GENERALITES SUR LA NEGOCIATION INFORMATIQUE ------------------- 3 I. DEFINITION ------------------------------------------------------------------------------------------------------- 3 II. LA REGLEMENTATION INFORMATIQUE ------------------------------------------------------- 3 A. INFORMATIQUE ET LIBERTE ------------------------------------------------------------------------ 3 B. PROTECTION DES CREATIONS INFORMATIQUES ----------------------------------------- 3 C. LES DIFFERENTES FORMES DE PIRATAGE --------------------------------------------------- 4 III. LES ACTIVITES INFORMATIQUES ----------------------------------------------------------------- 5 A. IDENTIFICATION DES ACTIVITES INFORMATIQUES ------------------------------------ 5 B. L’EVOLUTION DES ACTIVITES INFORMATIQUES ----------------------------------------- 6 CHAPITRE 2 : LES ACTEURS OU INTERVENANTS ------------------------------------------------- 8 I. DEFINITIONS ----------------------------------------------------------------------------------------------------- 8 II. LES INTERVENANTS -------------------------------------------------------------------------------------- 8 III. LES INTERVENANTS IVOIRIENS ------------------------------------------------------------------ 10 CHAPITRE 3 : L’ETUDE DE MARCHE ----------------------------------------------------------------- 11 I. DEFINITION ----------------------------------------------------------------------------------------------------- 11 II. LES OBJECTIFS D’UNE ETUDE DE MARCHE ------------------------------------------------ 11 III. LES TYPES D’ETUDES DE MARCHE ------------------------------------------------------------- 11 IV. LES ETAPES DE L’ETUDE DE MARCHE -------------------------------------------------------- 11 V. L’ETUDE DE MARCHE DU POINT DE VUE DE LA DEMANDE --------------------------- 12 A. LA DEMANDE ----------------------------------------------------------------------------------------------- 12 B. STRUCTURE D’UN MARCHE ------------------------------------------------------------------------ 13 VI. L’ETUDE DE MARCHE DU POINT DE VUE DE L’OFFRE ------------------------------- 14 VII. LA PROSPECTION COMMERCIALE ------------------------------------------------------------- 15 VIII. LE PRODUIT ---------------------------------------------------------------------------------------------- 16 CHAPITRE 4 : LE CAHIER DES CHARGES ----------------------------------------------------------- 18 I. ROLE DU CAHIER DES CHARGES -------------------------------------------------------------------- 18 II. STRUCTURE DU CAHIER DE CHARGES ------------------------------------------------------- 18 III. LA QUALITE DE LA REDACTION DU CAHIER DES CHARGES ---------------------- 19 CHAPITRE 5 : APPEL D’OFFRE ET OFFRE COMMERCIALE --------------------------------- 20 I. DEFINITIONS --------------------------------------------------------------------------------------------------- 20 II. LE DOSSIER D’ETUDE PREALABLE ------------------------------------------------------------- 20 2 III. LES INTERVENANTS ------------------------------------------------------------------------------------ 20 IV. ENTREPRISE DU SECTEUR PRIVE ---------------------------------------------------------------- 21 IV. LE MARCHE PUBLIC ------------------------------------------------------------------------------------ 21 V. LES RAISONS D’UN APPEL D’OFFRES ------------------------------------------------------------- 22 VI. CRITERES DE CHOIX DES SOCIETES A CONSULTER----------------------------------- 22 CHAPITRE 6: LA CONCLUSION DU CONTRAT----------------------------------------------------- 24 I. DEFINITION ----------------------------------------------------------------------------------------------------- 24 II. LES ELEMENTS DU CONTRAT --------------------------------------------------------------------- 24 III. LA FORME DU CONTRAT ----------------------------------------------------------------------------- 24 IV. CLASSIFICATION DES CONTRATS --------------------------------------------------------------- 25 V. LES EXEMPLES DE CONTRATS ----------------------------------------------------------------------- 26 CHAPITRE 7 : L’EXECUTION DU CONTRAT -------------------------------------------------------- 28 I. LA RECEPTION DES MATERIELS ET LOGICIELS -------------------------------------------- 28 A. LA RECEPTION DES MATERIELS ----------------------------------------------------------------- 28 B. LA RECEPTION DES LOGICIELS ------------------------------------------------------------------ 28 II. CONDITIONS DE TRAVAIL --------------------------------------------------------------------------- 28 CHAPITRE 8 : LA SECURITE INFORMATIQUE ---------------------------------------------------- 30 I. LA PROTECTION DU MATERIEL, DES DONNEES ET DES LOGICIELS ------------- 30 II. LES VIRUS ---------------------------------------------------------------------------------------------------- 32 A. DEFINITION-------------------------------------------------------------------------------------------------- 32 B. LES AUTEURS DES VIRUS----------------------------------------------------------------------------- 32 C. LES CONSEQUENCES DES ATTAQUES DE VIRUS ----------------------------------------- 32 D. LE MODE DE PROPAGATION ET LES VECTEURS DE PROPAGATION ---------- 33 E. LES ANTI-VIRUS ------------------------------------------------------------------------------------------- 33 CHAPITRE 9: LES METIERS DE L’INFORMATIQUE --------------------------------------------- 36 CONCLUSION GENERALE -------------------------------------------------------------------------------------- 50 3 CHAPITRE 1 : GENERALITES SUR LA NEGOCIATION INFORMATIQUE I. DEFINITION La négociation est la recherche d'un accord, centrée sur des intérêts matériels ou des enjeux quantifiables entre deux ou plusieurs interlocuteurs. La négociation est l'action de négocier, c'est à dire de traiter affaire avec quelqu'un, de faire du négoce, de discuter sur les conditions d'un arrangement afin de parvenir à un accord ou une convention satisfaisante pour toutes les parties II. LA REGLEMENTATION INFORMATIQUE Le marché informatique actuel est très riche et varié. En effet, il touche tous les secteurs d’activité (industriel, commercial, transport, agriculture, etc.) et évolue avec la technologie (infographie, communication, etc.). A. INFORMATIQUE ET LIBERTE En France, la loi n°78-17 du 6/01/78, en ce qui concerne son principe : ‘’l’informatique doit être au service de chaque citoyen’’ résume bien l’esprit de la loi ainsi libellée : ‘’Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques’’. Cette loi dont le but est surtout la protection des libertés individuelles institue la Commission Nationale de l’Informatique et des Libertés (CNIL), autorité administrative française disposant d’un pouvoir réglementaire. Ici en Côte d’Ivoire, c’est le gouvernement qui se charge de la protection des biens informatiques par le biais des forces de l’ordre et du BURIDA (Bureau ivoirien des droits d’auteur) B. PROTECTION DES CREATIONS INFORMATIQUES 1. Concepts de base Un ayant – droit : C’est une personne qui a droit à quelque chose Un ayant-cause : C’est une personne à qui les droits d’une autre personne ont été transmis. Le brevet : Titre de propriété délivré à un inventeur d’un produit nouveau et qui sous certaines conditions lui confère un droit exclusif d’exploitation pour un temps déterminé. La licence : c’est une autorisation d’exploitation d’une invention qui est délivrée à un tiers par le titulaire du brevet de cette invention. C’est aussi est une autorisation d’exercer certaines activités, d’utiliser ou de vendre certains produits. 4 Propriété intellectuelle Dans son acceptation directe, le terme propriété intellectuelle recouvre les droits d’utilisation d’une ``création intellectuelle’’ : invention, solution, technique, œuvres littéraires ou artistiques, marques, dessins et modèles industriels, logiciels et circuits imprimés. DROIT D’AUTEUR Un auteur est toute personne physique qui crée une œuvre de l’esprit, quel que soit son genre (littéraire, musicale, artistique, etc.), sa forme (écrite ou orale), son mérite ou sa finalité (but artistique ou utilitaire). Ainsi, ne tombent pas sous la protection du droit d’auteur, les créations de l’esprit purement conceptuelles telles qu’une idée, un concept, un mot du langage courant ou une méthode. L’auteur d’une œuvre de l’esprit jouit donc de cette œuvre du seul fait de sa création, d’un droit de propriété incorporel, exclusif et opposable à tous. L’auteur jouit sa vie durant du droit exclusif d’exploiter son œuvre sous quelque forme que ce soit et d’en tirer un profit pécuniaire. Au décès de l’auteur, ce droit persiste au bénéfice de ses ayant droits. 2. La protection du matériel informatique La protection du matériel informatique se fait à trois niveaux : - La protection de la marque ; - La protection des dessins et modèles ; - La protection de la création industrielle par la législation pour les brevets. C. LES DIFFERENTES FORMES DE PIRATAGE 1. Définition On appelle « piratage de logiciel », la copie, la reproduction, la fabrication ou l’utilisation de produits logiciels protégés par les lois régissant les droits de propriété intellectuelle (droit d’auteur). 2. Les formes de piratage de logiciels Il existe plusieurs formes de piratage de logiciels et elles sont toutes aussi nuisibles les unes que les autres, tant pour les éditeurs que pour les utilisateurs finaux. La copie de logiciels par l’utilisateur final Il s’agit d’un mode de reproduction illicite, qui consiste pour l’utilisateur final d’un logiciel acquis légitimement, à en faire une ou des copies sur plusieurs ordinateurs, sans l’accord du titulaire ses droits. La diffusion de disquettes ou de CD-ROM à des tiers fait également partie de cette catégorie. La copie de logiciels sur le disque dur d’ordinateurs vendus 5 C’est une pratique adoptée par des revendeurs malhonnêtes qui vendent des PC sur lesquels ils installent des copies illégales de logiciels. L’utilisation d’un graveur de CD-R / CD-RW Il est strictement interdit : De graver pour autrui des logiciels, soit à titre gratuit, soit à titre payant. De compiler pour autrui des morceaux d’œuvres préexistantes. D’effectuer plus d’une copie de sauvegarde pour ce qui concerne les logiciels. Le téléchargement sans autorisation Les logiciels téléchargés à partir d’Internet sans l’autorisation expresse de l’auteur sont considérés comme illégaux. III. LES ACTIVITES INFORMATIQUES Définition : Par activités informatiques, nous entendons les activités productrices de biens et de services dans le domaine de l’informatique. A. IDENTIFICATION DES ACTIVITES INFORMATIQUES Les activités informatiques comprennent : • Les activités de production de matériels • Les activités de production de logiciels • Les activités de services divers • Le financement du matériel • La recherche • Les télécommunications 1. La production de matériels Elle concerne la production des composants, des unités centrales, des cartes contrôleurs et des périphériques (moniteurs, imprimantes, disques, unités de bandes, modems etc.). 2. La production de logiciels La production de logiciels peut être effectuée à l’intérieur de l’entreprise par le service informatique. Elle peut porter sur la production de logiciels (systèmes d’exploitation, SGBD etc.). 3. Les activités de maintenance a. La maintenance du matériel Elle est le prolongement de l’activité de production de matériels. Elle assure la continuité du fonctionnement du matériel produit. Elle est assurée par le constructeur, par le distributeur ou par une société de service. b. La maintenance des logiciels 6 Elle consiste en la correction d’anomalies constatées dans l’utilisation du logiciel (maintenance corrective) ou en l’amélioration fonctionnelle c'est-à-dire la prise en compte de fonctionnalités nouvelles (maintenance évolutive). Elle est généralement assurée par le producteur du logiciel. 4. Les activités de distribution a. La distribution de matériel Les matériels sont vendus directement par le constructeur en OEM (Original Equipement Manufacturer) ou par des intégrateurs de systèmes (revendeurs spécialisés) qui les revendront après avoir assemblé les composants. b. La distribution des logiciels Elle est effectuée par le producteur du logiciel ou par des revendeurs. 5. Les prestations de services Il s’agit des activités de : - Conseil - Accès Internet et Services Internet - Formation - D’assistance technique - D’ingénierie de systèmes (étude et développement) - Audit etc. 6. Le financement du matériel Le coût du matériel peut être si élevé qu’on peut avoir recours à uploads/Science et Technologie/ fascicule-negociation-bts2-epcci.pdf
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 05, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.1405MB