Les TIC et le commerce électronique dans les entreprises de 2008 à 2013Enquête TIC auprès des entreprises - Insee Résultats

Chiffres détaillés
Insee Résultats – No 72, 64, 59, 52, 50 et 41
Paru le : 11/04/2014

Les TIC et le commerce électronique en 2010Enquête TIC auprès des entreprises - Insee Résultats

Chiffres détaillés
Insee Résultats
Paru le : 11/04/2014

Avertissement : Le programme d'enquêtes sur les technologies de l'information et de la communication (TIC) a pour objectif de mieux percevoir la diffusion des TIC dans les entreprises. Ce programme se compose d'une séquence d'enquêtes annuelles conçues autour d'un tronc commun portant sur trois thèmes principaux (équipement en TIC, accès et usage d'Internet, commerce électronique) auquel est adjoint chaque année un module traitant d'un thème nouveau ou approfondissant l'un des thèmes de base.

En 2010, deux nouveaux thèmes sont traités : la sécurité des TIC et les dépenses et investissements dans les biens et services TIC. Les questions sur le taux d'équipement en TIC portent en général sur la situation au moment de l'enquête, c'est-à-dire au cours du premier trimestre 2010. Celles portant sur certaines pratiques (comme l'e-administration et le commerce électronique) se réfèrent à l'année précédant l'enquête (soit 2009 pour l'enquête 2010).

Les fichiers au format Beyond 20/20 nécessitent le logiciel Beyond 20/20®, compatible Windows uniquement.

Télécharger l'ensemble des tableaux

Télécharger l'ensemble des tableaux 2010
(beyond, 58 Ko)
(xls, 125 Ko)

Téléchargement des tableaux à l'unité

Tab1 – Nombre de sociétés, emploi et chiffre d'affaires
(beyond, 4 Ko)
(xls, 28 Ko)
Tab2 – L'utilisation des ordinateurs et des réseaux informatiques
(beyond, 5 Ko)
(xls, 43 Ko)
Tab3 – Les connexions au réseau Internet
(beyond, 5 Ko)
(xls, 41 Ko)
Tab4 – Les services utilisés sur Internet
(beyond, 4 Ko)
(xls, 42 Ko)
Tab5 – L'équipement en site web
(beyond, 3 Ko)
(xls, 26 Ko)
Tab6 – Transmission électronique et traitement automatique de l'information en provenance ou vers la société
(beyond, 5 Ko)
(xls, 61 Ko)
Tab7 – Le partage électronique d'information sur la chaîne logistique d'approvisionnement (SCM)
(beyond, 3 Ko)
(xls, 40 Ko)
Tab8 – Le partage automatique de l'information au sein de la société
(beyond, 6 Ko)
(xls, 68 Ko)
Tab9a – La sécurité des TIC
(beyond, 6 Ko)
(xls, 78 Ko)
Tab9b – Les incidents de sécurité des TIC
(beyond, 4 Ko)
(xls, 93 Ko)
Tab10 – Les commandes reçues par réseaux informatiques
(beyond, 4 Ko)
(xls, 48 Ko)
Tab11 – Les commandes passées par réseaux informatiques
(beyond, 4 Ko)
(xls, 34 Ko)
    • A1_ORDINATEUR : Équipement en ordinateurs

      • Nombre de sociétés équipées d'au moins un ordinateur. Il peut s'agir d'un PC, d'une station de travail ou d'un terminal.
    • A2_EMP_ORDI_VAL : Utilisation régulière d'ordinateurs

      • Nombre de personnes utilisant au moins une fois par semaine un ordinateur dans l'entreprise.
    • A3_LAN : Utilisation d'un réseau informatique local filaire

      • Nombre de sociétés disposant d'un réseau informatique local filaire (LAN). C'est un réseau informatique reliant entre eux un ensemble d'ordinateurs appartenant à une même société dans une zone réduite (salle, bâtiment ou site) et permettant notamment le partage d'informations. On distingue les réseaux filaires des réseaux sans fil (Wireless).
    • A4_WLAN : Utilisation d'un réseau informatique local sans fil

      • Nombre de sociétés disposant d'un réseau informatique local sans fil (WLAN). C'est un réseau informatique reliant entre eux un ensemble d'ordinateurs appartenant à une même société dans une zone réduite (salle, bâtiment ou site) et permettant notamment le partage d'informations. On distingue les réseaux filaires des réseaux sans fil (Wireless).
    • A5_INTRANET : Équipement en réseau intranet

      • Nombre de sociétés disposant d'un réseau intranet. C'est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle, utilisant des navigateurs Web, et mettant à disposition des utilisateurs d'un ou de plusieurs sites les mêmes informations. Il n'est pas accessible en dehors de cette entité.
    • A6_EXTRANET : Équipement en réseau extranet

      • Nombre de sociétés disposant d'un réseau extranet (un site web ou une extension de l'intranet avec accès réservé à des partenaires économiques). C'est un site à accès sécurisé permettant à une entreprise de n'autoriser sa consultation qu'à certaines catégories d'intervenants externes, en général ses clients. Un Extranet est en général, mais pas nécessairement, une extension d'un Intranet.
    • A7_OPEN_SOURCE : Équipement en système d'exploitation libre

      • Nombre de sociétés disposant d'un système d'exploitation "libre" (open source) tel Linux. Un logiciel libre est un logiciel qui offre aux utilisateurs la liberté d'utiliser, copier, étudier, modifier et redistribuer sans restriction. Cette liberté est reconnue par une licence « libre » sous réserve du respect du nom de l'auteur et du copyright. Une caractéristique essentielle de ces logiciels est la disponibilité du code source des programmes (ouverture). On se limite ici aux systèmes d'exploitation (dont Linux est un exemple).
    • A8_TELETRAVAIL : Pratique du travail à distance

      • Nombre de sociétés employant des personnes travaillant régulièrement en dehors des locaux de la société et qui accèdent à distance au système informatique de la société par des réseaux électroniques (télétravail). Outre la notion de « travail à distance », la définition du télétravail inclut une certaine régularité. Celle-ci s'apprécie sur la base d'une demi-journée par semaine ou plus.
    • B1_ACCES_WEB : Équipement en accès internet

      • Nombre de sociétés disposant d'un accès internet. Se réfère aux réseaux basés sur le protocole Internet (IP) : www, Extranet sur IP, EDI sur Internet, téléphones mobiles en accès sur Internet ...
    • B2_EMP_WEB_NB : Utilisation régulière d'ordinateurs connectés à internet

      • Nombre de personnes se connectant à l'internet au moins une fois par semaine dans la société.
    • B3a_TEL_ANALOG : Connexion à internet par lignes téléphoniques analogique ou numérique

      • Nombre de sociétés accédant à Internet à l'aide d'une connexion téléphonique ordinaire (analogique) ou une connexion RNIS/ISDN. Une ligne téléphonique numérique (connexion RNIS/ISDN) est une ligne téléphonique spéciale transportant des données sous forme numérique avec un débit plus élevé que celui d'une ligne téléphonique traditionnelle. Elle permet de combiner les appels vocaux et les transferts de données ou d'images (Réseau numérique à intégration de service : service « Numeris » de France Telecom).
    • B3b_DSL : Connexion fixe à internet haut débit de type « DSL »

      • Nombre de sociétés accédant à Internet à l'aide d'une connexion haut débit de type « DSL ». C'est une technologie accroissant la largeur de bande disponible pour transporter des informations à une vitesse rapide sur des lignes téléphoniques classiques. En font partie les technologies de l'ADSL, SDSL, IDSL, HDSL, RADSL, VDSL dont les caractéristiques de vitesse et de distance varient. La capacité de transmission offerte permet l'accès rapide à Internet, à la vidéoconférence, au télétravail, etc.
    • B3c_AUTR_CONNEX : Autres connexions fixes à internet haut débit

      • Nombre de sociétés accédant à Internet à l'aide d'autres connexions fixes haut débit. Ces technologies permettent une grande capacité de transmission (au minimum 2 Mbits/s) via une liaison spécialisée, la fibre optique, le câble. Les technologies alternatives (Ethernet, courant porteur en ligne (CPL) métropolitains, boucle locale radio (BLR/FWA), Wifi/Wimax, ATM, relais de trame) sont à classer dans cette rubrique.
    • B3d1_CNX_MOB_HD : Connexion mobile haut débit à internet

      • Nombre de sociétés accédant à Internet à l'aide d'une connexion mobile haut débit. Cet accès à Internet utilise des liens de communication par ondes radio et peut être utilisé en se déplaçant ; sont regroupées ici, les connexions haut débit de troisième génération (telle UMTS, CDMA2000).
    • B3d2_AUT_CNX_MOB : Autres connexions mobiles à internet

      • Nombre de sociétés accédant à Internet à l'aide d'autres connexions mobiles. Ces accès à Internet utilisent des liens de communication par ondes radio et peuvent être utilisés en se déplaçant, autres que celles en haut débit ; sont regroupées ici les connexions de seconde génération (telles téléphone mobile analogique ou GSM) , et les connexions intermédiaires (telles GPRS ou EDGE).
    • B4_RECOURS_BANQ : Utilisation d'internet pour recourir à des services bancaires ou financiers

      • Nombre de sociétés accédant à Internet pour recourir à des services bancaires ou financiers.
    • B5_APU : Pratique de l'e-administration

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009. Ce sont des organisations gouvernementales agissant aux niveaux central ou local. Elles incluent également des agences publiques telles l'ANPE, etc. Ces relations avec les autorités publiques via Internet peuvent être obligatoires, incitatives ou facultatives (à la volonté de la société).
    • B6a_INFORMATION : Pratique de l'e-administration pour obtenir de l'information

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009 pour obtenir de l'information.
    • B6b_FORMULAIRES : Pratique de l'e-administration pour obtenir des formulaires

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009 pour obtenir des formulaires (ex. : déclarations fiscales).
    • B6c_RENS_FORMUL : Pratique de l'e-administration pour renseigner des formulaires en ligne

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009 pour renseigner des formulaires en ligne.
    • B6d_FORMAL_ADMIN : Pratique de l'e-administration pour traiter une formalité administrative

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009 pour traiter une formalité administrative (ex. :  déclaration, enregistrement, demande d'autorisation, déclaration de données sociales).
    • B6e_OFFR_PUBLICS : Pratique de l'e-administration pour lancer une opération d'e-achat public

      • Nombre de sociétés ayant utilisé l'internet dans leurs relations avec les autorités publiques en 2009 pour soumettre une proposition dans un système d'appels d'offres publics électroniques (e-achat public) dans le système lui-même et pas par e-mail.
    • B7_SITE_WEB : Équipement en site web

      • Nombre de sociétés disposant d'un site web. Un site Web est un emplacement sur le www (abréviation de World Wide Web service interactif proposé sur Internet) identifié par une adresse Web du type http://www.insee.fr. Le serveur Web contient un ensemble de langages spécifiques (HTML, XML, Java) consultables avec un navigateur (tels Netscape ou Internet explorer). Le site Web permet à une société de se faire connaître ainsi que ses produits (communication, marketing, transactions commerciales).
    • B8_SIGNAT_NUM : Utilisation d'un système de signature numérisée

      • Nombre de sociétés utilisant un système de signature numérisée utilisant une méthode de cryptage assurant l'authenticité et l'intégrité des messages. C'est un code numérique attaché à un message électronique destiné à identifier l'envoyeur.
    • C1_USE_EDI : Transmission électronique et traitement automatique de l'information en provenance ou vers la société

      • Nombre de sociétés ayant recours à la transmission électronique et au traitement automatique de l'information en provenance ou vers la société. « Transmission électronique et traitement automatique de l'information en provenance ou vers la société » signifie :
        • envoi et/ou réception d'information (commande, facture, opération de paiement, description de produits, document de transport, déclaration d'impôts...) ;
        • dans un format reconnu ou standard qui permet son traitement automatique (EDI, EDIFACT, ODETTE, TRADACOMS, XML, xCBL, cXML, ebXML...) ;
        • via tous réseaux informatiques, en excluant les messages individuels tapés manuellement.
    • C2a_CDE_FOURNIS : Transmission électronique et traitement automatique de l'information pour passer des commandes aux fournisseurs

      • Nombre de sociétés ayant recours à la transmission électronique et au traitement automatique de l'information pour adresser des commandes aux fournisseurs.
    • C2b_REC_FACT : Transmission électronique et traitement automatique de l'information pour recevoir des factures électroniques

      • Nombre de sociétés ayant recours à la transmission électronique et traitement automatique de l'information pour réceptionner des factures électroniques. C'est une facture où toutes les données sont numérisées et qui peut être traitée automatiquement. Les factures sont transmises automatiquement du système informatique de l'émetteur (ou du fournisseur de services) dans le système informatique du récepteur (ou d'autres applications). Le protocole de transmission peut être XML, EDI ou d'autres formats similaires.
    • C2c_CDE_CLIENT : Transmission électronique et traitement automatique de l'information pour recevoir des commandes des clients

      • Nombre de sociétés ayant recours à la transmission électronique et traitement automatique de l'information pour réceptionner des commandes de clients.
    • C2d_ENV_FACT : Transmission électronique et traitement automatique de l'information pour envoyer des factures électroniques

      • Nombre de sociétés ayant recours à la transmission électronique et traitement automatique de l'information pour envoyer des factures électroniques. C'est une facture où toutes les données sont numérisées et qui peut être traitée automatiquement. Les factures sont transmises automatiquement du système informatique de l'émetteur (ou du fournisseur de services) dans le système informatique du récepteur (ou d'autres applications). Le protocole de transmission peut être XML, EDI ou d'autres formats similaires.
    • C2e_INFO_PROD : Transmission électronique et traitement automatique de l'information pour échanger des informations sur les produits

      • Nombre de sociétés ayant recours à la transmission électronique et traitement automatique de l'information pour échanger des informations sur les produits (ex : catalogues, listes de prix).
    • C2f_TRANSPORT : Transmission électronique et traitement automatique de l'information pour échanger des documents relatifs au transport de marchandises

      • Nombre de sociétés ayant recours à la transmission électronique et traitement automatique de l'information pour échanger des documents relatifs au transport de marchandises (ex : bordereaux d'expédition).
    • C3a_EDIFACT : Utilisation d'un système d'échange de données informatisé EDIFACT ou un standard équivalent

      • Nombre de sociétés utilisant un système d'échange de données informatisé EDIFACT ou un standard équivalent (EANCOM, ANSI X12...).
    • C3b_XML : Utilisation d'un système d'échange de données informatisé standard d'XML

      • Nombre de sociétés utilisant un système d'échange de données informatisé standard d'XML (ebXML, RosettaNet, UBL, papiNET...).
    • C3c_STANDARD : Utilisation d'un système d'échange de données informatisé standard propriétaire

      • Nombre de sociétés utilisant un système d'échange de données informatisé standard propriétaire reconnu entre la société et d'autres organisations.
    • D1_INFORMATION : Utilisation régulière du partage électronique d'informations sur le SCM

      • Nombre de sociétés utilisant régulièrement le partage électronique d'information sur la chaîne logistique d'approvisionnement (SCM) avec leurs clients ou leurs fournisseurs. Le partage électronique d'information sur le SCM signifie : 
        • échange de tout type d'information avec les fournisseurs et / ou les clients afin de coordonner la disponibilité et la livraison des produits ou des services à destination du consommateur final ;
        • intégration de l'information sur les prévisions de demande, les stocks, la production, la distribution ou le développement des produits ;
        • via des réseaux informatiques, non seulement Internet mais aussi d'autres connexions entre les ordinateurs des différentes sociétés ;
        • cela peut partir de la société vers ses fournisseurs ou ses clients ou encore vers d'autres maillons de la chaîne. Cette information peut être échangée via les sites web ou via les systèmes d'échange de données informatisé (rappel de la définition dans le module C), mais cela exclut les messages électroniques tapés manuellement.
    • D2_FOURNISSEURS : Partage électronique d'informations sur le SCM avec les fournisseurs

      • Nombre de sociétés utilisant régulièrement le partage électronique d'information sur la chaîne logistique d'approvisionnement (SCM) avec leurs fournisseurs.
    • D3_CLIENTS : Partage électronique d'informations sur le SCM avec les clients

      • Nombre de sociétés utilisant régulièrement le partage électronique d'information sur la chaîne logistique d'approvisionnement (SCM) avec leurs clients.
    • E1a_COM_STOCK : Utilisation d'un logiciel de gestion des stocks pour le partage électronique ou automatique de l'information sur les commandes reçues

      • Nombre de sociétés utilisant un logiciel de gestion des stocks pour le partage électronique ou automatique des commandes reçues. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre sociétésignifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E1b_COM_COMPTA : Utilisation d'un logiciel de comptabilité pour le partage électronique ou automatique de l'information sur les commandes reçues

      • Nombre de sociétés utilisant un logiciel de comptabilité pour le partage électronique ou automatique des commandes reçues. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre société signifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E1c_PRODUCTION : Utilisation d'un logiciel de gestion de production pour le partage électronique ou automatique des commandes reçues

      • Nombre de sociétés utilisant un logiciel de gestion de production pour le partage électronique ou automatique des commandes reçues. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre société signifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E1d_DISTRIBUTION : Utilisation d'un logiciel de gestion de la distribution pour le partage électronique ou automatique de l'information sur les commandes reçues

      • Nombre de sociétés utilisant un logiciel de gestion de la distribution pour le partage électronique ou automatique des commandes reçues. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre société signifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E2a_ACHAT_STOCK : Utilisation d'un logiciel de gestion des stocks pour le partage électronique ou automatique de l'information sur les commandes passées

      • Nombre de sociétés utilisant un logiciel de gestion des stocks pour le partage électronique ou automatique des commandes passées. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre société signifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E2b_ACHAT_COMPTA : Utilisation d'un logiciel de comptabilité pour le partage électronique ou automatique de l'information sur les commandes passées

      • Nombre de sociétés utilisant un logiciel de comptabilité pour le partage électronique ou automatique des commandes passées. Le partage de l'information de manière électronique ou automatique entre différents pôles de votre société signifie : 
        • utilisation d'une seule application pour assurer les différentes fonctions de la société ;
        • liaison (chaînage) des données entre les applications qui assurent les différentes fonctions de la société ;
        • utilisation d'une base de données commune ou d'un entrepôt de données partagé accessible par les applications qui assurent les différentes fonctions de la société ;
        • échange informatisé de données entre différents systèmes (software systems).
    • E3_PGI_ERP : Utilisation d'un PGI pour partager l'information sur les ventes et/ou les achats avec d'autres pôles de la société

      • Nombre de sociétés utilisant un progiciel de gestion intégré (PGI ou ERP) pour partager l'information sur les ventes et/ou les achats avec d'autres pôles de la société (par exemple, finance, planning, marketing, etc.). C'est un progiciel qui permet de gérer les processus d'une société et de partager les informations entre les métiers par le biais d'une base de données unique. Les PGI sont divisés en modules qui correspondent à des fonctions de la société. (Exemples de PGI : SAP, PeopleSoft, Oracle). Classiquement un PGI/ERP intègre les fonctions : planning, achats, ventes, marketing, relation « client », finances et ressources humaines.
    • E4a_INFO_CLIENT : Utilisation d'une application GRC pour collecter, classer et rendre accessible à d'autres services l'information clientèle

      • Nombre de sociétés utilisant une application pour la gestion des informations clientèles (aussi appelée CRM) pour collecter, classer et rendre accessible à d'autres services l'information clientèle. Ces progiciels permettent de gérer l'ensemble des relations client dans un même processus en regroupant la gestion des campagnes marketing, l'informatisation des forces de vente, le suivi de la relation client au quotidien, etc.
    • E4b_MARKETING : Utilisation d'une application GRC pour analyser l'information clientèle à des fins de marketing

      • Nombre de sociétés utilisant une application pour la gestion des informations clientèles (aussi appelée CRM) pour analyser l'information clientèle à des fins de marketing. Ces progiciels permettent de gérer l'ensemble des relations client dans un même processus en regroupant la gestion des campagnes marketing, l'informatisation des forces de vente, le suivi de la relation client au quotidien, etc.
    • E5a_VIDEOCONF : Utilisation d'outils de travail collaboratifs

      • Nombre de sociétés utilisant des outils de travail collaboratifs (ex : groupware, vidéoconférence, etc.). Ces logiciels permettent à des utilisateurs séparés géographiquement mais reliés par un réseau informatique de travailler ensemble. Cela peut passer par le partage des messageries, des agendas, des bases de documents, etc. Par exemple, Outlook et Lotus Notes ont des fonctionnalités de groupware. On inclut ici dans le terme groupware les applications de Web collaboratif.
    • E5b_MODELISATION : Utilisation d'outils de modélisation et d'automatisation

      • Nombre de sociétés utilisant des outils modélisation et d'automatisation (ex : Workflow, BPMS, etc.). Le workflow est une technologie logicielle ayant pour objectif l'amélioration de l'efficacité des processus internes d'une société. Ceci implique la modélisation des procédures de travail avec la prise en compte des acteurs, des tâches et des documents. Exemple : la circulation automatique de méls pour valider une demande de congé. Le workflow peut faire partie d'un BPMS.
    • F1_SECUR_TIC : Mise en place d'une politique de sécurité des TIC formellement définie avec un plan de réactualisation régulière

      • Nombre de sociétés ayant mis en place d'une politique de sécurité des TIC formellement définie avec un plan de réactualisation régulière. La sécurité des TIC signifie : les mesures, les contrôles et les procédures appliqués aux systèmes TIC afin de garantir l'intégrité, l'authenticité, la disponibilité et la confidentialité des données et des systèmes.
    • F2a_ALTER_DON : Mise en place d'une politique de sécurité des TIC prenant en compte les risques de destruction ou altération de données due à une attaque ou à un incident inattendu

      • Nombre de sociétés ayant mis en place d'une politique de sécurité des TIC prenant en compte les risques de destruction ou altération de données due à une attaque ou à un incident inattendu.
    • F2b_DIVULG_DON : Mise en place d'une politique de sécurité des TIC prenant en compte les risques de divulgation de données confidentielles due à une intrusion, à une attaque par pharming, phishing ou à un accident

      • Nombre de sociétés ayant mis en place d'une politique de sécurité des TIC prenant en compte les risques de divulgation de données confidentielles due à une intrusion, à une attaque par pharming, phishing ou à un accident. Une intrusion est une tentative de contourner les contrôles de sécurité d'un système d'information. Les méthodes d'intrusion peuvent être l'espionnage, les virus, les vers, les chevaux de Troie, les bombes logiques ou à retardement, les attaques par force brutale, etc. Le terme « pharming » évoque une attaque pour dérouter la circulation d'un site web vers un autre, faux, dans le but d'acquérir des informations confidentielles. Le « phishing » (hameçonnage en français) est une tentative frauduleuse et criminelle d'acquérir des informations confidentielles tels que les noms d'utilisateurs, les mots de passe et les informations sur une carte de crédit en se faisant passer pour un interlocuteur honnête dans une communication électronique. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
    • F2c_DENI_SERV : Mise en place d'une politique de sécurité des TIC prenant en compte les risques d'indisponibilité des services TIC due à une attaque extérieure (attaque par déni de service...)

      • Nombre de sociétés ayant mis en place d'une politique de sécurité des TIC prenant en compte les risques d'indisponibilité des services TIC due à une attaque extérieure (attaque par déni de service...). Une attaque par déni de service (Denial of service attack ou DoS en anglais) ou une attaque par déni de service distribué (DDoS) est une tentative pour rendre indisponible les ressources d'un ordinateur pour ses utilisateurs. Les auteurs de DoS attaquent des sites cibles particuliers ou des services très en vue tels que les banques, les portails de paiement par carte de crédit et même les serveurs racines du DNS. Une méthode ordinaire d'attaque consiste à saturer la machine cible avec des requêtes de communication externes telles qu'elle ne peut répondre aux échanges habituels ou répond si lentement que cela la rend dans les faits indisponible.
    • F3a_FORM_OBLIG : Sensibilisation du personnel à ses devoirs concernant les problèmes de sécurité des TIC par des formations ou des réunions d'information obligatoires

      • Nombre de sociétés ayant mis en place des formations ou réunions d'information obligatoires pour sensibiliser le personnel à ses devoirs concernant les problèmes de sécurité des TIC.
    • F3b_CONTRAT : Sensibilisation du personnel à ses devoirs concernant les problèmes de sécurité des TIC par contrat

      • Nombre de sociétés sensibilisant par contrat (y compris contrat de travail) le personnel à ses devoirs concernant les problèmes de sécurité des TIC.
    • F3c_FORM_VOL : Sensibilisation du personnel à ses devoirs concernant les problèmes de sécurité des TIC par des formations sur la base du volontariat ou de l'information généralement disponible (sur l'intranet, un bulletin d'information ou des documents papier...)

      • Nombre de sociétés ayant mis en place des formations sur la base du volontariat ou de l'information généralement disponible (sur l'intranet, un bulletin d'information ou des documents papier...) pour sensibiliser le personnel à ses devoirs concernant les problèmes de sécurité des TIC.
    • F4a_PANNE : Indisponibilité des services TIC, destruction ou altération de données due à une panne de logiciel ou de matériel informatique

      • Nombre de sociétés ayant subi une indisponibilité des services TIC, destruction ou altération de données due à une panne de logiciel ou de matériel informatique au cours de l'année 2009.
    • F4b_ATTAQUE_EXT : Indisponibilité des services TIC, destruction ou altération de données due à une attaque extérieure (attaque par déni de service)

      • Nombre de sociétés ayant subi une indisponibilité des services TIC, destruction ou altération de données due à une attaque extérieure (attaque par déni de service) au cours de l'année 2009. Une attaque par déni de service (Denial of service attack ou DoS en anglais) ou une attaque par déni de service distribué (DDoS) est une tentative pour rendre indisponible les ressources d'un ordinateur pour ses utilisateurs. Les auteurs de DoS attaquent des sites cibles particuliers ou des services très en vue tels que les banques, les portails de paiement par carte de crédit et même les serveurs racines du DNS. Une méthode ordinaire d'attaque consiste à saturer la machine cible avec des requêtes de communication externes telles qu'elle ne peut répondre aux échanges habituels ou répond si lentement que cela la rend dans les faits indisponible.
    • F4c_VIRUS : Destruction ou altération de données due à l'attaque d'un programme malveillant (virus...) ou à un accès non autorisé

      • Nombre de sociétés ayant subi une destruction ou altération de données due à l'attaque d'un programme malveillant (virus...) ou à un accès non autorisé au cours de l'année 2009.
    • F4d_INTRUSION : Divulgation de données confidentielles due à une attaque par intrusion, pharming ou phishing

      • Nombre de sociétés ayant subi une divulgation de données confidentielles due à une attaque par intrusion, pharming ou phishing au cours de l'année 2009. Une intrusion est une tentative de contourner les contrôles de sécurité d'un système d'information. Les méthodes d'intrusion peuvent être l'espionnage, les virus, les vers, les chevaux de Troie, les bombes logiques ou à retardement, les attaques par force brutale, etc. Le terme « pharming » évoque une attaque pour dérouter la circulation d'un site web vers un autre, faux, dans le but d'acquérir des informations confidentielles. Le « phishing » (hameçonnage en français) est une tentative frauduleuse et criminelle d'acquérir des informations confidentielles tels que les noms d'utilisateurs, les mots de passe et les informations sur une carte de crédit en se faisant passer pour un interlocuteur honnête dans une communication électronique. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
    • F5a_MOT_PASSE : Utilisation comme procédure de sécurité interne l'authentification par mot de passe robuste

      • Nombre de sociétés utilisant comme procédure de sécurité interne l'authentification par mot de passe robuste (combinant au moins 8 caractères mixtes, de durée maximale de 6 mois, à transmission et stockage encodés). L'authentification signifie vérifier l'identité de certains utilisateurs. En général, l'identification et l'authentification des utilisateurs sont utilisés dans le contexte d'autorisation, qui définit l'accès et les droits d'utilisation liés à des services ou des informations spécifiques. L'authentification peut être faite avec l'aide de mots de passe (authentification par identifiants), ou par dispositif additionnel, tels que cartes à puce, hardware tokens ou carte d'identité (authentification par possession). La dernière possibilité serait l'authentification par caractéristiques physiques (i.e. utilisant l'authentification biométrique, comme les empreintes digitales ou l'empreinte rétinienne). L'identification renvoie à la capacité d'identifier et donc de faire la distinction entre les utilisateurs.
    • F5b_HARD_TOKEN : Utilisation comme procédure de sécurité interne l'identification et l'authentification de l'utilisateur par « hardware token » (carte à puce...)

      • Nombre de sociétés utilisant comme procédure de sécurité interne l'identification et l'authentification de l'utilisateur par « hardware token » (carte à puce...). L'authentification signifie vérifier l'identité de certains utilisateurs. En général, l'identification et l'authentification des utilisateurs sont utilisés dans le contexte d'autorisation, qui définit l'accès et les droits d'utilisation liés à des services ou des informations spécifiques. L'authentification peut être faite avec l'aide de mots de passe (authentification par identifiants), ou par dispositif additionnel, tels que cartes à puce, hardware tokens ou carte d'identité (authentification par possession). La dernière possibilité serait l'authentification par caractéristiques physiques (i.e. utilisant l'authentification biométrique, comme les empreintes digitales ou l'empreinte rétinienne). L'identification renvoie à la capacité d'identifier et donc de faire la distinction entre les utilisateurs.
    • F5c_SAUVE_HS_SITE : Utilisation comme procédure de sécurité interne la sauvegarde des données hors site

      • Nombre de sociétés utilisant comme procédure de sécurité interne la sauvegarde des données hors site. Une sauvegarde de données hors site est une partie de la stratégie de protection de données hors-site par envoi de données cruciales d'un site principal vers un autre lieu par des moyens de stockage amovibles (ex. de type magnétique, disque dur externe) ou des services de sauvegarde à distance.
    • F5d_ENR_DONNEES : Utilisation comme procédure de sécurité interne l'enregistrement des données pour analyser les incidents de sécurité

      • Nombre de sociétés utilisant comme procédure de sécurité interne l'enregistrement des données pour analyser les incidents de sécurité.
    • G1_VENTES : Réception de commandes de biens ou services par voie électronique en 2009

      • Nombre de sociétés ayant reçu des commandes de biens ou services par voie électronique en 2009, c'est à dire avec utilisation d'un ou plusieurs réseaux électroniques : site Web et les autres réseaux de type EDI, sur Internet ou hors Internet.
    • G2_VENT_EDI_VAL : CA généré par les ventes sur des réseaux autres que les sites web en 2009

      • Montant du chiffre d'affaires généré par les commandes reçues sur d'autres réseaux que les sites web : EDI... (en K€). Échange de données informatisé entre la société et les autres systèmes TIC extérieurs à la société signifie :
        • échange de messages (exemples : commandes, factures, opérations de paiement, description des marchandises) ;
        • via Internet ou autres réseaux informatiques ;
        • dans un format reconnu qui permet son traitement automatique (ex : XML, EDIFACT, etc.) ;
        • excluant les messages individuels tapés manuellement.
    • G2_VENT_WEB_VAL : CA généré par les ventes sur sites web en 2009

      • Montant du chiffre d'affaires généré par les commandes reçues sur sites web (en K€).
    • G3_BtoB_PCT : Part des ventes réalisée via des sites web en BtoB en 2009

      • Part du montant des commandes reçues sur sites web réalisée auprès d'autres sociétés (BtoB), en %. Le commerce électronique regroupe plusieurs types de transactions commerciales : le commerce électronique intersociétés (B to B) et le commerce électronique de détail de la société au consommateur (B to C).
    • G3_BtoC_PCT : Part des ventes réalisée via des sites web en BtoC en 2009

      • Part du montant des commandes reçues sur sites web réalisée auprès des consommateurs finaux (BtoC), en %. Le commerce électronique regroupe plusieurs types de transactions commerciales : le commerce électronique intersociétés (B to B) et le commerce électronique de détail de la société au consommateur (B to C).
    • G4_SECUR_SSL : Utilisation d'un protocole sécurisé tel SSL et TLS pour réceptionner des commandes par internet

      • Nombre de sociétés utilisant un protocole sécurisé tel SSL et TLS pour la réception de commandes par internet. Les protocoles Secure Sockets Layer (SSL) and Transport Layer Security (TLS) permettent de garantir la sécurité des transmissions sur Internet, les mettant à l'abri des indiscrétions et contrefaçons. Ils reposent sur des procédés cryptographiques. Dans les versions le plus couramment mises en œuvre, seul le site serveur est authentifié, le site client ne l'étant en général pas.
    • G5_ACHATS : Achats de biens ou services par voie électronique en 2009

      • Nombre de sociétés ayant passé des commandes de biens ou services par voie électronique en 2009. Utilisation d'un ou plusieurs réseaux électroniques : site Web et les autres réseaux de type EDI, sur Internet ou hors Internet.
    • G6_ACHA_EDI_VAL : Montant des achats réalisés sur des réseaux autres que les sites web en 2009

      • Montant des achats hors taxes réalisés sur d'autres réseaux que les sites web : EDI, ...(en K€). L'échange de données informatisé entre la société et les autres systèmes TIC extérieurs à la société signifie :
        • échange de messages (exemples : commandes, factures, opérations de paiement, description des marchandises) ;
        • via Internet ou autres réseaux informatiques ;
        • dans un format reconnu qui permet son traitement automatique (ex : XML, EDIFACT, etc.) ;
        • excluant les messages individuels tapés manuellement.
    • G8_ACHA_WEB_VAL : Montant des achats réalisés sur des sites web en 2009

      • Montant des achats hors taxes réalisés sur des sites web (en K€). Un site Web est un emplacement sur le www (abréviation de World Wide Web service interactif proposé sur Internet) identifié par une adresse Web du type http://www.insee.fr. Le serveur Web contient un ensemble de langages spécifiques (HTML, XML, Java) consultables avec un navigateur (tels Netscape ou Internet explorer). Le site Web permet à une société de se faire connaître ainsi que ses produits (communication, marketing, transactions commerciales).
    • I1a_EFF : Effectifs occupés annuels moyens en 2009

      • Effectifs occupés annuels moyens (en nombre de personnes occupées). Concerne les personnels salariés permanents de la société et n'inclut donc pas les intérimaires ni les associés non salariés ni le personnel rattaché à d'autres sociétés d'un même groupe. Il s'agit du nombre de personnes physiques.
    • I1b_CA : Chiffre d'affaires hors taxes total en 2009

      • Montant du chiffre d'affaires hors taxes total en 2009, en millier d'euros (en K€).
    • I1c_ACHAT : Achats de biens et services hors taxes en 2009

      • Montant hors taxes des achats de biens et services réalisés en 2009, en millier d'euros (en K€).
    • NBENT : Nombre de sociétés

    • SECT_ACTIVITE : Secteur d'activité en NAF rév. 2

      • ENS : Ensemble
      • S_C - Sections C : Industrie manufacturière
      • S_DE - Sections D et E : Energie, eau, gestion des déchets et dépollution
      • S_F - Section F : Construction
      • S_G - Section G : Commerce ; réparation d'automobiles et de motocycles
      • S_H - Section H : Transports et entreposage
      • S_I - Section I : Hébergement et restauration
      • S_J - Section J : Information et communication
      • S_L - Section L : Activités immobilières
      • S_N - Section N : Activités de services administratifs et de soutien
      • D_69-74 - Divisions 69 à 74 : Activités spécialisées, scientifiques et techniques
      • GC1 - Groupes 65.1, 65.2 et Classes 64.19, 64.92, 66.12 et 66.19 : Activités financières et d'assurance
      • G_95.1 - Groupe 95.1 : Réparation d'ordinateurs et d'équipements de communication *
      • * en raison du faible Nombre de sociétés enquêtées dans ce secteur d'activités, la ventilation par taille ne peut être précisée.
    • TAILLE : Tranches d'effectifs salariés

      • TT : Ensemble
      • T1 : De 10 à 19 personnes occupées
      • T2 : De 20 à 49 personnes occupées
      • T3 : De 50 à 249 personnes occupées
      • T4 : De 250 salariés à 500 personnes occupées
      • T5 : 501 personnes occupées et plus

Sources

Enquête sur les technologies de l'information et de la communication (auprès des entreprises) / TIC

Une présentation générale de l' enquête TIC auprès des entreprises est accessible dans la sous-rubrique « Sources et Méthodes » de « Définitions et Méthodes » du site insee.fr.

TIC 2013

L'enquête sur les TIC et le commerce électronique 2013 a été réalisée début 2013 auprès d'un échantillon de 12 500 sociétés ou entreprises individuelles actives, occupant au moins 10 personnes (salariés et non-salariés), implantées en France métropolitaine ou dans les départements d'outre-mer. Le terme « sociétés » est utilisé ici pour désigner les sociétés et les entreprises individuelles de manière générique. Cette étude se fonde en effet sur la définition juridique de l'entreprise, et non sur la définition économique instaurée par la loi de modernisation de l'économie (LME) et son décret d'application n° 2008-1354 du 18 décembre 2008. Cette définition ne peut pas être actuellement appréhendée sur les données de 2013.

L'enquête porte sur les secteurs d'activité suivants : industrie, construction, commerce et réparation d'automobiles et de motocycles, transports et entreposage, hébergement et restauration, information et communication, activités immobilières, activités spécialisées, scientifiques et techniques, activités de services administratifs et de soutien (sections C à J, L, M hors 75, N et groupe 95.1 de la NAF rév. 2). L'échantillon est représentatif d'environ 190 000 sociétés.

Les questions sur les taux d'équipement en TIC portent en général sur la situation au moment de l'enquête, c'est-à-dire au cours du premier trimestre 2013. Celles portant sur certaines pratiques, notamment l'utilisation des médias sociaux, se réfèrent à l'année précédant l'enquête (soit 2012 pour l'enquête 2013).

Des enquêtes analogues ont été menées dans tous les pays européens en application du règlement communautaire n° 1006/2009 sur la société de l'information.

TIC 2012

L'enquête sur les technologies de l'information et de la communication et le commerce électronique 2012 a été réalisée début 2012 auprès d'un échantillon de 12 500 sociétés ou entreprises individuelles actives, occupant au moins 10 personnes (salariés et non-salariés), implantées en France métropolitaine ou dans les départements d'outre-mer. Le terme « sociétés » est utilisé ici pour désigner les sociétés et les entreprises individuelles de manière générique. Cette étude se fonde en effet sur la définition juridique de l'entreprise, et non sur la définition économique instaurée par la loi de modernisation de l'économie (LME) et son décret d'application n° 2008-1354 du 18 décembre 2008. Cette définition ne peut pas être actuellement appréhendée sur les données de 2012.

L'enquête porte sur les secteurs d'activité suivants : industrie, construction, commerce et réparation d'automobiles et de motocycles, transports et entreposage, hébergement et restauration, information et communication, activités immobilières, activités spécialisées, scientifiques et techniques, activités de services administratifs et de soutien (sections C à J, L, M hors 75, N et groupe 95.1 de la NAF rév. 2). L'échantillon est représentatif d'environ 190 000 sociétés.

Les questions sur les taux d'équipement en TIC portent en général sur la situation au moment de l'enquête, c'est-à-dire au cours du premier trimestre 2012. Celles portant sur certaines pratiques, notamment l'e-administration et le commerce électronique, se réfèrent à l'année précédant l'enquête (soit 2011 pour l'enquête 2012).

Des enquêtes analogues ont été menées dans tous les pays européens en application du règlement communautaire n° 1006/2009 sur la société de l'information.

TIC 2011

L'enquête sur les technologies de l'information et de la communication et le commerce électronique 2011 a été réalisée début 2011 auprès d'un échantillon de 12 500 sociétés ou entreprises individuelles actives d'au moins 10 personnes (salariés et non-salariés), implantées en France métropolitaine ou dans les départements d'outre-mer.

Les unités interrogées dans cette enquête sont les unités légales, et correspondent donc à la définition juridique de l'entreprise. Lorsqu'elles appartiennent à un groupe, elles ont répondu pour elles-mêmes et non pour l'ensemble du groupe. C'est pourquoi on parle ici de « sociétés » plutôt que d'entreprises, notion qui renvoie à une définition économique.

L'enquête porte sur les secteurs d'activité suivants : industrie, construction, commerce et réparation d'automobiles et de motocycles, transports et entreposage, hébergement et restauration, information et communication, activités immobilières, activités spécialisées, scientifiques et techniques, activités de services administratifs et de soutien (sections B à J, sections L, M hors 75, N, groupe 95.1 de la NAF rév. 2). L'échantillon est représentatif d'environ 185 000 sociétés.

Les questions sur les taux d'équipement en TIC portent en général sur la situation au moment de l'enquête, c'est-à-dire au cours du premier trimestre 2011. Celles portant sur certaines pratiques, notamment l'e-administration et le commerce électronique, se réfèrent à l'année précédant l'enquête (soit 2010 pour l'enquête 2011).

Des enquêtes analogues ont été menées dans tous les pays européens en application du règlement communautaire n° 1006/2009 sur la société de l'information.

Pour en savoir plus

«  Le commerce électronique en 2012 - Les pure-players dominent les ventes web du commerce de détail », Insee Première, n° 1489 - février 2014.

« Remplir des formulaires administratifs en ligne, une pratique courante pour les sociétés », Insee Première, n° 1413 - septembre 2012.

« Grandes surfaces et réseaux d'enseignes dominent le commerce de détail », Insee Première, n° 1404 - juin 2012.

« Développement des extranets et des sites web d'entreprise », Insee Première, n° 1353 - juin 2011.

« Les technologies de l'information et de la communication dans les services marchands - À chaque entreprise selon ses besoins », Insee Première, n° 1341 - mars 2011.

« L'internet haut débit se généralise dans les entreprises », Insee Première , n° 1323 - novembre 2010.

« Utilisation des TIC dans les entreprises en 2013 : Les médias sociaux sont utilisés dans l'UE28 par 30 % des entreprises », Eurostat , Communiqué de presse - n° 195/2013 - 16 décembre 2013.

« Utilisation des TIC dans les entreprises en 2012 : Près de la moitié des entreprises de l'UE27 mettent à disposition de leur personnel des appareils portables tels que smartphones et ordinateurs portables », Eurostat, Communiqué de presse - n° 177/2012 - 11 décembre 2012.

« En 2011, près de la moitié de toutes les entreprises dans l'UE27 ont accès à internet via une connexion mobile à large bande », Eurostat , Communiqué de presse - n° 185/2011 - 13 décembre 2011.

« One in two enterprises provides staff with portable devices for mobile Internet connection - ICT usage in enterprises 2012 », Eurostat , Statistics in focus - n° 46/2012 - décembre 2012.

« ICT usage in enterprises 2011 » », Eurostat, Statistics in focus - n° 65/2011 - novembre 2011.