Les TIC et le commerce électronique dans les entreprises en 2022 Enquête Technologies de l’information et de la communication (TIC) auprès des entreprises - Insee Résultats

Chiffres détaillés
Insee Résultats
Paru le :Paru le22/08/2023
Insee Résultats- Août 2023

Les résultats ne sont pas directement comparables avec ceux des millésimes précédents en raison du changement d’unité statistique de l’enquête de l’unité légale vers l’entreprise au sens de la loi de modernisation de l’économie de 2008. Ce changement correspond à la mise en œuvre du nouveau règlement-cadre européen FRIBS (Framework Regulation Integrating Business Statistics), adopté en 2019 et qui régit l’enquête TIC à partir de 2022, ceci a pour but de mieux appréhender la réalité économique des entreprises.

Les TIC et le commerce électronique dans les entreprises en 2022 Enquête TIC auprès des entreprises - Insee Résultats

Chiffres détaillés

Insee Résultats

Paru le :22/08/2023

Télécharger l'ensemble des tableaux de cette section

La somme de sous-totaux n'est pas toujours égale au total global car l'arrondi est réalisé au niveau de chaque case d'un tableau.

Pour connaître la précision d'une case, veuillez vous reporter au fichier « Qualité des résultats » ci-dessous.

Ensemble des tableaux au format csv – Ensemble des tableaux au format xlsx
(csv, 17 Ko)
(xlsx, 116 Ko)

Téléchargement des tableaux à l'unité

Le fichier suivant comprend l’ensemble des métadonnées des fichiers au format csv
(csv, 16 Ko)

Les fichiers csv sont encodés en UTF-8, pour ouvrir correctement le fichier de métadonnées

  • avec le logiciel LibreOffice : ouvrir avec Calc, dans "Jeu de caractères" veiller à ce que "Unicode (UTF-8)" soit sélectionné, puis dans "Options de séparateur" sélectionner "Point-virgule".
  • avec le logiciel Microsoft Excel : ouvrir Excel, cliquer sur "Données" > "Données externes" > "Fichier texte", importer le fichier, puis dans "Origine du fichier" sélectionner "65001 : unicode(UTF-8)".
Table1 – Nombre de sociétés, chiffre d'affaires et emploi
(csv, 1 Ko)
(xlsx, 10 Ko)
Table2 – Accès à Internet et usages
(csv, 5 Ko)
(xlsx, 16 Ko)
Table3 – Commerce électronique
(csv, 8 Ko)
(xlsx, 22 Ko)
Table4 – Spécialistes en TIC et compétences
(csv, 3 Ko)
(xlsx, 13 Ko)
Table5 – Sécurité des systèmes d’information
(csv, 8 Ko)
(xlsx, 22 Ko)
Table6 – Blockchain
(csv, 1 Ko)
(xlsx, 11 Ko)
Table7 – Utilisation de la robotique
(csv, 2 Ko)
(xlsx, 13 Ko)
Table8 – Les TIC et l’environnement
(csv, 2 Ko)
(xlsx, 12 Ko)

Qualité des résultats

14/11/2023 : l’abaque qualité de l’IR TIC 2022 est modifié suite à la détection d’une erreur dans les calculs de précisions pour certains secteurs qui ont été retirés.

Qualité des résultats dans l’Insee Résultats « Les TIC et le commerce électronique dans les entreprises en 2022 »
(xlsx, 6 Mo)

Définitions

Application pour la gestion de la relation client (GRC ou CRM - Customer Relationship Management) :

Progiciel permettant de gérer l’ensemble des relations avec les clients dans un même processus en regroupant la gestion des campagnes marketing, l’informatisation des forces de vente, le suivi de la relation client au quotidien, etc.

Application web (appli, apps) :

Petit logiciel applicatif, qui est soit téléchargé à partir d’une boutique d’applications (App store, GooglePlay, etc.) et installé sur l’appareil portable, soit hébergé sur un serveur et accessible via un navigateur web.

Attaque par déni de service (DoS, DdoS)  :

Attaque visant à rendre indisponible des services ou ressources informatiques. Il s’agit la plupart du temps d’attaques à l’encontre des serveurs d’une entreprise, afin qu’ils ne puissent être utilisés et consultés. Les serveurs de messagerie peuvent être victimes de ces attaques.

Cloud :

Puissance de calcul ou de stockage de serveurs informatiques de prestataires, distants et accessibles par Internet.

Connexion Internet fixe haut débit ou très haut débit :

Technologie permettant de transporter des informations à une vitesse rapide, soit sur des lignes téléphoniques classiques (ADSL, SDSL, IDSL, HDSL, RADSL, VDSL, etc.) soit via une liaison spécialisée, la fibre optique, le câble. Les technologies alternatives (Ethernet, courant porteur en ligne (CPL) métropolitain, boucle locale radio (BLR/FWA), Wifi/Wimax, ATM, relais de trame) sont à classer sous cette rubrique.

Connexion mobile haut débit à Internet :

Une connexion mobile à internet désigne l’utilisation d’appareils portables connectés à Internet via le réseau des téléphones mobiles. Les connexions mobiles haut débit utilisent au moins la norme 3G.

Échange de Données Informatisé (EDI) :

L'EDI est utilisé ici comme un terme générique pour l’envoi ou la réception d'informations commerciales dans un format agréé permettant leur traitement automatique (EDIFACT, UBL, XML...).

Effectif en personnes occupées  :

Concept issu de règlement d’exécution européen 2020/1197 (variable 120101), qui comprend les personnes salariées et non salariées de l’entreprise.

Fichiers journaux (logs) :

Le fichier journal (en anglais log file ou plus simplement log) désigne le fichier contenant les enregistrements de tous les évènements affectant un processus particulier (application, activité d’un réseau informatique,…). Il permet d’analyser pas à pas l’activité interne du processus et ses interactions avec son environnement.

Leasing :

Le leasing, aussi appelé location avec option d'achat (LOA), location avec promesse de vente ou crédit-bail, est un contrat de crédit qui offre la possibilité d'acheter le bien à la fin de la location.

Pharming :

Attaque pour dérouter la circulation d’un site web vers un faux site web, afin d’acquérir des informations confidentielles.

Phishing ou hameçonnage :

Tentative frauduleuse d’acquérir des informations confidentielles telles que les noms d’utilisateurs, les mots de passe ou les informations sur une carte de crédit en se faisant passer pour un interlocuteur honnête dans une communication électronique. L’hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou d’autres moyens électroniques.

Place de marché ou marketplace :

Place de marché (ou marketplace) est le nom donné à un site d’e-commerce qui permet à de nombreuses entreprises de réduire leurs coûts de transaction et d’acquisition de nouveaux clients. Chaque vendeur a le contrôle des ventes qu'il réalise (tarification, volumes...). La transaction est portée par la plateforme, qui fait office de tiers de confiance. Ce service est généralement facturé sous forme de commission.

Progiciel de Gestion Intégrée (PGI) ou Enterprise Resource Planning (ERP) :

Progiciel permettant de gérer les processus d’une entreprise et de partager les informations entre les métiers via une base de données unique (SAP, PeopleSoft, Oracle, etc.). Il intègre les fonctions suivantes : planning, achats, ventes, marketing, relation client, finances et ressources humaines, etc.

Tests d’intrusion (pentest) :

Un test d’intrusion (« penetration test » ou « pentest », en anglais) est une méthode d’évaluation de la sécurité d’un système ou d’un réseau informatique ; il est réalisé par un testeur. La méthode consiste généralement à simuler l’attaque du réseau par un utilisateur mal intentionné ou un logiciel malveillant.

Vitesse de téléchargement maximale contractuelle  :

Il s’agit de la vitesse indiquée dans le contrat d’abonnement à Internet, et non pas de la vitesse de téléchargement constatée.

      • NB_ENT : Nombre d’entreprises actives dans le champ
      • CA : Chiffre d'affaires hors taxes total en 2021 (k€)
      • PO : Effectif occupé annuel moyen en 2021
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • ACCES_INTERNET_VAL : Personnes utilisant Internet pour un usage professionnel
      • ACCES_INTERNET : Entreprises utilisant Internet pour un usage professionnel
      • FIXE_HAUT_DEBIT : Connexion fixe à Internet haut débit ou très haut débit
      • REU_DIST : Organisation des réunions à distance
      • SECU_REU_DIST : Directives en matière de sécurité des TIC pour la conduite de réunions à distance via Internet
      • FAVOR_REU_DIST : Directives pour privilégier les réunions à distance via Internet plutôt que les déplacements professionnels
      • ACCES_DIST_MAIL : Accès à distance à une messagerie électronique professionnelle pour au moins une personne
      • ACCES_DIST_DOC : Accès à distance à des documents de l’entreprise ou du groupe pour au moins une personne
      • ACCES_DIST_APPLI : Accès à distance à des applications ou logiciels de l’entreprise ou du groupe pour au moins une personne
      • ACCES_MAIL_VAL : Personnes accédant à distance à la messagerie électronique professionnelle de l’entreprise ou groupe
      • ACCES_DOCAPPLI_VAL : Personnes accédant à distance aux documents, aux applications ou aux logiciels de l’entreprise ou du groupe
      • SECU_ACCES_DIST : Directives en matière de sécurité des TIC pour l'accès à distance
      • VITESSE_CNX0 : Vitesse de téléchargement maximale contractuelle de la connexion Internet inférieure à 30 Mbit/s
      • VITESSE_CNX4 : Vitesse de téléchargement maximale contractuelle de la connexion Internet comprise entre 30 Mbit/s et 100 Mbit/s
      • VITESSE_CNX7 : Vitesse de téléchargement maximale contractuelle de la connexion Internet comprise entre 100 Mbit/s et 500 Mbit/s
      • VITESSE_CNX8 : Vitesse de téléchargement maximale contractuelle de la connexion Internet comprise entre 500 Mbit/s et 1 Gbit/s
      • VITESSE_CNX9 : Vitesse de téléchargement maximale contractuelle de la connexion Internet de 1 Gbit/s ou plus
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • VENT_WEB : Ventes web de biens ou de services
      • VENT_WEB_VAL : Montant généré par les ventes web (en K€)
      • VENT_APPLI_WEB : Ventes web de biens ou de services via les propres sites web ou applis mobiles
      • VENT_APPLI_MARKET : Ventes web de biens ou de services via des places de marché utilisées par plusieurs entreprises pour commercialiser des produits
      • VENT_BTOC : Ventes web aux particuliers en 2021
      • VENT_BTOB : Ventes web à d’autres entreprises ou administrations en 2021
      • VENT_WEB_FR : Ventes web auprès de clients localisés en France
      • VENT_WEB_UE : Ventes web auprès de clients localisés dans les autres pays de l’Union européenne
      • VENT_WEB_RDM : Ventes web auprès de clients localisés hors Union européenne
      • VENT_STRAIT_TOUT : Sous-traitance de la totalité des activités de gestion des ventes web
      • VENT_STRAIT_VAL : Personnes affectées à la gestion des ventes web pour la partie non sous-traitée
      • VENTES_EDI : Ventes via des procédures EDI en 2021
      • VENT_EDI_VAL : Chiffre d’affaires généré par les ventes EDI en 2021 (k€)
      • VENT_ELECT_VAL : Montant des ventes réalisées via un site web ou appli et des ventes de type EDI
      • VENT_ELECT : Ventes réalisées via un site web ou appli et de ventes de type EDI
      • VENT_APPWEB_VAL : Montant des ventes web réalisées sur les sites web ou applis mobiles
      • VENT_MP_VAL : Montant des ventes web réalisées sur les places de marché utilisées par plusieurs entreprises pour commercialiser des produits
      • VENT_COMM_MP1 : Taux moyen des commissions prélevées par les places de marché de moins de 5 %
      • VENT_COMM_MP2 : Taux moyen des commissions prélevées par les places de marché de 5 à moins de 9 %
      • VENT_COMM_MP3 : Taux moyen des commissions prélevées par les places de marché de 9 à moins de 12 %
      • VENT_COMM_MP4 : Taux moyen des commissions prélevées par les places de marché de 12 à moins de 15 %
      • VENT_COMM_MP5 : Taux moyen des commissions prélevées par les places de marché de 15 à moins de 20 %
      • VENT_COMM_MP6 : Taux moyen des commissions prélevées par les places de marché de 20 % ou plus
      • BTOC_VAL : Montant des ventes web aux particuliers en 2021
      • BTOB_VAL : Montant des ventes à d’autres entreprises ou administrations en 2021
      • VENT_WEB_FR_VAL : Montant des ventes web réalisées en France
      • VENT_WEB_UE_VAL : Montant des ventes web réalisées dans les autres pays de l’Union européenne
      • VENT_WEB_RDM_VAL : Montant des ventes web réalisées hors de l’Union européenne
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • PERS_SPEC : Emploi de personnel spécialisé dans le domaine des TIC
      • FORM_SPEC : Formation de spécialistes en TIC
      • FORM_AUTR : Formation de non spécialistes en TIC
      • SPEC_RECRUT : Recrutement de personnel pour des postes requérant des compétences dans le domaine TIC
      • DIFF_RECRUT : Difficultés pour recruter des spécialistes en TIC
      • DIFF_CANDIDATS : Difficultés pour recruter des spécialistes en TIC : manque de candidatures
      • DIFF_DIPLOMES : Difficultés pour recruter des spécialistes en TIC : les candidats ne possèdent pas les diplômes et/ou la formation requis dans le domaine des TIC
      • DIFF_EXPERIENCE : Difficultés pour recruter des spécialistes en TIC : manque d'expérience professionnelle des candidats
      • DIFF_SALAIRES : Difficultés pour recruter des spécialistes en TIC : les attentes salariales des candidats sont trop élevées
      • OPETIC_EMPL : Opérations TIC effectuées par les employés de l’entreprise
      • OPETIC_PRESTA : Opérations TIC effectuées par des prestataires externes
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • SECU_MDP : Authentification par l’utilisation de mot de passe fort
      • SECU_BIO : Authentification par l’utilisation de méthodes biométriques
      • SECU_DOUBLE : Authentification basée sur la combinaison d'au moins deux mécanismes d'authentification
      • SECU_CHIFFREMENT : Utilisation des techniques de chiffrement des données, documents ou courriels
      • SECU_SAUV_EXT : Sauvegarde de données à l'extérieur
      • SECU_ACCES : Contrôle d'accès au réseau informatique
      • SECU_VPN : Utilisation d’un VPN
      • SECU_SURV : Utilisation d’un système de surveillance de la sécurité des systèmes d’information
      • SECU_CONSERV_LOG : Utilisation de la conservation des logs pour l'analyse des incidents de sécurité 
      • SECU_EVAL : Évaluation des risques liés aux systèmes d'information (SI)
      • SECU_TESTS : Tests de sécurité des systèmes d'information
      • SECU_FORM_VOL : Information du personnel en matière de sécurité des systèmes d’information par des formations volontaires
      • SECU_FORM_OBLIG : Information du personnel en matière de sécurité des système d’information par des formations obligatoires
      • SECU_FORM_CONTRAT : Information du personnel de leurs obligations en matière de sécurité des systèmes d'information par contrat
      • SECU_DOC : Utilisation d’une documentation en matière de sécurité des systèmes d’information
      • SECU_DOC_DATE1 : Documentation sur les mesures, pratiques ou procédures en matière de sécurité des systèmes d'information définie ou révisée pour la dernière fois il y a moins de 12 mois
      • SECU_DOC_DATE2 : Documentation sur les mesures, pratiques ou procédures en matière de sécurité des systèmes d'information définie ou révisée pour la dernière fois entre 12 et 24 mois
      • SECU_DOC_DATE3 : Documentation sur les mesures, pratiques ou procédures en matière de sécurité des systèmes d'information définie ou révisée pour la dernière fois il y a plus de 24 mois
      • SECU_INDISP_PANNE : Indisponibilité des services TIC due à une panne matérielle ou logicielle
      • SECU_INDISP_ATQ : Indisponibilité des services TIC due à une attaque extérieure
      • SECU_DESTR_PANNE : Destruction ou altération de données due à une panne matérielle ou logicielle
      • SECU_DESTR_ATQ : Destruction ou altération de données due à l’attaque d’un programme malveillant ou à un accès non autorisé
      • SECU_DIVULG_ATQ : Divulgation de données confidentielles due à une intrusion, un pharming, à une attaque par hameçonnage, à des actions intentionnelles de ses propres employés
      • SECU_DIVULG_INVO : Divulgation de données confidentielles due à des actions involontaires de ses propres employés
      • SECU_ATQ_MC : Déclaration de type main courante en commissariat de police ou en gendarmerie, suite à une attaque
      • SECU_ATQ_PLAINTE : Dépôt de plainte en commissariat de police ou en gendarmerie suite à une attaque
      • SECU_ATQ_ANSSI : Déclaration d’un incident à l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) suite à une attaque
      • SECU_ATQ_AUTRE : Signalement d’un incident auprès d’autres institutions ou plateformes suite à une attaque
      • SECU_EMPL : Activités liées aux systèmes d’information réalisées principalement par les employés de l’entreprise
      • SECU_PRESTA : Activités liées aux SI réalisées principalement par un prestataire externe
      • SECU_ASSUR : Assurance contre les incidents de sécurité informatique
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • BLKCH : Utilisation du blockchain
      • BLKCH_TRANSAC : Utilisation du blockchain pour valider de manière sécurisée des transactions, sans intermédiaire
      • BLKCH_TRAC : Utilisation du blockchain pour assurer la traçabilité de données ou de produits
      • BLKCH_AUTO : Utilisation du blockchain pour automatiser des procédures
      • BLKCH_AUTRE : Utilisation du blockchain pour une autre utilisation
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • ROBOT_INDUS : Utilisation de robots industriels
      • ROBOT_SERV : Utilisation de robots de service
      • ROBOT_COUT : Utilisation des robots à cause du coût élevé de la main-d'œuvre
      • ROBOT_RECRUT : Utilisation des robots à cause des difficultés de recrutement du personnel
      • ROBOT_SECURITE : Utilisation des robots pour renforcer la sécurité au travail
      • ROBOT_QUALI : Utilisation des robots pour assurer une haute précision ou une qualité uniforme des processus ou des biens et des services produits
      • ROBOT_GAMME : Utilisation des robots pour élargir la gamme de biens produits ou de services
      • ROBOT_FISC : Utilisation des robots suite aux incitations fiscales ou gouvernementales
      • NB_ENT : Nombre d’entreprises actives dans le champ
      • MESURE_PAPIER : Mesures qui influent sur la quantité de papier utilisée pour l'impression et la photocopie 
      • MESURE_CONSO : Mesures qui influent sur la consommation d'énergie des équipements TIC
      • IMPACT_ACHAT_TIC : Prise en compte de l'impact environnemental des services ou des équipements TIC pour l’acquisition
      • ACHAT_RECONDI : Achat de matériel informatique reconditionné
      • EQUIP_RECYCL : Équipements TIC recyclés ou repris dans le cadre de la collecte des déchets électroniques
      • EQUIP_CONSERV : Équipements TIC conservés au sein de l’entreprise
      • EQUIP_VENTE : Équipements TIC vendus, retournés à une entreprise de leasing, ou donnés
      • Ens : Ensemble
      • po1 : Moins de 20 personnes occupées
      • po2 : De 20 à 49 personnes occupées
      • po3 : De 50 à 249 personnes occupées
      • po4 : 250 personnes occupées ou plus
      • Ens : Ensemble
      • Prod_TIC : dont secteur producteur de TIC
      • S_CDE : Industrie manuf., énergie, eau, gestion déchets et dépollution
      • S_F : Construction
      • S_G_D45-46 : Commerce de gros et réparation d'automobiles et de motocycles
      • S_G_D47 : Commerce de détail
      • S_H : Transports et entreposage
      • S_I : Hébergement et restauration
      • S_J_G95.1 : Information et communication, réparation d'ordinateurs et d'équipements de communication
      • S_M : Activités spécialisées, scientifiques et techniques
      • S_NL : Activités de services administratifs et de soutien, activités immobilières

Sources

Présentation générale de l'enquête TIC

Une présentation générale de l'enquête TIC auprès des entreprises (Technologies de l'information et de la communication) est disponible dans la rubrique "Définitions, méthodes et qualité" du site Insee.fr.

L'enquête sur les TIC et le commerce électronique en 2022

L'enquête sur les TIC et le commerce électronique 2022 a été réalisée début 2022 auprès d’un échantillon d’environ 12 500 entreprises actives, occupant 10 personnes ou plus (salariés et non-salariés), implantées en France métropolitaine ou dans les départements d’outre-mer.

Cette étude s’appuie depuis 2022 sur la définition économique instaurée par la loi de modernisation de l’économie (LME) et son décret d’application n° 2008-1354 du 18 décembre 2008. Les résultats de 2022 ne sont donc pas comparables avec ceux des millésimes précédents.

L’enquête porte sur les secteurs d’activité suivants : industrie, construction, commerce et réparation d’automobiles et de motocycles, transports et entreposage, hébergement et restauration, information et communication, activités immobilières, activités spécialisées, scientifiques et techniques, activités de services administratifs et de soutien (sections C à J, L, M, N et groupe 95.1 de la NAF rév. 2). L’échantillon est représentatif d’environ 196 000 sociétés.

Les questions sur les taux d’équipement en TIC portent en général sur la situation au moment de l’enquête, c’est-à-dire au cours du premier trimestre 2022. Celles portant sur certaines pratiques, notamment le commerce électronique, se réfèrent à l’année précédant l’enquête (soit 2021 pour l’enquête 2022).

Des enquêtes analogues ont été menées dans tous les pays européens en application du règlement communautaire n° 1006/2009 sur la société de l’information.

Cette enquête a été financée par l'Union européenne.

Définitions

Application pour la gestion de la relation client (GRC ou CRM - Customer Relationship Management) :

Progiciel permettant de gérer l’ensemble des relations avec les clients dans un même processus en regroupant la gestion des campagnes marketing, l’informatisation des forces de vente, le suivi de la relation client au quotidien, etc.

Application web (appli, apps) :

Petit logiciel applicatif, qui est soit téléchargé à partir d’une boutique d’applications (App store, GooglePlay, etc.) et installé sur l’appareil portable, soit hébergé sur un serveur et accessible via un navigateur web.

Attaque par déni de service (DoS, DdoS)  :

Attaque visant à rendre indisponible des services ou ressources informatiques. Il s’agit la plupart du temps d’attaques à l’encontre des serveurs d’une entreprise, afin qu’ils ne puissent être utilisés et consultés. Les serveurs de messagerie peuvent être victimes de ces attaques.

Cloud :

Puissance de calcul ou de stockage de serveurs informatiques de prestataires, distants et accessibles par Internet.

Connexion Internet fixe haut débit ou très haut débit :

Technologie permettant de transporter des informations à une vitesse rapide, soit sur des lignes téléphoniques classiques (ADSL, SDSL, IDSL, HDSL, RADSL, VDSL, etc.) soit via une liaison spécialisée, la fibre optique, le câble. Les technologies alternatives (Ethernet, courant porteur en ligne (CPL) métropolitain, boucle locale radio (BLR/FWA), Wifi/Wimax, ATM, relais de trame) sont à classer sous cette rubrique.

Connexion mobile haut débit à Internet :

Une connexion mobile à internet désigne l’utilisation d’appareils portables connectés à Internet via le réseau des téléphones mobiles. Les connexions mobiles haut débit utilisent au moins la norme 3G.

Échange de Données Informatisé (EDI) :

L'EDI est utilisé ici comme un terme générique pour l’envoi ou la réception d'informations commerciales dans un format agréé permettant leur traitement automatique (EDIFACT, UBL, XML...).

Effectif en personnes occupées  :

Concept issu de règlement d’exécution européen 2020/1197 (variable 120101), qui comprend les personnes salariées et non salariées de l’entreprise.

Fichiers journaux (logs) :

Le fichier journal (en anglais log file ou plus simplement log) désigne le fichier contenant les enregistrements de tous les évènements affectant un processus particulier (application, activité d’un réseau informatique,…). Il permet d’analyser pas à pas l’activité interne du processus et ses interactions avec son environnement.

Leasing :

Le leasing, aussi appelé location avec option d'achat (LOA), location avec promesse de vente ou crédit-bail, est un contrat de crédit qui offre la possibilité d'acheter le bien à la fin de la location.

Pharming :

Attaque pour dérouter la circulation d’un site web vers un faux site web, afin d’acquérir des informations confidentielles.

Phishing ou hameçonnage :

Tentative frauduleuse d’acquérir des informations confidentielles telles que les noms d’utilisateurs, les mots de passe ou les informations sur une carte de crédit en se faisant passer pour un interlocuteur honnête dans une communication électronique. L’hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou d’autres moyens électroniques.

Place de marché ou marketplace :

Place de marché (ou marketplace) est le nom donné à un site d’e-commerce qui permet à de nombreuses entreprises de réduire leurs coûts de transaction et d’acquisition de nouveaux clients. Chaque vendeur a le contrôle des ventes qu'il réalise (tarification, volumes...). La transaction est portée par la plateforme, qui fait office de tiers de confiance. Ce service est généralement facturé sous forme de commission.

Progiciel de Gestion Intégrée (PGI) ou Enterprise Resource Planning (ERP) :

Progiciel permettant de gérer les processus d’une entreprise et de partager les informations entre les métiers via une base de données unique (SAP, PeopleSoft, Oracle, etc.). Il intègre les fonctions suivantes : planning, achats, ventes, marketing, relation client, finances et ressources humaines, etc.

Tests d’intrusion (pentest) :

Un test d’intrusion (« penetration test » ou « pentest », en anglais) est une méthode d’évaluation de la sécurité d’un système ou d’un réseau informatique ; il est réalisé par un testeur. La méthode consiste généralement à simuler l’attaque du réseau par un utilisateur mal intentionné ou un logiciel malveillant.

Vitesse de téléchargement maximale contractuelle  :

Il s’agit de la vitesse indiquée dans le contrat d’abonnement à Internet, et non pas de la vitesse de téléchargement constatée.

Pour en savoir plus