Le SIC représente ‘ensemble des moyens et procédures utilisés par l’entreprise pour traiter l’information commerciale : collecte, stockage, analyse et diffusion.

Le rôle du SIC

Le SIC (système d’information commerciale) est un outil essentiel pour le manageur, qui a besoin de s’appuyer sur des informations complètes, fiables, pertinentes et actualisées pour prendre ses décisions opérationnelles. Le SIC est un élément du SIM (système d’information mercatique), qui regroupe l’ensemble des informations mercatiques nécessaires à la décision stratégique. Le SIE (système d’information
de l’entreprise) englobe, quant à lui, toutes les informations provenant des différents services de l’entreprise production, gestion financière, resources humaines, comptabilité, etc.

Exemple : le SIC d’un supermarché connecte l’ensemble des terminaux utilisés (caisses, terminaux portatifs, ordinateurs…). Connecté au serveur central par l’intranet et aux fournisseurs par l’extranet, il permet d’accéder aux bases de données produits et clients.

Le PGI

Le PGI (progiciel de gestion intégré) est l’outil qui permet à tous les acteurs de l’entreprise d’utiliser une interface unique qui gère l’ensemble des données informatiques. Il est structuré autour d’une base de données et intègre toutes les applications logicielles nécessaires.

Exemple : le PGI d’une banque permet à chaque conseiller d’accéder à toutes les données (comptes clients, fiches produits…) et à tous les outils (mail, messagerie interne, planning, tableur, traitement de texte…) nécessaires à leur activité.

La sécurisation du SIC

L’entreprise doit sécuriser son SIC afin d’empêcher toute suppression accidentelle ou volontaire des données. Une procédure rigoureuse doit être mise en place :

  • Respect d’une charte informatique, pour un bon usage de l »‘outil informatique.
  • Mots de passe pour contrôler l’accès au réseau (ordinateur, tablette, smartphone…).
  • Attribution de droits d’accès réservés à certains espaces du réseau pour le traitement des informations confidentielles.
  • Utilisation de pare-feu, antivirus et anti-spam pour contrôler et sécuriser les points d’accès à Internet.