|
Obligatoire/Facultatif
|
Champ d’application (filtre)
|
Variables
|
|
Variables obligatoires
|
|
i)
|
pour toutes les entreprises:
|
|
|
1)
|
activité économique principale de l’entreprise au cours de l’année civile précédente
|
|
2)
|
nombre moyen de salariés et de travailleurs indépendants au cours de l’année civile précédente
|
|
3)
|
chiffre d’affaires total, en valeur monétaire (hors TVA), réalisé au cours de l’année civile précédente
|
|
4)
|
nombre de salariés et de travailleurs indépendants, ou pourcentage du nombre total de salariés et de travailleurs indépendants, ayant accès à l’internet à des fins professionnelles
|
|
5)
|
emploi de spécialistes en TIC
|
|
6)
|
fourniture, à des spécialistes en TIC employés par l’entreprise, de tout type de formation pour le développement des compétences liées aux TIC, au cours de l’année civile précédente
|
|
7)
|
fourniture, à d’autres personnes occupées, de tout type de formation pour le développement des compétences liées aux TIC, au cours de l’année civile précédente
|
|
8)
|
recrutement ou tentative de recrutement de spécialistes en TIC au cours de l’année civile précédente
|
|
|
ii)
|
pour les entreprises employant des salariés et des travailleurs indépendants qui ont accès à l’internet à des fins professionnelles:
|
|
|
9)
|
utilisation de tout type de connexion internet fixe
|
|
10)
|
existence d’un site web
|
|
11)
|
utilisation des réseaux sociaux (fait d’avoir un profil d’utilisateur ou un compte)
|
|
12)
|
existence de la vente en ligne de biens ou de services sur les sites web ou les applications de l’entreprise (y compris les extranets) au cours de l’année civile précédente
|
|
13)
|
existence de la vente en ligne de biens ou de services par l’intermédiaire de sites web ou d’applications de marché en ligne dont plusieurs entreprises se servent pour vendre des biens ou des services, au cours de l’année civile précédente
|
|
14)
|
réalisation de ventes de type «échange de données informatisé» (EDI) de biens et de services au cours de l’année civile précédente
|
|
15)
|
utilisation d’un progiciel de gestion intégrée (PGI) pour gérer les ressources en permettant l’échange d’informations entre différents départements comme les services comptabilité, planification, production et marketing
|
|
16)
|
utilisation d’un logiciel de gestion des informations relatives aux clients [Customer Relationship Management (CRM)] pour gérer les informations sur les clients, notamment en ce qui concerne leurs relations ou leurs transactions
|
|
17)
|
utilisation de logiciels de renseignement commercial (BI) pour accéder à des données telles que des entrepôts de données ou des lacs de données provenant de systèmes informatiques internes et/ou de sources externes et pour les analyser, et pour présenter des conclusions analytiques dans des rapports, des résumés, des tableaux de bord, des graphiques ou des cartes afin de fournir aux utilisateurs des informations détaillées sur la prise de décision ou la planification stratégique
|
|
18)
|
partage électronique de données avec les fournisseurs ou les clients au sein de la chaîne d’approvisionnement, par exemple via des sites internet ou des applications, des systèmes de type EDI, de capteurs en temps réel ou de suivi
|
|
19)
|
réalisation d’analyses de données (à partir de sources internes et externes) par les propres salariés de l’entreprise
|
|
20)
|
sous-traitance de l’analyse de données à une entreprise ou organisation externe pour le compte de l’entreprise (y compris de l’analyse de données tirées de sources internes et externes)
|
|
21)
|
utilisation des technologies de l’intelligence artificielle (IA) analysant la langue écrite (par exemple exploration de textes)
|
|
22)
|
utilisation de technologies d’IA convertissant le langage oral en un format lisible par machine (reconnaissance vocale)
|
|
23)
|
utilisation de technologies d’IA générant du langage écrit, parlé, ou des codes de programmation (génération de langage naturel, synthèse vocale)
|
|
24)
|
utilisation des technologies de l’IA générant des images, des vidéos, du son/de l’audio
|
|
25)
|
utilisation de technologies d’IA permettant d’identifier des objets ou des personnes sur la base d’images ou de vidéos (reconnaissance d’images, traitement d’images)
|
|
26)
|
utilisation de l’apprentissage automatique (par exemple apprentissage profond) pour l’analyse des données
|
|
27)
|
utilisation de technologies d’IA automatisant différents flux de travail ou contribuant à la prise de décision (telles que l’automatisation robotique logicielle des processus fondés sur l’IA)
|
|
28)
|
utilisation des technologies IA permettant la circulation physique de machines au moyen de décisions autonomes fondées sur l’observation de l’environnement (robots, véhicules et drones autonomes)
|
|
29)
|
utilisation de services d’informatique en nuage payants
|
|
30)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: authentification fondée sur une combinaison d’au moins deux éléments d’authentification [c’est-à-dire combinaison par exemple d’un mot de passe défini par l’utilisateur, d’un mot de passe à usage unique (OTP), d’un code généré par un jeton de sécurité ou reçu via un smartphone, d’une méthode biométrique (par les empreintes digitales ou la reconnaissance vocale ou faciale)]
|
|
31)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: cryptage de données, de documents ou de courriers électroniques
|
|
32)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: sauvegarde des données dans un endroit distinct (y compris sauvegarde sur le nuage)
|
|
33)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: système de surveillance de la sécurité des TIC utilisé pour détecter les activités suspectes (par exemple, des systèmes de détection ou de prévention des intrusions qui contrôlent le comportement des utilisateurs ou des appareils, le trafic réseau), à l’exclusion des logiciels antivirus et des solutions de pare-feu par défaut inclus dans le système d’exploitation des ordinateurs personnels et des routeurs
|
|
34)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: évaluation des risques liés aux TIC, c’est-à-dire évaluation périodique de la probabilité et des conséquences d’incidents de sécurité des TIC
|
|
35)
|
sensibilisation des salariés à leurs obligations en matière de sécurité des TIC par des formations facultatives ou des informations mises à disposition au niveau interne (sur l’intranet, par exemple)
|
|
36)
|
sensibilisation des salariés à leurs obligations en matière de sécurité des TIC par des formations obligatoires ou le visionnage de matériel d’information obligatoire
|
|
37)
|
sensibilisation des salariés à leurs obligations en matière de sécurité des TIC par la voie d’un contrat (tel que le contrat de travail)
|
|
38)
|
incidents de sécurité liés aux TIC survenus au cours de l’année civile précédente ayant entraîné les conséquences suivantes: indisponibilité des services TIC en raison d’attaques de l’extérieur, telles que les attaques par rançongiciel ou par déni de service
|
|
39)
|
incidents de sécurité liés aux TIC survenus au cours de l’année civile précédente ayant entraîné les conséquences suivantes: destruction ou corruption de données en raison de l’infection par des logiciels malveillants ou d’une intrusion non autorisée
|
|
40)
|
incidents de sécurité liés aux TIC survenus au cours de l’année civile précédente ayant entraîné les conséquences suivantes: divulgation de données confidentielles en raison d’une intrusion, d’une attaque par dévoiement ou par hameçonnage, d’actes intentionnels de la part des propres salariés de l’entreprise
|
|
|
iii)
|
pour les entreprises utilisant tout type de connexion internet fixe:
|
|
|
41)
|
vitesse de téléchargement maximale contractuelle de la connexion internet fixe la plus rapide dans les plages: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s], [100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s]
|
|
|
iv)
|
pour les entreprises ayant réalisé, au cours de l’année civile précédente, des ventes en ligne de biens et de services sur leurs sites web ou applications et/ou par l’intermédiaire de sites web ou d’applications de marché en ligne dont plusieurs entreprises se servent pour vendre des biens ou des services:
|
|
|
42)
|
valeur des ventes en ligne de biens ou de services, ou pourcentage du chiffre d’affaires total généré par les ventes en ligne de biens et de services, au cours de l’année civile précédente
|
|
43)
|
pourcentage de la valeur des ventes en ligne généré par les ventes en ligne à des particuliers [Business to Consumers: (B2C)] au cours de l’année civile précédente
|
|
44)
|
pourcentage de la valeur des ventes en ligne généré par les ventes en ligne à d’autres entreprises [Business to Business: (B2B)] et au secteur public [Business to Government: (B2G)] au cours de l’année civile précédente
|
|
|
v)
|
pour les entreprises ayant réalisé, au cours de l’année civile précédente, des ventes en ligne de biens et de services sur leurs sites web ou applications et par l’intermédiaire de sites web ou d’applications de marché en ligne dont plusieurs entreprises se servent pour vendre des biens ou des services:
|
|
|
45)
|
pourcentage de la valeur des ventes en ligne de biens ou de services généré par les ventes sur les sites web ou les applications (extranets compris) de l’entreprise, au cours de l’année civile précédente
|
|
46)
|
pourcentage de la valeur des ventes en ligne de biens ou de services généré par les ventes par l’intermédiaire de sites web ou d’applications de marché en ligne dont plusieurs entreprises se servent pour vendre des biens ou des services, au cours de l’année civile précédente
|
|
|
vi)
|
pour les entreprises ayant réalisé des ventes de type EDI de biens et de services au cours de l’année civile précédente:
|
|
|
47)
|
valeur des ventes de type EDI de biens et de services, ou pourcentage du chiffre d’affaires total généré par les ventes de type EDI de biens ou de services, au cours de l’année civile précédente
|
|
|
vii)
|
pour les entreprises qui ont recruté ou tenté de recruter des spécialistes en TIC au cours de l’année civile précédente:
|
|
|
48)
|
postes vacants de spécialistes en TIC difficiles à pourvoir
|
|
|
viii)
|
pour les entreprises dont les propres salariés réalisent des analyses de données (à partir de sources internes et externes):
|
|
|
49)
|
réalisation d’analyses des données provenant de relevés d’opération tels que les détails des ventes ou les registres des paiements (tirées par exemple du PGI ou du site de vente en ligne de l’entreprise)
|
|
50)
|
réalisation d’analyses des données sur les clients telles que les informations relatives à leurs achats, leur lieu de résidence, leurs préférences, leurs appréciations et leurs recherches (tirées par exemple du système CRM ou du site web de l’entreprise)
|
|
51)
|
réalisation d’analyses des données provenant des médias sociaux, y compris les données tirées des propres profils de l’entreprise sur les réseaux sociaux (par exemple informations à caractère personnel, commentaires, vidéos, fichiers audio et images)
|
|
52)
|
réalisation d’analyses des données web (par exemple les tendances sur les moteurs de recherche ou les données extraites par «moissonnage»)
|
|
53)
|
réalisation d’analyses des données de localisation découlant de l’utilisation d’appareils portables ou de véhicules (par exemple les appareils portables utilisant les réseaux de téléphonie mobile, des connexions sans fil ou le système GPS)
|
|
54)
|
réalisation d’analyses des données provenant d’appareils ou de capteurs intelligents [par exemple communications de machine à machine (M2M), capteurs installés dans les machines, capteurs de fabrication, compteurs intelligents ou étiquettes d’identification par radiofréquence (RFID)]
|
|
55)
|
réalisation d’analyses des données ouvertes publiées par les autorités publiques (par exemple registres publics de l’entreprise, conditions météorologiques, conditions topographiques, données relatives aux transports, aux hébergements et aux infrastructures)
|
|
56)
|
réalisation d’analyses des données satellitaires (par exemple imagerie satellitaire, signaux de navigation, signaux de position), y compris les données provenant de l’infrastructure propre de l’entreprise ou de services externes (par exemple AWS Ground Station), à l’exclusion des données de localisation découlant de l’utilisation d’appareils portables ou de véhicules dotés d’un GPS
|
|
|
ix)
|
pour les entreprises utilisant les technologies de l’IA, en faisant spécifiquement référence aux variables obligatoires 21) à 28), acquisition de l’IA:
|
|
|
57)
|
logiciel/système mis au point par ses propres salariés (y compris ceux employés dans une entreprise mère ou une entreprise affiliée)
|
|
58)
|
logiciel/système développé par des prestataires externes pour l’entreprise
|
|
59)
|
un logiciel libre a été utilisé gratuitement ou contre rémunération
|
|
60)
|
un logiciel fermé a été utilisé gratuitement ou contre rémunération
|
|
|
x)
|
pour les entreprises utilisant des logiciels ouverts ou fermés:
|
|
|
61)
|
modification de logiciels ou systèmes d’IA par ses propres employés (y compris ceux employés dans une entreprise mère ou une entreprise affiliée) et/ou par des fournisseurs externes
|
|
|
xi)
|
pour les entreprises ayant recours à des services d’informatique en nuage payants:
|
|
|
62)
|
utilisation de messagerie électronique en tant que service en nuage payant
|
|
63)
|
utilisation de logiciels de bureautique (par exemple logiciels de traitement de texte ou feuilles de calcul) en tant que service en nuage payant
|
|
64)
|
utilisation de logiciels de gestion financière ou de comptabilité en tant que service en nuage payant
|
|
65)
|
utilisation d’applications logicielles ERP en tant que service payant d’informatique en nuage
|
|
66)
|
utilisation d’applications logicielles CRM en tant que service payant d’informatique en nuage
|
|
67)
|
utilisation de logiciels de sécurité (par exemple logiciel antivirus ou de contrôle d’accès au réseau) en tant que service en nuage payant
|
|
68)
|
recours à l’hébergement pour une ou plusieurs bases de données de l’entreprise en tant que service en nuage payant
|
|
69)
|
recours au stockage de fichiers en tant que service en nuage payant
|
|
70)
|
recours à la puissance de calcul pour faire fonctionner les logiciels propres à l’entreprise en tant que service en nuage payant
|
|
71)
|
utilisation d’une plateforme de calcul offrant un environnement hébergé pour le développement, le test ou le déploiement d’applications [par exemple modules logiciels réutilisables ou interfaces de programmation (API)] en tant que service en nuage payant
|
|
72)
|
utilisation de logiciels et systèmes d’IA générant du texte, des images, des contenus vidéo, audio ou des codes en tant que service d’informatique en nuage payant
|
|
|
Variables facultatives
|
|
i)
|
pour toutes les entreprises:
|
|
|
1)
|
exécution des fonctions TIC (telles que la maintenance d’infrastructures TIC, le soutien pour des logiciels bureautiques, le développement ou le soutien de logiciels/systèmes de gestion d’entreprise et/ou de solutions web, la sécurité et la protection des données) par les propres salariés de l’entreprise (y compris les personnes travaillant dans l’entreprise mère ou des filiales) au cours de l’année civile précédente
|
|
2)
|
exécution des fonctions TIC (telles que la maintenance d’infrastructures TIC, le soutien pour des logiciels bureautiques, le développement ou le soutien de logiciels/systèmes de gestion d’entreprise et/ou de solutions web, la sécurité et la protection des données) par des fournisseurs externes au cours de l’année civile précédente
|
|
|
ii)
|
pour les entreprises employant des salariés et des travailleurs indépendants qui ont accès à l’internet à des fins professionnelles:
|
|
|
3)
|
dépenses pour faire de la publicité sur l’internet (par exemple publicités sur les moteurs de recherche, les réseaux sociaux, les autres sites web ou applications)
|
|
4)
|
vente de toute donnée propre de l’entreprise (ou de l’accès à celles-ci) (par exemple données sur les préférences des clients de l’entreprise, données provenant des appareils ou des capteurs intelligents de l’entreprise), au cours de l’année civile précédente
|
|
5)
|
achat de toute donnée (ou accès à celles-ci) (par exemple données sur les préférences des clients d’autres entreprises, données provenant des appareils ou des capteurs intelligents d’autres entreprises), au cours de l’année civile précédente
|
|
6)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: authentification par un mot de passe sûr (longueur minimale, utilisation de chiffres et de caractères spéciaux, changement régulier, etc.)
|
|
7)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: authentification au moyen de méthodes biométriques utilisées pour accéder au système TIC de l’entreprise (notamment par les empreintes digitales, la reconnaissance vocale ou faciale)
|
|
8)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: contrôle de l’accès au réseau (gestion des droits d’utilisation dans le réseau de l’entreprise)
|
|
9)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: réseau privé virtuel (VPN), qui étend le réseau privé en passant par un réseau public pour permettre l’échange sécurisé de données via le réseau public)
|
|
10)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: tenue de fichiers journaux permettant d’effectuer des analyses à l’issue d’incidents de sécurité des TIC
|
|
11)
|
application des mesures de sécurité des TIC aux systèmes TIC de l’entreprise: réalisation d’essais de sécurité des TIC (tels que des essais de pénétration, essais d’un système d’alerte de sécurité, réexamen des mesures de sécurité, essais des systèmes de sauvegarde)
|
|
12)
|
envoi de factures en format électronique, selon une structure type adaptée au traitement automatique (factures électroniques), à l’exclusion de la transmission de fichiers PDF, au cours de l’année civile précédente
|
|
13)
|
envoi de factures en format électronique, non adapté au traitement automatique, y compris la transmission de fichiers PDF, au cours de l’année civile précédente
|
|
14)
|
envoi de factures en format papier, au cours de l’année civile précédente
|
|
|
iii)
|
pour les entreprises payant de la publicité sur l’internet
|
|
|
15)
|
utilisation de la publicité ciblée fondée sur des contenus ou des mots clés recherchés par les internautes
|
|
16)
|
utilisation de la publicité ciblée fondée sur le traçage des précédentes activités sur l’internet de l’utilisateur ou sur son profil
|
|
17)
|
utilisation de la publicité ciblée fondée sur la géolocalisation des internautes
|
|
18)
|
utilisation de toute autre méthode de publicité ciblée sur l’internet que celles indiquées dans les variables facultatives 15), 16) ou 17)
|
|
|
iv)
|
pour les entreprises ayant des postes vacants de spécialistes en TIC difficiles à pourvoir, lorsqu’elles tentent de recruter des spécialistes en TIC au cours de l’année civile précédente
|
|
|
19)
|
difficultés à recruter des spécialistes en TIC par manque de candidatures au cours de l’année civile précédente
|
|
20)
|
difficultés à recruter des spécialistes en TIC en raison d’un manque de qualifications pertinentes dans le domaine des TIC (obtenues durant des études et/ou une formation) des candidats au cours de l’année civile précédente
|
|
21)
|
difficultés à recruter des spécialistes en TIC en raison d’un manque d’expérience professionnelle pertinente des candidats au cours de l’année civile précédente
|
|
22)
|
difficultés à recruter des spécialistes en TIC en raison des attentes salariales trop élevées des candidats au cours de l’année civile précédente
|
|
|
v)
|
pour les entreprises utilisant les technologies de l’IA, en faisant spécifiquement référence aux variables obligatoires 21) à 28), type de finalités:
|
|
|
23)
|
utilisation de logiciels ou de systèmes d’IA à des fins de marketing ou de vente [tels que le profilage des clients, l’optimisation des prix, les offres de marketing personnalisées, l’analyse de marché fondée sur l’apprentissage automatique, les dialogueurs basés sur le traitement du langage naturel pour l’assistance à la clientèle, les robots autonomes pour le traitement des commandes, le robot-conseiller pour la planification automatisée, par exemple d’investissements (1)]
|
|
24)
|
utilisation de logiciels ou de systèmes d’IA pour des processus de production ou de service [tels que la maintenance prédictive ou l’optimisation des processus fondée sur l’apprentissage automatique, les outils de classification des produits ou de détection de défauts dans les produits fondés sur la vision informatisée, drones autonomes pour la surveillance de la production, les tâches de sécurité ou d’inspection, les travaux d’assemblage réalisés par des robots autonomes, la notation de crédit basée sur l’apprentissage automatique (2)]
|
|
25)
|
utilisation de logiciels ou de systèmes d’intelligence artificielle pour l’organisation des processus d’administration ou de gestion d’entreprise [par exemple assistants virtuels d’entreprise reposant sur l’apprentissage automatique et/ou le traitement du langage naturel (notamment pour la rédaction de documents), analyse de données ou prise de décision stratégique fondées sur l’apprentissage automatique (notamment pour l’évaluation des risques), planification ou programmation d’activité fondées sur l’apprentissage automatique, gestion des ressources humaines fondée sur l’apprentissage automatique ou le traitement du langage naturel (notamment pour le filtrage de présélection des candidats, le profilage des employés ou l’analyse des performances)]
|
|
26)
|
utilisation de logiciels ou de systèmes d’intelligence artificielle pour la logistique [par exemple robots autonomes pour les solutions «pick-and-pack» (prélèvement et emballage) dans les entrepôts pour l’expédition, le traçage, la distribution ou le tri des colis, optimisation des itinéraires fondée sur l’apprentissage automatique]
|
|
27)
|
utilisation de logiciels ou de systèmes d’intelligence artificielle pour la sécurité des TIC (par exemple reconnaissance faciale fondée sur une vision par ordinateur pour l’authentification des utilisateurs des TIC, détection et prévention des cyberattaques fondées sur l’apprentissage automatique)
|
|
28)
|
utilisation de logiciels ou de systèmes d’intelligence artificielle pour la comptabilité, le contrôle ou la gestion financière (par exemple apprentissage automatique pour l’analyse de données aidant à prendre des décisions financières, traitement des factures fondé sur l’apprentissage automatique, apprentissage automatique ou traitement du langage naturel pour les tâches comptables)
|
|
29)
|
utilisation de logiciels ou de systèmes d’intelligence artificielle pour la recherche et le développement (R & D) ou pour des activités d’innovation, à l’exclusion de la recherche sur l’intelligence artificielle (par exemple analyse des données pour mener des recherches, résoudre des problèmes de recherche, concevoir un produit/service nouveau ou sensiblement amélioré sur la base de l’apprentissage automatique)
|
|
30)
|
traitement de données (telles que le sexe, l’âge, l’origine raciale ou ethnique, le handicap, la religion ou les convictions, l’orientation sexuelle, les images faciales, l’enregistrement des achats, l’occupation ou l’adresse) sur des personnes (telles que les salariés, les demandeurs d’emploi ou les clients) à l’aide des technologies de l’intelligence artificielle
|
|
|
vi)
|
pour les entreprises qui utilisent des technologies IA pour traiter des données sur les individus:
|
|
|
(31)
|
disposant de mesures (telles que l’analyse des résultats de différents modèles d’apprentissage automatique, l’examen de l’ensemble de données utilisé pour former le modèle d’apprentissage automatique, l’augmentation de données qui implique des techniques permettant de générer artificiellement des points de données supplémentaires à partir de données existantes, c’est-à-dire des données synthétiques) pour vérifier les résultats générés par des technologies de l’intelligence artificielle afin de détecter d’éventuels biais à l’égard des personnes fondés sur le sexe, l’âge, l’origine raciale ou ethnique, le handicap, la religion ou les convictions, l’orientation sexuelle;
|
|
|
vii)
|
pour les entreprises qui n’utilisent pas de technologies IA, en se référant spécifiquement aux variables obligatoires 21) à 28):
|
|
|
32)
|
examen de la possibilité d’utiliser n’importe laquelle des technologies IA, en se référant spécifiquement aux variables obligatoires 21) à 28)
|
|
|
viii)
|
pour les entreprises qui n’ont pas utilisé mais envisagé d’utiliser des technologies IA, en se référant spécifiquement aux varaibles obligatoires 21) à 28):
|
|
|
33)
|
technologies IA non utilisées parce que les coûts semblent trop élevés
|
|
34)
|
technologies IA non utilisées parce qu’il y a un manque d’expertise en la matière dans l’entreprise
|
|
35)
|
technologies IA non utilisées en raison de l’incompatibilité avec l’équipement, les logiciels ou les systèmes existants
|
|
36)
|
technologies IA non utilisées en raison de difficultés au niveau de la disponibilité ou de la qualité des données nécessaires
|
|
37)
|
technologies IA non utilisées en raison de préoccupations en ce qui concerne la protection des données et le caractère privé
|
|
38)
|
technologies IA non utilisées en raison d’un manque de clarté quant aux conséquences juridiques (par exemple quant à la responsabilité en cas de dommages causés par l’utilisation de l’intelligence artificielle)
|
|
39)
|
technologies IA non utilisées en raison de considérations éthiques
|
|
40)
|
technologies IA non utilisées parce qu’elles ne sont pas utiles pour l’entreprise
|
|
|
|
|
ix)
|
pour les entreprises ayant envoyé des factures en format électronique, selon une structure type adaptée au traitement automatique (factures électroniques), à l’exclusion de la transmission de fichiers PDF, au cours de l’année civile précédente:
|
|
|
41)
|
pourcentage de factures électroniques par rapport à l’ensemble des factures envoyées, ou pourcentage de factures électroniques par rapport à l’ensemble des factures envoyées se situant dans les plages suivantes: [0, < 10], [10, < 25], [25, < 50], [50, < 75], [> = 75], au cours de l’année civile précédente
|
|