Veille opérationnelle - Campus

publicité
M. LE ROL
W9K23-F2/2
BTS Communication
2e année
Veille opérationnelle
Sommaire
SÉQUENCE 07 – La mesure de l’efficacité de la communication ................................................................. 3
SÉQUENCE 08 – Fiches méthode................................................................................................................... 21
SÉQUENCE 09 – L’alimentation d’une base d’informations ....................................................................... 37
SÉQUENCE 10 – Fiches méthode................................................................................................................... 51
SÉQUENCE 11 – L’amélioration du système d’information ........................................................................ 63
SÉQUENCE 12 – Fiches méthode................................................................................................................... 83
2-09K23-TE-PA-02-13
Les cours du Cned sont strictement réservés à l'usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s'en serviraient pour d'autres
usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s'exposeraient à des poursuites judiciaires et aux sanctions pénales prévues
par le Code de la propriété intellectuelle.
Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du
droit de copie (20 rue des Grands Augustins – 75006 PARIS).
Imprimerie de l'Institut Cned de Lyon – Directeur de la publication : Serge BERGAMELLI
Dépôt légal 2014 - Numér publication : 9K23-F2/2
2
W9K23-F2/2
W9K23-F2/2
3
SÉQUENCE 07
LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION.................................................................... 5
CHAPITRE 17 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION MÉDIA................. 5
1.
L’ÉVALUATION DE LA CRÉATION PUBLICITAIRE......................................................... 5
1.1. LES PRÉ-TESTS QUALITATIFS ................................................................................................... 5
1.1.1. Les objectifs............................................................................................................................... 5
1.1.2. Le matériel de test ..................................................................................................................... 6
1.1.3. Les méthodologies d’étude....................................................................................................... 6
1.2. LES PRÉ-TESTS QUANTITATIFS ................................................................................................ 6
1.2.1. Les objectifs............................................................................................................................... 6
1.2.2. Le matériel de test ..................................................................................................................... 7
1.2.3. Les méthodologies d’étude....................................................................................................... 7
2.
LA MESURE DE L’EFFICACITÉ PUBLICITAIRE ................................................................ 8
2.1. MESURER L’EFFICACITÉ DU FONCTIONNEMENT DE LA PUBLICITÉ........................... 8
2.1.1. Les post-tests ............................................................................................................................. 8
2.1.2. Les bilans de campagne ..........................................................................................................10
2.2. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LA NOTORIÉTÉ ET L’IMAGE ......10
2.2.1. Les baromètres de notoriété et d’image.................................................................................10
2.2.2. Les trackings............................................................................................................................11
2.3. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LES VENTES.....................................11
2.3.1. L’observation des ventes avant/après campagne ..................................................................11
2.3.2. Les marchés tests.....................................................................................................................12
CHAPITRE 18 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION HORS MÉDIA .. 14
1.
2.
ÉVALUER L’EFFICACITÉ DU MARKETING DIRECT ..................................................... 14
1.1.
LES TESTS ......................................................................................................................................14
1.2.
L’ÉVALUATION DU RENDEMENT ..........................................................................................14
ÉVALUER L’EFFICACITÉ PROMOTIONNELLE................................................................ 14
2.1.
LE TAUX DE REMONTÉE ...........................................................................................................15
2.2. LA COMPARAISON RÉSULTATS – OBJECTIFS ....................................................................15
2.2.1. L’observation de l’évolution des ventes ................................................................................15
2.2.2. Les panels et enquêtes consommateurs .................................................................................15
2.2.3. Les panels mixtes ....................................................................................................................15
2.3.
3.
L’ÉVALUATION DE LA RENTABILITÉ...................................................................................16
ÉVALUER L’EFFICACITÉ EVÉNEMENTIELLE................................................................. 16
3.1. LE PARRAINAGE ..........................................................................................................................16
3.1.1. La mesure de l’audience .........................................................................................................16
3.1.2. Les piges médias .....................................................................................................................16
3.1.3. Les études de notoriété et d’image.........................................................................................17
3.2.
LE MÉCÉNAT.................................................................................................................................17
3.3.
FOIRES ET SALONS .....................................................................................................................17
4
VEILLE OPÉRATIONNELLE
4.
W9K23-F2/2
ÉVALUER L’EFFICACITÉ DES RELATIONS PRESSE...................................................... 17
4.1. LES OUTILS DE MESURE ...........................................................................................................17
4.1.2. Analyse quantitative des retombées médias ..........................................................................17
4.1.3. Analyse qualitative des retombées médias ............................................................................18
5.
ÉVALUER L’EFFICACITÉ DE LA COMMUNICATION INTERNE ................................. 18
5.1. LES DIFFÉRENTS NIVEAUX DE MESURE .............................................................................18
5.1.1. Mesurer l’efficacité d’un outil de communication................................................................18
5.1.2. Mesurer l’efficacité d’un dispositif de communication........................................................18
5.1.3. Mesurer l’efficacité globale de la communication................................................................19
5.2. MÉTHODOLOGIES .......................................................................................................................19
5.2.1. Étude quantitative par questionnaire......................................................................................19
5.2.2. Étude qualitative......................................................................................................................19
W9K23-F2/2
SÉQUENCE 07
5
LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION
Objectifs de la séquence
Situations de travail : 322 Réalisation d’une étude ponctuelle
323 Utilisation d’une étude
Compétences : 323 Mettre en œuvre une méthodologie de recherche d’informations
324 Exploiter une étude
CHAPITRE 17 – LA MESURE DE L’EFFICACITÉ DE LA
COMMUNICATION MÉDIA
Objectifs du chapitre
— Appréhender les méthodologies d’étude permettant d’évaluer l’efficacité de la communication média.
— Maîtriser les indicateurs d’efficacité de la communication média les plus couramment utilisés.
En raison de l’importance des budgets consacrés à la communication média, annonceurs et agences sont
soucieux d’évaluer l’efficacité de leurs messages publicitaires. Différents types d’études peuvent être
réalisées aux différents stades de la vie d’une campagne publicitaire. On classe ces études en deux grandes
familles : d’une part les pré-tests réalisés avant diffusion des messages et qui visent à évaluer l’efficacité de
la création publicitaire, d’autre part les études dont l’objet est de mesurer l’efficacité des messages après leur
diffusion dans les médias.
1. L’ÉVALUATION DE LA CRÉATION PUBLICITAIRE
Les pré-tests permettent aux décideurs de valider le travail des créatifs en appréciant sa conformité à la
stratégie créative et sa compréhension par la cible. Ils permettent également d’améliorer le message en
pointant les éléments mal perçus ou peu appréciés par la cible. Les pré-tests portent donc sur des messages
non finalisés.
Le choix de la méthodologie d’étude sera fonction du degré de finalisation du message. Au tout début du
processus créatif on privilégie les méthodologies qualitatives qui permettent de comprendre les potentialités
du concept créatif. En fin de processus, on utilise plutôt une approche quantitative permettant d’apprécier
l’impact prévisionnel du message sur la cible.
1.1. LES PRÉ-TESTS QUALITATIFS
1.1.1. Les objectifs
Les pré-tests qualitatifs poursuivent un ou plusieurs des objectifs suivants :
— Évaluer la valeur de communication du message sur différents critères :
Perception globale du message : attrait, émotions ressenties, originalité…
Compréhension de l’histoire, du concept créatif, du message…
6
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Adhésion ou rejet de l’idée, du message…
Attribution à la marque ;
Image perçue du produit, de la marque, du destinataire du message.
— Optimiser la création : repérer les éventuels blocages, incompréhensions, rejets (idée, personnage…) et
dégager les solutions permettant d’améliorer la création ou l’exécution.
— Choisir entre plusieurs pistes créatives.
1.1.2. Le matériel de test
Le pré-test porte sur un message en cours d’élaboration qui sera présenté aux individus interrogés sous la
forme de :
— maquette plus ou moins élaborée (simple croquis, dessin, photomontage…) pour une annonce presse ou
une affiche ;
— scénario, script, story-board, animatic (ou animatique) pour un film1.
Définitions :
Story-board : bande dessinée comportant des images et du texte et retraçant les moments et messages
clés du futur film publicitaire.
Animatic (ou animatique) : un animatic est un story-board animé sous forme de diaporama par exemple
avec parfois une bande son. Des exemples de story-boards et d’animatics peuvent être consultés sur le
site : www.indigo-sa.be à la rubrique Portfolio ou sur www.hiroadproductions.com
1.1.3. Les méthodologies d’étude
Les réunions de groupe
On organisera généralement plusieurs groupes comptant chacun moins de 10 personnes. La durée d’une
réunion varie de 2 à 4 heures.
Les groupes devront être homogènes pour favoriser l’expression de chacun. On évitera donc de mélanger des
individus appartenant à des cibles différentes ou des clients et non-clients.
L’animateur favorisera la libre expression et utilisera la technique du questionnement indirect et les
méthodes projectives2.
Les entretiens individuels
On réalise une dizaine d’entretiens individuels par cible et par piste créative testée. Réputés plus lents et plus
coûteux que les réunions de groupe, les entretiens individuels permettent pourtant d’approfondir la
perception et la compréhension des messages par les cibles.
Par ailleurs, ils évitent certains effets négatifs des groupes. Ainsi, lorsqu’il s’agit d’exprimer ce que chacun
ressent, après une exposition au message testé il est difficile, après l’intervention de la première personne de
savoir ce que pensaient réellement les autres.
En outre, ils conviennent mieux aux sujets sensibles (violence conjugale, vitesse au volant, consommation
d’alcool ou de tabac, santé…).
1.2. LES PRÉ-TESTS QUANTITATIFS
1.2.1. Les objectifs
Les pré-tests quantitatifs ont pour objectif d’évaluer le potentiel du message publicitaire afin d’en optimiser
l’exécution. L’évaluation du potentiel de la publicité s’effectue à trois niveaux :
1
2
Cf. Fascicule 9K26 Analyse et production du message 2e année, séquences 02 et 03.
Cf. Séquence 01, chapitre 2 du premier fascicule.
W9K23-F2/2
SÉQUENCE 07
7
— Le potentiel d’impact, c'est-à-dire la capacité de la publicité à atteindre la cible, mesurée à partir de :
la rapidité d’identification,
le niveau de souvenir ;
— La valeur de communication, c'est-à-dire la capacité de la publicité à convaincre la cible, évaluée à partir
de :
la compréhension du message,
l’acceptation du message,
la mémorisation du contenu du message ;
— La valeur de persuasion c'est-à-dire la capacité de la publicité à faire évoluer les comportements
(incitation à l’achat par exemple) et renforcer ou faire évoluer l’image de la marque. Le pronostic établi à
ce stade est à utiliser avec prudence. Ainsi, une intention d’achat déclarée ne se concrétisera peut-être
jamais.
1.2.2. Le matériel de test
Le pré-test porte normalement sur un message finalisé mais souvent, lorsqu’il s’agit d’un film publicitaire,
on se contentera d’un animatic pour éviter les coûts d’une véritable production qui risque d’être remise en
cause par le test.
Le message à tester peut être présenté directement aux personnes interrogées c'est-à-dire sans aucune mise en
scène.
C Exemple
Une maquette de l’affiche et/ou de l’annonce presse ou un animatic est présenté tel quel aux individus.
L’interviewé connaît donc immédiatement l’objet du test.
Plusieurs méthodes permettent au contraire de reconstituer les conditions normales d’une exposition à la
publicité. L’interviewé est alors interrogé par exemple sur une maquette de programme TV comportant un
écran publicitaire dans lequel l’annonce à tester est insérée. Il ne connaît donc pas l’objet du test. Parmi ces
méthodes, les plus courantes sont les suivantes :
— Folder test (porte annonce) : Le message à tester est inséré, parmi d’autres, dans une fausse revue. Un
échantillon de 100 à 300 personnes est ensuite interrogé sur l’impact respectif des messages. C’est la
méthode la plus courante, utilisée essentiellement pour la presse.
— Split run : Il permet de comparer l’efficacité des différentes versions d’un message grâce à une
distribution de chaque version sur une zone géographique différente. Cette méthode est utilisable pour
tous les médias.
— Test AMO de Morgenstern : Le message à tester est inséré, parmi d’autres, dans une fausse revue et
l’on chronomètre le temps passé sur chaque page. Un questionnement permet ensuite de vérifier les
éléments mémorisés. On peut ainsi comparer la valeur d’attention des différentes annonces.
1.2.3. Les méthodologies d’étude
Les enquêtes
Les pré-tests quantitatifs sont réalisés sous forme d’enquêtes par questionnaire administré en salle, au
domicile, dans la rue ou, de plus en plus souvent, en ligne.
L’échantillon comprend entre 100 et 150 individus par cible et par création à tester. Ainsi, pour tester trois
créations auprès de deux cibles différentes, on interrogera par exemple 600 personnes (100 3 2).
Différents instituts ont développé des outils de pré-test standardisés. Les plus souvent développés pour les
films publicitaires, ces outils reposent sur un protocole de test, un questionnaire et un écran publicitaire
identiques d’un test à l’autre. Les instituts ont ainsi pu constituer des bases de données de films testés dans
des conditions identiques, tests dont on connaît les performances (dites « standards ») et auxquels il est donc
possible de comparer les résultats obtenus par le film à tester. On peut citer :
— AdEval (TNS Sofres) : www.tns-sofres.com, rubrique « Offre et prestations ».
— Next*TV (Ipsos) : www.ipsos.fr, rubrique « Solutions Études » puis Publicité.
8
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Les tests en laboratoire
Il s’agit de méthodes visant à effectuer des mesures physiologiques : modifications du rythme cardiaque, de
la sudation, de la dilatation des pupilles. Les outils les plus courants sont :
— Le tachytoscope : L’échantillon est soumis au défilement, à vitesse variable (du plus rapide au plus lent),
des images à tester. L’objectif est de repérer la manière dont sont perçus les éléments importants de
l’annonce et le temps nécessaire pour en comprendre le sens. Cette technique ne convient qu’aux images
fixes : affiches, annonces presse, packaging etc.
— Le diaphanomètre : Le principe est le même que pour le tachytoscope mais c’est, cette fois, la mise au
point qui varie, du flou au net. Cela permet de mesurer l’ordre de perception des éléments d’une image.
— Eye camera (eye tracking ou caméra pupillométrique) : Une caméra suit les mouvements de l’œil du
sujet à qui on présente une image. Les variations du diamètre de la pupille sont interprétées comme des
signes d’intérêt. On peut en déduire l’ordre de perception des éléments du visuel, ceux qui attirent le
regard, etc.
2. LA MESURE DE L’EFFICACITÉ PUBLICITAIRE
Dans cette seconde partie, nous évoquerons les méthodes permettant de mesurer l’efficacité des messages
après leur diffusion dans les médias. Les instituts d’études ont développé un ensemble d’outils quantitatifs
permettant d’évaluer l’efficacité publicitaire à trois niveaux :
— l’efficacité du fonctionnement de la publicité ;
— les effets de la publicité sur la notoriété et l’image de la marque ;
— les effets de la publicité sur les ventes.
2.1. MESURER L’EFFICACITÉ DU FONCTIONNEMENT DE LA PUBLICITÉ
La mesure de l’efficacité des messages publicitaires est effectuée grâce à deux outils : les post-tests et les
bilans de campagne.
2.1.1. Les post-tests
Les post-tests sont des études collectives réalisées immédiatement après la fin d’une vague de diffusion,
auprès d’un échantillon représentatif de la population nationale âgée de 15 à 60 ans. On interroge de 500 à
600 personnes pour un message TV ou plurimédia et de 250 à 300 personnes pour un message monomédia
en presse, radio ou affichage.
L’efficacité du message est évaluée à travers un score d’impact, un score d’agrément et un score d’incitation
à l’achat ou à la modification d’un comportement.
Les scores d’impact
Ils mesurent le niveau de mémorisation, par l’interviewé, du message et de son annonceur. Leur formulation
varie en fonction du média utilisé.
W9K23-F2/2
SÉQUENCE 07
9
Score brut : pourcentage d’interviewés déclarant avoir vu une campagne de publicité pour la catégorie
de produits à laquelle appartient la marque et qui citent la marque de l’annonceur.
Exemple fictif :
Avez-vous vu au cours du dernier mois, des films publicitaires pour des téléphones portables ?
Si oui, pour quelle(s) marque(s) ?
Si la marque annonceur n’est pas citée :
Avez-vous vu au cours du dernier mois, des films publicitaires pour le téléphone portable Nokia E71 ?
TV
Score spécifique : pourcentage d’interviewés qui restituent au moins un élément spécifique, c'est-à-dire
propre au film testé.
Exemple :
Si un annonceur recourt pour la première fois à une vedette de cinéma connue pour interpréter le
personnage principal de son spot publicitaire, tout interviewé qui citera cette vedette sera compté dans le
score spécifique. Par contre celui qui mentionnera la présence d’un personnage emblématique, certes
présent dans le spot testé mais aussi dans les différents supports de communication de la marque, comme
le Bibendum Michelin, ne sera pas compté dans le score spécifique.
Attention : Certains instituts appellent « score prouvé » le « score spécifique ».
Score prouvé : pourcentage d’interviewés qui restituent au moins un élément spécifique et/ou général,
c'est-à-dire pouvant être attribué au film testé ou à une campagne antérieure.
Les deux individus évoqués dans l’exemple précédent sont comptés dans le score prouvé.
Score incorrect : pourcentage d’interviewés qui restituent des éléments n’appartenant pas au film testé.
Score de reconnaissance : pourcentage d’interviewés qui déclarent avoir vu le film après que
l’enquêteur leur ait fait visionner le film.
Les interviewés sont exposés au message publicitaire par l’enquêteur. Préalablement tous les éléments
d’identification visuels (logo, marque…) ou sonores (marque…) ont été masqués.
Presse
Affichage
Radio
Score de reconnaissance : pourcentage d’interviewés qui déclarent reconnaître la publicité.
Score d’attribution : pourcentage d’interviewés qui attribuent la publicité à son annonceur.
Score de confusion : pourcentage d’interviewés qui attribuent la publicité à un autre annonceur.
Les scores d’agrément
Ils mesurent l’appréciation du message par l’interviewé et sa capacité à faire évoluer ses attitudes en faveur
de la marque.
Score d’agrément : pourcentage d’interviewés qui déclarent avoir aimé (beaucoup ou assez) la publicité.
Score de désagrément : pourcentage d’interviewés qui déclarent n’avoir (pas du tout ou peu) aimé la
publicité.
Le score d’incitation à l’achat
Il indique le pourcentage d’interviewés qui déclarent avoir eu envie d’acheter le produit après avoir
vu/entendu/lu la publicité. Ce dernier indicateur est à apprécier avec une grande prudence car il y a loin de la
déclaration au passage à l’acte.
10
VEILLE OPÉRATIONNELLE
W9K23-F2/2
L’interprétation des résultats
Les différents scores que nous venons d’évoquer sont souvent difficiles à interpréter. Un score brut de 52 %
est-il satisfaisant ou non ? La réponse est loin d’être évidente. Les grands instituts proposent de comparer les
scores obtenus par le message testé aux scores moyens (appelés « normes » ou « standards ») obtenus lors de
tests précédents. Cette comparaison est possible grâce aux banques de données que se sont constituées les
instituts au fil du temps et qui regroupent les résultats de milliers de post-tests.
La comparaison prend en compte différents facteurs susceptibles d’influencer les résultats :
— La nouveauté de la campagne : il est plus difficile d’obtenir de bons scores pour un produit ou une
marque nouvelle que pour un produit ou une marque déjà bien installée.
— Le secteur d’activité de l’annonceur.
— L’importance du budget.
Intérêts et limites des post-tests
Leur caractère collectif permet de diminuer les coûts pour le commanditaire et la comparaison avec les
« standards » proposés par l’institut permet d’apporter un éclairage intéressant sur les résultats.
Cependant, ils présentent l’inconvénient de porter sur un échantillon représentatif de la population nationale
et non de la cible marketing et la taille modeste de l’échantillon ne permet pas une analyse par segments.
2.1.2. Les bilans de campagne
À la différence des post-tests, les bilans de campagne sont des études ad hoc réalisées auprès d’un
échantillon représentatif de la cible de la marque. La taille de l’échantillon est de l’ordre de 450 à
700 individus pour un message monomédia.
Par ailleurs, le champ de l’étude ne se limite pas à la mémorisation du message mais évalue ses effets sur la
notoriété (taux de notoriété spontanée, assistée, premier cité ou top of mind) et l’image de la marque. Il inclut
également un bilan média mettant en évidence les performances réelles des différents espaces achetés.
Des comparaisons avec les études précédentes sont possibles grâce aux bases de données des instituts. Ces
bases de données sont moins volumineuses que celles utilisées pour les post-tests mais spécifiques à la
marque.
2.2. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LA NOTORIÉTÉ ET L’IMAGE
Il arrive parfois qu’une publicité réalise des scores médiocres au post-test car les individus ne se souviennent
pas l’avoir vue, alors que les ventes connaissent une progression sensible. L’explication vient de ce que
l’individu utilise deux types de mémorisation. L’une, explicite, suppose une attention particulière portée au
message publicitaire, lors de l’administration d’un questionnaire, l’individu se souviendra avoir vu le
message. L’autre, implicite, se traduit par un apprentissage inconscient, l’individu ne se souvient pas avoir
vu la publicité mais celle-ci a pu cependant le conduire à modifier ses préférences ou son comportement
d’achat.
Nous allons maintenant nous intéresser aux outils permettant d’évaluer l’effet, conscient ou non, de la
publicité sur la notoriété et l’image.
2.2.1. Les baromètres de notoriété et d’image
Nous avons découvert les baromètres dans le chapitre 1, rappelons qu’il s’agit d’études répétitives, réalisées
à intervalle régulier auprès d’une population et avec un questionnaire identique. L’objectif est ici de mesurer
les variations de la notoriété et des caractéristiques d’image de la marque et de ses concurrents.
L’enquête est généralement annuelle et porte sur un échantillon suffisamment important pour permettre une
analyse par segments de cible, soit 1 000 individus pour une enquête grand public et 100 à 200 pour une
enquête sur une cible professionnelle.
W9K23-F2/2
SÉQUENCE 07
11
Ce type d’enquête peut aussi être utilisé pour mesurer les effets d’une campagne grâce à une première
enquête réalisée avant la campagne et une seconde réalisée juste après la campagne. Une variation
significative du taux de notoriété ou de l’image perçue peut être, avec prudence, attribuée à la campagne.
2.2.2. Les trackings
Il s’agit d’enquêtes en continu, réalisées par exemple au moyen d’interviews hebdomadaires. Elles
permettent une analyse continue des paramètres influençant la notoriété et l’image de la marque et des
marques concurrentes en fonction de leurs actions de communication respectives.
C Exemple
J. LENDREVIE, A. DE BAYNAST, Publicitor, Dunod, 7e édition, août 2008, p. 365
2.3. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LES VENTES
L’évaluation est ici plus délicate car la progression des ventes résulte généralement d’un ensemble de
facteurs et il est difficile d’isoler les effets de la communication sauf en recourant aux marchés tests.
2.3.1. L’observation des ventes avant/après campagne
La problématique est double, il s’agit de mesurer d’une part la progression des ventes ou de la part de
marché provoquée par la campagne, d’autre part la rentabilité de l’investissement publicitaire, c'est-à-dire le
supplément de chiffre d’affaires généré par le budget investi en publicité.
La méthode repose sur l’observation des ventes avant, pendant et après la campagne publicitaire. On
s’efforcera de limiter l’impact des différents facteurs susceptibles de fausser la mesure tels que les
promotions (calculs hors promotions), la saisonnalité (calcul en part de marché), les modifications de la
distribution (DV ramenée à 100).
12
VEILLE OPÉRATIONNELLE
W9K23-F2/2
On calcule alors un indicateur d’efficacité de la campagne à court terme en comparant les ventes « pendant »
la campagne aux ventes « avant » et un indicateur d’efficacité à moyen terme en comparant les « pendant et
après » la campagne aux ventes « avant ».
2.3.2. Les marchés tests
Les marchés tests sont réalisés à partir de panels « source unique »1. Ils ont pour objectif de mesurer en
conditions réelles mais sur un espace géographique limité, généralement une ville moyenne, les effets d’une
campagne de publicité sur les ventes.
Origine des informations
L’appellation « source unique » vient du fait que c’est une même zone test qui fournit :
— les informations sur les achats des consommateurs, collectées grâce au scanning du code-barres des
produits au moment du passage en caisse ou à domicile ;
— les informations sur les ventes, les promotions… grâce aux observations effectuées par des enquêteurs
auprès des distributeurs ;
— les informations sur la fréquentation des médias et le niveau d’exposition à la campagne testée des
consommateurs dont on a relevé les achats.
La méthode
Bien que la méthode puisse varier selon les prestataires et les objectifs de l’étude, on retrouve les
caractéristiques générales suivantes :
— une observation des ventes au niveau national et sur la zone test ;
— l’observation faite d’une part « avant » la campagne, d’autre part « pendant et après » la campagne
pendant une période significative, par exemple 8 semaines « avant » et 8 semaines « pendant et après » ;
— la campagne diffusée au niveau national mais occultée sur la zone test.
C Exemple
1
National
Zone test
Avant la campagne (8 semaines)
2
3
4
5
6
7
Observation des ventes sans publicité
8
1
Pendant et après la campagne (8 semaines)
2
3
4
5
6
7
8
Campagne
Observation des ventes avec publicité
Observation des ventes sans publicité
Schéma établi par l’auteur
NOTA BENE
Il est bien entendu possible d’envisager d’autres protocoles que celui qui est présenté sur le graphique cidessus, par exemple diffuser la campagne uniquement sur la zone test, ou augmenter la pression publicitaire
(messages plus nombreux) sur la zone test par rapport au national ou s’adresser à deux cibles différentes, les
adultes au plan national, les adolescents sur la zone test, etc.
Les résultats
La diversité des informations collectées grâce au panel « source unique » permet de dégager des résultats
riches :
— évaluation de l’impact de la campagne de publicité par la comparaison du volume des ventes entre la
période « pendant et après » et la période « avant » sur la zone test et « national » ;
— optimisation de la pression publicitaire grâce à l’évaluation de l’impact de la campagne de publicité en
fonction du niveau d’exposition des individus, c'est-à-dire du nombre de contacts avec le message ;
1
Ces panels ont été présentés dans la séquence 01, chapitre 3, §4 du fascicule 1.
W9K23-F2/2
SÉQUENCE 07
13
— optimisation du plan média grâce aux données sur la fréquentation des médias qui permet de définir les
supports ayant le plus d’affinité avec la cible, par exemple les chaînes de TV les plus regardées par les
acheteurs du produit.
Les principaux marchés tests
Deux instituts dominent le marché :
— MarketingScan qui propose un outil de test généraliste, BehaviorScan, doté d’un volet efficacité de la
communication permet de traiter les différents médias :
l’affichage avec AffiScan®,
le cinéma avec CineScan®,
la presse avec Print Efficiency®,
la radio avec RadioScan®,
la télévision avec TVScan®,
l’Internet avec WebScan®.
Site à consulter : www.marketingscan.fr/marketingscan/produits/etudes_efficacite_pub.php#
— TNS Sofres dont l’outil AdEffect vise à contrôler la capacité de la campagne à transmettre ses objectifs
de communication auprès de ses cibles, pour le ou les différents médias.
Site à consulter : www.tns-sofres.com/notre-offre/expertises-marketing/adeffect.aspx.
14
VEILLE OPÉRATIONNELLE
W9K23-F2/2
CHAPITRE 18 – LA MESURE DE L’EFFICACITÉ DE LA
COMMUNICATION HORS MÉDIA
Objectifs du chapitre
— Appréhender les outils et indicateurs permettant d’évaluer l’efficacité de la communication hors média.
— Participer au choix et à la mise en œuvre d’outils pertinents pour mesurer de l’efficacité d’une action de
communication hors média.
Alors que dans les années 1970, les dépenses de communication des annonceurs étaient concentrées sur les
médias à hauteur de 60 %, elles se portent aujourd’hui à plus de 64 % sur des moyens de communication
autres que médias, Internet compris (sources : Média-poche 2009 et Étude IREP-France Pub 2009).
Parmi les raisons du succès que connaissent les moyens de communication hors médias on relève une mesure
de l’efficacité des investissements réalisés généralement plus facile et plus rapide. Ce chapitre sera donc
consacré à la découverte des moyens permettant d’évaluer l’efficacité des actions de communication hors
média.
1. ÉVALUER L’EFFICACITÉ DU MARKETING DIRECT
1.1. LES TESTS
Les sociétés qui pratiquent le marketing direct réalisent de nombreux tests portant :
— Sur la composition du message : rédaction, illustration, accélérateur, présentation générale…
— Sur les supports et les formats de l’offre.
— Sur la fréquence des offres.
1.2. L’ÉVALUATION DU RENDEMENT
Elle repose sur plusieurs indicateurs :
— Taux de retour = nombre de réponses / nombre d’envois 100
— Taux de transformation = nombre de commandes / nombre d’envois 100
— CA et Marge brute supplémentaires
— Coût du contact = budget de l’opération / nombre de contacts
— Coût d’une commande = budget de l’opération / nombre de commandes
— Rentabilité de l’opération = marge brute supplémentaire – coût total de l’opération (achat et gestion des
fichiers + coûts de conception, fabrication et expédition).
2. ÉVALUER L’EFFICACITÉ PROMOTIONNELLE
L’efficacité d’une opération promotionnelle peut être évaluée de trois manières : le taux de remontée, la
comparaison des effets obtenus par rapport aux objectifs, la rentabilité financière de l’opération. Ces outils
de mesure peuvent être utilisés simultanément soit en pré-test, ils permettront alors de modifier les
caractéristiques de la promotion avant son lancement à grande échelle ou de choisir l’outil promotionnel le
plus efficace, soit en post-test.
W9K23-F2/2
SÉQUENCE 07
15
2.1. LE TAUX DE REMONTÉE
C’est l’outil le plus simple et le plus fréquemment utilisé. Il consiste à rapporter le nombre de participants à
la promotion au nombre d’offres de participation distribuées, selon la formule :
Taux de remontée =
K
Nombre de participants
100
Nombre d ' offres de participation
Exercice
Un industriel de l’agroalimentaire a émis 2 millions de bons de réduction à valoir sur le prochain achat d’un
pack de 12 yaourts, 385 269 bons ont été retournés. Calculez le taux de remontée.
Corrigé de l’exercice
Taux de remontée =
385 269
100, soit 19,26 %
2 000 000
Le taux de remontée est un indicateur simple à calculer mais qui ne permet pas de savoir si tous les objectifs
ont été atteints. Dans notre exemple, un taux de remonté de 19,26 % est a priori satisfaisant mais on ne sait
pas si les consommateurs qui ont répondu à l’offre étaient ceux qui étaient visés.
2.2. LA COMPARAISON RÉSULTATS – OBJECTIFS
L’évaluation de la campagne de promotion porte cette fois sur l’atteinte des objectifs, par exemple :
— le nombre de nouveaux consommateurs conquis par la promotion ;
— le nombre de consommateurs ayant augmenté les quantités consommées à chaque achat ou la fréquence
d’achat ;
— l’augmentation du taux de notoriété de la marque.
Plusieurs méthodes peuvent être utilisées pour réaliser ces mesures.
2.2.1. L’observation de l’évolution des ventes
Elle peut être réalisée à partir de panels de détaillants ou de relevés des ventes dans des points de vente
témoins. Ces méthodes permettent une étude des ventes avant, pendant et après l’opération promotionnelle.
Elles sont intéressantes lorsque l’objectif est de provoquer une augmentation rapide du volume des ventes ;
en revanche, elles offrent peu d’intérêt lorsque l’objectif est par exemple de toucher une cible spécifique car
ni les panels de détaillants ni les relevés de ventes ne renseignent sur l’identité des acheteurs.
2.2.2. Les panels et enquêtes consommateurs
Les panels de consommateurs ou les enquêtes ad hoc sont intéressants lorsqu’il s’agit de toucher des cibles
particulières de consommateurs. On peut ainsi mesurer le nombre de nouveaux consommateurs du produit ou
l’augmentation des quantités achetées mais aussi l’augmentation de la notoriété de la marque.
2.2.3. Les panels mixtes
Nous avons, au chapitre précédent, montré l’intérêt des panels mixtes pour l’évaluation de la communication
média. Ces outils présentent le même intérêt pour l’évaluation de la communication promotionnelle car ils
permettent une analyse fine des modifications du comportement des consommateurs confrontés à une offre
promotionnelle : augmentation des quantités, différence de comportement entre clients en fonction du point
de vente fréquenté, effet d’une combinaison de moyens (tract + promotion ; tête de gondole + promotion,
etc.), fidélisation…
16
VEILLE OPÉRATIONNELLE
W9K23-F2/2
MarketingScan propose son étude Promotrak pour mesurer l'efficacité des promotions en magasins :
www.marketingscan.fr/marketingscan/produits/etudes_promotrak.php
2.3. L’ÉVALUATION DE LA RENTABILITÉ
Plusieurs indicateurs peuvent être utilisés :
— volume des ventes supplémentaires généré par la promotion ;
— volume des ventes perdues après la promotion : une promotion peut en effet provoquer une anticipation
des achats ; à la fin de la promotion, les achats cesseront le temps pour le consommateur d’écouler ses
stocks. Il y aura eu simplement déplacement de la consommation dans le temps et non augmentation ;
— marge brute dégagée par les ventes supplémentaires (rappel : marge brute = chiffre d’affaires HT –
coût d’achat HT des marchandises vendues) ;
— rentabilité de l’opération calculée selon la formule : R = marge brute supplémentaire – (coûts techniques
de l’opération + manque à gagner éventuel dû aux ventes perdues).
Si ces indicateurs sont simples à comprendre, il ne faut pas perdre de vue qu’ils reposent sur des données
qu’il peut être difficile d’évaluer. Ainsi, le volume des ventes supplémentaires généré par la promotion est
assez aisé à évaluer lorsqu’il s’agit d’une promotion par le prix, assortie de coupons ; en revanche, si l’outil
promotionnel retenu est l’échantillon, les achats supplémentaires risquent de s’échelonner dans le temps et il
sera difficile de savoir quels achats sont liés à la distribution de l’échantillon.
3. ÉVALUER L’EFFICACITÉ EVÉNEMENTIELLE
3.1. LE PARRAINAGE
Trois types d’outils sont utilisés pour évaluer l’efficacité du parrainage (sponsoring).
3.1.1. La mesure de l’audience
— Audience directe : nombre de personnes ayant assisté à l’événement.
— Audience indirecte : nombre de personnes ayant été en contact avec un média ayant relayé l’événement.
C Exemple
Le Tour de France réunit de 12 à 15 millions de spectateurs sur les routes et 60 millions de téléspectateurs
dans 6 pays européens.
3.1.2. Les piges médias
Il s’agit d’analyses quantitatives des retombées presse effectuées à partir d’un suivi des supports cibles (pige)
permettant de relever le nombre d'articles ou d’interviews générés par l’événement ou le sportif parrainé
ainsi que leur taille et visibilité. On calcule ensuite l’équivalent en achat d’espaces représenté par ces
retombées et on compare le chiffre obtenu au budget investi. Ainsi un article d’une page dans un magazine
qui vend la page de publicité 20 000 euros, sera évalué à 20 000 euros d’équivalent achat d’espace.
C Exemple
Le sponsoring cycliste d’AG2R LA MONDIALE en 2009 a représenté 60 millions d’euros d’équivalent
publicitaire pour un investissement de 7,3 millions d’euros (Source : Le Figaro.fr, 16.04.2010).
W9K23-F2/2
SÉQUENCE 07
17
3.1.3. Les études de notoriété et d’image
Des instituts ont développé des outils destinés à suivre dans la durée l’impact du parrainage sur la notoriété
et l’image des sponsors. On peut citer notamment :
— « Sportimat » de Sportlab www.sportlabgroup.com/
— Les études de TNS Sofres : « Le Bilan Roland Garros », « Bilan Foot », « Bilan Rugby », « Bilan Tour de
France »… www.tns-sofres.com/notre-offre/etudes-collectives/?f=Sponsoring+%26+Sport
3.2. LE MÉCÉNAT
La mesure de l’efficacité d’une action de mécénat est plus délicate, cette forme de communication reposant
sur la discrétion et la continuité. On aura recours à
— l’évaluation des retombées médias (Cf. § 3.1.2) ;
— des études périodiques de notoriété et d’image.
3.3. FOIRES ET SALONS
Plusieurs indicateurs sont utilisés :
— Nombre de visiteurs.
— Taux d’attraction du stand = nombre de visiteurs du stand / nombre d’entrées au salon.
— Nombre de RDV pris.
— Coût du contact = coût total stand / nombre de RDV.
— CA et marge brute réalisés.
— Taux de satisfaction grâce à un questionnaire de satisfaction à la fin de la manifestation.
— Taux de retour sur invitation = (nombre de visiteurs avec invitations / nombre d’invitations envoyées)
100.
4. ÉVALUER L’EFFICACITÉ DES RELATIONS PRESSE
Procter & Gamble a récemment annoncé que, suite aux résultats d'une étude d'évaluation de
l'efficacité commerciale des outils de communication, les relations publiques apparaissent
comme l'outil le plus performant sur les ventes pour sept de ses produits leaders et le deuxième
pour deux autres.
Anika MICHALOWSKA, Marketing Magazine, mars 2006
4.1. LES OUTILS DE MESURE
4.1.2. Analyse quantitative des retombées médias
L’analyse quantitative des retombées presse s’effectue à partir d’un suivi des supports cibles (pige)
permettant de relever :
— le nombre d'articles et d'interviews comparé au nombre de communiqués et/ou dossiers de presse
diffusés ;
— la taille ou la visibilité des articles.
Les articles sont ensuite mesurés pour en définir la surface et convertis en équivalent achat d’espace à l’aide
des tarifs de ventes d’espace des supports (Cf. § 3.1.2). Si un article d’une demi-page a été obtenu dans un
magazine qui vend sa page de publicité 30 000 euros, après l’envoi à 50 journalistes d’un dossier de presse
coûtant 15 euros, on considérera qu’un investissement de 750 euros (15 50) a rapporté 15 000 euros
d’équivalent publicité.
18
VEILLE OPÉRATIONNELLE
W9K23-F2/2
C Exemple
En 2008, le conseil général des Vosges a organisé un jeu de piste de 3 jours pour faire découvrir le
département à 22 journalistes pour un budget de 15 000 . Retombées : 80 contacts presse directs et
400 000 en équivalent achat d'espaces.
Le suivi de la presse est long et délicat car il doit englober tous les médias et notamment Internet. Aussi,
plusieurs instituts d’études proposent d’effectuer ce travail pour le compte des entreprises :
— www.kantarmedia.fr rubrique « Veille et analyse de l’information » puis « Mesurer et analyser mon
image » et « Analyse d’impact » : cet institut a notamment mis au point un indicateur de pression médias,
l’UBM (Unité de buzz médiatique) http://www.tns-mi.fr/Etudes/UBM/UBM-hebdo25
— http://www.argus-presse.fr/revue-de-presse
— http://fr.pressindex.com/analyse-quanti
4.1.3. Analyse qualitative des retombées médias
De nombreux instituts ont complété leur offre de suivi quantitatif par une approche qualitative beaucoup
plus riche. On ne se contente plus de compter les messages mais on prend en compte leur contenu et on
évalue leur impact sur l’image :
— www.kantarmedia.fr rubrique « Veille et analyse de l’information » puis « Mesurer et analyser mon
image » et « analyse d’image »
— www.occurrence.fr/offres.html
— http://fr.pressindex.com/analyse-quali
5. ÉVALUER L’EFFICACITÉ DE LA COMMUNICATION INTERNE
Plusieurs raisons doivent inciter les responsables de communication interne à mesurer l’efficacité de leurs
actions de communication :
— Le capital humain joue un rôle essentiel sur les performances de l’entreprise. Or la communication interne
est un des déterminants de la qualité des relations sociales à l’intérieur de l’entreprise et de la qualité du
travail. Vérifier l’efficacité de cette communication est donc un impératif.
— Mesurer l’efficacité de la communication interne est un excellent moyen de prouver son intérêt et sa
rentabilité.
— Mesurer l’efficacité de la communication interne permet de choisir des moyens et des cibles prioritaires
d’actions de communication futures et d’effectuer les arbitrages budgétaires.
5.1. LES DIFFÉRENTS NIVEAUX DE MESURE
5.1.1. Mesurer l’efficacité d’un outil de communication
Une étude ponctuelle par questionnaire permettra de vérifier la pertinence d’un outil, tel qu’un journal
interne, un événement… avant ou après sa mise en place.
5.1.2. Mesurer l’efficacité d’un dispositif de communication
On peut réaliser une étude portant sur un ensemble d’outils au service d’un objectif ou d’une cible.
C Exemples
— Enquête de satisfaction auprès des jeunes embauchés, relative au dispositif d’accueil et d’intégration.
— Enquête satisfaction sur les dispositifs de formation.
W9K23-F2/2
SÉQUENCE 07
19
5.1.3. Mesurer l’efficacité globale de la communication
L’audit de communication interne permet d’établir un bilan complet de la stratégie de communication
interne. Les thèmes généralement abordés sont les suivants :
— Connaissance de l’entreprise.
— Image de l’entreprise.
— Appréciation générale de l’entreprise.
— Satisfaction au travail.
— Appréciation de la communication interne.
— État du dialogue interne.
— Confiance dans l’avenir.
— Attentes personnelles.
— Questions d’identification (catégorie, site, ancienneté…).
5.2. MÉTHODOLOGIES
5.2.1. Étude quantitative par questionnaire
C’est la méthode la plus couramment utilisée car relativement facile à mettre en œuvre et relativement bien
acceptée par le personnel.
Si l’effectif à interroger ne dépasse pas 300 personnes on procédera à un recensement. Pour un effectif plus
important on se contentera d’un échantillon qui peut être probabiliste car on dispose d’une base de sondage,
ou stratifié par services ou établissements ou encore par quotas.
Internet facilite le recours aux enquêtes exhaustives avec questionnaire auto-administré. Ce mode de recueil
représente déjà plus de la moitié des études. Mais le questionnaire papier peut éviter d’exclure une catégorie
de personnel.
Il faut toujours vérifier la validité de l’échantillon final compte tenu du taux de retour qui peut être très
différent selon la catégorie de salariés ou le site par exemple.
La confidentialité de l’enquête est primordiale.
5.2.2. Étude qualitative
Elle est moins utilisée car plus délicate à mettre en œuvre pour les raisons que nous avons expliquées au
chapitre 21 et en raison des réticences plus fortes qu’elle provoque du côté des salariés.
Elle peut prendre la forme d’entretiens individuels qui permettront de recueillir le ressenti des salariés et
d’enrichir ou expliquer les résultats de l’étude quantitative.
La garantie de confidentialité est encore ici essentielle.
1
Cf. Séquence 01, chapitre 2 du fascicule 1.
20
VEILLE OPÉRATIONNELLE
W9K23-F2/2
W9K23-F2/2
21
SÉQUENCE 08
FICHES MÉTHODES : LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION ...................... 22
CHAPITRE 19 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION MÉDIA............... 22
1.
2.
CAS C PRATIC (1re partie) ........................................................................................................ 22
1.1.
PRÉSENTATION DU CAS ............................................................................................................22
1.2.
TRAVAIL À FAIRE........................................................................................................................22
1.3.
CORRIGÉ.........................................................................................................................................26
CAS C PRATIC (2e partie) ......................................................................................................... 27
2.1.
PRÉSENTATION DU CAS ............................................................................................................27
2.2.
TRAVAIL À FAIRE........................................................................................................................27
2.3.
CORRIGÉ.........................................................................................................................................29
CHAPITRE 20 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION HORS MÉDIA .. 30
1.
2.
CAS AQUA ................................................................................................................................. 30
1.1.
PRÉSENTATION DU CAS ............................................................................................................30
1.2.
TRAVAIL À FAIRE........................................................................................................................30
1.3.
CORRIGÉ.........................................................................................................................................33
CAS ATOUT PROMO................................................................................................................ 34
2.1.
PRÉSENTATION DU CAS ............................................................................................................34
2.2.
TRAVAIL À FAIRE........................................................................................................................34
2.3.
CORRIGÉ.........................................................................................................................................35
22
VEILLE OPÉRATIONNELLE
W9K23-F2/2
FICHES MÉTHODES : LA MESURE DE L’EFFICACITÉ DE LA
COMMUNICATION
Objectifs de la séquence
Situations de travail : 322 Réalisation d’une étude ponctuelle
323 Utilisation d’une étude
Compétences : 323 Mettre en œuvre une méthodologie de recherche d’informations
324 Exploiter une étude
CHAPITRE 19 – LA MESURE DE L’EFFICACITÉ DE LA
COMMUNICATION MÉDIA
Objectifs du chapitre
— Appréhender les méthodologies d’étude permettant d’évaluer l’efficacité de la communication média.
— Maîtriser les indicateurs d’efficacité de la communication média les plus couramment utilisés.
Pour ce chapitre, nous nous appuierons sur le cas C Pratic composé de deux parties (cas conçu par l’auteur).
1. CAS C PRATIC (1re partie)
1.1. PRÉSENTATION DU CAS
C Pratic fabrique et commercialise différents produits d’électroménager. Elle prépare le lancement d’un
nouvel aspirateur « Silencio » dont les caractéristiques essentielles sont le faible niveau de bruit (l’utilisation
d’un nouvel isolant acoustique a permis de réduire le niveau sonore de 20 % par rapport au concurrent le
mieux placé sur ce critère) et l’efficacité en toutes circonstances grâce à un nouveau profil de brosse qui
permet une aspiration très efficace même dans les coins de pièce.
En stage au service Communication de C Pratic, vous assistez le responsable de la campagne de lancement
de « Silencio ». Il vient de vous remettre le rapport du pré-test du film publicitaire de 30 secondes qui sera au
cœur du plan de communication et aura pour objectif de faire connaître à la cible principale (maîtresses de
maison âgées de 20 à 55 ans) les deux atouts clés du nouveau produit. Vous trouverez en annexe plusieurs
extraits de ce rapport.
1.2. TRAVAIL À FAIRE
1. Recherchez les mesures prises par l’institut Visio, en charge de l’étude, pour éviter d’influencer les
interviewés.
2. Listez les indicateurs d’efficacité du message publicitaire utilisés dans cette étude.
3. Indiquez la précaution prise par l’institut Visio pour interpréter les résultats et en garantir la fiabilité.
4. Précisez les avantages et inconvénients, pour le commanditaire, d’un pré-test réalisé à partir d’un film
finalisé.
5. À partir de l’annexe 3, dégagez les principales conclusions concernant les résultats obtenus par le film
« SILENCIO ».
W9K23-F2/2
SÉQUENCE 08
23
ANNEXE 1 : PRÉ-TEST DU FILM TV 30 SECONDES « SILENCIO » DE C PRATIC
Objectif de l’étude : Évaluer la valeur de communication du film de 30 secondes « SILENCIO ».
Méthodologie :
Schéma du questionnaire :
— 1re exposition concurrentielle : présentation du film dans un écran témoin étalonné (Cf. ci-dessous).
— Phase de dé-mémorisation : présentation de diverses couvertures de magazines et 2 questions sur ces
couvertures.
— Questions 1 à 5.
— 2e exposition : présentation du film seul.
— Questions 6 à 14.
Échantillon : 100 interviews, maîtresses de maison utilisatrices de fer à vapeur, âge 20/55 ans (20/34 =
50 % ; 35/55 ans = 50 %).
Conditions de réalisation de l’étude : interviews individuelles réalisées en salle, sur recrutement extérieur en
région parisienne, Le Mans et Lille, du 06.10 au 17.10.2008.
Écran standard année 2008 (écran témoin étalonné)
N°
ordre
1
2
3
4
5
6
7
8
3 bis
9
10
Catégorie produit
Alimentaire
Équipement du foyer
Loisirs
Alimentaire
Divers
Hygiène/beauté
Alimentaire
Loisirs
Équipement du foyer
Détergent
Format
Aqua
Eclair
Ludo
Pasta
Bambin
Dernier passage
à l’antenne
2008
2005
2003
2007
2004
Senteur
La Dijonnaise
Ludo
New TV
Blanco
2008
2008
2003
2007
2008
Produit
30"
Eau
30"
Piles
4"
Jouets
20"
Pâtes
8"
Vêtements
Insertion du film à tester
30"
Parfum
15"
Moutarde
4"
Jouets
30"
Téléviseur
40"
Lessive
Marque
Matériel de test : Film finalisé de 30 secondes.
Texte de la bande son du film 30 secondes « SILENCIO » de C PRATIC
Voix off :
— Pour que votre aspirateur ne vous donne plus de maux de tête, C PRATIC a inventé « SILENCIO », le
premier aspirateur vraiment silencieux.
— Son nouvel isolant acoustique réduit le niveau sonore de 20 % par rapport à l’aspirateur le plus silencieux
du marché.
— Résultat, le silence....
— La nouvelle brosse de votre « SILENCIO » vous permet d’atteindre la poussière même dans les recoins
les plus difficiles d’accès.
— « SILENCIO » de C PRATIC.
— « SILENCIO », C PRATIC, personne ne pense autant à moi.
24
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE 2 : EXTRAITS DU QUESTIONNAIRE
Q.0. Diriez-vous, de manière générale, que vous êtes « Tout à fait », « Plutôt », « Plutôt pas », « Pas du
tout » favorable à la publicité que l’on voit à la télévision ?
Tout à fait
Plutôt
Plutôt pas
Pas du tout
Q.1. Vous venez de voir des films publicitaires. Pouvez-vous me dire, de mémoire, les films dont vous vous
souvenez ?...
Relancer : Quels étaient les produits et les marques présentés dans ces films ? (Si produit cité, relancer
marque / Si marque citée, relancer produit)
PRODUITS (relancer)
MARQUES (relancer)
ÉLÉMENTS (éventuels)
Si le film testé est cité passer à Q.4. Si film cité : produit ? ………………….ou marque ? ……………
Ou élément spécifique ? ………………………………
Si le film testé n’est pas cité passer à Q.2.
Q.2. (Ne poser Q.2 que si film testé non cité en Q.1) Parmi ces films, il y avait une publicité pour un aspirateur.
Vous en souvenez-vous ?
OUI NON Passer à Q.3.
Q.2.bis. Si oui, quelle était la marque de ce produit ?..............................................................................................
Passer à Q.4. même si non réponse à Q.2. bis.
Q.3. (Uniquement si « Non » en Q.2.) Parmi ces films, il y avait une publicité pour un aspirateur C PRATIC.
Vous en souvenez-vous ?
OUI Passer à Q.4.
NON Passer à Q.6-2.
Q. 4. Nous allons maintenant parler de cette publicité pour… (reprendre les termes utilisés par le répondant).
Voulez-vous me dire tout ce dont vous vous souvenez à propos de cette publicité. ?
Q.4.bis. Quel était exactement le produit dont on parlait dans le film ? Quelle en était la marque ?
Q.5. À votre avis, qu’est-ce qu’on a voulu faire comprendre à propos du produit présenté dans cette
publicité ?
Et quelle était la principale caractéristique du produit que ce film voulait mettre en avant ?
[…]
Q.8. De manière générale, diriez-vous que ce film vous a plu ? L’avez-vous trouvé agréable à regarder ?
[…]
Q.10. Diriez-vous que ce film donnera envie à une ménagère qui ne le connaît pas d’acheter « SILENCIO »
de C PRATIC ?
Oui certainement
[…]
Oui probablement
Peut-être
Non probablement pas
Non certainement pas
W9K23-F2/2
SÉQUENCE 08
25
ANNEXE 3 : PRINCIPAUX RÉSULTATS DU TEST DU FILM 30 SECONDES « SILENCIO »
DE C PRATIC
Valeur d’attention (%)
Attribution à la marque C PRATIC (%)
Agrément positif (%)
Valeur d’agrément (note de 0 à 10)
Incitation à l’achat (%)
Q.1.2.
Q.1.3.
Q.1.4.
Facile à comprendre (note de 0 à 10)
Met en valeur les qualités du produit (note de 0 à 10)
Bien aimé les personnages (note de 0 à 10)
Bien aimé la musique (note de 0 à 10)
Silencieux (note de 0 à 10)
Efficace même dans les coins (note de 0 à 10)
Produit solide (note de 0 à 10)
Proche des femmes (note de 0 à 10)
Bon rapport qualité prix (note de 0 à 10)
C PRATIC
55
39
71
6,8
53
Standard 30" non alimentaire
65
58
65
6,2
42
8,6
8,0
6,8
6,2
8,4
7,5
7,5
7,7
7,1
7,3
6,6
6,2
6,1
Q.1. Valeur d’attention (base = 100)
Catégorie produit
Aqua (eau)
Blanco (Lessive)
Éclair (pile)
Ludo (jouets)
« SILENCIO » de C PRATIC (aspirateur)
Senteur (parfum)
Pasta (pâtes)
New TV (téléviseur)
La Dijonnaise (moutarde)
Bambin (vêtements)
Format
30"
40"
30"
2 4"
30"
30"
20"
30"
15"
8"
Mémorisation
85
74
67
65
57
54
45
44
42
15
Marque exacte
78
64
48
62
41
49
40
39
36
12
Q.1. 2.2bis. 3. Mémorisation du film (base = 100)
ONT MÉMORISÉ LE FILM
Marque exacte
C PRATIC
« SILENCIO » de C PRATIC
« SILENCIO »
Marque approchée
SILENCE de C PRATIC
Produit exact
Aspirateur
Fer à repasser vapeur
Fausse marque
Marque leader
Autres marques
N’ONT PAS MÉMORISÉ LE FILM
Spontané
57
38
32
4
2
3
Relance produit
98
61
45
14
2
3
57
44
13
6
3
3
43
10
6
4
2
Relance marque
98
2
26
VEILLE OPÉRATIONNELLE
W9K23-F2/2
1.3. CORRIGÉ
1. Mesures prises par l’institut Visio, en charge de l’étude, pour éviter d’influencer les interviewés
La structuration du questionnaire est conçue pour essayer de placer l’interviewé dans des conditions aussi
proches que possible des conditions normales d’exposition à la publicité et éviter de l’influencer en lui
indiquant trop rapidement l’objet de l’enquête.
Ces précautions sont d’autant plus utiles que l’administration du questionnaire « en salle » constitue en soi
un mode anormal d’exposition à la publicité.
On relève :
— Une question 0 destinée à évaluer l’attitude général de l’interviewé par rapport à la publicité. Cette
question anodine rassure l’interviewé et sera utile pour apprécier les réponses ultérieures en fonction du
niveau d’acceptation de la publicité en général.
— Une première présentation du film dans un écran publicitaire de 10 films de durée et pour des catégories
de produits variées, ce qui place l’individu dans les conditions « normales » d’exposition aux messages
publicitaires de la télévision. À ce stade, il ne connaît ni la marque ni le produit objet du test.
— Une phase de dé-mémorisation vient renforcer cette mise en conditions normales d’exposition à la
publicité. On présente à la personne interrogée des couvertures de magazine et on lui pose 2 questions sur
ces couvertures. Cela permet de reproduire un effet d’oubli et de détourner l’attention des interviewés de
l’objet de l’enquête.
— Les questions 1 à 2bis permettent la capacité du film à attirer l’attention et à provoquer la mémorisation
spontanée. La question 3 a le même objectif mais avec assistance.
— Les questions 4 à 5 permettent d’évaluer la force de communication du film en demandant aux
interviewés de décrire ce dont ils se souviennent.
— Ce n’est qu’après une deuxième exposition au film, après la question 5, que l’on abordera les questions
relatives à la compréhension, l’agrément et l’incitation à l’achat.
2. Indicateurs d’efficacité du message publicitaire utilisés dans cette étude
—
—
—
—
Valeur d’attention (mémorisation du film).
Valeur d’attribution (mémorisation de l’annonceur).
Agrément (% d’agréments positifs et note d’agrément).
Incitation à l’achat.
3. Précaution prise par l’institut Visio pour interpréter les résultats et en garantir la fiabilité
La comparaison des résultats du film testé aux résultats moyens (ou standards) obtenus antérieurement lors
de pré-tests de films comparables (annexe 3, premier tableau).
4. Avantages et inconvénients, pour le commanditaire, d’un pré-test réalisé à partir d’un film finalisé
Un film finalisé permet de se rapprocher des conditions normales d’exposition à la publicité mais il expose le
commanditaire au risque de devoir refaire le film si les résultats du test sont mauvais et de supporter les
coûts de production.
5. Principales conclusions concernant les résultats obtenus par le film « SILENCIO » (annexe 3)
— Un film qui plaît : 71 % d’agrément positif, + 6 pts par rapports au standard et une note d’agrément de
6,8/10.
— Un film jugé facile à comprendre (8,6/10) et qui répond bien aux objectifs de communication en mettant
en avant les qualités du produit (8/10). On constate que les 2 atouts majeurs du produits sont bien
mémorisés : silencieux = 8,4/10 ; efficace même dans les coins = 7,5/10.
— Un film qui incite assez bien à l’achat : 53 %, c’est 11 points de mieux que le standard, particulièrement
bas dans cette catégorie de produits. On remarquera que l’achat d’un aspirateur n’est pas un achat courant
et que même un film séduisant ne donnera pas ou peu envie d’acheter le produit si l’intéressé n’en ressent
pas le besoin.
W9K23-F2/2
SÉQUENCE 08
27
— Mais un film qui incite attire peu l’attention : 55 %, –10 points par rapport au standard, sans doute la
création est-elle en cause comme semblent l’indiquer les scores moyens obtenus au niveau de
l’appréciation des personnages et de la musique.
— Un film qui est très mal attribué à la marque : 39 % seulement citent C Pratic soit –19 points par rapport
au standard. La création devra être revue sur ce point car un film dont l’annonceur n’est pas clairement
identifié risque d’être attribué au leader.
2. CAS C PRATIC (2e partie)
2.1. PRÉSENTATION DU CAS
Quelques mois plus tard, votre maître de stage au service Communication de C Pratic vous fait parvenir le
rapport du post-test réalisé par l’institut Horizon après la diffusion du film de 30 secondes concernant
l’aspirateur Silencio. Un extrait de ce rapport est présenté en annexe 1 et la trame du questionnaire en
annexe 2.
2.2. TRAVAIL À FAIRE
1. Précisez la signification des indicateurs d’efficacité du message publicitaire utilisés dans cette étude.
2. Indiquez la précaution prise par Horizon pour interpréter les résultats et en garantir la fiabilité.
3. Dégagez les principales conclusions concernant les résultats obtenus en post-test par le film SILENCIO.
ANNEXE 1 : EXTRAITS DES RÉSULTATS DU POST-TEST DE LA CAMPAGNE SILENCIO
Investissements en TV année : 1 162 000 du 09 au 27 mars 2009 en format 30 secondes
Bases
Score brut (%)
Score spécifique (%)
Score prouvé (%)
Score de reconnaissance (%)
Score d’agrément
Positif (%)
Négatif (%)
Indifférent (%)
Incitation à l’achat positive (%)
Différentiel d’incitation à l’achat (%)
(agrément positif – incitation positive)
Mars 2009
Total
Femmes
600
300
57
63
6
10
19
25
57
63
Standard Horizon
Équipement ménager
Budget moyen 1,1 M
42
11
18
44
65
13
22
47
68
15
17
50
64
20
16
47
18
18
17
Méthodologie
Échantillon :
600 personnes de 18 à 55 ans (300 sur Paris et région parisienne, 300 sur Toulouse et Aix-en-Provence)
50 % hommes, 50 % femmes
60 % < 35 ans, 40 % > 35 ans
CSP aisées, moyennes, modestes.
Interviews par téléphone de 14 h 30 à 20 h 30.
Analyse comparative des résultats à partir d’une banque de données de 3 300 films environ.
Toutes les études répertoriées dans la base sont réalisées à la fin d’une action média, les échantillons ont une
structure homogène (âge, sexe, CSP) et la structure ainsi que le libellé du questionnaire sont rigoureusement
identiques.
28
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE 2 : TRAME DU QUESTIONNAIRE
Q.1. Habitudes d’écoute de la télévision
D’habitude, vous personnellement, regardez-vous la télévision tous les jours, presque tous les jours,
1 à 2 fois par semaine, moins souvent ou jamais ? (citer l’heure)
Quelles chaînes regardez-vous ?
Q.2. Fréquentation du cinéma
Êtes-vous allé au moins une fois au cinéma au cours des six derniers mois ?
Si oui : Tous les combien allez-vous au cinéma ?
Q.3. Présence publicitaire spontanée (partie spontanée du score brut)
Vous souvenez-vous avoir vu, à la télévision, au cours des derniers mois, des films publicitaires pour des
aspirateurs ?
Si oui : Pour quelle(s) marque(s) ?
Si C Pratic cité : Pour quel produit de C Pratic ?
Q.4. Présence publicitaire assistée (partie assistée du score brut)
Si « Silencio » ou C Pratic non cité en 3 :
Avez-vous vu au cours des derniers mois, à la télévision, un film publicitaire pour l’aspirateur « Silencio »
de C Pratic ?
Q.5. Mémorisation (scores spécifique, prouvé, incorrect)
Si a vu le film :
Dites-moi tout ce dont vous vous souvenez à propos de ce film. Que montrait-on ? Que disait-on ?
Q.6. Reconnaissance (à tous, lecture du résumé du film)
Avez-vous vu ce film ?
OUI NON fin du questionnaire, questions signalétiques
Q.7. (Si oui en Q.6.) Agrément
Diriez-vous que ce film vous a plu ou déplu ?
Q.8. (Si oui en Q.6.) Incitation à l’achat
Diriez-vous que ce film vous donne plutôt envie Questions signalétiques
ou plutôt pas envie d’acheter ce produit ?
W9K23-F2/2
SÉQUENCE 08
29
2.3. CORRIGÉ
1. Signification des indicateurs d’efficacité du message publicitaire utilisés dans cette étude.
Score brut : Pourcentage de personnes se souvenant spontanément (Q.3.) ou avec assistance (Q.4.), avoir vu
la publicité, ici 57 % de l’échantillon et 63 % des femmes.
Score spécifique : Pourcentage de personnes capables de citer au moins un élément qui ne se trouve que dans
la publicité testée, 6 % des personnes interrogées sont dans ce cas, 10 % chez les femmes.
Score prouvé : Pourcentage de personnes capables de restituer au moins un élément spécifique de la
publicité (visuel, accroche…) ou un élément appartenant à une autre communication de la marque (nom de la
marque, signature de la marque, ambiance sonore récurrente…). Ici 19 % des personnes interrogées ont pu
restituer un de ces éléments (25 % chez les femmes).
Score de reconnaissance : Pourcentage de personnes se souvenant de la publicité après une nouvelle
exposition (ici lecture d’un résumé du film). 57 % des personnes interrogées ont pu restituer un de ces
éléments (63 % chez les femmes).
Score d’agrément : Pourcentage de personnes interrogées déclarant apprécier (65 %) ou ne pas apprécier
(13 %) le film.
Score d’incitation à l’achat positive : Pourcentage de personnes interrogées déclarant avoir envie d’acheter
le produit (47 % en moyenne, 50 % chez les femmes).
2. Précaution prise par Horizon pour interpréter les résultats et en garantir la fiabilité
Comme dans le cas du pré-test, une comparaison des résultats du film testé avec les résultats moyens obtenus
antérieurement lors des post-tests de films comparables (annexe 1, dernière colonne du tableau).
3. Principales conclusions concernant les résultats obtenus en post-test par le film SILENCIO
Les résultats du post-test confirment partiellement ceux du pré-test mais il faut être très prudent dans la
comparaison des 2 études car elles n’appliquent pas la même méthodologie et le champ des études
constituant le standard diffère fortement « Non-alimentaire » pour le pré-test et « Équipement ménager »
pour le post-test.
— Le film plaît (65 % d’agrément positif) surtout aux femmes (68 %) toutefois le résultat est cette fois dans
la moyenne de l’institut d’étude et un peu en retrait par rapport aux résultats du pré-test (71 %). Cet écart
peut s’expliquer par les différences de méthodologie entre les deux instituts (notamment le champ).
— La capacité du film à attirer l’attention et à mémoriser est assez satisfaisante. Le score brut (57 % et 63 %
chez les femmes) est satisfaisant comparé au standard Horizon (42 %) ; il en va de même du score de
reconnaissance : 57 % (63 % chez les femmes) très supérieur au standard.
— Cependant le score spécifique n’est que de 6 % (10 % chez les femmes) soit légèrement en dessous du
standard (11 %). Les particularités du message n’ont pas été mémorisées, il faudra jouer sur la répétition
pour améliorer ce score.
— Un film qui incite moyennement à l’achat : 47 % c’est exactement la valeur standard, les femmes étant un
peu plus séduites (50 %). Les résultats sont là encore légèrement inférieurs à ceux du pré-test.
30
VEILLE OPÉRATIONNELLE
W9K23-F2/2
CHAPITRE 20 – LA MESURE DE L’EFFICACITÉ DE LA
COMMUNICATION HORS MÉDIA
Objectifs du chapitre
— Appréhender les outils et indicateurs permettant d’évaluer l’efficacité de la communication hors média.
— Participer au choix et à la mise en œuvre d’outils pertinents pour mesurer de l’efficacité d’une action de
communication hors média.
Pour ce chapitre, nous nous appuierons sur le cas Aqua et le cas Atout Promo (cas conçus par l’auteur).
1. CAS AQUA
1.1. PRÉSENTATION DU CAS
La société Aqua fabrique et commercialise des adoucisseurs d’eau. Sur le marché de l’adoucisseur d’eau
règne une très forte concurrence et la société Aqua a choisi une niche d’expansion : l’adoucissement haut de
gamme
Aujourd’hui, la société est en mesure de lancer un nouveau modèle d’adoucisseur : la centrale domestique
d’adoucissement CDA 20 proposé à 3 800 euros hors taxes. La miniaturisation de l’installation permet de
cibler le particulier.
La région Pays-de-Loire doit servir de marché test pour ce produit destiné aux particuliers. Récemment
embauché(e) en tant qu’assistant(e) de Marc Rivière, directeur régional Pays-de-Loire, vous êtes chargé(e)
de la communication pour le segment « Particuliers ».
Pour faire le travail demandé, vous vous situerez au 1er juillet.
1.2. TRAVAIL À FAIRE
1. Analyse prévisionnelle du rendement du publipostage « Particuliers ».
a. Calculez le taux de transformation de l’opération test réalisée en mai.
b. Déduisez-en le nombre total de commandes que devrait générer le publipostage « Particuliers ».
c. Calculez le taux de retour NPAI de l’opération test. Commentez ce résultat.
2. Établissez le budget global de l’opération « Publipostage Particuliers » :
a. Calculez le coût du contact.
b. Calculez le coût de transformation d’un prospect en client.
c. Commentez ces résultats.
3. Expliquez l’intérêt de l’opération test réalisée en mai.
W9K23-F2/2
SÉQUENCE 08
31
ANNEXE 1 : NOTES PRISES LORS D’UN ENTRETIEN AVEC MARC RIVIÈRE
Objet de l’entretien : Lancement du produit CDA 20
Cible : Particuliers propriétaires de résidences principales ou secondaires dans des lotissements, des villages
ou des zones d’habitation terminées depuis moins de 2 ans.
Moyen : Publipostage.
Planning des opérations (Cf. annexe 2) :
— L’opération test (20 000 envois) a été lancée le 23 mai, les résultats ont été communiqués par la Direction
commerciale (Cf. annexe 4) ainsi que les éléments constitutifs du coût du publipostage (Cf. annexe 3).
— Si le test est concluant, un second envoi de 400 000 lettres se fera en septembre.
ANNEXE 2 : PLANNING PUBLIPOSTAGE PARTICULIERS
Avril/Mai
23 au 25 mai
Phase I
Conception du publipostage et du dépliant pour Particuliers.
Établissement d’un fichier de 800 000 adresses sur sites urbanisés depuis moins de 2 ans.
Opération test : 20 000 envois.
Juin
Collecte des coupons-réponses de l’opération test.
Démarchage immédiat des prospects par les commerciaux.
Juillet
Analyse des résultats du test
Septembre
Phase II
Publipostage complémentaire : 400 000 envois.
Septembre/Octobre
Vente aux prospects qualifiés après le publipostage complémentaire.
Prospection terrain.
Novembre
Bilan.
Décembre
Phase III
Extension de la démarche à l’ensemble des régions de France.
ANNEXE 3 : BUDGET DU PUBLIPOSTAGE-TEST
Éléments constitutifs du coût de publipostage « Particuliers »
Désignation
Location fichier
Conception du dépliant-prospectus
Achat d’art (photos) pour le dépliant-prospectus
Maquette du dépliant-prospectus
Impression
Routage
Affranchissement
Enveloppes-réponses
Cadeau gratuit (remis à la commande)
Montant HT
0,06 l’adresse
Assurée en interne
1 036 534 18 915 0,11 par enveloppe
0,27 par envoi
0,08 par enveloppe
7,93 32
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE 4 : REMONTÉES DU PUBLIPOSTAGE-TEST DU 23-25 MAI
Dates
Lundi 04.06
Mardi 05.06
Mercredi 06.06
Jeudi 07.06
Vendredi 08.06
Samedi 09.06
Lundi 11.06
Mardi 12.06
Mercredi 13.06
Jeudi 14.06
Vendredi 15.06
Samedi 16.06
Lundi 18.06
Mardi 19.06
Mercredi 20.06
Jeudi 21.06
Vendredi 22.06
Samedi 23.06
Lundi 25.06
Mardi 26.06
Mercredi 27.06
Jeudi 28.06
Vendredi 29.06
Total
Total réponses reçues
11
69
102
68
70
52
65
67
142
107
78
37
38
25
28
27
35
38
48
27
18
12
3
1 160
Commandes
5
42
68
32
29
34
14
27
43
41
51
98
84
19
16
13
16
14
26
11
9
7
0
699
Retours NPAI*
0
0
13
22
18
14
13
25
18
19
10
14
9
6
6
4
4
3
0
0
0
0
0
198
* NPAI : N’habite pas à l’adresse indiquée (mention portée par La Poste sur les courriers qui ne peuvent être distribués).
Les réponses pouvaient contenir une demande de renseignement ou de rendez-vous. Les commandes ont été
obtenues après prise de contact par les commerciaux avec les personnes ayant demandé un rendez-vous ou
une documentation.
W9K23-F2/2
SÉQUENCE 08
33
1.3. CORRIGÉ
1. Analyse prévisionnelle du rendement du publipostage « Particuliers »
a. Taux de remontées et le taux de transformation de l’opération test réalisée en mai
Nombre de réponses
1 160
100 =
100, soit 5,80 %
Taux de retour =
Nombre d 'envois
20 000
Taux de transformation =
Nombre de commandes
699
100 =
100, soit 3,50 %
Nombre d 'envois
20 000
b. Nombre total de commandes que devrait générer le publipostage « Particuliers »
Si le test a été effectué sur une région représentative du marché national des particuliers on peut extrapoler
ses résultats à l’ensemble du pays.
Avec un taux de transformation de 3,50 %, le second envoi générera 400 000 0,035 = 13 980 commandes,
auxquelles il faut ajouter les commandes du test 699 commandes, soit un total de 14 679 commandes.
c. Taux de retour NPAI de l’opération test et commentaire du résultat
198
Nombre de NPAI
100 =
100, soit 0,99 %.
Taux de retour NPAI =
20 000
Nombre d'envois
Commentaire : Ce taux, inférieur à 1 %, est conforme aux normes de la profession.
2. Budget global de l’opération « Publipostage Particuliers », coût du contact, coût de transformation
d’un prospect en client et commentaire des résultats.
Budget global de l’opération « Publipostage Particuliers »
Désignation
Montant HT
Coût unitaire
Quantité
Coût total
Fichier
0,06 l’adresse
Conception du dépliant-prospectus
Assurée en interne
Achat d’art (photos) pour le dépliant-prospectus
1 036 Maquette du dépliant-prospectus
534 Impression du dépliant
18 915 Routage
0,11 par enveloppe
0,11 420 000
46 200,00 Affranchissement
0,27 par envoi
0,27 420 000
113 400,00 Enveloppes-réponses
0,08 par enveloppe
0,08 420 000
33 600,00 Cadeau gratuit (remis à la commande)
7,93 7,93 14 679
116 404,47 0,06 25 200,00 420 000
1 036,00 534,00 18 915,00 Coût du contact = 355 289,47 / 420 000 0,85 Coût d'une commande = 355 289,47 / 14 769 24,20 355 289,47 Commentaire :
Le coût du contact peut paraître élevé comparé à ce que l’on peut obtenir avec une campagne média par
exemple mais ici il s’agit de contacts véritablement utiles.
Par ailleurs, la comparaison du budget de l’opération avec le chiffre d’affaires supplémentaire réalisé est
éloquente : un investissement de 355 289,47 euros permet de générer un chiffre d’affaires additionnel de
55 780 200 euros (3 800 euros 14 679 commandes).
34
VEILLE OPÉRATIONNELLE
W9K23-F2/2
3. Intérêt de l’opération test réalisée en mai
L’opération test permet de vérifier l’efficacité de l’opération (taux de transformation, coût de transformation,
rentabilité) et limiter les pertes en cas d’échec.
Elle permet aussi de comparer les résultats obtenus par le publipostage avec ceux obtenus par d’autres
moyens de communication et choisir le moyen présentant le meilleur rapport coût / efficacité.
2. CAS ATOUT PROMO
2.1. PRÉSENTATION DU CAS
L’agence Atout Promo est spécialisée dans le conseil en promotion des ventes. Elle vient d’être contactée par
la société Socao qui fabrique divers produits dérivés du cacao. Elle vend essentiellement des matières
premières aux industriels de l’agroalimentaire (graisse de cacao, poudre de cacao…) mais est présente
également sur le marché grand public avec sa marque Délicao.
Il s’agit d’un cacao en poudre conditionné en paquet de 250 grammes, non sucré et non instantané, pour la
préparation de chocolat chaud. Ce produit constitue un segment marginal du marché des petits-déjeuners
chocolatés. En effet, à la différence des produits sucrés et instantanés, Délicao s’adresse principalement à des
consommateurs adultes, amateurs de véritable chocolat. Le produit peut être également utilisé pour la
préparation de desserts.
Ce marché relativement étroit du cacao pur est dominé par Délicao et son concurrent direct BonCao le reste
étant partagé entre des marques de moindre importance.
L’agence Atout Promo propose à Socao trois projets d’actions promotionnelles sur le produit Délicao :
— une réduction de prix ;
— une augmentation de la quantité pour le même prix (300 g au lieu de 250 g) ;
— un jeu sans obligation d’achat.
Quelle que soit la solution retenue, l’action aurait une durée de deux mois et s’accompagnerait d’une
opération de PLV en grandes surfaces ainsi que d’une sensibilisation des distributeurs.
Les prévisions commerciales et d’exploitation du produit pour la durée de 2 mois retenue sont présentées en
annexe.
2.2. TRAVAIL À FAIRE
1. Calculez le résultat prévisionnel obtenu sur le produit Délicao dans chacune des hypothèses suivantes :
— absence d’action commerciale ;
— réduction des prix ;
— augmentation de la quantité ;
— jeu.
2. Préconisez la solution à retenir en fonction des résultats obtenus.
Socao a retenu la proposition que vous avez préconisée à la question précédente. Une campagne de
communication en presse magazine (coût inclus dans le coût fixe) permettra d’alerter le consommateur
pendant toute la durée de l’opération.
3. Indiquez comment, à l’issue de l’action promotionnelle, Atout Promo et Socao pourront en évaluer
l’efficacité tant en termes de communication qu’au plan commercial (aucun budget spécifique n’est prévu
pour une étude supplémentaire).
W9K23-F2/2
SÉQUENCE 08
35
ANNEXE : DONNÉES PRÉVISIONNELLES
Aucune opération
promotionnelle
Quantités
vendues
Prix de vente
moyen HT aux
distributeurs
Coût de
production du
cacao
Coût unitaire du
conditionnement
Coût unitaire de
distribution
Coûts fixes
Prix public
unitaire moyen
Réduction de prix
Augmentation quantité
300 g au prix de 250 g
Jeu sans obligation
d’achat
400 000 paquets de 250 g 500 000 paquets de 250 g 440 000 paquets de 300 g 580 000 paquets de 250 g
2,44 2,13 2,44 2,44 0,91 0,91 1,09 0,91 0,15 0,15 0,26 0,18 0,30 0,3 0,30 0,30 304 900 3,05 TTC
(taux TVA = 5,5 %)
335 390,00 3,05 TTC
(taux TVA = 5,5 %)
335 390,00 3,05 TTC
(taux TVA = 5,5 %)
472 600,00 3,05 TTC
(taux TVA = 5,5 %)
2.3. CORRIGÉ
1. Calcul du résultat prévisionnel obtenu sur le produit Délicao dans chacune des hypothèses
Absence de promo
nombre de paquets vendus
Prix de vente ( HT)
CA
400 000
Réduction de prix
520 000
Augmentation
quantité
600 000
Jeu
440 000
2,44 2,13 2,44 2,44 976 000,00 1 107 600,00 1 464 000,00 1 073 600,00 Coût de production
364 000,00 473 200,00 654 000,00 400 400,00 Coût du conditionnement
60 000,00 78 000,00 156 000,00 79 200,00 Coût de distribution
120 000,00 156 000,00 180 000,00 132 000,00 Charges fixes
Résultat prévisionnel
304 900,00 127 100,00 335 390,00 65 010,00 335 390,00 138 610,00 472 600,00 -10 600,00 Le résultat est obtenu en retranchant du chiffre d’affaires (CA) l’ensemble des coûts. Ainsi en l’absence de
promotion le Résultat = 976 000,00 – (364 000 + 60 000 + 120 000 + 304 900 ) soit 127 100 Le CA est obtenu en multipliant le nombre de paquets vendus par le prix de vente unitaire. En l’absence de
promotion, le CA = 2,44 400 000 soit 976 000 euros.
2. Solution à retenir en fonction des résultats obtenus
C’est l’augmentation de la quantité vendue (prime « girafe ») qui permet d’obtenir le meilleur résultat
(138 610 euros) donc supérieur à celui que l’on obtient en absence de promo. Par ailleurs cette opération
promotionnelle sera l’occasion de parler du produit, d’augmenter sa présence à l’esprit (grâce à la
communication média et à la PLV…) de renforcer le lien avec le consommateur.
36
VEILLE OPÉRATIONNELLE
W9K23-F2/2
3. Évaluation de l’efficacité de l’action professionnelle tant en termes de communication qu’au plan
commercial
Le suivi des ventes sera facilité par le fait que le conditionnement se distinguera du conditionnement
habituel. Il permettra de déterminer exactement les effets de l’offre sur les ventes et la rapidité de réaction du
consommateur à l’offre.
Les ventes réalisées seront comparées aux données prévisionnelles (Cf. question 1).
Bien entendu, si le budget le permettait, un abonnement à un panel de distributeurs et/ou de consommateurs
permettrait d’enrichir l’information et de suivre dans la durée les effets des promotions.
W9K23-F2/2
37
SÉQUENCE 09
L’ALIMENTATION D'UNE BASE D'INFORMATIONS .............................................................................. 38
CHAPITRE 21 – ANALYSER L’INFORMATION....................................................................................... 38
1.
SÉLECTIONNER LES INFORMATIONS............................................................................... 38
1.1.
LES SYSTÈMES DE GESTION ÉLECTRONIQUE DES INFORMATIONS..........................39
1.2. LES OUTILS DE RECHERCHE ET DE SÉLECTION DES INFORMATIONS .....................40
1.2.1. Les critères de sélectivité de l’information............................................................................40
1.2.2. Les requêtes .............................................................................................................................40
1.2.3. Les opérateurs booléens..........................................................................................................41
1.2.4. Les agents de recherche ..........................................................................................................41
1.2.5. Les moteurs de recherche sur le Web ....................................................................................42
1.2.6. Les formulaires de saisie ........................................................................................................42
1.2.7. Les agents de surveillance ......................................................................................................43
1.2.8. Les flux RSS............................................................................................................................43
1.2.9. Le Web invisible .....................................................................................................................43
2.
AGRÉGER, HIÉRARCHISER................................................................................................... 44
2.1. AVEC DES LOGICIELS BUREAUTIQUES ...............................................................................44
2.1.1. Un tableau de bord ..................................................................................................................44
2.1.2. Un dossier documentaire ........................................................................................................44
2.1.3. Une revue de presse ................................................................................................................45
2.2. AVEC UN LOGICIEL SPÉCIFIQUE............................................................................................46
2.2.1. Un portail agrégateur ..............................................................................................................46
2.2.2. Un logiciel de carte heuristique..............................................................................................46
2.2.3. Un logiciel d’annotations........................................................................................................46
CHAPITRE 22 – METTRE À JOUR L’INFORMATION ........................................................................... 47
1.
2.
CRÉATION ET GESTION DES DOCUMENTS..................................................................... 47
1.1.
LA NUMÉRISATION.....................................................................................................................47
1.2.
L’ENREGISTREMENT..................................................................................................................47
1.3.
LE CLASSEMENT..........................................................................................................................48
1.4.
L’INDEXATION .............................................................................................................................48
1.5.
LA MODIFICATION DES DOCUMENTS ..................................................................................49
DIFFUSION ET CONSERVATION DES DOCUMENTS ..................................................... 49
2.1.
LA DIFFUSION DES DOCUMENTS ...........................................................................................49
2.2.
LA CONSERVATION DES DOCUMENTS ................................................................................50
38
VEILLE OPÉRATIONNELLE
W9K23-F2/2
L’ALIMENTATION D'UNE BASE D'INFORMATIONS
Objectifs de la séquence
Situations de travail : 331 Mise à jour d’une base d’informations
Compétences : 331 Sélectionner des informations
332 Actualiser une base d’informations
CHAPITRE 21 – ANALYSER L’INFORMATION
Objectif du chapitre
Appréhender les méthodologies sélection, agrégation, hiérarchisation de l’information.
Le travail d’analyse de l’information en vue d’alimenter une base d’informations suppose une démarche en
trois temps : sélectionner, agréger, et hiérarchiser les informations.
1. SÉLECTIONNER LES INFORMATIONS
Cette partie du cours prend acte de la mise en place, par un organisme, d’un système d’information
opérationnel et informatisé, produisant un flux continu de données à traiter.
La participation à un système d’information nécessite quelques connaissances liées à la veille documentaire
même si le plus souvent, il ne s’agira que de mise à jour et d’actualisation des données.
Rappel des étapes d’un processus de veille :
— Identification, sélection et typologie des sources.
— Recherche et collecte des informations.
— Sélection et analyse des informations collectées.
— Mise à disposition et diffusion.
La sélection des informations nécessite de localiser leurs sources ou lieux de stockage dans l’entreprise et sur
le Web.
Pour le chargé de communication désirant analyser l’information, il est important de savoir où sont
stockées les informations.
La plupart des informations sur l’environnement concurrentiel se trouvent déjà en interne, dans des articles
de la presse imprimée, des rapports, des dossiers ou des courriers électroniques éparpillés dans les postes
informatiques des différents services de l’entreprise ou tout simplement dans des armoires d’archives.
Beaucoup de tâches courantes produisent automatiquement de l'information concurrentielle. Par exemple, les
communicants doivent surveiller attentivement les campagnes de communication des marques concurrentes,
c'est-à-dire :
— les nouvelles marques apparaissant dans les médias ;
— les campagnes média et hors média qui y sont associées ;
— les agences de communication ayant répondu aux appels d’offre…
W9K23-F2/2
SÉQUENCE 09
39
Les communicants ont donc toujours besoin d'informations et pratiquent la veille quelquefois sans s’en
rendre compte. Ces informations sont le plus souvent non structurées : messages émanant de courrier
électronique, revues de presse, piges visuelles, spots vidéo, entretiens avec des régies, etc.
Ils doivent savoir les traiter en termes de données structurées pour les présenter sous une forme utile aux
personnes chargées de prendre des décisions pour toute l'entreprise.
Pour cela, il faut commencer par appréhender le mode de gestion des données structurées pratiquées par
l’entreprise.
1.1. LES SYSTÈMES DE GESTION ÉLECTRONIQUE DES INFORMATIONS
Aujourd’hui, dans l’entreprise, plus de 95 % des informations pertinentes sont disponibles sous forme
numérique.
Nous pouvons ainsi retrouver 4 systèmes de gestion électronique (au sens large) :
1. Un Système d'archivage électronique (SAE)
Il permet de gérer les ARCHIVES issus des clients ou des activités documentaires de l'entreprise. En
remplacement (plus ou moins exhaustif) de la gestion d'archives papier très coûteuses et moins fiables, il
transforme les archives en fichiers sources scannérisés (souvent en PDF)
L’enrichissement du système d’information nécessitera leur prise en compte et leur actualisation.
2. Un système de Gestion électronique des informations et des documents (GEID)
Il facilite la transmission (workflow) des données « internes » à l’entreprise vers son environnement
extérieur, par ex, ses clients. Dès leur sorties de l'entreprise, ces données circuleront dans les différents
services en tant que documents vivants qui deviendront ensuite des « archives ».
R Document vivant : document dans son format dit « natif », par exemple des fichiers Word, Excel, PowerPoint, jpeg, wmv, wave,
etc.
Selon l’association internationale WfMC (Workflow Management Coalition, http://www.wfmc.org/), dont la
mission est de promouvoir et de développer l’utilisation de la gestion électronique de processus, il existe
quatre types de workflow :
— ad hoc : il permet à l’usager de décider de faire circuler une information pour approbation ou révision en
mode série ou parallèle ;
— administratif : il sert pour les tâches courtes, répétitives et automatisées ;
— collaboratif : il a pour objectif de gérer le flux de l’information ;
— de production : il propose des fonctions permettant de gérer un processus et d’introduire les contrôles, la
gestion et les correctifs nécessaires pour qu’il soit plus performant.
R Workflow (anglicisme) : flux d'informations au sein d'une organisation, comme la transmission automatique de documents entre
des personnes.
3. Un Système de gestion de contenu (SGC) ou Content Management System (CMS)
Il est conçu pour servir essentiellement à la communication de l'entreprise via le Web et favorise la gestion
des publications, leurs « formes » et le contenu des documents.
Il utilise Foires aux questions (FAQ), blogs, forums de discussion, intranet où seront publiées des
informations internes sur la vie de la société…
4. Un Système de gestion des connaissances (GDC) ou Knowledge Management (KM)
Il se veut global et intègre autant l’acquisition des informations, en particulier les savoirs créés par
l'entreprise elle-même (ex. : marketing, recherche et développement) que son partage entre les membres des
organisations. Il se doit de capitaliser les connaissances au sein d'une entreprise et les rendre collaboratives.
Ces différents systèmes peuvent cohabiter entre eux ou être inégalement développés, en fonction des
contextes propres à chaque entreprise.
40
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Certains flux d’informations alimentant les bases de données documentaires peuvent constituer un ensemble
appelé base d’informations.
R Base d’informations : ensemble structuré d'informations représentant les connaissances acquises dans un domaine (savoirs,
savoir-faire, etc.), souvent utilisé dans les systèmes experts.
1.2. LES OUTILS DE RECHERCHE ET DE SÉLECTION DES INFORMATIONS
Cette partie du cours fait référence au cours sur la notion d’information (Cf. Chapitre 2 du fascicule 1 de
1re année) et en développe certains aspects.
Pour le chargé de communication, la définition précise du cadre de la veille et des objectifs à atteindre
facilite la réussite de la sélection des informations. Il doit pouvoir accéder aux données via les bases
d’informations (en interne et en externe) et sélectionner les informations.
1.2.1. Les critères de sélectivité de l’information
Les outils de recherche et de sélection retiennent l’information utile mais un travail complémentaire
améliorera la sélectivité des informations en fonction par exemple :
— de la fiabilité des sources (crédibilité) ;
— de leur pertinence ;
— de leur degré d’importance ;
— de leur caractère anticipatif.
La sélection est l’étape au cours de laquelle s’effectue l’éventuel passage de la notion de signal faible à la
notion de signal d’alerte précoce.
R Signal faible : donnée le plus souvent d’apparence insignifiante, fragmentaire et noyée dans une multitude d’autres données,
mais dont l’interprétation peut alerter sur la préparation d’un événement susceptible d’avoir des conséquences importantes pour
l’entreprise.
R Signal d’alerte précoce : information qui donne à penser que pourrait s’amorcer un événement susceptible d’avoir une grande
utilité pour les responsables de l’entreprise.
1.2.2. Les requêtes
Après avoir identifié les objectifs de la veille et repéré les sources d’informations, il lui faudra utiliser des
requêtes.
R Requête : terme utilisé pour les demandes d'extraction de données. Dans une base de données, une requête donne la possibilité
de sélectionner des données en spécifiant des critères (synonyme : recherche).
Il existe plusieurs types de requêtes :
— Basique : renvoie les documents qui contiennent tous les termes spécifiés. Plus une requête contient de
termes, plus la recherche est précise.
— Phonétique : consiste à écrire un mot comme il se prononce. Les résultats contiendront les mots qui
« sonnent » comme celui qui a été saisi dans la requête.
— Exacte : la recherche portera sur les termes exacts et sur la forme spécifiée dans la requête, c'est-à-dire les
uns à la suite des autres.
— Par proximité : la recherche portera sur tous les documents contenant les termes de la requête à moins de
« n » mots de distance l'un de l'autre.
— Langage spécifique : la recherche portera uniquement dans les documents écrits dans une certaine
langue.
— Date : restreint la recherche aux documents créés ou modifiés avant une certaine date.
— Préfixe : la recherche portera sur les documents commençant par le début du mot spécifié.
W9K23-F2/2
SÉQUENCE 09
41
Ces requêtes prennent en compte le mode d’indexation des informations (cf. chapitre 2, paragraphe 1.4).
1.2.3. Les opérateurs booléens
L’ensemble des requêtes s’effectuent le plus souvent avec des opérateurs booléens (du nom de George
Boole, mathématicien britannique).
Principaux opérateurs booléens
Opérateurs
ET
Recherche
Sur les deux mots
saisis
OU
Un des deux mots
ou les deux
Exclut le mot
SAUF
()
parenthèses
*
Troncature
«»
Expression
exacte
Sur l’ensemble des
couples construits
Sur
les
mots
commençant par les
lettres précédant le
signe
Les mots tels qu’ils
sont associés entre
les guillemets
Résultat (extraits)
Les pages comprenant les
2 mots mais pouvant être
distants
Pages comprenant l’un
des 2 mots ou les deux à
la fois
Pages comprenant le mot
veille mais pas le mot
outil
Pages comprenant les
mots outil ou veille et
méthode
Pages comprenant les
premières lettres
Pages
comprenant
l’expression exacte
Équivalent
AND
+
Par défaut : souvent espace entre deux mots
OR
Par défaut : quelquefois espace entre deux mots
NOT
AND NOT
Non répandue sur l’ensemble des moteurs
Répandue sur l’ensemble des moteurs
Répandue sur l’ensemble des moteurs
Tableau établi par l’auteur
Pour l’utilisation de ces opérateurs par les moteurs de recherche sur Internet, voir le fascicule 2 de 1re année,
chapitre 2 « Méthodologie de recherche sur Internet ».
1.2.4. Les agents de recherche
Les agents de recherche utilisent aussi les requêtes pour sélectionner les informations.
R Agent de recherche (crawler) : logiciel installé sur un ordinateur isolé ou en réseau et qui est capable d'interroger la base
d’informations ou le Web à partir d'une requête.
Les principales fonctions des agents de recherche sont de rechercher les informations demandées en « plein
texte », dans l’ensemble des bases, qu’elles soient internes ou sur le Web puis de les collecter et de les
classer. Certains de ces outils sont capables de créer des bases de données thématiques et des résumés à la «
volée » ainsi que d’organiser les résultats par thèmes…
C Exemple
Copernic Desktop Search, http://www.copernic.com/fr/products/desktop-search/
Voir tableau en page suivante.
42
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Présentation schématique de l’interface de recherche Copernic Desktop Search
Zone d’affichage des résultats (informations collectées)
Zone
contenant le
formulaire de
requête
Aperçu du document sélectionné dans la liste des résultats sans ouvrir l’application native
Schéma établi par l’auteur
1.2.5. Les moteurs de recherche sur le Web
Ces outils ont été présentés avec des exemples, dans le fascicule 1 de 1re année, chapitre 3 « Méthodologie
de la veille » ainsi que dans le fascicule 2 de 1 re année, chapitre 2 « Méthodologie de recherche sur
internet ».
La liste ci-dessous est un simple rappel :
— Annuaire : répertorie des sites classés en catégories grâce à des fiches descriptives contenant le nom du
site, son adresse (ou URL) et un bref commentaire. La recherche se fait par navigation, par exemple sur
Yahoo on choisira « Commerce et Économie » puis « Marketing et Publicité » puis « Publicité » etc.
— Moteur de recherche : indexe des pages web. Pour ce faire, ses robots (ou spider) vont parcourir les
pages en naviguant de liens en liens, et passer ainsi d’une page à une autre. Ce robot va archiver sur les
serveurs du moteur une version de chaque page rencontrée. Peuvent être généralistes (Google) ou
spécialisés (Netconfiture : recherches focalisées sur le Marketing, le Marketing viral, la Publicité, la
Communication, et le Marketing collaboratif).
— Métamoteur : interroge simultanément plusieurs outils de recherche et synthétisent les résultats après
avoir éliminé les doublons.
— Moteur de flux : permet la gestion de flux d'informations RSS (exemple : Indexnet
http://moteurfluxrss.index-net.org/).
— Moteur d’actualités : moteur surveillant les sources d’actualité (Sindup surveille environ 50 000 sources
d'actualités : grands médias, sites institutionnels, blogs, forums de discussions, réseaux sociaux,
communiqués de presse...).
— Moteur de blogs et microblogs : moteur recensant et surveillant les blogs (Technorati surveille environ
55 millions de blogs).
1.2.6. Les formulaires de saisie
Certains moteurs proposent des formulaires très explicites qui ne nécessitent pas la connaissance des
opérateurs booléens évoqués au § 1.2.3, ce qui simplifie les recherches complexes.
Lorsque l’utilisation de ces opérateurs est requise, elle peut cependant être facilitée par leur intégration dans
les formulaires de saisie.
C Exemples
– Le mode formulaire de recherche avancée de Google www.google.fr/advanced_search?hl=fr
– Le mode formulaire d’un logiciel dédié (ici OpenFlora)
http://www.openflora.org/community/docs/pilotes/OF_REFERENCEMENT_P_FR/chapitre3.html
W9K23-F2/2
SÉQUENCE 09
43
1.2.7. Les agents de surveillance
Il est possible aussi d’automatiser la sélection des informations avec des agents de surveillance.
R Agent de surveillance : Applications dont les principales fonctions sont de surveiller la mise à jour de pages ou de sites,
d’informer par mail de toute modification constatée.
C Exemples
KB CRAWL www.kbcrawl.net/fr/produits/kb-crawl-4.html dont les principales fonctions sont :
— la surveillance du Web, des forums de discussions, newsgroups, newsletters, flux RSS ainsi que la
collecte et l’indexation des informations dans différents formats ;
— le traitement : création d’un plan de classement ;
— l’archivage des différentes versions des documents et le partage de la base de connaissance ;
— la diffusion de rapports de veille par mail.
1.2.8. Les flux RSS
Les agents de surveillance améliorent leur efficacité en exploitant les flux RSS. Né en 1997, le standard RSS
(Rich Site Summary) parvient, sans intervention de la part du veilleur, à tenir à jour les informations
sélectionnées.
Des logiciels « agrégateurs » spécialisés ou intégrés aux messageries, aux navigateurs Web synchronisent
des listes de flux quelle que soit la plate-forme utilisée (PC de bureau, portable, téléphone mobile, assistant
personnel...). Cf. fascicule 2 de 1 re année, chapitre 2 « Méthodologie de recherche sur internet », § 2 et 3.
Il est possible de marquer (tagger) un flux RSS afin de catégoriser et de donner du sens à une information.
C Exemple
AlertInfo est un agrégateur de flux d’information proposé par le GESTE (Groupement des éditeurs de
services en ligne, fondé en 1987 www.geste.fr, www.alertinfo.fr/telecharger.html).
1.2.9. Le Web invisible
Les outils précédents traitent de manière inégale l’ensemble du Web visible qui correspond à toutes les pages
indexées par les robots d’indexation (crawlers) des moteurs de recherche du Web. Mais un Web invisible
(Web caché) existe et beaucoup de professionnels estiment qu’il est le lieu de stockage de plus de 80 % des
informations du Web. Il comprend l'ensemble des documents qui ne sont pas indexés par les outils de
recherche traditionnels, par exemple :
— les sites Web construits autour d'une base de données (interrogeable uniquement par un moteur de
recherche interne) ;
— les pages accessibles par un formulaire de recherche ;
— les pages protégées par un mot de passe ;
— les pages interdites aux robots d'indexation ;
— les intranets et les extranets.
Parmi les nombreux outils de recherche sur le Web invisible on retiendra archive.org qui archive toutes les
pages Web, il est donc très utile pour retrouver d’anciennes versions d’un site Web. Il suffit de se connecter
au site http://web.archive.org puis de choisir l’onglet « Web » et de saisir l’adresse de la page disparue dans
la zone de saisie de « The wayback Machine » puis de cliquer sur « Take me back ».
POUR ALLER PLUS LOIN
Pour une présentation détaillée du Web invisible et une liste de moteurs de recherche spécifiques :
http://www.indexel.net/management/exploiter-les-richesses-du-web-invisible.html.
44
VEILLE OPÉRATIONNELLE
W9K23-F2/2
2. AGRÉGER, HIÉRARCHISER
Par l’intermédiaire des requêtes, les informations vont être agrégées et hiérarchisées. L’agrégation de
données permettra de réunir en un seul « lieu » des informations qui proviennent de différentes sources
d’informations. Plusieurs outils, facilitant ce travail, peuvent constituer une solution intéressante.
L’agrégation des informations peut se faire manuellement ou automatiquement à l’aide de logiciels
bureautiques ou spécifiques.
2.1. AVEC DES LOGICIELS BUREAUTIQUES
2.1.1. Un tableau de bord
Un simple logiciel tableur permet de créer un tableau de bord avec des champs adaptés à la synthèse
demandée.
C Exemple
Titre
source
Auteur
Catégories
Lien
Commentaires
Mode
de
suivi
Lien
RSS
Type
source
Info
fournies
par
Fréquence
de mise à
jour
Suivi
2.1.2. Un dossier documentaire
Un logiciel de traitement de texte permet la création d’un dossier documentaire. Un tel dossier synthétise un
ensemble d’informations en réponse à une problématique donnée de veille. Il présente les caractéristiques
suivantes :
— Il cite les sources utilisées (bibliographie, sitographie/webographie) en mentionnant certaines
caractéristiques :
Auteur.
Date.
Type de document.
Objet.
Problématique.
Mots-clés.
Etc.
— Il rappelle la problématique : rédigée sous forme interrogative, elle donne l’axe de recherche et attend une
ou plusieurs réponses argumentées.
— Il comporte un plan structuré en 2 ou 3 parties.
C Exemple de structure d’un dossier documentaire :
Une introduction
– La nature du sujet.
– Le cadre spécifique (QUI est concerné).
– La problématique (QUOI : angle choisi/OU : lieu géographique/QUAND : limites temporelles)
– L’annonce du plan.
Un développement
L’argumentation où sont exposées les idées principales en les enchaînant ou en les opposant avec des
justifications provenant des sources en annexes.
Une conclusion
– La ou les réponses au problème posé.
– Le bilan de la situation, du problème.
– La prise de position (éventuellement).
– Un nouveau questionnement (éventuellement).
W9K23-F2/2
SÉQUENCE 09
45
La présentation
– Titre.
– Sommaire et pagination.
– Contenu.
– Annexes (avec sommaire).
– Bibliographie / Sitographie-Webographie.
– Lexique (éventuellement).
La forme
– Elle dépend de la destination et des destinataires du dossier de presse.
– Le format PDF autorisera ou non des modifications.
– Il peut se décliner en diaporama avec un logiciel de préAo (présentation assistée par ordinateur), en
pages Web sur un intranet ou un site Web. Il sera souvent nécessaire de reformuler le dossier pour
l’adapter à ces nouveaux supports.
– Il peut être diffusé gratuitement ou non sous forme de livre blanc afin d’affirmer le savoir-faire ou
la maîtrise de l’entreprise dans un domaine particulier.
R Livre blanc : recueil de quelques pages destiné à amener le public à prendre une décision par rapport à une solution préconisée
par son diffuseur sous forme d’un produit ou d’un service.
2.1.3. Une revue de presse
Un logiciel de traitement de texte permet également la création d’une revue de presse qui :
— regroupe un ensemble d’informations collectées à partir de plusieurs sources média (écrite, audio,
audiovisuelle) et représente la première approche d’une veille documentaire. Sa régularité périodique est
importante même si, lorsqu’elle n’est pas automatisée, elle peut représenter un temps de travail
important ;
— peut présenter une analyse synthétique ou non ;
— reproduit une partie des sources en citant :
Simplement le titre ou le chapeau de l’article,
Un extrait ou la totalité de l’article ;
— structure les différents emprunts à partir d’une problématique, d’une ou plusieurs thématiques.
C Exemples pour un chargé de communication
— Compilation chronologique ou par type de famille de presse des articles parus suite à une campagne de
relations presse.
— Regroupement d’articles sur la publicité comparative dans différents pays européens.
Il existe une forme de revue de presse un peu spécifique à l’univers de la communication : la Pige
publicitaire. Elle consiste en un recueil quasi exhaustif des campagnes publicitaires sur un média tel que la
presse magazine féminine, sur une période et un produit donnés.
La présentation
—
—
—
—
—
Mention « revue de presse ».
Identification entreprise, thème ou problématique, période.
Sommaire avec pagination.
Les articles ou les extraits ordonnés chronologiquement ou thématiquement avec citation des sources.
Une synthèse (éventuellement).
La forme
Elle dépend de la destination et des destinataires de la revue de presse (cf dossier de presse).
Aujourd’hui, de nombreux sites de presse proposent gratuitement ou non leurs revues de presse. De plus,
certains logiciels automatisent la collecte d’informations pour aboutir à une revue de presse construite à
partir de requêtes et de mots clés.
46
VEILLE OPÉRATIONNELLE
W9K23-F2/2
2.2. AVEC UN LOGICIEL SPÉCIFIQUE
2.2.1. Un portail agrégateur
C Exemple
Netvibes (application Web). C’est un portail personnalisable qui permet de créer une page d'accueil où
viennent s’agréger les informations sélectionnées par le veilleur : courriels, fils d'actualité, liens avec les
réseaux sociaux etc. Le site a été créé en 2005 par les Français Tariq Krim et Florent Frémont.
Nous l’avons présenté en détail dans le fascicule 2 de 1 re année, chapitre 3.
2.2.2. Un logiciel de carte heuristique
C Exemple
FreeMind. Les cartes heuristiques simplifient la synthèse des informations en les agrégeant visuellement.
Aux données regroupées peuvent s’ajouter des notes, des liens vers les sources citées (sites Web, dossiers,
fichiers… pdf…).
Nous l’avons présenté en détail dans le fascicule 2 de 1 re année, chapitre 5.
2.2.3. Un logiciel d’annotations
C Exemple
Zotero www.zotero.org/#features-2 application qui permet :
— d’annoter des pages web capturées (insertion de notes, marqueur pour souligner) ;
— d’importer et exporter des références en provenance de bases ou vers d’autres logiciels bibliographiques ;
— de rechercher des mots-clés dans les enregistrements de la base mais aussi dans le texte intégral des
pages ;
— de mettre en ligne les documents regroupés et de les partager.
W9K23-F2/2
SÉQUENCE 09
47
CHAPITRE 22 – METTRE À JOUR L’INFORMATION
Objectifs du chapitre
— Appréhender les méthodes d’indexation, classement, notification de l’information.
— Tenir compte du cycle de vie de l’information.
De nouvelles étapes restent à franchir dans cette contribution à la mise à jour de la base d’informations de
l’entreprise. Elles prennent en compte la notion de « document » auquel seront confrontés tous les personnels
de l’entreprise.
1. CRÉATION ET GESTION DES DOCUMENTS
Un document est un ensemble constitué d’un support d’information et des données enregistrées sur celui-ci,
sous une forme en générale permanente et lisible par l’homme ou par une machine.
Les bases d’information, avec l’aide des logiciels spécifiques, peuvent proposer de traiter les documents en
4 étapes, qui constituent le cycle de vie du document :
— la création ;
— la gestion ;
— la diffusion ;
— la conservation.
1.1. LA NUMÉRISATION
Avec la multiplication des lettres, des courriels, des livres, des rapports, des collections d’images ou de
vidéos, les données structurées apportent des informations dont le traitement est difficile mais indispensable
dans le cadre d’un système d’information.
Si le document est sur support papier, il faudra passer par une étape de numérisation manuelle, via un
scanner et les technologies de reconnaissance optique de caractères (OCR). Cette étape peut être automatisée
avec la Reconnaissance et Lecture automatique de document (RAD + LAD) : des logiciels reconnaissent un
document à partir de sa mise en page et d’éléments tels que logos, codes-barres, textes ou fond de page.
Après reconnaissance du document (RAD), ils adaptent la lecture automatique (LAD) pour recueillir les
informations à extraire : n° de facture, nom du fournisseur ou du destinataire, montant HT, montant TTC,
etc.
La transformation du document papier en fichier numérique est effectuée et l’accès à la base d’informations
devient possible après analyse.
1.2. L’ENREGISTREMENT
Le document va être enregistré d’abord en mode natif (c'est-à-dire dans le format type de fichier proposé par
le logiciel utilisé, par exemple : .doc pour Word, .odt pour Open Office) puis dans un autre mode susceptible
d’être lu par le plus grand nombre de logiciel et de plate-formes (souvent le format pdf).
Cet enregistrement peut prendre en compte des « métadonnées »pour faciliter les échanges de documents et
prendre en compte les changements de statut des documents.
48
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Les métadonnées sont des informations liées au document numérique permettant de le décrire, de le localiser
et d’en faciliter la gestion. L’exemple le plus courant est celui des documents XML, pour lesquels tout le
document peut être considéré comme un ensemble de métadonnées.
R Documents XML : eXtensible Markup Language ou Langage à balises étendu, ou Langage à balises extensible) est un langage
HTML amélioré permettant de séparer le contenu du document de sa présentation ce qui permet par exemple d'afficher un même
document sur des applications ou des périphériques différents.
On distingue deux catégories de métadonnées :
— les métadonnées liées au document lui-même pour le décrire et le gérer (intitulé, numéro
d’identification…) ou à son cycle de vie (modifications, etc.) ou encore au métier (par exemple, code de
rattachement à un budget) ;
— les métadonnées liées au système de traitement et d’échanges pour le suivi des différentes actions
techniques sur le document (logiciel, numéro de version, etc.).
Grâce aux métadonnées, le document pourra par la suite être facilement consulté, modifié, révisé, diffusé ou
archivé.
1.3. LE CLASSEMENT
Le classement facilitera la recherche du document. Il peut être physique : le document papier est archivé
dans un classeur mais il est aujourd’hui le plus souvent numérique (grâce, entre autres, aux métadonnées).
La plupart des solutions de gestion de contenu intègrent un ou plusieurs référentiels de classement. Le
référentiel de classement structure le système de gestion documentaire, il en constitue l'un des outils les plus
importants.
C Exemple d’un plan de classement par « dossiers »
1.4. L’INDEXATION
Une indexation est définie à partir d’une liste de mots-clés (appelée thésaurus) qui serviront de clés d’accès
aux documents référencés dans le système de classement.
R Thésaurus : langage documentaire consistant en une liste de termes relatifs à un domaine de connaissances, reliés entre eux par
des relations associatives.
W9K23-F2/2
SÉQUENCE 09
49
L’évolution du traitement informatique des données autorise maintenant une recherche quasi exhaustive sur
le texte intégral appelée « indexation plein texte ». Il est cependant difficile d’effectuer une recherche
thématique pertinente en texte intégral et l’indexation à base de langages documentaires continue d’être
employé.
Pour les données non structurées, il existe des outils qui peuvent automatiser l’indexation et même fournir
des synthèses ou des résumés :
— Logiciels de DATA MINING (exploration de données) : ils extraient, à partir des données non
structurées, des informations qui pourront intégrer les bases d’informations. Historiquement, les premiers
essais de data mining consistèrent à détecter les données utiles à partir du dépouillement de millions de
tickets de caisse de supermarché.
— Logiciels de TEXT MINING (exploration de texte) : l'objectif du text mining est de structurer
l'information à partir du texte libre pour la comprendre et en exploiter le contenu dans une optique
commerciale. Il présente une vocation complémentaire du data mining. Le principe est d'extraire et
d’organiser des concepts repérés dans divers documents. Si par exemple, 20 articles de presse évoquant
une campagne de communication ont été numérisés, le système en donnera une vue simplifiée et
cohérente, directement utilisable.
1.5. LA MODIFICATION DES DOCUMENTS
Après la création du document, des règles de sécurité et des droits d’accès sont déterminés (cf. chapitre 26
sur la sécurité du SI).
Dans cette phase du cycle de vie du document, peuvent survenir des modifications plus ou moins
importantes :
— des « variations » : le contenu informationnel n’est pas modifié, exemple : déplacement ou copie d’un
document d’un dossier vers un autre ;
— des « évolutions » : le contenu informationnel est modifié (exemple : mise à jour des tarifs pratiqués par
une agence de communication).
Chacune de ces modifications doit être « traçable », c'est-à-dire que l’on doit pouvoir à tout moment
retrouver la date, l’auteur, la nature et le contenu de la modification.
2. DIFFUSION ET CONSERVATION DES DOCUMENTS
2.1. LA DIFFUSION DES DOCUMENTS
C’est l’aboutissement des phases précédentes puisque les documents vont être acheminés vers leurs
destinataires, au meilleur moment possible. Différents choix sont à effectuer :
— Le choix du support :
format papier : photocopie, impression numérique…
format numérique : courriel, lettre d’information, intranet, portail web …
— Le choix du conditionnement :
taux de compression,
convertibilité ou non des formats de fichiers,
cryptage,
formatage ;
— Le choix des outils de diffusion :
outils de groupware : travail coopératif entre les différents acteurs impliqués dans la veille,
outils de push : diffusion périodique des informations auprès des utilisateurs après paramétrage de
leurs profils.
50
VEILLE OPÉRATIONNELLE
W9K23-F2/2
2.2. LA CONSERVATION DES DOCUMENTS
Le système de stockage doit être adapté aux besoins et au niveau d’exigence de l’organisation. Le stockage
s’effectue selon les besoins de diffusion, de travail ou de conservation des documents :
— Besoin de diffusion : le support est généralement magnétique avec un verrouillage en écriture
systématique.
— Besoin en situation de travail : le support est magnétique sans verrouillage car les documents doivent
éventuellement pouvoir être modifiés.
— Besoin de conservation : un support non réversible apporte des garanties en matière d’intégrité.
Certaines données sont saisies manuellement, via des formulaires, dans des bases de données dédiées,
comme par exemple :
— les entrepôts de données (Data Warehouse) dédiés au stockage organisé et structuré de l'ensemble des
informations utilisées dans le cadre de la prise de décision et de l'analyse décisionnelle ;
— les entrepôts allégés (Data Mart) se focalisent sur un sujet, un thème ou un métier. Moins lourd, le projet
est plus rapidement conduit à son terme et les utilisateurs profitent de l’outil sans attente exagérée.
La conservation des documents s’appuie à la fois sur des solutions de stockage pérennes c'est-à-dire offrant
des garanties quant à l’intégrité du document, de son format et du support d’enregistrement, et sur la mise en
œuvre de dispositions garantissant la pérennité : copies de sécurité, migrations (passage d’un format obsolète
à un format actuel, recodification…).
L'idée est de gérer chaque étape de la vie des données, en privilégiant bien entendu celles qui sont les plus
récentes et en stockant les plus anciennes sur des supports moins sollicités, mais aussi moins disponibles.
W9K23-F2/2
51
SÉQUENCE 10
FICHES MÉTHODES : L'ALIMENTATION D'UNE BASE D'INFORMATIONS ................................... 52
CHAPITRE 23 – ANALYSER L’INFORMATION....................................................................................... 52
1.
PRÉSENTATION DU CAS ....................................................................................................... 52
2.
TRAVAIL À FAIRE ................................................................................................................... 52
3.
CORRIGÉ .................................................................................................................................... 56
CHAPITRE 24 – METTRE À JOUR L’INFORMATION ........................................................................... 58
1.
PRÉSENTATION DU CAS ....................................................................................................... 58
2.
TRAVAIL À FAIRE ................................................................................................................... 58
3.
CORRIGÉ .................................................................................................................................... 60
52
VEILLE OPÉRATIONNELLE
W9K23-F2/2
FICHES MÉTHODES : L'ALIMENTATION D'UNE BASE
D'INFORMATIONS
Objectifs de la séquence
Situation de travail : 331 Mise à jour d’une base d’informations
Compétences : 331 Sélectionner des informations
332 Actualiser une base d’informations
CHAPITRE 23 – ANALYSER L’INFORMATION
Objectif du chapitre
Appréhender les méthodologies sélection, agrégation, hiérarchisation de l’information.
Pour ce chapitre nous nous appuierons sur le cas ComToutvabien (cas conçu par l’auteur).
1. PRÉSENTATION DU CAS
Stagiaire à l’agence ComToutvabien, spécialisée dans les nouvelles technologies, vous découvrez une partie
de son système d’information.
La responsable de l’agence, reçoit par e-mail, une fois par semaine, des alertes Google liés aux résultats
correspondant aux mots-clés de sa recherche d’informations. Ces alertes lui permettent de se tenir informée
en prélevant des extraits de pages web, articles de presse, blogs…
Elle souhaite gérer aussi efficacement que possible ces envois de e-mails émanant de Google, qu’elle a
sollicité, mais qui souvent finissent dans la corbeille de sa messagerie électronique, faute d’une utilisation
judicieuse.
De plus, elle les renvoie vers les e-mails de ses collaborateurs qui ne semblent pas s’y intéresser.
2. TRAVAIL À FAIRE
La responsable de l’agence vous demande, à partir d’un extrait des messages reçus sur 2 jours, de réaliser
une revue de presse mensuelle (qui synthétiserait les 4 alertes hebdomadaires reçues) avec les contraintes
suivantes :
1. Proposer une procédure de sélection des informations qui permettrait de réduire le volume des messages
en augmentant leur visibilité et en préservant les plus utiles.
2. Préciser par quels éléments, ces messages « utiles » pourraient être complétés.
3. Proposer des solutions pour rendre la forme de cette revue de presse mensuelle plus attractive auprès des
collaborateurs.
W9K23-F2/2
SÉQUENCE 10
53
Pour améliorer l’utilisation de Google Alertes, la responsable de l’agence vous demande :
4. de lui suggérer des procédures de requêtes plus efficaces ;
5. de lui indiquer les outils concurrents équivalents ou meilleurs, pour ce type de recherche d’informations.
ANNEXE 1 : LE SERVICE D’ALERTES DE GOOGLE
Ce service a été présenté dans le fascicule 2 de 1re année, chapitre 2, §3 « Collecter l’information sur
Internet ».
Relisez cette présentation puis connectez-vous à Google Alertes pour observer le formulaire d’alerte (si vous
avez l’habitude de l’utiliser, passez cette étape).
54
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE 2 : LES ALERTES REÇUES
Lundi 28.06.2010 Alertes Google Actualités : marketing
« Béni-non-non », quand l'entourage de NKM s'essaye au marketing viral
Le Monde
Son concept, comme les outils qui y figurent, eux, sont dignes de réalisations d'agences de marketing Web.
Mais officiellement, c'est une jeune élue locale ...
Afficher tous les articles sur ce sujet
BUT / Aprimo Marketing Studio : optimiser les campagnes marketing ...
Journal du Net
L'éditeur de solutions de gestion des campagnes marketing en mode SaaS Aprimo a annoncé la signature d'un
nouveau contrat avec BUT. ...
Afficher tous les articles sur ce sujet
Commercial E-marketing Direct CPM (H/F)
Journal du Net
Dans le cadre de notre développement nous sommes amenés à étoffer nos équipes commerciales et recherchons
un Commercial E-marketing Direct CPM. ...
Afficher tous les articles sur ce sujet
Questions pour Jeff Whatcott VP Marketing de brightcove
servicesmobiles
Brightcove est le leader mondial des plates-formes de vidéo en ligne. Nous avons débuté nos activités il ya 4-5
ans. Le concept est le suivant : les ...
Afficher tous les articles sur ce sujet
Les clés du multimédia mobile et du marketing par SMS
ITRnews.com
Le marketing par SMS est prometteur. Le Smartphone équipe en effet environ un utilisateur de mobile sur
cinq. Mais combien se connectent à Internet depuis ...
Afficher tous les articles sur ce sujet
Windows Phone 7 lancé officiellement en octobre
nouvelobs.com
Le vice-président en charge du marketing chez Microsoft, Mich Mathews, a confirmé cette date lors d'une
conférence sur Windows Phone 7 destinée aux ...
Afficher tous les articles sur ce sujet
Gestion : nominations en série chez Aviva Investors
Boursier.com
(Boursier.com) -- Avec l'arrivée récente de 4 personnes, Aviva Investors France complète ses équipes
commerciales et marketing dédiées à la clientèle ...
Afficher tous les articles sur ce sujet
Motorola Droid X : La campagne marketing est lancée !
Point GPhone (Blog)
Le Motorola Droid a été un succès outre-Atlantique, en partie sans doute grâce à une campagne marketing
agressive de la part de l'opérateur américain ...
Afficher tous les articles sur ce sujet
W9K23-F2/2
SÉQUENCE 10
Lundi 21.06.2010 Alertes Google Actualités : marketing
Soupçonnées de marketing déguisé
Ouest-France
Interrogées dans les locaux de la Fédération internationale de football, elles étaient soupçonnées de faire du «
marketing en embuscade. ...
Afficher tous les articles sur ce sujet
SAS / Customer Link Analytics : l'exploitation marketing des ...
Journal du Net
Cette extension de l'offre analytique SAS Customer Intelligence aide les décideurs marketing à concevoir des
campagnes marketing plus économiques en ...
Afficher tous les articles sur ce sujet
MARKETING Le foot, c'est aussi le Mondial des marques
Les Échos
Et le football passionne beaucoup de monde », souligne Isabelle Delaplace, responsable du marketing des jeux
de grattage. « L'objectif est de projeter les ...
Afficher tous les articles sur ce sujet
MARKETING Krups élargit ses angles d'attaque
Les Échos
Il se revendique comme connaisseur », remarque le directeur marketing. Les nouvelles générations de
machines s'annoncent donc plus interactives. ...
Afficher tous les articles sur ce sujet
L'apéro "Saucisson et pinard", un "coup marketing"
France Soir
C'est un coup marketing malin. Disons que le baril est bien vendu, mais qu'à l'intérieur, la lessive est rouge
sang.
Afficher tous les articles sur ce sujet
MARKETING Coca-Cola tire tous azimuts
Les Échos
Humeur festive. Pour la Coupe du monde, Coca-Cola ne fait pas dans la demi-mesure. Sponsor officiel, la
marque de soft-drinks en profite pour couvrir tous ...
Afficher tous les articles sur ce sujet
Discover The World Marketing France représente Hong Kong Airlines
TourMaG.com
Hong Kong Airlines et Hong Kong Express Airways ont confié leur représentation depuis le 1er juin 2010 à
Discover The World Marketing France. ...
Afficher tous les articles sur ce sujet
Le marketing à la performance sera le futur du marketing mobile,
servicesmobiles
Vianney Settini, co-fondateur de MobPartner, explique : “Nous sommes convaincus que le marketing à la
performance sera le futur du marketing mobile. ...
Afficher tous les articles sur ce sujet
Solution Permis : 100.000 faux PV pour un marketing unique
Automoto.fr
Solution Permis a utilisé 100.000 faux PVs, une méthode assez originale pour vendre son nouveau site. Ces PV
factices avaient pour but de promouvoir ce ...
55
56
VEILLE OPÉRATIONNELLE
W9K23-F2/2
3. CORRIGÉ
1. Procédure de sélection des informations qui permettrait de réduire le volume des messages
transférés aux collaborateurs en augmentant leur visibilité et en préservant les plus utiles
Les messages émanant de Google Alertes avec la requête « marketing » ne sont pas forcément tous adaptés
aux besoins des collaborateurs de l’agence.
C Exemple de message apparemment peu utile pour l’agence
Gestion : nominations en série chez Aviva Investors
Boursier.com
(Boursier.com) -- Avec l'arrivée récente de 4 personnes, Aviva Investors France complète ses équipes commerciales et
marketing dédiées à la clientèle…
Il est possible pour l’agence de retraiter ces messages avant de les distribuer aux collaborateurs, de la
manière suivante :
— copier-coller de la messagerie électronique vers un document Word ou Open Office (qui conserve les
liens) ;
— suppression des messages peu utiles ;
— pour le classement :
Il n’est pas forcément nécessaire puisqu’avec le mode « Rechercher » du traitement de texte, on
retrouve les données par des mots-clés (notion d’indexation) ;
Il peut s’effectuer à partir d’une liste de mots-clés pour regrouper les messages par thème (exemple :
entreprise, multimédia, vidéo, marketing viral, marketing direct…
Il peut se présenter sous forme d’arborescence via un logiciel de mindmapping (ex. : FreeMind) ;
Les messages peuvent ensuite être re-ventilés en fonction des besoins des collaborateurs : création,
prospection commerciale, gestion de projet…
2. Par quels éléments ces messages « utiles » pourraient être complétés ?
On remarque que les messages envoyés par « Google Alerte » renvoient vers l’article initial (lien web) mais
développe les liens vers tous les articles en relation avec ce sujet. Ils permettront ainsi de compléter les sujets
pertinents.
3. Solutions proposées pour rendre la forme de cette revue de presse mensuelle plus attractive auprès
des collaborateurs
Le contenu devra être plus complet et directement opérationnel. Par exemple, à partir de l’alerte ci-dessous,
faire une synthèse de l’étude pour mieux connaître la cible des utilisateurs de mobile. C’est cette synthèse
qui sera incluse dans la revue de presse.
Les clés du multimédia mobile et du marketing par SMS
ITRnews.com
Le marketing par SMS est prometteur. Le Smartphone équipe en effet environ un utilisateur de mobile sur
cinq. Mais combien se connectent à Internet depuis ...
Afficher tous les articles sur ce sujet
Puisque les collaborateurs reçoivent déjà par e-mail ces alertes Google, la revue de presse pourrait être
diffusée par une lettre d’information interne sur papier et seulement aux personnes directement concernées
(nécessité de faire un audit sur les besoins en informations de chaque collaborateur).
La responsable d’agence peut aussi cesser de renvoyer les alertes Google et diffuser seulement la revue de
presse par e-mail.
W9K23-F2/2
SÉQUENCE 10
57
4. Procédures de requêtes plus intéressantes
La requête « marketing » porte sur un champ trop vaste, il faut d’abord réfléchir aux informations réellement
nécessaires et préciser la requête à l’aide d’autres mots-clés (revoir fascicule 2 de 1re année, chapitre 1, §3
« Formuler efficacement sa requête »). Les résultats obtenus seront moins nombreux mais plus pertinents.
Par ailleurs il vaut mieux scinder cette alerte générale en plusieurs alertes précises (exemples : marketing
mobile, marketing + réseaux sociaux, etc.).
5. Outils concurrents équivalents ou meilleurs, pour ce type de recherche d’informations
— L’abonnement aux flux RSS permet d’obtenir une information ciblée et d’éviter les alertes sans intérêt
comme l’exemple mentionné en réponse à la question 1.
— La configuration d’un portail d’informations personnalisé tel Netvibes permet de disposer d’un outil
pratique de lecture de l’actualité. Les flux RSS peuvent y être intégrés. Ce portail peut être accessible à
l’ensemble des collaborateurs grâce à un identifiant et code d’accès commun.
— L’abonnement aux newsletters et aux listes de diffusion des organismes cibles de la veille.
— Twitter 101.
Dans ce cas comme dans les précédents l’analyse et la synthèse des documents restent à faire.
— L’abonnement à un moteur de veille, par exemple Sindup http://www.sindup.fr/, permet à l’utilisateur de
créer ses dossiers de veille, s’abonner à des flux, créer des rapports d’analyse (service payant).
58
VEILLE OPÉRATIONNELLE
W9K23-F2/2
CHAPITRE 24 – METTRE À JOUR L’INFORMATION
Objectifs du chapitre
— Appréhender les méthodes d’indexation, classement, notification de l’information.
— Tenir compte du cycle de vie de l’information
Pour ce chapitre nous nous appuierons sur le cas Agence de communication E&C (cas conçu par l’auteur).
1. PRÉSENTATION DU CAS
Vous êtes stagiaire dans l'agence de communication E&C qui s’intéresse fortement à de nouveaux services à
proposer à ses clients. Le responsable de l’agence vous confie une recherche documentaire sur les Web TV
d'entreprises.
L’agence a déjà réuni quelques documents sur ce sujet (cf. annexes) regroupés dans un dossier nommé
« Projet Web TV » et disponible sur l'intranet de l'agence. Le dossier comprend :
— Un hyperlien enregistré dans un fichier texte sous Open Office et pointant vers un article intitulé « Web
TV » sur le site Wikipedia (annexe 1).
— Un article tiré du magazine Stratégies enregistré sous Word et intitulé : « Les web TV dans la ligne de
mire des entreprises ». À la lecture de l’article, vous constatez qu’il est incomplet. Une recherche sur le
site
du
Stratégies.fr
vous
permet
de
le
retrouver
(http://www.strategies.fr/etudestendances/dossiers/113758/112980W/les-web-tv-dans-la-mire-des-entreprises.html). Vous constatez que
sa version imprimée comporte deux pages mais que seule la première a été enregistrée.
— Une liste de favoris « Web TV » sur le navigateur Internet Explorer de l'ordinateur du responsable
d'agence (annexe 2).
— Une capture écran de la page d’accueil de la Web TV « Initiatives », en fichier jpeg (vous pouvez voir
cette page d’accueil à l’adresse : www.initiatives.tv
— Un fichier vidéo mp4 extrait de la Web TV de Peugeot (www.tv-fr.peugeot.com)
2. TRAVAIL À FAIRE
Le responsable de l’agence vous demande de réaliser le travail suivant :
1. Analyser l’information.
a. Quelles remarques pouvez-vous faire après avoir observé les documents collectés par l’agence ?
b. Analysez ces documents et proposez une courte synthèse (4 à 6 lignes).
c. À partir des documents collectés par l'agence établissez une proposition de structure pour la future base
d'information.
2. Mettre à jour l’information.
a. Proposez des conseils pour mener à bien le travail de mise à jour de la base d'information.
b. Identifiez tous les questionnements possibles sur le sujet des Web TV d'entreprises avec la perspective
finale pour l'agence d'affiner ce nouveau service.
c. Suggérez des sources d'information complémentaires et des possibilités d'automatisation de cette veille
documentaire.
W9K23-F2/2
SÉQUENCE 10
59
ANNEXE 1 : DOCUMENT TEXTE SOUS OPEN OFFICE
http://fr.wikipedia.org/wiki/Web_TV
ANNEXE 2 : LISTE DES FAVORIS « WEB TV »
Beautifulstranger.tv
http://www.atelier.fr/e-marketing/10/26032010/video-web-tv-mode-decoration-site-clic-achatconsommateur-marketing-20-icones-tag-39556-.html
tribal
http://www.atelier.fr/usages/10/16122009/etats-unis-crise-recession-television-tendance-mobile-marketingtribal-sondage-deloitte-39111-.html
CES 2004-2006
http://www.atelier.fr/medias-loisirs/10/18012010/gadgets-robotique-telephone-multimedia-hd-consumerelectronic-show-2006-39243-.html
e-readers
http://www.atelier.fr/medias-loisirs/10/18012010/television-3d-tablettes-ereaders-mobile-banking-tendancesstereoscopie-atelier-numerique-consumer-electronic-show-2010-39237-.html
TV Everywhere
http://www.atelier.fr/telecoms-fai/10/18012010/television-technologie-3g-ecran-amovible-dibcomtelephonie-mobile-consumer-electronic-show-2007-39241-.html
TV sur IP
http://www.atelier.fr/medias-loisirs/10/05052006/nouveau-service-tv-ip-japon-totalement-gratuit-concept-tv-20-32165;32169.html
Dématérialiser une chaîne TV
http://www.atelier.fr/distribution/10/30042009/gong-chaine-iptv-mediatvcom-vod--38188-.html
TV 2.0
http://www.atelier.fr/e-marketing/10/08032010/television-numerique-20-publicite-marketing-internet-ecranacces-telespectateurs--39469-.html
60
VEILLE OPÉRATIONNELLE
W9K23-F2/2
3. CORRIGÉ
1. Analyse de l’information
a. Remarques faites après avoir observé les documents collectés par l’agence
Ils sont très hétérogènes… Il faut que les documents textuels soient créés avec le même logiciel ou
enregistrés avec le même format : OpenOffice permet d’enregistrer les fichiers au format de Word.
Ils sont mal « sourcés » : l’identification des sources est indispensable… sinon le document est inutile.
La validité des sources telles Wikipedia est parfois contestable (ici article non daté, non « sourcé »…)
Les documents ne sont pas « codés » selon un formulaire unique quelle que soit leur nature (texte, vidéo) et
liés à un fichier texte analytique (résumé, idées principales…).
L’article de stratégies est incomplet (copier-coller mal réalisé ?), en l’absence de renvoi vers la source
originale, récupérer le document intégral peut faire perdre beaucoup de temps.
Prévoir pour les documents multimédias, d’équiper les postes de travail des lecteurs (images, vidéo, audio)
universels pouvant supporter un grand nombre de fichiers (par exemple, pour les fichiers vidéo et audio :
VLC Media Player universel et gratuit ; pour les images, XnView, gratuit, supporte un grand nombre de
formats image).
b. Analyse des documents et courte synthèse (4 à 6 lignes).
Les Web TV représentent un nouveau support pour la communication et sont de plus en plus utilisés par les
entreprises. Leurs formes et contenus sont très diversifiés. La technologie évoluant sans cesse, leur mise en
place est de plus en plus aisée, permettant au plus grand nombre d’entreprise quelle que soit leur taille de
s’investir dans ce projet…mais la réflexion sur les contenus reste fondamentale.
c. Proposition de structure pour la future base d'information, à partir des documents déjà collectés
— Structure par dossiers, à partir des types de fichiers :
Chaque fichier doit être nommé le plus explicitement possible, utilisation de l’XML pour l’identification
des documents. La structure de la base d’information peut être schématisée ainsi :
BASE D’INFORMATION
Docs_textes
Docs_images
Docs_vidéos
– Article Wikipedia, fichier .odt (Open Office)
– Article tronqué de « Stratégies.fr » , fichier .docx (Word 2007)
– Capture d'écran d'une Web TV, fichier jpeg
– vidéo extraite de la Web TV de Peugeot, fichier vidéo mp4
— Autres structures possibles : par sujets thématiques, par fonctions dans l’agence…
Les favoris web, sont à restructurer directement via le gestionnaire de favoris du navigateur (Internet
Explorer, Firefox…).
2. Mise à jour l’information
a. Conseils pour mener à bien le travail de mise à jour de la base d'information
Le mode opératoire doit prendre en compte la gestion du SI (cf. cours) avec une répartition des informations
en fonction des besoins de chaque service.
b. Questionnements possibles sur le sujet des Web TV d'entreprises avec la perspective finale pour l'agence
d'affiner ce nouveau service
Les questions sont nombreuses, on peut retenir par exemple :
— Quels sont les bénéfices d’une Web TV pour l’entreprise ?
— Pourquoi une entreprise décide-t-elle de réaliser une Web TV ?
— Est-elle destinée à l’interne, à l’externe ?
— Quels sont les facteurs internes et externes qui interviennent dans ce choix ?
— Quels types de vidéos y seront diffusés (interviews, reportages, …) ?
— Avec quelle organisation éditoriale : qui produit les contenus et à quelle fréquence ?
— Quel budget et quelles ressources internes l’entreprise doit-elle engager ?
W9K23-F2/2
SÉQUENCE 10
61
— Quels sont les freins à la mise en place d’une Web TV ?
— Doit-on parler de dualité, de complémentarité ou de concurrence entre les plates-formes d’échange de
vidéos (Youtube...) et les Web TV de marque ?
c. Sources d'information complémentaires et possibilités d'automatisation de cette veille documentaire
À partir d’une recherche sur Google (ou sur un autre moteur), repérer :
— les sites de Web TV ;
— les prestataires de services proposant de gérer l’infrastructure technique ;
— les organismes susceptibles de développer ce support ;
— les magazines spécialisés ou professionnels dédiés.
Possibilités d’automatisation :
— Abonnement aux Flux RSS des sites cibles.
— Abonnement aux lettres d’information et listes de diffusion des sites cibles.
— Logiciel de surveillance de sites web.
62
VEILLE OPÉRATIONNELLE
W9K23-F2/2
W9K23-F2/2
63
SÉQUENCE 11
L'AMÉLIORATION DU SYSTÈME D'INFORMATION ............................................................................... 65
CHAPITRE 25 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION ................................................... 65
1.
LES INDICATEURS DE QUALITÉ DU SYSTÈME D’INFORMATION ........................... 65
1.1. RAPPEL DES PRINCIPAUX OBJECTIFS D’UN SYSTÈME D’INFORMATION ................66
1.1.1. Objectifs stratégiques généraux .............................................................................................66
1.1.2. Objectifs liés au SI ..................................................................................................................66
1.1.3. Objectifs liés à la communication ..........................................................................................66
1.2. LES FONCTIONS DU SI ...............................................................................................................66
1.2.1. Une fonction décisionnelle .....................................................................................................66
1.2.2. Une fonction technologique ...................................................................................................66
1.2.3. Une fonction opérationnelle ...................................................................................................67
1.2.4. Une fonction humaine.............................................................................................................67
1.3. LES CHOIX DES INDICATEURS DE QUALITÉ LES PLUS PERTINENTS ........................67
1.3.1. Indicateurs de la fonction décisionnelle ................................................................................67
1.3.2. Indicateurs de la fonction technologique...............................................................................67
1.3.3. Indicateurs de la fonction opérationnelle...............................................................................68
1.3.4. Indicateur de la fonction humaine..........................................................................................70
2.
LES DYSFONCTIONNEMENTS DES SYSTÈMES D’INFORMATION ........................... 71
2.1. DYSFONCTIONNEMENTS DE LA FONCTION DÉCISIONNELLE .....................................71
2.1.1. Nature des dysfonctionnements .............................................................................................71
2.1.2. Problématique des coûts .........................................................................................................71
2.2.
DYSFONCTIONNEMENTS DE LA FONCTION TECHNOLOGIQUE ..................................72
2.3.
DYSFONCTIONNEMENTS DE LA FONCTION OPÉRATIONNELLE.................................72
2.3.
DYSFONCTIONNEMENTS DE LA FONCTION HUMAINE ..................................................72
CHAPITRE 26 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION ..................................................... 74
1.
LES RISQUES............................................................................................................................. 74
1.1.
RISQUES LIÉS À LA MISE EN PLACE DE LA SÉCURITÉ ...................................................74
1.2.
RISQUES LIÉS AU PERSONNEL................................................................................................74
1.3.
RISQUES LIÉS À DES PERSONNES EXTÉRIEURES À L’ENTREPRISE ...........................75
1.4.
RISQUES LIÉS À UNE INTRUSION PHYSIQUE .....................................................................75
1.5.
RISQUES LIÉS À DES SINISTRES .............................................................................................75
2.
LES RESSOURCES MATÉRIELLES ET HUMAINES ......................................................... 75
3.
LA RÉGLEMENTATION .......................................................................................................... 76
4.
3.1.
LES NORMES ISO .........................................................................................................................76
3.2.
LA CNIL...........................................................................................................................................76
LA PROTECTION CONTRE LES RISQUES.......................................................................... 76
4.1.
LES CONTRAINTES......................................................................................................................77
64
VEILLE OPÉRATIONNELLE
W9K23-F2/2
4.2. LES OBJECTIFS ............................................................................................................................77
4.2.1. La confidentialité ....................................................................................................................77
4.2.2. L'intégrité.................................................................................................................................77
4.2.3. La disponibilité........................................................................................................................77
4.2.4. L'authentification.....................................................................................................................77
4.2.5. La comptabilisation des accès au système.............................................................................77
4.3. LES PROCÉDURES DE PROTECTTION ...................................................................................77
4.3.1. Une charte informatique .........................................................................................................77
4.3.2. Des contrôles d’accès..............................................................................................................78
4.3.3. Des sécurités réseaux ..............................................................................................................78
4.3.4. La sécurité des données ..........................................................................................................78
4.3.5. Des matériels sécurisés ...........................................................................................................78
4.3.6. Des solutions de virtualisation ...............................................................................................78
4.4. LES OUTILS DE SÉCURITÉ ........................................................................................................79
4.4.1. Les anti-virus ...........................................................................................................................79
4.4.2. Les anti-spams (anti-pourriels)...............................................................................................79
4.4.3. Les anti-espions (spyware) et les anti-publiciels (adware)...................................................79
4.4.4. Les certificats de sécurité........................................................................................................80
4.4.5. Les pare-feux (firewall) ..........................................................................................................80
4.4.6. Les systèmes de détection d'intrusions (SDI)........................................................................80
4.4.7. Les systèmes de prévention de fuite d’informations.............................................................81
5.
LA POLITIQUE DE SÉCURITÉ DE L’INFORMATION ...................................................... 81
W9K23-F2/2
SÉQUENCE 11
65
L'AMÉLIORATION DU SYSTÈME D'INFORMATION
Objectifs de la séquence
Situation de travail : 341 Contribuer à la qualité du système d’information
Compétence : 341 Évaluer et améliorer un système d’information
Cette séquence prend en compte les acquis des chapitres 1 « Le système d’information » et 3 « Méthodologie
de la veille » du fascicule 1 de 1re année et évoque essentiellement les systèmes d’information dépendants
des réseaux informatiques.
CHAPITRE 25 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION
Objectifs du chapitre
— Maîtriser les indicateurs d’efficacité du système d’information.
— Identifier les causes de dysfonctionnement du système d’information.
« Donner la bonne information à la bonne personne, au bon moment, pour prendre la bonne
décision ».
Michael E. PORTER (Harvard Business School)
1. LES INDICATEURS DE QUALITÉ DU SYSTÈME D’INFORMATION
Le système d’information (SI) peut être défini comme l’ensemble des actions coordonnées de recherche, de
traitement, de distribution et de protection de l’information utile. À la base de toutes les décisions, il met les
technologies informatiques et des réseaux au service du contenu informationnel.
Il dépasse la simple notion de veille, c’est-à-dire la collecte d’informations en vue de leur analyse et de leur
diffusion au sein de l’entreprise. Il suppose aussi la mise en place de processus de gestion et de protection de
l’information.
C’est en partie ce processus de gestion qui va être étudié ici, la protection de l’information sera traitée dans
le chapitre suivant.
Les inégalités des entreprises, face au SI, semblent importantes. Pour certaines, que l’on pourrait qualifier de
performantes, la gestion des informations est intégrée à l’ensemble des activités, alors que d’autres n’ont pas
de vision globale, ni la connaissance stratégique des informations qui leur serait nécessaire.
Pourtant, toutes considèrent que la bonne gestion d’un SI représente un atout crucial dans bien des
domaines en créant souvent un avantage concurrentiel. Mais la procédure reste complexe car même les
entreprises qui disposent des outils adéquats ne réussissent pas toujours à les intégrer et à en tirer le meilleur
parti.
66
VEILLE OPÉRATIONNELLE
W9K23-F2/2
1.1. RAPPEL DES PRINCIPAUX OBJECTIFS D’UN SYSTÈME D’INFORMATION
1.1.1. Objectifs stratégiques généraux
Le SI doit répondre impérativement à des objectifs stratégiques généraux pour démontrer son efficacité :
— l’innovation : trouver et développer des produits innovants ;
— la croissance : détecter de nouveaux marchés, défendre ou développer des parts de marché ;
— la réputation et l’image de l’entreprise : améliorer, enrichir les activités, les produits…
1.1.2. Objectifs liés au SI
Des objectifs plus directement liés au SI apparaissent :
— Identifier les besoins d’informations des différentes activités.
— Réduire les coûts de la collecte, du traitement des informations.
— Favoriser, en interne, la participation à la collecte d’informations.
— Actualiser les bases de données de l'entreprise.
— Rechercher et développer de nouvelles idées de produits.
— Partager les connaissances produites par la veille avec l’ensemble des services.
— Mieux connaître les clients d'un secteur d'activité donné.
— Détecter les réglementations juridiques en cours.
1.1.3. Objectifs liés à la communication
D’autres objectifs plus spécifiquement dédiés à la communication :
— Valoriser les messages positifs propagés par les médias.
— Réduire les critiques, rumeurs… propagés par les médias.
— Influencer les leaders d’opinion.
Pour atteindre ces objectifs, il faut revenir sur les fonctions du système d'information.
1.2. LES FONCTIONS DU SI
Cf. chapitre 1 « Le système d’information » du fascicule 1 de 1re année
Le système d’information intègre plusieurs fonctions.
1.2.1. Une fonction décisionnelle
Le besoin d’information est en relation avec les métiers de l’entreprise. Les informations utiles sont à
recenser pour chacun d’eux et doivent répondre à des caractéristiques de fiabilité et d’intérêt pour en
maîtriser le partage et la diffusion afin de prendre les « bonnes » décisions.
Cependant, comme pour les actions de communication, le retour sur investissement d’un processus de
recherche d’informations est assez difficilement démontrable. S’il est possible de chiffrer les coûts de
l’acquisition des informations, il paraît plus délicat de mesurer le temps consacré à les collecter, les analyser
et les diffuser.
1.2.2. Une fonction technologique
Les technologies mises en place, qu’il s’agisse des applications, des ordinateurs ou des réseaux fluidifient le
cycle des informations aussi bien à l’intérieur qu’à l’extérieur de l’entreprise.
La question des outils est cruciale et la domination d’Internet accélère l’innovation.
W9K23-F2/2
SÉQUENCE 11
67
1.2.3. Une fonction opérationnelle
Le cycle de vie des informations est le suivant : l’acquisition ou la collecte, le traitement et son actualisation,
le stockage et la diffusion (Cf. chapitre 22).
1.2.4. Une fonction humaine
Les acteurs du SI sont nombreux, ils peuvent englober l’ensemble du personnel et même des partenaires de
l’entreprise. Il faut distinguer les émetteurs et les destinataires de l’information.
1.3. LES CHOIX DES INDICATEURS DE QUALITÉ LES PLUS PERTINENTS
Les indicateurs contribuent à l’évaluation du SI. La plupart du temps, ils résultent d’un audit classique, avec
des questionnements, des observations, au sein même de l’entreprise. Il recense l’ensemble des éléments mis
en place au cours du développement du SI.
Exemples de quelques questions qui peuvent être posées :
— Qui reçoit quelles informations ?
— Avec quelle périodicité ?
— Comment les infos sont-elles utilisées ?
— Quelles sont les sources ?
— Comment les informations sont-elles reçues ?
— Comment sont-elles stockées ?
— Quels problèmes sont rencontrés ?
— Que peut-on améliorer ?
1.3.1. Indicateurs de la fonction décisionnelle
C’est la performance de l’entreprise qui attestera de l’efficacité du fonctionnement du SI au niveau
décisionnel. La performance se mesure à partir d’indicateurs-clés de performance (ICP). Ils sont nombreux et
communs à l’ensemble des entreprises même si leurs résultats ne sont analysables que par métiers :
— Chiffre d’affaires.
— Marge bénéficiaire.
— Part de marché.
— Satisfaction client.
— Retour sur investissement.
— Etc.
Mais évaluer les corrélations entre le SI et ces ICP reste complexe sauf intégration dans le pilotage de la
stratégie globale de l’entreprise.
C Exemple : modèle de diagnostic du système d’information
Indicateur :
Part de marché
Estimation par le veilleur
Depuis la mise en place du SI, la part de marché a
progressé de…
N
N+1
%
1.3.2. Indicateurs de la fonction technologique
Le SI est dépendant des technologies mises en place avec la particularité d’être dans un univers en évolution
permanente. La première étape passera par l’identification des technologies mises en place et de leur
répartition au sein des différents services.
68
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Les caractéristiques techniques et fonctionnelles des matériels et logiciels
—
—
—
—
—
—
—
—
Mode d’accessibilité.
Fonctionnalités ou paramétrages de l’outil informatique.
Adaptation aux besoins.
Niveau de contraintes de l’application.
Degré de complexité dans l’utilisation des applications.
Types de problèmes.
Fréquence des dysfonctionnements.
Etc.
C Exemple : modèle de diagnostic système d’information
Estimation par le veilleur
Indicateur :
Degré de complexité dans
L’interface de l’application GED est…
l’utilisation de l’application
GED
Simple
Convenable
Complexe
X
Les caractéristiques techniques et fonctionnelles des réseaux
—
—
—
—
Réseaux centralisés ou non.
Degré d’ouverture (intranet, extranet).
Externalisation ou non de la gestion du système d’information.
Etc
C Exemple : modèle de diagnostic système d’information
Estimation par le veilleur
Indicateur :
Degré d’ouverture
réseau
du
Intranet
uniquement
Votre poste vous permet-il
d’accéder à…
Intranet
et
extranet
Intranet,
extranet et
portail
professionnel
Totalité
du Web
X
1.3.3. Indicateurs de la fonction opérationnelle
Le SI doit fournir de « bonnes » informations. Il existe en effet un énorme décalage entre les informations
jugées importantes et la capacité de l’entreprise à pouvoir les fournir. La vitesse à laquelle une entreprise
réagit face aux opportunités du marché provient de la rapidité à produire des synthèses des informations
collectées. Sa compétitivité en est l’enjeu crucial.
Les indicateurs liés aux informations :
—
—
—
—
—
—
—
—
—
Qualité.
Exactitude.
Fiabilité.
Efficacité.
Accessibilité.
Pertinence.
Disponibilité.
Confidentialité.
Coût…
W9K23-F2/2
SÉQUENCE 11
69
C Exemple 1 : modèle de diagnostic système d’information
Estimation par le veilleur
Indicateur :
Disponibilité
des
informations
Sont
disponibles
maintenant
Seront
disponibles
demain
Seront
disponibles dans
quelques jours
Les sources d’informations
sur telle campagne de
communication antérieure
…
N’ont pas
été
archivées
X
C Exemple 2 : modèle de diagnostic système d’information
Indicateur :
Fiabilité des
informations
Estimation par le veilleur
Les informations sur le placement de
produit à la télévision sont sûres à…
100 %
80 %
50 %
30 %
20 %
X
Les indicateurs peuvent être complétés par un questionnement complémentaire :
— La fiabilité des informations s’est-elle accrue ?
— L’accès aux données structurées et non structurées est-il équivalent ?
— La capacité à transformer des données en informations utiles est-elle augmentée ?
— La consolidation des données a-t-elle permis la réduction du temps et des efforts requis pour créer des
synthèses ?
— La productivité a-t-elle été améliorée ?
— Le nombre de sources collectées est-il suffisant ?
— La valeur de l’information est-elle supérieure à son coût ?
— Existe-t-il une réduction des coûts et des efforts requis pour la maintenance des données pour un meilleur
service client ?
Depuis longtemps, les données non structurées comme des conversations avec des clients, des images ou des
vidéos de produits… n’étaient pas vraiment intégrables dans les bases d’informations classiques du SI.
Aujourd’hui, ces types de données multimédias sont :
— stockables sur des supports de grandes capacités (tetra octets) ;
— analysables dans des systèmes de gestion de contenu ;
— transformables en données structurées ;
— repérables par des moteurs multimédia dédiés.
Pour un responsable de la communication, l’enrichissement du SI, via ce type de données est, par exemple,
d’un apport inestimable pour les piges des campagnes de presse des concurrents.
Les indicateurs liés aux documents
Ils concernent :
— le choix du support (du papier au fichier numérisé) ;
— le type de document (de l’écrit à l’audiovisuel) ;
— l’utilisation des documents (de l’administration à la communication) ;
— le mode de classement (indexation, thesaurus, plein texte) ;
— les procédures de numérisation (LAD : lecture automatique de documents) ;
— les procédures de circulation des documents (vers les systèmes d’échange de données informatisées,
EDI).
C Exemple 1 : modèle de diagnostic système d’information
Indicateur :
Type de document
Estimation par le veilleur
Identifiez en pourcentage les
traités, ce jour…
documents
Textuel
Schémas
Images
80 %
10 %
10 %
Sons
Vidéo
70
VEILLE OPÉRATIONNELLE
W9K23-F2/2
C Exemple 2 : modèle de diagnostic système d’information
Estimation par le veilleur
Indicateur :
Numérisation
Courrier
entrant
Devis
Factures
Autres
15
/
15
/
Type et nombre de documents papier numérisés,
ce jour …
Tous les documents ont vocation à être numérisés mais aujourd’hui encore, les armoires débordant de
classeurs et de dossiers encombrent les bureaux de la plupart des entreprises. Néanmoins, les systèmes de
GED (Gestion électronique des documents) ou GEIDE (I pour Informations) se développent. La
numérisation progressive des données archivées mais aussi entrantes (fax, courrier papier…) les agrège aux
documents « vivants » (dans leur format d’origine : Word, Excel, OpenOffice…) pour constituer une étape
clé dans la mise en place d’un SI.
1.3.4. Indicateur de la fonction humaine
Une gestion appropriée du SI conduit à constater que beaucoup de personnes dispersées dans l’entreprise
détiennent des informations-clés, souvent, nécessaires pour résoudre des problèmes critiques de gestion.
Isolées les unes des autres, ces informations n’ont que peu de valeur.
Il semble beaucoup plus pertinent pour les entreprises de partager rapidement et efficacement les
informations utiles avec le plus grand nombre de collaborateurs que d’en avoir l’entière exclusivité. Il s’agit
d’optimiser la base de connaissances collective des utilisateurs.
Les indicateurs liés à la « culture de l’information » :
—
—
—
—
—
—
—
—
—
La connaissance et la compréhension du SI par l’ensemble du personnel.
L’organisation du travail et les modes de management.
Les compétences mises en œuvre.
Le besoin en formation.
Le poste et l’environnement de travail.
Le temps passé à la collecte, au traitement…
Le degré de satisfaction dans l’utilisation du SI.
Les modalités de conduite du projet d’investissement.
Le niveau de partage des informations.
C Exemple 1 : modèle de diagnostic système d’information
Estimation par le veilleur
Indicateur :
Besoin en formation
L’utilisation du nouveau moteur de
recherche nécessite, d’après vous, une
formation…
Globale
Partielle
Non
Oui
Seulement pour les
fonctions suivantes
Les requêtes avec les
opérateurs booléens
C Exemple 2 : modèle de diagnostic système d’information
Tout à
fait
Estimation par le veilleur
Indicateur :
Degré de satisfaction
Êtes-vous satisfaits par la mise en place du
SI…
Plutôt
oui
Plutôt
non
Pas
du
tout
X
C Exemple 3 : modèle de diagnostic système d’information
Estimation par le veilleur :
Indicateur :
Le partage des informations dont vous
Niveau de
disposez se fait-il avec les services suivants :
partage des
– comptable
informations – commercial
– marketing
– etc.
Quotidien
Hebdomadaire
X
X
Mensuel
X
jamais
W9K23-F2/2
SÉQUENCE 11
71
Les indicateurs peuvent être complétés par un questionnement complémentaire :
— Les droits d’accès sont-ils attribués automatiquement lors de l’identification ?
— L’identification est-elle nécessaire plusieurs fois dans la journée ?
— Une aide est-elle apportée par le système d’information dans l’exécution des tâches ?
— Une enquête périodique sur la satisfaction des utilisateurs du système d’information est-elle régulièrement
effectuée ?
— Une formation a-t-elle été mise en place ?
— Les performances de l’informatique, telles qu’elles sont ressenties par les agents devant leur poste de
travail (délai d’affichage des écrans, délais de traitement des données), sont-elles convenables ?
Les indicateurs liés aux clients :
—
—
—
—
—
Degré de connaissance des attentes.
Qualité de l’information recueillie.
Temps requis pour répondre à la demande d’un client.
Typologie des demandes.
Niveau de captation des clients de la concurrence.
2. LES DYSFONCTIONNEMENTS DES SYSTÈMES D’INFORMATION
Une bonne gestion du SI doit permettre d’enrayer plusieurs difficultés habituellement rencontrées par les
entreprises et éviter d’entendre ce genre de reproches ou de critiques : « l'informatique est encore en panne…
je n’arrive toujours pas à me servir de ce logiciel… ça change tout le temps… c'est trop compliqué… etc. ».
Connaître les dysfonctionnements existants facilitera l’évolution du SI et induira ses améliorations.
2.1. DYSFONCTIONNEMENTS DE LA FONCTION DÉCISIONNELLE
2.1.1. Nature des dysfonctionnements
Les dysfonctionnements possibles sont nombreux, les plus fréquents sont :
— une organisation défaillante ;
— un manque d’informations en temps utile ;
— des objectifs, des priorités, des cibles peu ou mal identifiés ;
— une veille irrégulière ou faiblement prospective ;
— des informations insuffisamment stratégiques ;
— la nécessité de remettre en cause une partie ou la totalité du fonctionnement global de l’entreprise et de
l’organisation du travail ;
— la méconnaissance des législations.
Pour l’entreprise, la connaissance des informations essentielles et des moyens les plus efficaces de les
collecter et de les traiter permettra une prise de décision d’une réelle importance stratégique. Elle ne doit pas
oublier que les efforts de collecte seront récompensés seulement si l’analyse des informations obtenues
clarifie utilement les décisions à venir. C’est un processus d’aide à la décision nécessitant un suivi perpétuel
des changements de l’environnement.
2.1.2. Problématique des coûts
L’importance et la diversité des coûts ne doivent pas être négligées : coûts en matériel et logiciels, en
maintenance informatique, en formation du personnel, en modifications de structure et réorganisation du
travail, en suréquipement par rapport aux besoins…
La volonté de certaines entreprises de s’orienter vers l’open source ou la gratuité totale démontre une
recherche grandissante de réduction des coûts (économie sur les licences des logiciels) mais aussi le besoin
d’accéder à des offres plus souples pour la personnalisation dans leurs métiers spécifiques.
72
VEILLE OPÉRATIONNELLE
W9K23-F2/2
2.2. DYSFONCTIONNEMENTS DE LA FONCTION TECHNOLOGIQUE
À ce niveau, les dysfonctionnements viennent essentiellement :
— des systèmes mal conçus ;
— des réseaux trop complexes ;
— des difficultés pour organiser une maintenance informatique en interne ;
— des interfaces d’application peu homogènes ;
— d’une très faible performance des outils de recherche utilisés ;
— d’un manque de visibilité sur les innovations nécessaires à mettre en œuvre.
L’innovation dans cette fonction est quasi permanente. « La veille sur les outils de veille » doit à la fois
exploiter au mieux les nouvelles technologies (smartphones, haut débit mobile, ultraportables…), les
nouveaux outils (web 2.0, 3.0…réseaux sociaux…). Cependant, il faut éviter d’apporter d’incessants
changements dans les modes de procédures souvent en cours d’acquisition par le personnel.
2.3. DYSFONCTIONNEMENTS DE LA FONCTION OPÉRATIONNELLE
Dans cette catégorie de dysfonctionnements on retiendra les cas suivants :
— peu d’informations remontent en interne.
— une accumulation de données inutiles ou inutilisables.
— des informations non classées, incomplètes ou irrécupérables.
— des sources incomplètes.
— le manque de temps pour effectuer une veille de qualité.
— peu ou pas de traitement synthétique.
— des indicateurs disparates.
— une sécurisation des données mal maîtrisée.
— des risques de fuites d’informations confidentielles.
La réflexion sur les types de traitement et de diffusion des informations à apporter est nécessaire.
Faut-il se contenter des habituels messages électroniques, des classiques rapports de recherche, de synthèse,
d’exposés dans le cadre de réunions, de publication sur l’intranet, d’un site web ouvert sur l’extérieur ?
En n’oubliant pas que les systèmes les plus rigoureux n’empêcheront jamais certains dérèglements : des
entreprises s’aperçoivent, par exemple, d’un usage détourné du courrier électronique pour diffuser de
l’information en dehors des systèmes mis en place. Certaines normalisations des procédures s’avèrent malgré
tout nécessaires.
2.3. DYSFONCTIONNEMENTS DE LA FONCTION HUMAINE
Le facteur humain est souvent à l’origine de dysfonctionnements, les causes les plus fréquentes viennent :
— de difficultés ou d’une relative rigidité organisationnelle ;
— d’une méconnaissance des solutions de collecte, de partage et de diffusion ;
— d’une absence de maîtrise du vocabulaire spécifique ;
— d’un faible volume des sources surveillées ;
— d’une transformation des métiers peu expliquée ;
— de craintes et résistances au changement (échecs antérieurs, inertie des salariés) ;
— de difficultés à acquérir de nouvelles compétences spécifiques ;
— de l’insuffisance ou de l’absence de réactivité pour intégrer l'innovation.
L'information doit être entretenue de façon continuelle et participative pour aboutir à une amélioration de la
compétitivité.
La conséquence principale en est souvent la nécessaire restructuration des services et des fonctions dans
l’entreprise. Il peut être très difficile de faire accepter l'idée que le travail collaboratif (et l’échange des
informations qui en résultent, donc de pouvoir…) contribuera à apporter des bénéfices à chacun. Des
formations spécifiques et des mesures incitatives doivent y remédier.
W9K23-F2/2
SÉQUENCE 11
73
Pour beaucoup d’entreprises, la majorité des informations nécessaires à la prise de décision sont déjà
présentes dans le système d’information. Mais encore faut-il les activer pour qu’elles apparaissent au
moment des temps forts des prises de décision.
POUR ALLER PLUS LOIN
Deux articles
1. « La veille s’organise comme un poumon qui reçoit de l’information et en diffuse »
http://oeil-au-carre.fr/2010/06/01/la-veille-sorganise-comme-un-poumon-qui-recoit-de-linformation-et-endiffuse/
2. « Si l’entreprise ne veille pas, les ONG ou les consommateurs seront là pour le lui rappeler tôt ou tard »
http://www.veille.com/a-la-une/article/si-l-entreprise-ne-veille-pas-les samedi 25 juillet 2009, par Equipe
Veille.com
Le guide « Pmi-diag » permet de réaliser un état des lieux sur la cohérence entre le système d’information
de l’entreprise, sa stratégie et son organisation.
Le guide peut être télécharger au format PDF http://www.telecom.gouv.fr/signaler/guide-pmi-diag-4.html
74
VEILLE OPÉRATIONNELLE
W9K23-F2/2
CHAPITRE 26 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION
Objectifs du chapitre
— Identifier les risques menaçant la sécurité du système d’information.
— Appréhender les procédures et outils de protection.
La sécurité d'un système d'information dépend d’une réflexion globale sur la sécurité de l'entreprise. Il doit
anticiper à long, moyen et court termes les besoins et les moyens de sa sécurisation.
Cela se matérialise par une stratégie appropriée en cohérence avec les réseaux informatiques mais aussi en
impliquant l'ensemble des acteurs de l'entreprise sur l'importance de la sécurité. Tout le personnel de
l’entreprise doit prendre conscience de ces enjeux et adapter son comportement en fonction de son niveau de
responsabilité.
Le choix des mesures de sécurité à mettre en place au sein des organisations, résulte d'un compromis entre le
coût du risque et l’efficacité à atteindre. Cette évaluation déterminera l’exposition potentielle à ces risques,
les dispositions à intégrer, les investissements et les bénéfices des investissements déjà effectués.
La sécurité de l’information doit être intégrée au sein de l’entreprise et ne plus être considérée comme un
« obstacle » à la réalisation des objectifs fixés.
1. LES RISQUES
Les dangers qui menacent la sécurité d’un système d’information sont nombreux.
1.1. RISQUES LIÉS À LA MISE EN PLACE DE LA SÉCURITÉ
Les concepteurs, gestionnaires du programme de sécurité peuvent être à l’origine de failles de sécurité, par
exemple :
— erreurs de conception (failles de sécurité) ;
— inadaptation à l’activité quotidienne et habituelle de l’entreprise ;
— absence ou insuffisance d’information ou de communication sur les procédures à suivre.
1.2. RISQUES LIÉS AU PERSONNEL
Le personnel est au cœur du système d’information. Il constitue une victime désignée ou être lui-même à
l’origine de malveillance, piratage…
C Exemples
— Erreurs d’utilisation dues à des difficultés à gérer la complexité des modes de sécurité mis en place.
— Filoutage (hameçonnage ou phishing) : par courrier électronique, par des sites Web falsifiés ou autres
moyens électroniques, le salarié peut voir son identité usurpée et laisser un pirate s’introduire sur le
réseau.
— Introduction (par mégarde ou par malveillance) d’un programme permettant l’intrusion ou la
modification, voire la suppression de données.
W9K23-F2/2
SÉQUENCE 11
75
1.3. RISQUES LIÉS À DES PERSONNES EXTÉRIEURES À L’ENTREPRISE
Une personne (pirate) parvient à accéder à des données ou à des programmes auxquels elle n’est pas censée
avoir accès.
C Exemple
— Des intrusions, des altérations, des destructions de systèmes informatiques…
— Des attaques qui cherchent à abuser des défauts de l’organisation et de sa sécurité pour accéder à ses
ressources sensibles.
— Des infections par virus.
1.4. RISQUES LIÉS À UNE INTRUSION PHYSIQUE
Le risque est lié ici à l’intrusion physique, dans l’entreprise, d’une personne qui lui est étrangère.
C Exemples
— Vols d'équipement : câbles, disques durs ou les ordinateurs eux-mêmes.
— Sabotage d'équipement.
1.5. RISQUES LIÉS À DES SINISTRES
Il s’agit ici de menaces dont la concrétisation est heureusement rare mais auxquelles, précisément en raison
de leur caractère exceptionnel, nombre d’entreprises sont peu ou mal préparées mais qui peuvent provoquer
des pertes de matériels ou de données.
C Exemples
— Incendie.
— Dégât des eaux.
— Foudre.
Ces risques évoluant continuellement, il est facile de constater une multiplication des attaques externes dont
quelques-unes proviennent de représailles de salariés ayant récemment quitté l’entreprise ou en conflit avec
leur entreprise.
Comprendre comment les informations sont utilisées au sein des réseaux de l’entreprise devient vital pour
réduire les risques externes et internes liés au système d’information.
2. LES RESSOURCES MATÉRIELLES ET HUMAINES
Beaucoup d’entreprises disposent de ressources adaptées à la sécurité comme la mise à jour et l’alerte
concernant :
— les menaces courantes ;
— les nouvelles menaces ;
— les informations pour les groupes à haut risque comme les utilisateurs de réseaux sociaux.
Cependant la sécurité n'est jamais acquise définitivement, elle se vit au quotidien.
Disposer, en interne, de ressources spécialisées en sécurité de l’information est primordial pour lancer des
initiatives efficaces en ce domaine et nécessite un budget suffisant pour mettre en œuvre ces initiatives de
sécurité. Mais les entreprises peuvent aussi externaliser leurs programmes d’information et de formation à la
sécurité.
Les entreprises doivent envisager des partenariats dans le domaine des services touchant à la sécurité, ce qui
permet d’accéder à des ressources spécialisées et ce, sans confier le contrôle total de la sécurité à des tiers.
Pour un chargé de communication, il est important de réfléchir à la façon de concevoir, exécuter, suivre et/ou
mesurer l’efficacité des programmes d’information et de formation aux questions de sécurité.
76
VEILLE OPÉRATIONNELLE
W9K23-F2/2
La mise en œuvre des politiques de sécurité du SI (organisation, processus et dispositifs de contrôle) est
l'affaire de tous.
3. LA RÉGLEMENTATION
Les entreprises doivent prendre les mesures nécessaires pour protéger les informations à caractère personnel.
Les lois et règlements relatifs à la protection de la vie privée leur imposent en effet d’assurer la protection
des données personnelles qu’elles gèrent pendant tout leur cycle de vie.
3.1. LES NORMES ISO
Les normes ISO/CEI 2700X traitent des systèmes de gestion de la sécurité de l'information. Elles couvrent
tous les types d’organismes et spécifient les exigences relatives à l'établissement, à la mise en œuvre, au
fonctionnement, à la mise à jour et à l'amélioration d'un système de gestion de la sécurité de l’information
(SGSI).
Ces certifications ne sont pas obligatoires, mais permettent, entre autres, d’établir ou de rehausser le niveau
de confiance lors des échanges de données entre les partenaires.
3.2. LA CNIL
La Commission nationale de l’informatique et des libertés encadre la sécurité informatique dans les
entreprises en :
— examinant les modalités des systèmes de sécurité dans le cadre des dossiers de formalités ;
— publiant des règlements types de sécurité ;
— répondant aux demandes de conseil des responsables des Systèmes d'information.
Les réglementations imposent des mises en conformité qui augmentent significativement les coûts globaux
de sécurité de l’information.
Les entreprises doivent dresser un inventaire formel de toutes les réglementations qu’elles sont tenues de
respecter dans leurs différents lieux d’implantation. Elles doivent ensuite le valider avec les équipes
juridiques et opérationnelles concernées.
Au-delà de ces aspects contraignants, il y va finalement de l'intérêt même des entreprises qui
doivent protéger leur patrimoine numérique. Une faille de sécurité peut donner une très mauvaise réputation
à une entreprise, dont l'impact économique pourra être bien supérieur à la valeur même des données perdues.
Les entreprises consacrent une part importante de leurs budgets de sécurité à la conformité réglementaire
mais devraient élaborer des programmes englobant l’ensemble des besoins de sécurité dont la conformité
réglementaire serait un des aspects et non pas l’objectif majeur.
Les entreprises doivent comprendre le champ d’application des lois de protection de la vie privée dans le
cadre de leurs activités. Elles doivent par ailleurs identifier les spécialistes référents efficaces avec lesquels
elles peuvent travailler et s’assurer que les processus et pratiques courantes de l’entreprise ne contribuent pas
à des violations potentielles de la vie privée.
Le rôle de la CNIL, les obligations des détenteurs de fichiers de données personnelles et les droits des
personnes fichées sont décrits dans le fascicule de Droit de la communication de 1re année séquence 01,
IIe partie, point D.
4. LA PROTECTION CONTRE LES RISQUES
L’évolution des risques conduit à définir une politique de sécurité du Système d’information en phase avec
les enjeux de l'entreprise.
W9K23-F2/2
SÉQUENCE 11
77
4.1. LES CONTRAINTES
Il s’agit de prendra en compte :
— le niveau de protection adapté aux risques encourus par l'entreprise ;
— la mise en œuvre des mesures, outils et procédures de sécurité adaptés ;
— la performance du système d'information en fonction du niveau de sécurité requis ;
— les conditions d'évolution du système d'information et de sa sécurité (en particulier avec l’évolution des
technologies).
4.2. LES OBJECTIFS
4.2.1. La confidentialité
Les données privées ou les données sensibles ne doivent pas parvenir entre les mains de personnes
malveillantes.
4.2.2. L'intégrité
Les données se trouvant sur un ordinateur ou traitées par un logiciel doivent être modifiées seulement par des
moyens légitimes et pouvant être vérifiés.
4.2.3. La disponibilité
Les données et les services offerts par des ordinateurs et des logiciels doivent être disponibles. L'attention
doit porter sur de possibles attaques du système afin de ralentir un service ou même de le rendre
complètement inaccessible.
4.2.4. L'authentification
Chaque byte (unité d’information en langage informatique) de données utilisé par un système et chaque
utilisateur d'un système doivent être identifiés et authentifiés. Cela signifie qu'il faut vérifier :
— que l'utilisateur est celui qu'il prétend être ;
— que chaque donnée qui arrive sur un système provient d'une source de confiance.
4.2.5. La comptabilisation des accès au système
Chaque système doit sauvegarder les traces des activités. En cas de problème, ces enregistrements
permettront des analyses pour comprendre ce qui s'est passé sur le système.
4.3. LES PROCÉDURES DE PROTECTION
4.3.1. Une charte informatique
La première approche adoptée avant la véritable mise en œuvre d'une politique de sécurité de l'information
est la mise en place d’une charte informatique.
Il s’agit d’un document technique définissant les règles d’utilisation du système informatique mis à la
disposition de l’ensemble du personnel. Cette charte a pour objectif de définir, pour tous les membres du
personnel, les modalités :
— d’utilisation des systèmes d'information et de communication ;
— de l'accès à l'Intranet/Internet ;
— de l'utilisation de la messagerie électronique.
78
VEILLE OPÉRATIONNELLE
W9K23-F2/2
4.3.2. Des contrôles d’accès
Les authentifications vérifient l’identité des personnes se connectant au réseau.
Les identifiants associés au mot de passe sont aujourd’hui généralisés mais ils doivent être changés
régulièrement et présenter une certaine complexité (au moins 8 caractères combinant lettres, chiffres,
caractères spéciaux tels que le point d’exclamation ou d’interrogation ou symboles $, @, etc.).
Un profil d’habilitation octroie, pour un groupe d’utilisateurs, des droits sur un ensemble de données et/ou
d’applications, empêchant ou facilitant l’exécution de certaines tâches.
4.3.3. Des sécurités réseaux
Le principe de la sécurité des réseaux est de filtrer les échanges de données entrantes et de requêtes sortantes
entre le réseau interne (intranet) et les réseaux externes (extranet, internet) par :
— des logiciels (pare-feu) ;
— des matériels (routeur filtrant) ;
— la création d’une zone tampon (DMZ ou DeMilitarised Zone) qui permet d’isoler le réseau interne tout en
permettant aux tiers (clients par exemples) d’accéder à certaines applications (vente en ligne par exemple)
sans pouvoir atteindre le réseau interne. Ainsi les communications du réseau interne vers l’externe sont
autorisées mais les communications de l’externe vers l’interne sont interdites, elles doivent passer par la
DMZ.
4.3.4. La sécurité des données
Elle est assurée par l’utilisation de logiciels de :
— cryptage des fichiers sensibles (les logiciels bureautiques de la suite Office proposent par exemple une
option de chiffrage des fichiers avant envoi par mail par exemple : Bouton Office / Préparer / Chiffrer le
document. Il existe aussi des logiciels spécialisés) ;
— nettoyage du système (défragmentation) ;
— sauvegarde des historiques (restauration système) ;
— sauvegarde sur des supports différents (image disque).
4.3.5. Des matériels sécurisés
— Par une identification sûre.
— Par l’interdiction de périphériques amovibles (clé USB, par exemple).
— Par des systèmes d’alimentation protégée. (Exemple : l’onduleur protège contre les coupures de courants,
la prise parafoudre…).
4.3.6. Des solutions de virtualisation
Un réseau local virtuel (VLAN – Virtual Local Area Network)
Il utilise la technologie Ethernet et regroupe pour tous les éléments du réseau (utilisateurs, périphériques,
etc.) les mécanismes de sécurité (ex. : pare-feu) disponibles sur le routeur pour l’ensemble des ordinateurs
connectés.
Il supprime les contraintes physiques relatives aux communications d'un groupe de travail.
Il contrôle les échanges.
Il réduit la diffusion du trafic.
Un réseau privé virtuel (VPN – Virtual Private Network)
Il met en œuvre un mécanisme d’authentification et de chiffrement des données protégeant les connexions
distantes et procure la même sécurité que sur un intranet.
W9K23-F2/2
SÉQUENCE 11
79
Pour toutes ces procédures de sécurité, des évolutions sont à prévoir :
— au niveau juridique concernant de nouveaux types de risques ;
— à l’arrivée de nouvelles technologies disponibles comme par exemple : les messageries instantanées, les
solutions de cryptage personnel, les nouveaux supports (smartphone, PDA, iphone, iPad…), les
applications en devenir (cloud computing, informatique dans les nuages).
4.4. LES OUTILS DE SÉCURITÉ
4.4.1. Les anti-virus
On distingue trois types d’infection :
— Le virus : il cherche à infecter les fichiers et il se propagera par l'échange de ces derniers à travers un
autre programme.
— Le vers (worm) : il utilise le poste informatique infecté pour tenter de pénétrer sur d'autres postes. Il n'a
pas besoin d’un programme hôte pour se reproduire.
— Le cheval de Troie : il prend l’apparence d’un programme et récupère des identifiants, des mots de passe
ou détruit des fichiers ou encore laisse ouverte une « porte dérobée » sur l’ordinateur cible qui permettra à
un tiers de prendre, à distance, le contrôle de la machine infectée…
Les anti-virus sont chargés de lutter contre ces programmes qui rentrent dans un ordinateur et endommagent
les applications et/ou données qui s'y trouvent.
Ils devront être mis à jour fréquemment (quotidiennement) et automatiquement via Internet.
Mais si des virus pénètrent dans les ordinateurs, ils le font surtout grâce à des failles dans les logiciels de
courrier électronique. Il faudra surveiller leurs mises à jour de sécurité diffusées par l'éditeur du logiciel.
4.4.2. Les anti-spams (anti-pourriels)
Le pourriel (spamming) correspond à l'envoi intempestif de courriers électroniques, publicitaires ou non,
vers une adresse mail. L’entreprise peut en être victime tout autant qu’un internaute privé car il lui est
impossible de ne pas communiquer son adresse électronique.
Les anti-spams peuvent filtrer le courrier dès son arrivée. Ce filtrage peut avoir lieu à deux moments
différents :
— à la réception du courrier électronique par le serveur de courrier ;
— à la réception du courrier électronique par le client de messagerie électronique (Outlook par exemple).
Il est possible d’utiliser aussi des « alias », une adresse de courrier électronique alternative pour laquelle tout
courrier envoyé aboutit au sein de la boîte électronique associée à l'adresse de courrier principale. Lorsque
l'alias est considéré comme trop pollué, on le supprime pour arrêter la réception du spam lié à cette adresse
tout en conservant sa boîte électronique.
4.4.3. Les anti-espions (spyware) et les anti-publiciels (adware)
D’autres programmes menacent la sécurité :
— les chevaux de Troie (Troyan) déjà évoqués au § 3.4.1 ;
— les logiciels espions: spyware et adware (Advertising Supported software).
Leur objectif est de faire exécuter des commandes à l'insu du propriétaire ou de collecter un maximum
d'informations personnelles, à commencer par les carnets d'adresses, les sites Internet consultés, le type de
produits ou services achetés, etc.
Ces collectes d’informations peuvent avoir différentes finalités plus ou moins dangereuses :
— vol des mots de passe ;
— accès à distance aux ressources de la machine ;
80
VEILLE OPÉRATIONNELLE
W9K23-F2/2
— prise de contrôle de l'ordinateur ;
— destruction de données.
4.4.4. Les certificats de sécurité
L’usurpation d’identité (phishing) exploite le courrier électronique afin d’inciter des utilisateurs à divulguer
des informations privées en leur faisant croire que ces demandes d'information proviennent de services
légitimes (en imitant parfois l'identité d'une entreprise réputée et sérieuse).
Les identités usurpées peuvent être celles de banques connues, de services de vente en ligne, d'entreprises de
crédit…
Il n’y a pas de réelle solution de protection. Une solution partielle prend en compte les technologies de
chiffrement comme https, en offrant un certain niveau de sécurité et de confidentialité. L’apparition d’un
cadenas va indiquer que la communication entre l’ordinateur et le service distant est cryptée mais
l'interlocuteur avec lequel l’ordinateur dialogue n'est pas forcément celui qu'il prétend être.
Il est donc important de consulter le certificat de sécurité qui est associé au service sécurisé utilisé. Ce
certificat doit être signé numériquement par un organisme tiers de confiance assurant que l'information
contenue dans ce certificat est légitime.
Certains de ces intrus intègrent dans leur code informatique leur propre système de messagerie (serveur
SMTP Simple Mail Transfer Protocol, protocole utilisé pour l'envoi de messages électroniques sur Internet)
afin de passer totalement inaperçus vis-à-vis du logiciel de messagerie utilisé par le propriétaire et ainsi
transmettre les informations collectées à des tiers malveillants.
Certains sont « fournis » avec des logiciels commerciaux ou publics. Ils sont parfois indiqués (adware), mais
le plus souvent dissimulés (spyware) dans la description du produit.
Des logiciels anti-spyware, adware recherchent sur l'ordinateur les programmes intrus installés et proposent
de les supprimer. La plupart du temps, l'opération ne présente aucun risque. Certains logiciels de protection
vont même jusqu'à surveiller en permanence l’activité réseau de l'ordinateur afin de prévenir l’infection.
4.4.5. Les pare-feux (firewall)
Leurs rôles sont d'assurer une zone de protection entre le réseau interne à l'entreprise et le monde extérieur.
Ils sont composés d'équipements matériels et/ou logiciels, pour réaliser les tâches suivantes :
— permettre l’accès à une zone ;
— bloquer l'accès à des services non autorisés ;
— interdire l'accès aux systèmes.
4.4.6. Les systèmes de détection d'intrusions (SDI)
Développés parallèlement aux pare-feux (firewalls), ils permettent d'analyser plus finement les informations
afin de détecter les véritables attaques et en évitant le plus possible les fausses alertes.
Les SDI sont chargés de distinguer les activités normales des activités parasites et/ou malveillantes. Il existe
deux catégories d'événements à détecter :
— Les comportements inhabituels. Ce type de détection peut toutefois engendrer des fausses alertes, un
comportement inhabituel des utilisateurs n'étant pas forcément malveillant ou dangereux.
— Les mauvais fonctionnements. La détection est basée sur des modèles prédéfinis d'attaques (signatures)
qui exploitent les failles d'un système.
En fonction de leur réactivité aux attaques, les SDI se classent en :
— SDI passifs: ils génèrent simplement des alarmes en cas d'attaques (enregistrées dans un fichier de logs,
envoyées par e-mail, par SMS, etc.) ;
— SDI actifs: ils génèrent les alarmes, mais en plus déclenchent un processus de défense contre l'attaque.
W9K23-F2/2
SÉQUENCE 11
81
4.4.7. Les systèmes de prévention de fuite d’informations
Des applications récentes permettant de contrôler l'accès aux données, leur impression et leur envoi sur le
réseau et vers des périphériques d'entrée et de sortie. Ces mécanismes de contrôle s'appliqueront aussi bien
sur le courrier électronique, un webmail, un réseau peer-to-peer, une clé USB…
Cependant, cette surveillance sur le réseau et au niveau des postes de travail peut générer de nombreuses
fausses alertes. Des règles de filtrage très précises doivent alors s'appliquer au contenu des fichiers et au
contexte dans lequel ils sont utilisés.
5. LA POLITIQUE DE SÉCURITÉ DE L’INFORMATION
Pour être crédible face à ses clients, fournisseurs, partenaires, actionnaires, l’ensemble des personnels de
l’entreprise doit suivre une ligne de conduite en matière de sécurité de l'information et des systèmes
informatiques mis en place. Il est conseillé par la Cnil de la rédiger sous la forme d’une charte connue de
tous.
Ces principes de la sécurisation seront les suivants :
— Indiquer les intentions de l'organisation en termes de sécurité de l'information et les moyens qui seront
mis en œuvre pou y arriver en prenant en compte les besoins réels de l'organisation afin de mettre en
place des procédures réalistes en fonction du niveau des risques.
— Solliciter la participation à la conception et à l’application des procédures de l’ensemble du personnel et
des niveaux hiérarchiques et faire partager à l'ensemble de l'entreprise les principes d'organisation et de
comportement.
— Communiquer la pertinence des procédures de sécurité et leurs avantages dans un langage simple
« orienté métier » et intégrées dans une culture de la sécurité.
— S’assurer que la politique de sécurité est respectée par la mise en place d'un suivi régulier et de contrôles.
POUR ALLER PLUS LOIN
3 articles :
1. « Les entreprises n’investissent pas assez dans la sécurité informatique »
http://pro.01net.com/editorial/518313/les-entreprises-n-investissent-pas-assez-dans-la-securite-informatique/
2. « 10 conseils pour la sécurité de votre système d’information »
http://www.cnil.fr/la-cnil/actu-cnil/article/article//10-conseils-pour-securiser-votre-systeme-dinformation1/DOC 2
3. « Le "cloud computing" bouscule l'informatique » reproduit page suivante.
http://www.lemonde.fr/technologies/article/2009/08/24/le-cloud-computing-bouscule-linformatique_1231357_651865.html
82
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Le Monde, 24.08.2009
W9K23-F2/2
83
SÉQUENCE 12
FICHES MÉTHODES : L'AMÉLIORATION DU SYSTÈME D'INFORMATION.................................... 84
CHAPITRE 27 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION ................................................... 84
1.
PRÉSENTATION DU CAS ....................................................................................................... 84
2.
TRAVAIL À FAIRE ................................................................................................................... 85
3.
CORRIGÉ .................................................................................................................................... 88
CHAPITRE 28 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION ..................................................... 90
1.
PRÉSENTATION DU CAS ....................................................................................................... 90
2.
TRAVAIL À FAIRE ................................................................................................................... 91
3.
CORRIGÉ .................................................................................................................................... 93
84
VEILLE OPÉRATIONNELLE
W9K23-F2/2
FICHES MÉTHODES : L'AMÉLIORATION DU SYSTÈME
D'INFORMATION
Objectifs de la séquence
Situation de travail : 342 Contribuer à la sécurité du système d’information
Compétence : 342 Participer à la sécurité d’un système d’information
Cette séquence prend en compte les acquis des chapitres 1 « Le système d’information » et 3 « Méthodologie
de la veille » du fascicule 1 de première année et évoque essentiellement les systèmes d’information
dépendants des réseaux informatiques.
CHAPITRE 27 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION
Objectifs du chapitre
— Évaluer un système d’information.
— Proposer des améliorations.
Pour ce chapitre nous nous appuierons sur le cas Mairie-Magazine (cas conçu par l’auteur).
1. PRÉSENTATION DU CAS
Vous êtes en stage au service Communication de la municipalité d’une petite ville. Le service
Communication de cette municipalité est composé de quatre personnes :
— une directrice de la communication ;
— un chargé de communication ;
— une assistante de communication ;
— un agent technique pour l’infographie.
Ce service fait partie de la Direction de la communication et du protocole qui emploie trois autres personnes,
dont une chargée du protocole, un technicien salle et un agent pour les réceptions. Les missions principales
en communication sont :
— des missions gérées en interne :
Élaboration de la stratégie et des plans de communication en interne et en externe.
Choix et la direction des prestataires.
Magazine municipal.
Site Web.
Supports extérieurs : banderoles, panneaux chantiers, signalétiques…
Relations Presse et relations publiques.
Relations avec la vie associative.
Organisation des évènementiels municipaux.
— des missions gérées en externe :
Impression du magazine municipal.
W9K23-F2/2
SÉQUENCE 12
85
En tant que stagiaire, il vous est demandé d’évaluer et d’améliorer le système d’information spécifique à la
nouvelle édition du magazine municipal.
Pour mieux comprendre le problème, vous interrogez la rédactrice en chef, sur le nouveau magazine
municipal (Cf. annexe).
2. TRAVAIL À FAIRE
1. Identifiez les différentes étapes de la réalisation du magazine municipal ainsi que les intervenants à chaque
étape et leurs rôles.
2. Analysez les forces et faiblesses du système d’information mis en place pour la réalisation du magazine
municipal.
3. Proposez une solution globale pour améliorer le traitement de l’information et réduire autant que possible
les faiblesses repérées.
4. Proposez des outils informatiques susceptibles de renforcer votre solution.
86
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE : INTERVIEW DE LA RÉDACTRICE EN CHEF DE « MAIRIE-MAGAZINE »
(Document fictif rédigé par l’auteur)
Pourquoi une nouvelle formule pour le Mairie-Magazine ?
L'ancien magazine était très différent : il s’agissait d’une simple 4 pages avec le nom de la ville en titre. La
nouvelle formule existe depuis septembre 2009. Les rubriques sont centrées sur la diversité des informations
de la ville, le sport, la culture, la vie associative… Le ton se veut proche de la population.
Quels objectifs aviez-vous ?
Il fallait avant tout mieux répondre au besoin d’information de la population. La nouvelle formule est plus
riche et plus dense : loisirs, vie de la cité, économie, services proposés… Il présente également l'actualité de
notre ville. Aujourd’hui, il tend à devenir un vrai journal : les opinions des habitants nous intéressent, les
réunions, les manifestations à venir sont annoncés… C’est aussi le bilan des temps forts du mois écoulé.
Quelles sont les personnes du service communication qui travaillent à l’élaboration du magazine ?
Un peu tout le monde : l’infographiste réalise les illustrations, le chargé de communication assure l’essentiel
de la rédaction des articles, le rédacteur en chef (moi-même) supervise l’ensemble et rédige quelques
articles. Nous sommes en réseau partiel mais n’avons pas encore d’intranet global (il est en cours de
finalisation) et la transmission des documents n’est pas simple… Les clés USB sont très utiles sauf quand on
ne retrouve pas toujours nos propres articles !
Nous n'avons pas de photographe, nous faisons les photos nous-mêmes à l’aide d’un réflexe numérique.
Cet appareil acquis il y a un an nous a facilité le travail et raccourci les délais : on ne scanne plus les images !
Mais les formats et le poids des photos nous posent souvent d’énormes difficultés.
C’est le chargé de communication qui collecte les informations pour les articles (il a une formation de
journaliste) et lui ou moi prenons les photographies. Des textes par e-mails sont envoyés à chacune d’entre
nous par des élus, des responsables d’association. Quelquefois, on s’aperçoit qu’on a travaillé sur le même
sujet : textes et photos… ou que le sujet s’est perdu dans nos messageries surencombrées. Sans le vouloir, on
provoque des récriminations…
Le maire est-il très présent ?
Comme dans tout magazine municipal, le directeur de la publication est le maire. Il est responsable de la
parution et c’est seulement avec son accord que l’on peut le faire paraître. Nous voulons qu’il lise tout, cela
nous rassure alors que lui se contenterait des sujets un peu polémiques… La politique est toujours présente
mais au sens noble. D’après moi, il intervient à bon escient. Il n’est pas sur toutes les pages ! Mais que de
temps perdu pour réussir à lui faire lire la totalité des articles !
Quelles sont les différentes étapes pour réaliser un magazine municipal ?
Au début de chaque mois, je fais une proposition de sujets sur l'ensemble du journal à venir au cabinet du
maire… C'est à ce moment-là que je fais des ajustements et ensuite je passe à la rédaction avec mon
collègue. On recueille aussi les informations des partenaires et on les réécrit éventuellement. À ce stade on
passe beaucoup de temps à se téléphoner, à s’envoyer des e-mails… je fais aussi les interviews (il faut caler
les rendez-vous !)… Nous nous répartissons le travail photographique dans la mesure du possible…Mais je
n’ai pas beaucoup de temps à y consacrer… et souvent on laisse tomber les photos sauf si nous parvenons à
les obtenir dans les délais par les intéressés eux-mêmes (personnel de la mairie, membres d’associations…).
Mais il y a souvent des problèmes de netteté, de flou…
Nous procédons à une première maquette avec une sortie imprimante que l'on propose au maire. Il effectue
une relecture, des corrections, surtout lorsque les thèmes évoquent des sujets à problème. Le bouclage a
généralement lieu dix jours avant la parution, quelquefois on a des problèmes et tout est fait à la dernière
minute… On essaie quand même de respecter la date de parution mais ce n’est pas toujours possible souvent
à cause des photos… !
W9K23-F2/2
SÉQUENCE 12
87
Comment faites-vous avec le droit à l’image ?
C’est un vrai problème pour les gros plans (surtout les enfants) on demande une autorisation écrite… mais
on n’a pas un formulaire type. J’ai demandé aussi à l’infographiste de concevoir un stock de photos libre de
droits à partir d’Internet mais les images sont un peu difficiles à retrouver sur le disque dur quand on en a
besoin… De plus, elles ne sont qu’illustratives car la population attend plutôt de se voir dans le magazine.
Comment le magazine est-il imprimé ?
Nous travaillons avec un imprimeur, cela se passe assez bien mais il faut respecter des délais qui nous
compliquent la vie… comme à tout le monde. L’impression nous convient. Au début, ils ont aidé
l’infographiste pour construire la maquette avec Quark Xpress. Maintenant, il leur remet un fichier quasi
définitif. Je pense que financièrement on y gagne.
Quelle périodicité avez-vous choisi ?
Pour l’instant, on essaie de tenir une parution tous les 2 mois mais je pense qu’on va passer au mensuel si on
réussit à s’organiser correctement.
Vous le distribuez comment ?
Un certain nombre d’exemplaires sont présents dans différents lieux de passage (mairie évidemment,
commerces, associations…) mais l’essentiel des exemplaires est distribué dans les boîtes aux lettres par des
personnes qu’on rétribue. C’est un travail important d’organisation des zones de distribution. Le magazine
est aussi en ligne sur le site, pour l’instant en pdf mais on voudrait qu’il soit en vraies pages web.
L’infographiste va s’y mettre mais la mise à jour du site lui prend déjà beaucoup de temps.
Comment financez-vous votre magazine ?
Le coût d'un numéro est d’environ 6 000 avec la distribution et pour l’instant, il y a quelques partenaires
financiers qui participent. C’est presque du mécénat mais il est bien que des entreprises locales montrent leur
citoyenneté. On commence à s’y intéresser vraiment… pour les impliquer… il y a un gros travail à faire mais
je pense qu’il faut mettre un projet en place avec toujours ces délais à respecter.
88
VEILLE OPÉRATIONNELLE
W9K23-F2/2
3. CORRIGÉ
1. Les différentes étapes de la réalisation du magazine municipal ainsi que les intervenants à chaque
étape et leurs rôles
Étapes
Réflexion
Conception
(textes)
Conception
(visuels)
Conception
(maquette)
Validation de la
maquette
Impression
Diffusion
Intervenants
Directrice commerciale / Maire (directeur de
la publication)
Directrice commerciale / Maire
Directrice commerciale
Chargé de communication
Directrice commerciale
Directrice commerciale
Chargé de communication
Partenaires
Directrice commerciale
Chargé de communication
Partenaires
Agent technique infographiste
Maire
Directrice commerciale
Chargé de communication
Directrice commerciale
Chargé de communication
Directrice commerciale
Agent technique infographiste
Personnes recrutées
Rôles
Proposition de sujets (au début de chaque mois)
Ajustements
Rédaction des textes
Interviews
Sollicitation des partenaires
Recueil de textes
Réécriture éventuelle
Prise de vue photographique
Collecte des photos envoyées
Réalisation de la maquette
Présentation de la maquette
Relecture, corrections…
Bouclage – Imprimerie
Diffusion du magazine dans les points de dépôt
et en boîtes aux lettres
2. Forces et faiblesses du système d’information mis en place pour la réalisation du magazine
municipal
Forces
Organisation
– 3 personnes avec de bonnes compétences
– 1 prestataire efficace (imprimerie)
Équipement
– Poste PAO
– Appareils photos numériques
Magazine
– Mise en page en interne
Faiblesses
– Pas de photographe
– Des compétences mal utilisées :
• le chargé de communication ayant une formation de
journaliste n’écrit pas tous les articles
• l’infographiste a des compétences Web mais pas
suffisamment de temps
– Des sollicitations trop importantes du Maire
– Problèmes pour caler les RV
– Pas d’intranet global
– Problèmes avec les articles : redondance, perte…
– Problèmes avec les photos : format, résolution…
– Pas de formulaire type de « droit à l’image »
– Stock de photos libres de droit
– Mais difficultés pour les retrouver
– Diffusion exhaustive
– Organisation lourde
W9K23-F2/2
SÉQUENCE 12
89
3. Solution globale pour améliorer le traitement de l’information et réduire autant que possible les
faiblesses repérées)
Nouvelle répartition des tâches
Par exemple
— Directrice de la communication : réflexion globale sur les contenus, les thèmes, relecture finale des
articles pour la prémaquette, relation avec les partenaires (auteur de textes, responsables d’entreprises
locales), organisation de la diffusion.
— Chargé de communication : rédaction des articles, collecte des textes des partenaires et réécriture
éventuelle, prises de vue photographique (avec gestion droit à l’image).
— Infographiste : gestion du stock de photos libres de droits et des photos prises par le chargé de
communication, mise en page Mairie-Magazine et Web.
— Maire :
Interventions réduites, en amont pour le choix des sujets, en aval uniquement lors de la remise de la
maquette finalisée.
Interventions approfondies uniquement sur les sujets « politiques ».
Nouvelle gestion des informations
— Nécessité d’un intranet global avec transmission des articles et des photos directement à l’infographiste et
édition conjointe du magazine papier et Web.
— Classement et stockage des photos et des articles (thématiques, indexation…).
— Structuration cohérente des documents échangés.
— Dossiers partagés pour les e-mails reçus, les documents en cours d’élaboration…
4. Outils informatiques susceptibles de renforcer votre solution
— Utilisation d’un logiciel d’indexation (Copernic par exemple)…
— Acquisition d’un Système de gestion électronique des informations et des documents (mais solution
coûteuse).
90
VEILLE OPÉRATIONNELLE
W9K23-F2/2
CHAPITRE 28 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION
Objectifs du chapitre
— Identifier les risques menaçant la sécurité du système d’information.
— Proposer des procédures et outils de protection
Pour ce chapitre nous nous appuierons sur le cas Knar (cas conçu par l’auteur).
1. PRÉSENTATION DU CAS
Vous êtes en stage au service communication de Knar, un magazine hebdomadaire gratuit dont le contenu
comprend des petites annonces, de la publicité faite par des annonceurs locaux, des pages d’informations
(articles thématiques, actualités culturelle locale…).
L’entreprise compte six salariés disposant chacun d’un poste informatique en réseau. Chaque poste accède
via un serveur à des dossiers partagés et à une imprimante. L’accès internet est assuré par un serveur avec
proxy et pare-feu.
Seuls sont partagés les dossiers contenant les éléments finalisés destinés aux maquettes des éditions à venir.
Les documents en cours d’élaboration ou de suivi client sont conservés par chaque opérateur sur son poste.
Les sauvegardes des postes de travail sont laissées à l’initiative des salariés, elles sont réalisées sur un disque
dur externe connecté en permanence au poste de travail (1 par poste de travail).
La sauvegarde des dossiers partagés est effectuée automatiquement, en fin de semaine, dans la nuit du
samedi au dimanche, sur un des disques du serveur qui abrite les dossiers partagés. Il s’agit d’une sauvegarde
intégrale.
Chaque poste informatique est protégé par un logiciel anti-virus dont la mise à jour est automatiquement
proposée à l’utilisateur chaque mercredi.
Chaque utilisateur se connecte à son poste de travail via un identifiant : knar1, knar2, etc. et un mot de passe
qui est le plus souvent le prénom de l’opérateur.
La directrice de l’entreprise vous demande votre avis sur le niveau de sécurité de son système d’information.
Vous disposez en annexe 1 d’un glossaire de la sécurité informatique.
W9K23-F2/2
SÉQUENCE 12
91
2. TRAVAIL À FAIRE
1. À partir de la présentation du cas ci-dessus, identifiez les vulnérabilités du système informatique de Knar,
évaluez les risques susceptibles d’en résulter et proposez des solutions pour supprimer ou réduire ces
vulnérabilités.
2. Au cours d’un entretien une salariée a évoqué sa surprise de recevoir plusieurs e-mails de clients lui
signalant qu’ils avaient reçu d’elle des messages auxquels étaient attachées des pièces jointes suspectes. Elle
est certaine de ne pas avoir envoyé ces messages et vous interroge sur la conduite à tenir pour éviter ces
incidents regrettables à l’avenir. Vous lui proposez une liste de consignes pour préserver sa messagerie.
3. Une autre salariée vient vous demander conseil en fin de matinée. Elle vous explique que depuis deux
heures son ordinateur fonctionne mal : ralentissement, activité permanente du disque dur même lorsqu’elle
n’utilise aucune application… Elle a soupçonné un virus mais l’antivirus n’a pu se lancer. Pour finir
l’ordinateur s’est totalement bloqué ; elle a dû couper l’alimentation. Or elle a un travail urgent à terminer
aujourd’hui même. Conseillez la salariée en difficulté sur les mesures à adopter dans l’urgence pour rétablir
la situation.
92
VEILLE OPÉRATIONNELLE
W9K23-F2/2
ANNEXE 1 : GLOSSAIRE DE LA SÉCURITÉ INFORMATIQUE
Cheval de Troie : logiciel conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il tente
d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations,
ou encore pour ouvrir une porte dérobée qui permet à un attaquant de prendre, à distance, le contrôle de
l'ordinateur.
Déni de service : une attaque qui vise à rendre une application informatique incapable de répondre aux
requêtes de ses utilisateurs. Les serveurs de messagerie peuvent être victimes de ces attaques difficiles à
bloquer, car utilisant souvent une multitude de PC « zombies » dont un pirate prend le contrôle pour leur
faire attaquer une cible unique.
Proxy (ou serveur mandataire) : un serveur informatique qui filtre les communications entre les postes
informatiques d’un réseau (serveur ou postes clients). Il assure ainsi la sécurité du réseau puisque lui seul est
« visible » depuis Internet.
Phishing (hameçonnage) : technique visant à obtenir des informations confidentielles de la part des
utilisateurs en les invitant par exemple par un spam à se connecter sur un faux site (copiant éventuellement la
présentation d’un site connu et sérieux) afin de récupérer ses données personnelles (adresses mail, n° de
téléphone, n° de carte bancaire…).
Sauvegarde : On distingue 3 méthodes de sauvegarde des données :
— générale : la plus simple mais qui exige de gros espaces de stockage, consiste à copier intégralement les
fichiers à sauvegarder.
— différentielle : on ne sauvegarde que les fichiers créés ou modifiés depuis la dernière sauvegarde
complète, cette méthode est moins exigeante en capacité de stockage.
— incrémentale : on ne sauvegarde que les fichiers créés ou modifiés depuis la dernière sauvegarde
complète ou incrémentale, cette méthode est la moins exigeante en capacité de stockage.
Spam : e-mail dont l’émetteur est anonyme, le contenu non souhaité par les destinataires (« indésirable ») et
envoyé en masse. Le spam est souvent envoyé sous une adresse volée pour tromper les destinataires.
Spyware : Logiciel espion destiné à collecter des informations sur les habitudes de navigation de
l’internaute. Ils sont souvent installés par l’internaute lui-même, à son insu, en même temps qu’une
application téléchargée sur Internet ou reçue par e-mail.
Ver : petit programme informatique ayant la particularité de reproduire et de se déplacer seul sans avoir
besoin d’un support comme le virus.
Virus : petit programme informatique hébergé dans un autre programme et programmé de manière à se
reproduire. Il peut avoir un effet variable allant de l’affichage d’un message humoristique, à la destruction de
toutes les données d’un disque dur ou d’un serveur. Les fichiers les plus susceptibles d’être infectés sont
ceux dont l’extension est : .exe, .com, . bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml.
Document établi par l’auteur
W9K23-F2/2
SÉQUENCE 12
93
3. CORRIGÉ
1. Vulnérabilités du système informatique de Knar, risques susceptibles d’en résulter et solutions pour
supprimer ou réduire ces vulnérabilités
Vulnérabilités
Les
documents
en
cours
d’élaboration ou de suivi clients
sont conservés par chaque
opérateur sur son poste.
Les sauvegardes des postes de
travail sont laissées à l’initiative
des salariés elles sont réalisées
sur un disque dur externe
connecté en permanence au poste
de travail.
Risques
Perte de données due :
– à l’absence de sauvegarde régulière
(risque d’oubli) ;
– au risque d’infection du support de
sauvegarde connecté en permanence au
poste de travail ;
– à la destruction ou au vol du support de
sauvegarde conservé à côté du poste de
travail.
La sauvegarde des dossiers
partagés
est
effectuée
automatiquement
et
intégralement, en fin de semaine
dans la nuit du samedi au
dimanche.
Sur un des disques du serveur qui
abrite les dossiers partagés.
– Perte de données due à une sauvegarde
trop espacée (risque de perdre une
semaine entière de travail).
– La sauvegarde intégrale est coûteuse en
espace de stockage.
Chaque poste informatique est
protégé par un logiciel anti-virus
dont la mise à jour est
automatiquement proposée à
l’utilisateur chaque mercredi.
Chaque utilisateur se connecte à
son poste de travail via un
identifiant : knar1, knar2 etc. et
un mot de passe qui est le plus
souvent le prénom de l’opérateur.
– Impossibilité d’accès à l’information.
– Perte de données
Le fait que la sauvegarde soit sur le
serveur offre une fausse sécurité, en cas
de panne du serveur, l’accès à la
sauvegarde est impossible et en cas de
sinistre touchant le serveur tout sera
perdu.
La mise à jour hebdomadaire et
facultative est insuffisante, le risque
d’infection est réel et les conséquences
seront, selon la gravité de l’infection :
– impossibilité d’accéder aux applications
ou/et au données ;
– pertes des données
Car identifiants et mots de passe trop
faciles à trouver d’où risques :
– d’usurpation d’identité ;
– de perte de confidentialité ;
– de vol de données ;
– de destruction de données.
Solutions
– Consignes pour une sauvegarde
quotidienne.
– Une automatisation de la sauvegarde
serait préférable soit grâce à un logiciel
spécifique soit en utilisant la fonction de
sauvegarde automatique proposée par le
système d’exploitation (ex. sous
Windows
Vista :
Panneau
de
configuration / Centre de sauvegarde et
de restauration / Sauvegarder les
fichiers).
– Conserver les disques durs dans une
armoire forte, anti-feu, dans une pièce
différente.
– Sauvegarde incrémentale quotidienne.
– Sauvegarde générale chaque semaine.
– Sauvegarde sur serveur dédié et isolé
des autres serveurs ou stockage à
distance.
– Sensibiliser le personnel à la nécessité
d’effectuer les mises à jour.
– Automatiser les mises à jour.
– Mise à jour quotidienne.
– Sensibiliser le personnel à la nécessité
de se doter de mots de passe forts : au
moins 8 caractères, alphanumériques +
caractères spéciaux et changés tous les
3 mois.
Tableau établi par l’auteur
94
VEILLE OPÉRATIONNELLE
W9K23-F2/2
2. Consignes pour préserver la messagerie
La liste des consignes à communiquer au personnel apparaît en gras. Chacune d’elle a été développée pour
compléter votre information, ces informations complémentaires ne devraient pas figurer sur le document
remis au personnel.
— Paramétrer sa messagerie électronique avec les outils anti-spams à disposition.
Exemple sur Mozilla Thunderbird (si vous utilisez un autre client de messagerie consultez l’aide).
Dans le menu Outils / Options puis bouton Sécurité puis onglet Indésirables :
cocher la case Quand je marque des messages comme indésirables
et sélectionner l’option Les déplacer dans le dossier « Indésirables »
cocher la case Marquer les messages détectés indésirables comme lus.
Dans le menu Outils /Paramètres des comptes (à faire pour chaque compte)
afficher la section Paramètres des indésirables,
cocher Activer les contrôles adaptatifs de courriels indésirables pour ce compte,
cocher Ne pas marquer les messages comme indésirables si l’expéditeur est dans le carnet d’adresses :
et sélectionnez le(s) répertoire(s) d’adresses dont vous êtes sûr(e).
— Empêcher l’affichage automatique des messages sélectionnés en désactivant le volet de
prévisualisation des messages. Cela permet d’éviter d’être infecté par un virus qui se déclenche à
l’ouverture d’un fichier. Vous avez donc le temps de filtrer et éliminer les courriels ayant un sujet
douteux ou qui apparaissent comme réponse à un e-mail que vous n’avez pas envoyé.
— Ne jamais ouvrir une pièce jointe si elle vous surprend, même si l’expéditeur est connu.
Lisez d’abord le e-mail et si la pièce jointe n’y est pas mentionnée, demandez confirmation à l’expéditeur
avant de l’ouvrir.
Conséquence : prenez l’habitude de toujours mentionner dans le corps de vos e-mails les éventuelles
pièces jointes (nombre et type(s) de fichier).
— Détruisez immédiatement tout fichier douteux.
— Ne divulguez pas votre adresse électronique sans raison valable.
Attention aux formulaires d’inscription qui se terminent par une option dans laquelle vous pouvez donner
l’autorisation de transmettre votre adresse à des tiers pour bénéficier d’offres promotionnelles. Accepter,
c’est l’assurance de recevoir des quantités de courriers publicitaires (au mieux) et des spams contenant
des virus (au pire).
— Modifiez votre adresse lorsque vous la déposez sur certains sites ou forums. Il suffit d’ajouter un
caractère dans votre adresse pour que celle-ci devienne inutilisable.
C Exemple : [email protected] – ici « nospam » a été ajouté et rend non valide l’adresse
fournie qui par ailleurs respecte la syntaxe d’une adresse mail.).
— Utilisez une adresse jetable en cas de besoin particulier : elle s’autodétruira au bout de quelques minutes
ou quelques jours (Cf. http://www.arobase.org/spam/adresse-jetable.htm).
3. Mesures à adopter par la salariée pour rétablir la situation
En cas d’infection d’un poste de travail informatique, on agit en 3 temps :
— En l’absence de sauvegarde récente, la priorité est de sauvegarder les données du poste de travail (si cette
sauvegarde existe, passez à l’étape suivante).
Il faut d’abord démarrer le poste infecté à partir d’un lecteur auxiliaire (CD-ROM, disque dur externe) et
tenter la copie des répertoires contenant des documents sur un support sain (disque dur externe par
exemple). Les éléments à copier sont :
le contenu du répertoire « Mes documents » ;
les données des logiciels spécifiques (GRC, GED, Facturation…) utilisés sur le poste et généralement
stockées dans des répertoires propres à ces applications ;
les messages et adresses du client de messagerie ;
les favoris du navigateur Internet.
Si l’unité infectée ne démarre pas normalement, il faut essayer le démarrage en mode « sans échec » (sous
Windows). Avec Windows, on peut aussi tenter la restauration du système en choisissant un point de
restauration antérieur à l’infection.
W9K23-F2/2
SÉQUENCE 12
95
— Lancer un antivirus à partir d’un CD-ROM de secours ou à partir d’Internet mais attention, l’éradication
peut échouer ou n’être que partielle. Dans ce cas, il faut utiliser un antivirus en ligne, différent du
premier. En cas d’échec, contacter le responsable informatique ou un prestataire.
— En dernier recours, il ne reste que la solution ultime : reformater le disque dur du poste infecté et
réinstaller système d’exploitation et logiciels. Les données non sauvegardées sont irrémédiablement
perdues, ce qui montre l’importance capitale des sauvegardes régulières.
96x
VEILLE OPÉRATIONNELLE
W9K23-F2/2
Téléchargement