96
M. LE ROL W9K23-F2/2 2-09K23-TE-PA-02-13 Les cours du Cned sont strictement réservés à l'usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s'en serviraient pour d'autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s'exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20 rue des Grands Augustins – 75006 PARIS). Imprimerie de l'Institut Cned de Lyon – Directeur de la publication : Serge BERGAMELLI Dépôt légal 2014 - Numér publication : 9K23-F2/2 BTS Communication 2 e année Veille opérationnelle Sommaire SÉQUENCE 07 – La mesure de l’efficacité de la communication ................................................................. 3 SÉQUENCE 08 – Fiches méthode ................................................................................................................... 21 SÉQUENCE 09 – L’alimentation d’une base d’informations ....................................................................... 37 SÉQUENCE 10 – Fiches méthode ................................................................................................................... 51 SÉQUENCE 11 – L’amélioration du système d’information ........................................................................ 63 SÉQUENCE 12 – Fiches méthode ................................................................................................................... 83

Veille opérationnelle - campus-electronique.fr · du concept créatif. En fin de processus, on utilise plutôt une approche quantitative permettant d’apprécier l’impact prévisionnel

  • Upload
    lamngoc

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

M. LE ROL W9K23-F2/2

2-09K23-TE-PA-02-13 Les cours du Cned sont strictement réservés à l'usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s'en serviraient pour d'autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s'exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20 rue des Grands Augustins – 75006 PARIS).

Imprimerie de l'Institut Cned de Lyon – Directeur de la publication : Serge BERGAMELLI Dépôt légal 2014 - Numér publication : 9K23-F2/2

BTS Communication

2e année

Veille opérationnelle

Sommaire

SÉQUENCE 07 – La mesure de l’efficacité de la communication ................................................................. 3

SÉQUENCE 08 – Fiches méthode...................................................................................................................21

SÉQUENCE 09 – L’alimentation d’une base d’informations .......................................................................37

SÉQUENCE 10 – Fiches méthode...................................................................................................................51

SÉQUENCE 11 – L’amélioration du système d’information ........................................................................63

SÉQUENCE 12 – Fiches méthode...................................................................................................................83

2 W9K23-F2/2

W9K23-F2/2 3

SÉQUENCE 07

LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION.................................................................... 5

CHAPITRE 17 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION MÉDIA................. 5

1. L’ÉVALUATION DE LA CRÉATION PUBLICITAIRE......................................................... 5 1.1. LES PRÉ-TESTS QUALITATIFS ................................................................................................... 5

1.1.1. Les objectifs............................................................................................................................... 5 1.1.2. Le matériel de test ..................................................................................................................... 6 1.1.3. Les méthodologies d’étude....................................................................................................... 6

1.2. LES PRÉ-TESTS QUANTITATIFS ................................................................................................ 6 1.2.1. Les objectifs............................................................................................................................... 6 1.2.2. Le matériel de test ..................................................................................................................... 7 1.2.3. Les méthodologies d’étude....................................................................................................... 7

2. LA MESURE DE L’EFFICACITÉ PUBLICITAIRE ................................................................ 8 2.1. MESURER L’EFFICACITÉ DU FONCTIONNEMENT DE LA PUBLICITÉ........................... 8

2.1.1. Les post-tests ............................................................................................................................. 8 2.1.2. Les bilans de campagne ..........................................................................................................10

2.2. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LA NOTORIÉTÉ ET L’IMAGE ......10 2.2.1. Les baromètres de notoriété et d’image.................................................................................10 2.2.2. Les trackings............................................................................................................................11

2.3. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LES VENTES.....................................11 2.3.1. L’observation des ventes avant/après campagne ..................................................................11 2.3.2. Les marchés tests.....................................................................................................................12

CHAPITRE 18 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION HORS MÉDIA.. 14

1. ÉVALUER L’EFFICACITÉ DU MARKETING DIRECT ..................................................... 14 1.1. LES TESTS ......................................................................................................................................14 1.2. L’ÉVALUATION DU RENDEMENT ..........................................................................................14

2. ÉVALUER L’EFFICACITÉ PROMOTIONNELLE................................................................ 14 2.1. LE TAUX DE REMONTÉE ...........................................................................................................15 2.2. LA COMPARAISON RÉSULTATS – OBJECTIFS ....................................................................15

2.2.1. L’observation de l’évolution des ventes ................................................................................15 2.2.2. Les panels et enquêtes consommateurs .................................................................................15 2.2.3. Les panels mixtes ....................................................................................................................15

2.3. L’ÉVALUATION DE LA RENTABILITÉ...................................................................................16

3. ÉVALUER L’EFFICACITÉ EVÉNEMENTIELLE................................................................. 16 3.1. LE PARRAINAGE ..........................................................................................................................16

3.1.1. La mesure de l’audience .........................................................................................................16 3.1.2. Les piges médias .....................................................................................................................16 3.1.3. Les études de notoriété et d’image.........................................................................................17

3.2. LE MÉCÉNAT.................................................................................................................................17 3.3. FOIRES ET SALONS .....................................................................................................................17

4 VEILLE OPÉRATIONNELLE W9K23-F2/2

4. ÉVALUER L’EFFICACITÉ DES RELATIONS PRESSE...................................................... 17 4.1. LES OUTILS DE MESURE ...........................................................................................................17

4.1.2. Analyse quantitative des retombées médias ..........................................................................17 4.1.3. Analyse qualitative des retombées médias ............................................................................18

5. ÉVALUER L’EFFICACITÉ DE LA COMMUNICATION INTERNE ................................. 18 5.1. LES DIFFÉRENTS NIVEAUX DE MESURE .............................................................................18

5.1.1. Mesurer l’efficacité d’un outil de communication................................................................18 5.1.2. Mesurer l’efficacité d’un dispositif de communication........................................................18 5.1.3. Mesurer l’efficacité globale de la communication................................................................19

5.2. MÉTHODOLOGIES .......................................................................................................................19 5.2.1. Étude quantitative par questionnaire......................................................................................19 5.2.2. Étude qualitative......................................................................................................................19

W9K23-F2/2 SÉQUENCE 07 5

LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION

Objectifs de la séquence

Situations de travail : 322 Réalisation d’une étude ponctuelle 323 Utilisation d’une étude

Compétences : 323 Mettre en œuvre une méthodologie de recherche d’informations

324 Exploiter une étude

CHAPITRE 17 – LA MESURE DE L’EFFICACITÉ DE LA

COMMUNICATION MÉDIA

Objectifs du chapitre

— Appréhender les méthodologies d’étude permettant d’évaluer l’efficacité de la communication média. — Maîtriser les indicateurs d’efficacité de la communication média les plus couramment utilisés.

En raison de l’importance des budgets consacrés à la communication média, annonceurs et agences sont soucieux d’évaluer l’efficacité de leurs messages publicitaires. Différents types d’études peuvent être réalisées aux différents stades de la vie d’une campagne publicitaire. On classe ces études en deux grandes familles : d’une part les pré-tests réalisés avant diffusion des messages et qui visent à évaluer l’efficacité de la création publicitaire, d’autre part les études dont l’objet est de mesurer l’efficacité des messages après leur diffusion dans les médias.

1. L’ÉVALUATION DE LA CRÉATION PUBLICITAIRE

Les pré-tests permettent aux décideurs de valider le travail des créatifs en appréciant sa conformité à la stratégie créative et sa compréhension par la cible. Ils permettent également d’améliorer le message en pointant les éléments mal perçus ou peu appréciés par la cible. Les pré-tests portent donc sur des messages non finalisés.

Le choix de la méthodologie d’étude sera fonction du degré de finalisation du message. Au tout début du processus créatif on privilégie les méthodologies qualitatives qui permettent de comprendre les potentialités du concept créatif. En fin de processus, on utilise plutôt une approche quantitative permettant d’apprécier l’impact prévisionnel du message sur la cible.

1.1. LES PRÉ-TESTS QUALITATIFS

1.1.1. Les objectifs

Les pré-tests qualitatifs poursuivent un ou plusieurs des objectifs suivants : — Évaluer la valeur de communication du message sur différents critères :

Perception globale du message : attrait, émotions ressenties, originalité… Compréhension de l’histoire, du concept créatif, du message…

6 VEILLE OPÉRATIONNELLE W9K23-F2/2

Adhésion ou rejet de l’idée, du message… Attribution à la marque ; Image perçue du produit, de la marque, du destinataire du message.

— Optimiser la création : repérer les éventuels blocages, incompréhensions, rejets (idée, personnage…) et dégager les solutions permettant d’améliorer la création ou l’exécution.

— Choisir entre plusieurs pistes créatives.

1.1.2. Le matériel de test

Le pré-test porte sur un message en cours d’élaboration qui sera présenté aux individus interrogés sous la forme de : — maquette plus ou moins élaborée (simple croquis, dessin, photomontage…) pour une annonce presse ou

une affiche ; — scénario, script, story-board, animatic (ou animatique) pour un film1.

Définitions :

Story-board : bande dessinée comportant des images et du texte et retraçant les moments et messages clés du futur film publicitaire.

Animatic (ou animatique) : un animatic est un story-board animé sous forme de diaporama par exemple avec parfois une bande son. Des exemples de story-boards et d’animatics peuvent être consultés sur le site : www.indigo-sa.be à la rubrique Portfolio ou sur www.hiroadproductions.com

1.1.3. Les méthodologies d’étude

Les réunions de groupe

On organisera généralement plusieurs groupes comptant chacun moins de 10 personnes. La durée d’une réunion varie de 2 à 4 heures. Les groupes devront être homogènes pour favoriser l’expression de chacun. On évitera donc de mélanger des individus appartenant à des cibles différentes ou des clients et non-clients. L’animateur favorisera la libre expression et utilisera la technique du questionnement indirect et les méthodes projectives2.

Les entretiens individuels

On réalise une dizaine d’entretiens individuels par cible et par piste créative testée. Réputés plus lents et plus coûteux que les réunions de groupe, les entretiens individuels permettent pourtant d’approfondir la perception et la compréhension des messages par les cibles. Par ailleurs, ils évitent certains effets négatifs des groupes. Ainsi, lorsqu’il s’agit d’exprimer ce que chacun ressent, après une exposition au message testé il est difficile, après l’intervention de la première personne de savoir ce que pensaient réellement les autres. En outre, ils conviennent mieux aux sujets sensibles (violence conjugale, vitesse au volant, consommation d’alcool ou de tabac, santé…).

1.2. LES PRÉ-TESTS QUANTITATIFS

1.2.1. Les objectifs

Les pré-tests quantitatifs ont pour objectif d’évaluer le potentiel du message publicitaire afin d’en optimiser l’exécution. L’évaluation du potentiel de la publicité s’effectue à trois niveaux :

1 Cf. Fascicule 9K26 Analyse et production du message 2e année, séquences 02 et 03. 2 Cf. Séquence 01, chapitre 2 du premier fascicule.

W9K23-F2/2 SÉQUENCE 07 7

— Le potentiel d’impact, c'est-à-dire la capacité de la publicité à atteindre la cible, mesurée à partir de : la rapidité d’identification, le niveau de souvenir ;

— La valeur de communication, c'est-à-dire la capacité de la publicité à convaincre la cible, évaluée à partir de : la compréhension du message, l’acceptation du message, la mémorisation du contenu du message ;

— La valeur de persuasion c'est-à-dire la capacité de la publicité à faire évoluer les comportements (incitation à l’achat par exemple) et renforcer ou faire évoluer l’image de la marque. Le pronostic établi à ce stade est à utiliser avec prudence. Ainsi, une intention d’achat déclarée ne se concrétisera peut-être jamais.

1.2.2. Le matériel de test

Le pré-test porte normalement sur un message finalisé mais souvent, lorsqu’il s’agit d’un film publicitaire, on se contentera d’un animatic pour éviter les coûts d’une véritable production qui risque d’être remise en cause par le test.

Le message à tester peut être présenté directement aux personnes interrogées c'est-à-dire sans aucune mise en scène.

C Exemple Une maquette de l’affiche et/ou de l’annonce presse ou un animatic est présenté tel quel aux individus. L’interviewé connaît donc immédiatement l’objet du test.

Plusieurs méthodes permettent au contraire de reconstituer les conditions normales d’une exposition à la publicité. L’interviewé est alors interrogé par exemple sur une maquette de programme TV comportant un écran publicitaire dans lequel l’annonce à tester est insérée. Il ne connaît donc pas l’objet du test. Parmi ces méthodes, les plus courantes sont les suivantes : — Folder test (porte annonce) : Le message à tester est inséré, parmi d’autres, dans une fausse revue. Un

échantillon de 100 à 300 personnes est ensuite interrogé sur l’impact respectif des messages. C’est la méthode la plus courante, utilisée essentiellement pour la presse.

— Split run : Il permet de comparer l’efficacité des différentes versions d’un message grâce à une distribution de chaque version sur une zone géographique différente. Cette méthode est utilisable pour tous les médias.

— Test AMO de Morgenstern : Le message à tester est inséré, parmi d’autres, dans une fausse revue et l’on chronomètre le temps passé sur chaque page. Un questionnement permet ensuite de vérifier les éléments mémorisés. On peut ainsi comparer la valeur d’attention des différentes annonces.

1.2.3. Les méthodologies d’étude

Les enquêtes

Les pré-tests quantitatifs sont réalisés sous forme d’enquêtes par questionnaire administré en salle, au domicile, dans la rue ou, de plus en plus souvent, en ligne. L’échantillon comprend entre 100 et 150 individus par cible et par création à tester. Ainsi, pour tester trois créations auprès de deux cibles différentes, on interrogera par exemple 600 personnes (100 3 2).

Différents instituts ont développé des outils de pré-test standardisés. Les plus souvent développés pour les films publicitaires, ces outils reposent sur un protocole de test, un questionnaire et un écran publicitaire identiques d’un test à l’autre. Les instituts ont ainsi pu constituer des bases de données de films testés dans des conditions identiques, tests dont on connaît les performances (dites « standards ») et auxquels il est donc possible de comparer les résultats obtenus par le film à tester. On peut citer : — AdEval (TNS Sofres) : www.tns-sofres.com, rubrique « Offre et prestations ». — Next*TV (Ipsos) : www.ipsos.fr, rubrique « Solutions Études » puis Publicité.

8 VEILLE OPÉRATIONNELLE W9K23-F2/2

Les tests en laboratoire

Il s’agit de méthodes visant à effectuer des mesures physiologiques : modifications du rythme cardiaque, de la sudation, de la dilatation des pupilles. Les outils les plus courants sont : — Le tachytoscope : L’échantillon est soumis au défilement, à vitesse variable (du plus rapide au plus lent),

des images à tester. L’objectif est de repérer la manière dont sont perçus les éléments importants de l’annonce et le temps nécessaire pour en comprendre le sens. Cette technique ne convient qu’aux images fixes : affiches, annonces presse, packaging etc.

— Le diaphanomètre : Le principe est le même que pour le tachytoscope mais c’est, cette fois, la mise au point qui varie, du flou au net. Cela permet de mesurer l’ordre de perception des éléments d’une image.

— Eye camera (eye tracking ou caméra pupillométrique) : Une caméra suit les mouvements de l’œil du sujet à qui on présente une image. Les variations du diamètre de la pupille sont interprétées comme des signes d’intérêt. On peut en déduire l’ordre de perception des éléments du visuel, ceux qui attirent le regard, etc.

2. LA MESURE DE L’EFFICACITÉ PUBLICITAIRE

Dans cette seconde partie, nous évoquerons les méthodes permettant de mesurer l’efficacité des messages après leur diffusion dans les médias. Les instituts d’études ont développé un ensemble d’outils quantitatifs permettant d’évaluer l’efficacité publicitaire à trois niveaux : — l’efficacité du fonctionnement de la publicité ; — les effets de la publicité sur la notoriété et l’image de la marque ; — les effets de la publicité sur les ventes.

2.1. MESURER L’EFFICACITÉ DU FONCTIONNEMENT DE LA PUBLICITÉ

La mesure de l’efficacité des messages publicitaires est effectuée grâce à deux outils : les post-tests et les bilans de campagne.

2.1.1. Les post-tests

Les post-tests sont des études collectives réalisées immédiatement après la fin d’une vague de diffusion, auprès d’un échantillon représentatif de la population nationale âgée de 15 à 60 ans. On interroge de 500 à 600 personnes pour un message TV ou plurimédia et de 250 à 300 personnes pour un message monomédia en presse, radio ou affichage.

L’efficacité du message est évaluée à travers un score d’impact, un score d’agrément et un score d’incitation à l’achat ou à la modification d’un comportement.

Les scores d’impact

Ils mesurent le niveau de mémorisation, par l’interviewé, du message et de son annonceur. Leur formulation varie en fonction du média utilisé.

W9K23-F2/2 SÉQUENCE 07 9

TV

Score brut : pourcentage d’interviewés déclarant avoir vu une campagne de publicité pour la catégorie de produits à laquelle appartient la marque et qui citent la marque de l’annonceur. Exemple fictif : Avez-vous vu au cours du dernier mois, des films publicitaires pour des téléphones portables ? Si oui, pour quelle(s) marque(s) ? Si la marque annonceur n’est pas citée : Avez-vous vu au cours du dernier mois, des films publicitaires pour le téléphone portable Nokia E71 ? Score spécifique : pourcentage d’interviewés qui restituent au moins un élément spécifique, c'est-à-dire propre au film testé. Exemple : Si un annonceur recourt pour la première fois à une vedette de cinéma connue pour interpréter le personnage principal de son spot publicitaire, tout interviewé qui citera cette vedette sera compté dans le score spécifique. Par contre celui qui mentionnera la présence d’un personnage emblématique, certes présent dans le spot testé mais aussi dans les différents supports de communication de la marque, comme le Bibendum Michelin, ne sera pas compté dans le score spécifique. Attention : Certains instituts appellent « score prouvé » le « score spécifique ». Score prouvé : pourcentage d’interviewés qui restituent au moins un élément spécifique et/ou général, c'est-à-dire pouvant être attribué au film testé ou à une campagne antérieure. Les deux individus évoqués dans l’exemple précédent sont comptés dans le score prouvé. Score incorrect : pourcentage d’interviewés qui restituent des éléments n’appartenant pas au film testé. Score de reconnaissance : pourcentage d’interviewés qui déclarent avoir vu le film après que l’enquêteur leur ait fait visionner le film.

Presse

Affichage

Radio

Les interviewés sont exposés au message publicitaire par l’enquêteur. Préalablement tous les éléments d’identification visuels (logo, marque…) ou sonores (marque…) ont été masqués. Score de reconnaissance : pourcentage d’interviewés qui déclarent reconnaître la publicité. Score d’attribution : pourcentage d’interviewés qui attribuent la publicité à son annonceur. Score de confusion : pourcentage d’interviewés qui attribuent la publicité à un autre annonceur.

Les scores d’agrément

Ils mesurent l’appréciation du message par l’interviewé et sa capacité à faire évoluer ses attitudes en faveur de la marque.

Score d’agrément : pourcentage d’interviewés qui déclarent avoir aimé (beaucoup ou assez) la publicité.

Score de désagrément : pourcentage d’interviewés qui déclarent n’avoir (pas du tout ou peu) aimé la publicité.

Le score d’incitation à l’achat

Il indique le pourcentage d’interviewés qui déclarent avoir eu envie d’acheter le produit après avoir vu/entendu/lu la publicité. Ce dernier indicateur est à apprécier avec une grande prudence car il y a loin de la déclaration au passage à l’acte.

10 VEILLE OPÉRATIONNELLE W9K23-F2/2

L’interprétation des résultats

Les différents scores que nous venons d’évoquer sont souvent difficiles à interpréter. Un score brut de 52 % est-il satisfaisant ou non ? La réponse est loin d’être évidente. Les grands instituts proposent de comparer les scores obtenus par le message testé aux scores moyens (appelés « normes » ou « standards ») obtenus lors de tests précédents. Cette comparaison est possible grâce aux banques de données que se sont constituées les instituts au fil du temps et qui regroupent les résultats de milliers de post-tests.

La comparaison prend en compte différents facteurs susceptibles d’influencer les résultats : — La nouveauté de la campagne : il est plus difficile d’obtenir de bons scores pour un produit ou une

marque nouvelle que pour un produit ou une marque déjà bien installée. — Le secteur d’activité de l’annonceur. — L’importance du budget.

Intérêts et limites des post-tests

Leur caractère collectif permet de diminuer les coûts pour le commanditaire et la comparaison avec les « standards » proposés par l’institut permet d’apporter un éclairage intéressant sur les résultats.

Cependant, ils présentent l’inconvénient de porter sur un échantillon représentatif de la population nationale et non de la cible marketing et la taille modeste de l’échantillon ne permet pas une analyse par segments.

2.1.2. Les bilans de campagne

À la différence des post-tests, les bilans de campagne sont des études ad hoc réalisées auprès d’un échantillon représentatif de la cible de la marque. La taille de l’échantillon est de l’ordre de 450 à 700 individus pour un message monomédia.

Par ailleurs, le champ de l’étude ne se limite pas à la mémorisation du message mais évalue ses effets sur la notoriété (taux de notoriété spontanée, assistée, premier cité ou top of mind) et l’image de la marque. Il inclut également un bilan média mettant en évidence les performances réelles des différents espaces achetés.

Des comparaisons avec les études précédentes sont possibles grâce aux bases de données des instituts. Ces bases de données sont moins volumineuses que celles utilisées pour les post-tests mais spécifiques à la marque.

2.2. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LA NOTORIÉTÉ ET L’IMAGE

Il arrive parfois qu’une publicité réalise des scores médiocres au post-test car les individus ne se souviennent pas l’avoir vue, alors que les ventes connaissent une progression sensible. L’explication vient de ce que l’individu utilise deux types de mémorisation. L’une, explicite, suppose une attention particulière portée au message publicitaire, lors de l’administration d’un questionnaire, l’individu se souviendra avoir vu le message. L’autre, implicite, se traduit par un apprentissage inconscient, l’individu ne se souvient pas avoir vu la publicité mais celle-ci a pu cependant le conduire à modifier ses préférences ou son comportement d’achat.

Nous allons maintenant nous intéresser aux outils permettant d’évaluer l’effet, conscient ou non, de la publicité sur la notoriété et l’image.

2.2.1. Les baromètres de notoriété et d’image

Nous avons découvert les baromètres dans le chapitre 1, rappelons qu’il s’agit d’études répétitives, réalisées à intervalle régulier auprès d’une population et avec un questionnaire identique. L’objectif est ici de mesurer les variations de la notoriété et des caractéristiques d’image de la marque et de ses concurrents.

L’enquête est généralement annuelle et porte sur un échantillon suffisamment important pour permettre une analyse par segments de cible, soit 1 000 individus pour une enquête grand public et 100 à 200 pour une enquête sur une cible professionnelle.

W9K23-F2/2 SÉQUENCE 07 11

Ce type d’enquête peut aussi être utilisé pour mesurer les effets d’une campagne grâce à une première enquête réalisée avant la campagne et une seconde réalisée juste après la campagne. Une variation significative du taux de notoriété ou de l’image perçue peut être, avec prudence, attribuée à la campagne.

2.2.2. Les trackings

Il s’agit d’enquêtes en continu, réalisées par exemple au moyen d’interviews hebdomadaires. Elles permettent une analyse continue des paramètres influençant la notoriété et l’image de la marque et des marques concurrentes en fonction de leurs actions de communication respectives.

C Exemple

J. LENDREVIE, A. DE BAYNAST, Publicitor, Dunod, 7e édition, août 2008, p. 365

2.3. MESURER L’EFFICACITÉ DE LA PUBLICITÉ SUR LES VENTES

L’évaluation est ici plus délicate car la progression des ventes résulte généralement d’un ensemble de facteurs et il est difficile d’isoler les effets de la communication sauf en recourant aux marchés tests.

2.3.1. L’observation des ventes avant/après campagne

La problématique est double, il s’agit de mesurer d’une part la progression des ventes ou de la part de marché provoquée par la campagne, d’autre part la rentabilité de l’investissement publicitaire, c'est-à-dire le supplément de chiffre d’affaires généré par le budget investi en publicité.

La méthode repose sur l’observation des ventes avant, pendant et après la campagne publicitaire. On s’efforcera de limiter l’impact des différents facteurs susceptibles de fausser la mesure tels que les promotions (calculs hors promotions), la saisonnalité (calcul en part de marché), les modifications de la distribution (DV ramenée à 100).

12 VEILLE OPÉRATIONNELLE W9K23-F2/2

On calcule alors un indicateur d’efficacité de la campagne à court terme en comparant les ventes « pendant » la campagne aux ventes « avant » et un indicateur d’efficacité à moyen terme en comparant les « pendant et après » la campagne aux ventes « avant ».

2.3.2. Les marchés tests

Les marchés tests sont réalisés à partir de panels « source unique »1. Ils ont pour objectif de mesurer en conditions réelles mais sur un espace géographique limité, généralement une ville moyenne, les effets d’une campagne de publicité sur les ventes.

Origine des informations

L’appellation « source unique » vient du fait que c’est une même zone test qui fournit : — les informations sur les achats des consommateurs, collectées grâce au scanning du code-barres des

produits au moment du passage en caisse ou à domicile ; — les informations sur les ventes, les promotions… grâce aux observations effectuées par des enquêteurs

auprès des distributeurs ; — les informations sur la fréquentation des médias et le niveau d’exposition à la campagne testée des

consommateurs dont on a relevé les achats.

La méthode

Bien que la méthode puisse varier selon les prestataires et les objectifs de l’étude, on retrouve les caractéristiques générales suivantes : — une observation des ventes au niveau national et sur la zone test ; — l’observation faite d’une part « avant » la campagne, d’autre part « pendant et après » la campagne

pendant une période significative, par exemple 8 semaines « avant » et 8 semaines « pendant et après » ; — la campagne diffusée au niveau national mais occultée sur la zone test.

C Exemple Avant la campagne (8 semaines) Pendant et après la campagne (8 semaines)

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Campagne National Observation des ventes sans publicité

Observation des ventes avec publicité

Zone test Observation des ventes sans publicité

Schéma établi par l’auteur

NOTA BENE Il est bien entendu possible d’envisager d’autres protocoles que celui qui est présenté sur le graphique ci-dessus, par exemple diffuser la campagne uniquement sur la zone test, ou augmenter la pression publicitaire (messages plus nombreux) sur la zone test par rapport au national ou s’adresser à deux cibles différentes, les adultes au plan national, les adolescents sur la zone test, etc.

Les résultats

La diversité des informations collectées grâce au panel « source unique » permet de dégager des résultats riches : — évaluation de l’impact de la campagne de publicité par la comparaison du volume des ventes entre la

période « pendant et après » et la période « avant » sur la zone test et « national » ; — optimisation de la pression publicitaire grâce à l’évaluation de l’impact de la campagne de publicité en

fonction du niveau d’exposition des individus, c'est-à-dire du nombre de contacts avec le message ;

1 Ces panels ont été présentés dans la séquence 01, chapitre 3, §4 du fascicule 1.

W9K23-F2/2 SÉQUENCE 07 13

— optimisation du plan média grâce aux données sur la fréquentation des médias qui permet de définir les supports ayant le plus d’affinité avec la cible, par exemple les chaînes de TV les plus regardées par les acheteurs du produit.

Les principaux marchés tests

Deux instituts dominent le marché :

— MarketingScan qui propose un outil de test généraliste, BehaviorScan, doté d’un volet efficacité de la communication permet de traiter les différents médias :

l’affichage avec AffiScan®, le cinéma avec CineScan®, la presse avec Print Efficiency®, la radio avec RadioScan®, la télévision avec TVScan®, l’Internet avec WebScan®.

Site à consulter : www.marketingscan.fr/marketingscan/produits/etudes_efficacite_pub.php#

— TNS Sofres dont l’outil AdEffect vise à contrôler la capacité de la campagne à transmettre ses objectifs de communication auprès de ses cibles, pour le ou les différents médias.

Site à consulter : www.tns-sofres.com/notre-offre/expertises-marketing/adeffect.aspx.

14 VEILLE OPÉRATIONNELLE W9K23-F2/2

CHAPITRE 18 – LA MESURE DE L’EFFICACITÉ DE LA

COMMUNICATION HORS MÉDIA

Objectifs du chapitre

— Appréhender les outils et indicateurs permettant d’évaluer l’efficacité de la communication hors média. — Participer au choix et à la mise en œuvre d’outils pertinents pour mesurer de l’efficacité d’une action de communication hors média.

Alors que dans les années 1970, les dépenses de communication des annonceurs étaient concentrées sur les médias à hauteur de 60 %, elles se portent aujourd’hui à plus de 64 % sur des moyens de communication autres que médias, Internet compris (sources : Média-poche 2009 et Étude IREP-France Pub 2009).

Parmi les raisons du succès que connaissent les moyens de communication hors médias on relève une mesure de l’efficacité des investissements réalisés généralement plus facile et plus rapide. Ce chapitre sera donc consacré à la découverte des moyens permettant d’évaluer l’efficacité des actions de communication hors média.

1. ÉVALUER L’EFFICACITÉ DU MARKETING DIRECT

1.1. LES TESTS

Les sociétés qui pratiquent le marketing direct réalisent de nombreux tests portant : — Sur la composition du message : rédaction, illustration, accélérateur, présentation générale… — Sur les supports et les formats de l’offre. — Sur la fréquence des offres.

1.2. L’ÉVALUATION DU RENDEMENT

Elle repose sur plusieurs indicateurs : — Taux de retour = nombre de réponses / nombre d’envois 100 — Taux de transformation = nombre de commandes / nombre d’envois 100 — CA et Marge brute supplémentaires — Coût du contact = budget de l’opération / nombre de contacts — Coût d’une commande = budget de l’opération / nombre de commandes — Rentabilité de l’opération = marge brute supplémentaire – coût total de l’opération (achat et gestion des

fichiers + coûts de conception, fabrication et expédition).

2. ÉVALUER L’EFFICACITÉ PROMOTIONNELLE

L’efficacité d’une opération promotionnelle peut être évaluée de trois manières : le taux de remontée, la comparaison des effets obtenus par rapport aux objectifs, la rentabilité financière de l’opération. Ces outils de mesure peuvent être utilisés simultanément soit en pré-test, ils permettront alors de modifier les caractéristiques de la promotion avant son lancement à grande échelle ou de choisir l’outil promotionnel le plus efficace, soit en post-test.

W9K23-F2/2 SÉQUENCE 07 15

2.1. LE TAUX DE REMONTÉE

C’est l’outil le plus simple et le plus fréquemment utilisé. Il consiste à rapporter le nombre de participants à la promotion au nombre d’offres de participation distribuées, selon la formule :

Taux de remontée =

Nombre de participants

Nombre d ' offres de participation 100

K Exercice

Un industriel de l’agroalimentaire a émis 2 millions de bons de réduction à valoir sur le prochain achat d’un pack de 12 yaourts, 385 269 bons ont été retournés. Calculez le taux de remontée.

Corrigé de l’exercice

Taux de remontée =

385 269

2 000 000 100, soit 19,26 %

Le taux de remontée est un indicateur simple à calculer mais qui ne permet pas de savoir si tous les objectifs ont été atteints. Dans notre exemple, un taux de remonté de 19,26 % est a priori satisfaisant mais on ne sait pas si les consommateurs qui ont répondu à l’offre étaient ceux qui étaient visés.

2.2. LA COMPARAISON RÉSULTATS – OBJECTIFS

L’évaluation de la campagne de promotion porte cette fois sur l’atteinte des objectifs, par exemple : — le nombre de nouveaux consommateurs conquis par la promotion ; — le nombre de consommateurs ayant augmenté les quantités consommées à chaque achat ou la fréquence

d’achat ; — l’augmentation du taux de notoriété de la marque.

Plusieurs méthodes peuvent être utilisées pour réaliser ces mesures.

2.2.1. L’observation de l’évolution des ventes

Elle peut être réalisée à partir de panels de détaillants ou de relevés des ventes dans des points de vente témoins. Ces méthodes permettent une étude des ventes avant, pendant et après l’opération promotionnelle. Elles sont intéressantes lorsque l’objectif est de provoquer une augmentation rapide du volume des ventes ; en revanche, elles offrent peu d’intérêt lorsque l’objectif est par exemple de toucher une cible spécifique car ni les panels de détaillants ni les relevés de ventes ne renseignent sur l’identité des acheteurs.

2.2.2. Les panels et enquêtes consommateurs

Les panels de consommateurs ou les enquêtes ad hoc sont intéressants lorsqu’il s’agit de toucher des cibles particulières de consommateurs. On peut ainsi mesurer le nombre de nouveaux consommateurs du produit ou l’augmentation des quantités achetées mais aussi l’augmentation de la notoriété de la marque.

2.2.3. Les panels mixtes

Nous avons, au chapitre précédent, montré l’intérêt des panels mixtes pour l’évaluation de la communication média. Ces outils présentent le même intérêt pour l’évaluation de la communication promotionnelle car ils permettent une analyse fine des modifications du comportement des consommateurs confrontés à une offre promotionnelle : augmentation des quantités, différence de comportement entre clients en fonction du point de vente fréquenté, effet d’une combinaison de moyens (tract + promotion ; tête de gondole + promotion, etc.), fidélisation…

16 VEILLE OPÉRATIONNELLE W9K23-F2/2

MarketingScan propose son étude Promotrak pour mesurer l'efficacité des promotions en magasins : www.marketingscan.fr/marketingscan/produits/etudes_promotrak.php

2.3. L’ÉVALUATION DE LA RENTABILITÉ

Plusieurs indicateurs peuvent être utilisés : — volume des ventes supplémentaires généré par la promotion ; — volume des ventes perdues après la promotion : une promotion peut en effet provoquer une anticipation

des achats ; à la fin de la promotion, les achats cesseront le temps pour le consommateur d’écouler ses stocks. Il y aura eu simplement déplacement de la consommation dans le temps et non augmentation ;

— marge brute dégagée par les ventes supplémentaires (rappel : marge brute = chiffre d’affaires HT – coût d’achat HT des marchandises vendues) ;

— rentabilité de l’opération calculée selon la formule : R = marge brute supplémentaire – (coûts techniques de l’opération + manque à gagner éventuel dû aux ventes perdues).

Si ces indicateurs sont simples à comprendre, il ne faut pas perdre de vue qu’ils reposent sur des données qu’il peut être difficile d’évaluer. Ainsi, le volume des ventes supplémentaires généré par la promotion est assez aisé à évaluer lorsqu’il s’agit d’une promotion par le prix, assortie de coupons ; en revanche, si l’outil promotionnel retenu est l’échantillon, les achats supplémentaires risquent de s’échelonner dans le temps et il sera difficile de savoir quels achats sont liés à la distribution de l’échantillon.

3. ÉVALUER L’EFFICACITÉ EVÉNEMENTIELLE

3.1. LE PARRAINAGE

Trois types d’outils sont utilisés pour évaluer l’efficacité du parrainage (sponsoring).

3.1.1. La mesure de l’audience

— Audience directe : nombre de personnes ayant assisté à l’événement. — Audience indirecte : nombre de personnes ayant été en contact avec un média ayant relayé l’événement.

C Exemple Le Tour de France réunit de 12 à 15 millions de spectateurs sur les routes et 60 millions de téléspectateurs dans 6 pays européens.

3.1.2. Les piges médias

Il s’agit d’analyses quantitatives des retombées presse effectuées à partir d’un suivi des supports cibles (pige) permettant de relever le nombre d'articles ou d’interviews générés par l’événement ou le sportif parrainé ainsi que leur taille et visibilité. On calcule ensuite l’équivalent en achat d’espaces représenté par ces retombées et on compare le chiffre obtenu au budget investi. Ainsi un article d’une page dans un magazine qui vend la page de publicité 20 000 euros, sera évalué à 20 000 euros d’équivalent achat d’espace.

C Exemple Le sponsoring cycliste d’AG2R LA MONDIALE en 2009 a représenté 60 millions d’euros d’équivalent publicitaire pour un investissement de 7,3 millions d’euros (Source : Le Figaro.fr, 16.04.2010).

W9K23-F2/2 SÉQUENCE 07 17

3.1.3. Les études de notoriété et d’image

Des instituts ont développé des outils destinés à suivre dans la durée l’impact du parrainage sur la notoriété et l’image des sponsors. On peut citer notamment : — « Sportimat » de Sportlab www.sportlabgroup.com/ — Les études de TNS Sofres : « Le Bilan Roland Garros », « Bilan Foot », « Bilan Rugby », « Bilan Tour de

France »… www.tns-sofres.com/notre-offre/etudes-collectives/?f=Sponsoring+%26+Sport

3.2. LE MÉCÉNAT

La mesure de l’efficacité d’une action de mécénat est plus délicate, cette forme de communication reposant sur la discrétion et la continuité. On aura recours à — l’évaluation des retombées médias (Cf. § 3.1.2) ; — des études périodiques de notoriété et d’image.

3.3. FOIRES ET SALONS

Plusieurs indicateurs sont utilisés : — Nombre de visiteurs. — Taux d’attraction du stand = nombre de visiteurs du stand / nombre d’entrées au salon. — Nombre de RDV pris. — Coût du contact = coût total stand / nombre de RDV. — CA et marge brute réalisés. — Taux de satisfaction grâce à un questionnaire de satisfaction à la fin de la manifestation. — Taux de retour sur invitation = (nombre de visiteurs avec invitations / nombre d’invitations envoyées)

100.

4. ÉVALUER L’EFFICACITÉ DES RELATIONS PRESSE

Procter & Gamble a récemment annoncé que, suite aux résultats d'une étude d'évaluation de l'efficacité commerciale des outils de communication, les relations publiques apparaissent comme l'outil le plus performant sur les ventes pour sept de ses produits leaders et le deuxième pour deux autres.

Anika MICHALOWSKA, Marketing Magazine, mars 2006

4.1. LES OUTILS DE MESURE

4.1.2. Analyse quantitative des retombées médias

L’analyse quantitative des retombées presse s’effectue à partir d’un suivi des supports cibles (pige) permettant de relever : — le nombre d'articles et d'interviews comparé au nombre de communiqués et/ou dossiers de presse

diffusés ; — la taille ou la visibilité des articles.

Les articles sont ensuite mesurés pour en définir la surface et convertis en équivalent achat d’espace à l’aide des tarifs de ventes d’espace des supports (Cf. § 3.1.2). Si un article d’une demi-page a été obtenu dans un magazine qui vend sa page de publicité 30 000 euros, après l’envoi à 50 journalistes d’un dossier de presse coûtant 15 euros, on considérera qu’un investissement de 750 euros (15 50) a rapporté 15 000 euros d’équivalent publicité.

18 VEILLE OPÉRATIONNELLE W9K23-F2/2

C Exemple En 2008, le conseil général des Vosges a organisé un jeu de piste de 3 jours pour faire découvrir le département à 22 journalistes pour un budget de 15 000 . Retombées : 80 contacts presse directs et 400 000 en équivalent achat d'espaces.

Le suivi de la presse est long et délicat car il doit englober tous les médias et notamment Internet. Aussi, plusieurs instituts d’études proposent d’effectuer ce travail pour le compte des entreprises : — www.kantarmedia.fr rubrique « Veille et analyse de l’information » puis « Mesurer et analyser mon

image » et « Analyse d’impact » : cet institut a notamment mis au point un indicateur de pression médias, l’UBM (Unité de buzz médiatique) http://www.tns-mi.fr/Etudes/UBM/UBM-hebdo25

— http://www.argus-presse.fr/revue-de-presse — http://fr.pressindex.com/analyse-quanti

4.1.3. Analyse qualitative des retombées médias

De nombreux instituts ont complété leur offre de suivi quantitatif par une approche qualitative beaucoup plus riche. On ne se contente plus de compter les messages mais on prend en compte leur contenu et on évalue leur impact sur l’image : — www.kantarmedia.fr rubrique « Veille et analyse de l’information » puis « Mesurer et analyser mon

image » et « analyse d’image » — www.occurrence.fr/offres.html — http://fr.pressindex.com/analyse-quali

5. ÉVALUER L’EFFICACITÉ DE LA COMMUNICATION INTERNE

Plusieurs raisons doivent inciter les responsables de communication interne à mesurer l’efficacité de leurs actions de communication : — Le capital humain joue un rôle essentiel sur les performances de l’entreprise. Or la communication interne

est un des déterminants de la qualité des relations sociales à l’intérieur de l’entreprise et de la qualité du travail. Vérifier l’efficacité de cette communication est donc un impératif.

— Mesurer l’efficacité de la communication interne est un excellent moyen de prouver son intérêt et sa rentabilité.

— Mesurer l’efficacité de la communication interne permet de choisir des moyens et des cibles prioritaires d’actions de communication futures et d’effectuer les arbitrages budgétaires.

5.1. LES DIFFÉRENTS NIVEAUX DE MESURE

5.1.1. Mesurer l’efficacité d’un outil de communication

Une étude ponctuelle par questionnaire permettra de vérifier la pertinence d’un outil, tel qu’un journal interne, un événement… avant ou après sa mise en place.

5.1.2. Mesurer l’efficacité d’un dispositif de communication

On peut réaliser une étude portant sur un ensemble d’outils au service d’un objectif ou d’une cible.

C Exemples — Enquête de satisfaction auprès des jeunes embauchés, relative au dispositif d’accueil et d’intégration. — Enquête satisfaction sur les dispositifs de formation.

W9K23-F2/2 SÉQUENCE 07 19

5.1.3. Mesurer l’efficacité globale de la communication

L’audit de communication interne permet d’établir un bilan complet de la stratégie de communication interne. Les thèmes généralement abordés sont les suivants : — Connaissance de l’entreprise. — Image de l’entreprise. — Appréciation générale de l’entreprise. — Satisfaction au travail. — Appréciation de la communication interne. — État du dialogue interne. — Confiance dans l’avenir. — Attentes personnelles. — Questions d’identification (catégorie, site, ancienneté…).

5.2. MÉTHODOLOGIES

5.2.1. Étude quantitative par questionnaire

C’est la méthode la plus couramment utilisée car relativement facile à mettre en œuvre et relativement bien acceptée par le personnel.

Si l’effectif à interroger ne dépasse pas 300 personnes on procédera à un recensement. Pour un effectif plus important on se contentera d’un échantillon qui peut être probabiliste car on dispose d’une base de sondage, ou stratifié par services ou établissements ou encore par quotas.

Internet facilite le recours aux enquêtes exhaustives avec questionnaire auto-administré. Ce mode de recueil représente déjà plus de la moitié des études. Mais le questionnaire papier peut éviter d’exclure une catégorie de personnel.

Il faut toujours vérifier la validité de l’échantillon final compte tenu du taux de retour qui peut être très différent selon la catégorie de salariés ou le site par exemple.

La confidentialité de l’enquête est primordiale.

5.2.2. Étude qualitative

Elle est moins utilisée car plus délicate à mettre en œuvre pour les raisons que nous avons expliquées au chapitre 21 et en raison des réticences plus fortes qu’elle provoque du côté des salariés.

Elle peut prendre la forme d’entretiens individuels qui permettront de recueillir le ressenti des salariés et d’enrichir ou expliquer les résultats de l’étude quantitative.

La garantie de confidentialité est encore ici essentielle.

1 Cf. Séquence 01, chapitre 2 du fascicule 1.

20 VEILLE OPÉRATIONNELLE W9K23-F2/2

W9K23-F2/2 21

SÉQUENCE 08

FICHES MÉTHODES : LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION ...................... 22

CHAPITRE 19 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION MÉDIA............... 22

1. CAS C PRATIC (1re partie) ........................................................................................................ 22 1.1. PRÉSENTATION DU CAS............................................................................................................22 1.2. TRAVAIL À FAIRE........................................................................................................................22 1.3. CORRIGÉ.........................................................................................................................................26

2. CAS C PRATIC (2e partie) ......................................................................................................... 27 2.1. PRÉSENTATION DU CAS............................................................................................................27 2.2. TRAVAIL À FAIRE........................................................................................................................27 2.3. CORRIGÉ.........................................................................................................................................29

CHAPITRE 20 – LA MESURE DE L’EFFICACITÉ DE LA COMMUNICATION HORS MÉDIA.. 30

1. CAS AQUA ................................................................................................................................. 30 1.1. PRÉSENTATION DU CAS............................................................................................................30 1.2. TRAVAIL À FAIRE........................................................................................................................30 1.3. CORRIGÉ.........................................................................................................................................33

2. CAS ATOUT PROMO................................................................................................................ 34 2.1. PRÉSENTATION DU CAS............................................................................................................34 2.2. TRAVAIL À FAIRE........................................................................................................................34 2.3. CORRIGÉ.........................................................................................................................................35

22 VEILLE OPÉRATIONNELLE W9K23-F2/2

FICHES MÉTHODES : LA MESURE DE L’EFFICACITÉ DE LA

COMMUNICATION

Objectifs de la séquence

Situations de travail : 322 Réalisation d’une étude ponctuelle 323 Utilisation d’une étude

Compétences : 323 Mettre en œuvre une méthodologie de recherche d’informations

324 Exploiter une étude

CHAPITRE 19 – LA MESURE DE L’EFFICACITÉ DE LA

COMMUNICATION MÉDIA

Objectifs du chapitre

— Appréhender les méthodologies d’étude permettant d’évaluer l’efficacité de la communication média. — Maîtriser les indicateurs d’efficacité de la communication média les plus couramment utilisés.

Pour ce chapitre, nous nous appuierons sur le cas C Pratic composé de deux parties (cas conçu par l’auteur).

1. CAS C PRATIC (1re partie)

1.1. PRÉSENTATION DU CAS

C Pratic fabrique et commercialise différents produits d’électroménager. Elle prépare le lancement d’un nouvel aspirateur « Silencio » dont les caractéristiques essentielles sont le faible niveau de bruit (l’utilisation d’un nouvel isolant acoustique a permis de réduire le niveau sonore de 20 % par rapport au concurrent le mieux placé sur ce critère) et l’efficacité en toutes circonstances grâce à un nouveau profil de brosse qui permet une aspiration très efficace même dans les coins de pièce.

En stage au service Communication de C Pratic, vous assistez le responsable de la campagne de lancement de « Silencio ». Il vient de vous remettre le rapport du pré-test du film publicitaire de 30 secondes qui sera au cœur du plan de communication et aura pour objectif de faire connaître à la cible principale (maîtresses de maison âgées de 20 à 55 ans) les deux atouts clés du nouveau produit. Vous trouverez en annexe plusieurs extraits de ce rapport.

1.2. TRAVAIL À FAIRE

1. Recherchez les mesures prises par l’institut Visio, en charge de l’étude, pour éviter d’influencer les interviewés. 2. Listez les indicateurs d’efficacité du message publicitaire utilisés dans cette étude. 3. Indiquez la précaution prise par l’institut Visio pour interpréter les résultats et en garantir la fiabilité. 4. Précisez les avantages et inconvénients, pour le commanditaire, d’un pré-test réalisé à partir d’un film finalisé. 5. À partir de l’annexe 3, dégagez les principales conclusions concernant les résultats obtenus par le film « SILENCIO ».

W9K23-F2/2 SÉQUENCE 08 23

ANNEXE 1 : PRÉ-TEST DU FILM TV 30 SECONDES « SILENCIO » DE C PRATIC

Objectif de l’étude : Évaluer la valeur de communication du film de 30 secondes « SILENCIO ».

Méthodologie :

Schéma du questionnaire : — 1re exposition concurrentielle : présentation du film dans un écran témoin étalonné (Cf. ci-dessous). — Phase de dé-mémorisation : présentation de diverses couvertures de magazines et 2 questions sur ces

couvertures. — Questions 1 à 5. — 2e exposition : présentation du film seul. — Questions 6 à 14.

Échantillon : 100 interviews, maîtresses de maison utilisatrices de fer à vapeur, âge 20/55 ans (20/34 = 50 % ; 35/55 ans = 50 %).

Conditions de réalisation de l’étude : interviews individuelles réalisées en salle, sur recrutement extérieur en région parisienne, Le Mans et Lille, du 06.10 au 17.10.2008.

Écran standard année 2008 (écran témoin étalonné)

ordre Catégorie produit Format Produit Marque

Dernier passage

à l’antenne

1 Alimentaire 30" Eau Aqua 2008

2 Équipement du foyer 30" Piles Eclair 2005

3 Loisirs 4" Jouets Ludo 2003

4 Alimentaire 20" Pâtes Pasta 2007

5 Divers 8" Vêtements Bambin 2004

6 Insertion du film à tester

7 Hygiène/beauté 30" Parfum Senteur 2008 8 Alimentaire 15" Moutarde La Dijonnaise 2008 3 bis Loisirs 4" Jouets Ludo 2003 9 Équipement du foyer 30" Téléviseur New TV 2007 10 Détergent 40" Lessive Blanco 2008

Matériel de test : Film finalisé de 30 secondes.

Texte de la bande son du film 30 secondes « SILENCIO » de C PRATIC

Voix off :

— Pour que votre aspirateur ne vous donne plus de maux de tête, C PRATIC a inventé « SILENCIO », le premier aspirateur vraiment silencieux.

— Son nouvel isolant acoustique réduit le niveau sonore de 20 % par rapport à l’aspirateur le plus silencieux du marché.

— Résultat, le silence.... — La nouvelle brosse de votre « SILENCIO » vous permet d’atteindre la poussière même dans les recoins

les plus difficiles d’accès. — « SILENCIO » de C PRATIC. — « SILENCIO », C PRATIC, personne ne pense autant à moi.

24 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE 2 : EXTRAITS DU QUESTIONNAIRE

Q.0. Diriez-vous, de manière générale, que vous êtes « Tout à fait », « Plutôt », « Plutôt pas », « Pas du tout » favorable à la publicité que l’on voit à la télévision ?

Tout à fait Plutôt Plutôt pas Pas du tout

Q.1. Vous venez de voir des films publicitaires. Pouvez-vous me dire, de mémoire, les films dont vous vous souvenez ?...

Relancer : Quels étaient les produits et les marques présentés dans ces films ? (Si produit cité, relancer marque / Si marque citée, relancer produit)

PRODUITS (relancer) MARQUES (relancer) ÉLÉMENTS (éventuels)

Si le film testé est cité passer à Q.4. Si film cité : produit ? ………………….ou marque ? …………… Ou élément spécifique ? ……………………………… Si le film testé n’est pas cité passer à Q.2.

Q.2. (Ne poser Q.2 que si film testé non cité en Q.1) Parmi ces films, il y avait une publicité pour un aspirateur. Vous en souvenez-vous ? OUI NON Passer à Q.3.

Q.2.bis. Si oui, quelle était la marque de ce produit ?.............................................................................................. Passer à Q.4. même si non réponse à Q.2. bis.

Q.3. (Uniquement si « Non » en Q.2.) Parmi ces films, il y avait une publicité pour un aspirateur C PRATIC. Vous en souvenez-vous ? OUI Passer à Q.4. NON Passer à Q.6-2.

Q. 4. Nous allons maintenant parler de cette publicité pour… (reprendre les termes utilisés par le répondant). Voulez-vous me dire tout ce dont vous vous souvenez à propos de cette publicité. ?

Q.4.bis. Quel était exactement le produit dont on parlait dans le film ? Quelle en était la marque ?

Q.5. À votre avis, qu’est-ce qu’on a voulu faire comprendre à propos du produit présenté dans cette publicité ? Et quelle était la principale caractéristique du produit que ce film voulait mettre en avant ? […]

Q.8. De manière générale, diriez-vous que ce film vous a plu ? L’avez-vous trouvé agréable à regarder ? […]

Q.10. Diriez-vous que ce film donnera envie à une ménagère qui ne le connaît pas d’acheter « SILENCIO » de C PRATIC ?

Oui certainement Oui probablement Peut-être Non probablement pas Non certainement pas […]

W9K23-F2/2 SÉQUENCE 08 25

ANNEXE 3 : PRINCIPAUX RÉSULTATS DU TEST DU FILM 30 SECONDES « SILENCIO »

DE C PRATIC

C PRATIC Standard 30" non alimentaire

Valeur d’attention (%) 55 65 Attribution à la marque C PRATIC (%) 39 58 Agrément positif (%) 71 65 Valeur d’agrément (note de 0 à 10) 6,8 6,2 Incitation à l’achat (%) 53 42

Q.1.2. Facile à comprendre (note de 0 à 10) 8,6 7,3 Met en valeur les qualités du produit (note de 0 à 10) 8,0 6,6 Bien aimé les personnages (note de 0 à 10) 6,8 6,2 Bien aimé la musique (note de 0 à 10) 6,2 6,1 Q.1.3. Silencieux (note de 0 à 10) 8,4 Efficace même dans les coins (note de 0 à 10) 7,5 Q.1.4. Produit solide (note de 0 à 10) 7,5 Proche des femmes (note de 0 à 10) 7,7 Bon rapport qualité prix (note de 0 à 10) 7,1

Q.1. Valeur d’attention (base = 100)

Catégorie produit Format Mémorisation Marque exacte

Aqua (eau) 30" 85 78 Blanco (Lessive) 40" 74 64 Éclair (pile) 30" 67 48 Ludo (jouets) 2 4" 65 62

« SILENCIO » de C PRATIC (aspirateur) 30" 57 41 Senteur (parfum) 30" 54 49 Pasta (pâtes) 20" 45 40 New TV (téléviseur) 30" 44 39 La Dijonnaise (moutarde) 15" 42 36 Bambin (vêtements) 8" 15 12

Q.1. 2.2bis. 3. Mémorisation du film (base = 100)

Spontané Relance produit Relance marque

ONT MÉMORISÉ LE FILM 57 98 98

Marque exacte

C PRATIC « SILENCIO » de C PRATIC « SILENCIO » Marque approchée

SILENCE de C PRATIC Produit exact

Aspirateur Fer à repasser vapeur

38

32 4 2 3

57

44 13

61

45 14 2 3

Fausse marque

Marque leader Autres marques

6

3 3

10

6 4

N’ONT PAS MÉMORISÉ LE FILM 43 2 2

26 VEILLE OPÉRATIONNELLE W9K23-F2/2

1.3. CORRIGÉ

1. Mesures prises par l’institut Visio, en charge de l’étude, pour éviter d’influencer les interviewés

La structuration du questionnaire est conçue pour essayer de placer l’interviewé dans des conditions aussi proches que possible des conditions normales d’exposition à la publicité et éviter de l’influencer en lui indiquant trop rapidement l’objet de l’enquête.

Ces précautions sont d’autant plus utiles que l’administration du questionnaire « en salle » constitue en soi un mode anormal d’exposition à la publicité.

On relève : — Une question 0 destinée à évaluer l’attitude général de l’interviewé par rapport à la publicité. Cette

question anodine rassure l’interviewé et sera utile pour apprécier les réponses ultérieures en fonction du niveau d’acceptation de la publicité en général.

— Une première présentation du film dans un écran publicitaire de 10 films de durée et pour des catégories de produits variées, ce qui place l’individu dans les conditions « normales » d’exposition aux messages publicitaires de la télévision. À ce stade, il ne connaît ni la marque ni le produit objet du test.

— Une phase de dé-mémorisation vient renforcer cette mise en conditions normales d’exposition à la publicité. On présente à la personne interrogée des couvertures de magazine et on lui pose 2 questions sur ces couvertures. Cela permet de reproduire un effet d’oubli et de détourner l’attention des interviewés de l’objet de l’enquête.

— Les questions 1 à 2bis permettent la capacité du film à attirer l’attention et à provoquer la mémorisation spontanée. La question 3 a le même objectif mais avec assistance.

— Les questions 4 à 5 permettent d’évaluer la force de communication du film en demandant aux interviewés de décrire ce dont ils se souviennent.

— Ce n’est qu’après une deuxième exposition au film, après la question 5, que l’on abordera les questions relatives à la compréhension, l’agrément et l’incitation à l’achat.

2. Indicateurs d’efficacité du message publicitaire utilisés dans cette étude

— Valeur d’attention (mémorisation du film). — Valeur d’attribution (mémorisation de l’annonceur). — Agrément (% d’agréments positifs et note d’agrément). — Incitation à l’achat.

3. Précaution prise par l’institut Visio pour interpréter les résultats et en garantir la fiabilité

La comparaison des résultats du film testé aux résultats moyens (ou standards) obtenus antérieurement lors de pré-tests de films comparables (annexe 3, premier tableau).

4. Avantages et inconvénients, pour le commanditaire, d’un pré-test réalisé à partir d’un film finalisé

Un film finalisé permet de se rapprocher des conditions normales d’exposition à la publicité mais il expose le commanditaire au risque de devoir refaire le film si les résultats du test sont mauvais et de supporter les coûts de production.

5. Principales conclusions concernant les résultats obtenus par le film « SILENCIO » (annexe 3)

— Un film qui plaît : 71 % d’agrément positif, + 6 pts par rapports au standard et une note d’agrément de 6,8/10.

— Un film jugé facile à comprendre (8,6/10) et qui répond bien aux objectifs de communication en mettant en avant les qualités du produit (8/10). On constate que les 2 atouts majeurs du produits sont bien mémorisés : silencieux = 8,4/10 ; efficace même dans les coins = 7,5/10.

— Un film qui incite assez bien à l’achat : 53 %, c’est 11 points de mieux que le standard, particulièrement bas dans cette catégorie de produits. On remarquera que l’achat d’un aspirateur n’est pas un achat courant et que même un film séduisant ne donnera pas ou peu envie d’acheter le produit si l’intéressé n’en ressent pas le besoin.

W9K23-F2/2 SÉQUENCE 08 27

— Mais un film qui incite attire peu l’attention : 55 %, –10 points par rapport au standard, sans doute la création est-elle en cause comme semblent l’indiquer les scores moyens obtenus au niveau de l’appréciation des personnages et de la musique.

— Un film qui est très mal attribué à la marque : 39 % seulement citent C Pratic soit –19 points par rapport au standard. La création devra être revue sur ce point car un film dont l’annonceur n’est pas clairement identifié risque d’être attribué au leader.

2. CAS C PRATIC (2e partie)

2.1. PRÉSENTATION DU CAS

Quelques mois plus tard, votre maître de stage au service Communication de C Pratic vous fait parvenir le rapport du post-test réalisé par l’institut Horizon après la diffusion du film de 30 secondes concernant l’aspirateur Silencio. Un extrait de ce rapport est présenté en annexe 1 et la trame du questionnaire en annexe 2.

2.2. TRAVAIL À FAIRE

1. Précisez la signification des indicateurs d’efficacité du message publicitaire utilisés dans cette étude. 2. Indiquez la précaution prise par Horizon pour interpréter les résultats et en garantir la fiabilité. 3. Dégagez les principales conclusions concernant les résultats obtenus en post-test par le film SILENCIO.

ANNEXE 1 : EXTRAITS DES RÉSULTATS DU POST-TEST DE LA CAMPAGNE SILENCIO

Investissements en TV année : 1 162 000 du 09 au 27 mars 2009 en format 30 secondes Mars 2009 Standard Horizon

Bases

Total

600 Femmes

300 Équipement ménager

Budget moyen 1,1 M Score brut (%) 57 63 42 Score spécifique (%) 6 10 11 Score prouvé (%) 19 25 18 Score de reconnaissance (%) 57 63 44 Score d’agrément

Positif (%) Négatif (%) Indifférent (%)

65 13 22

68 15 17

64 20 16

Incitation à l’achat positive (%) 47 50 47 Différentiel d’incitation à l’achat (%)

(agrément positif – incitation positive) 18 18 17

Méthodologie

Échantillon :

600 personnes de 18 à 55 ans (300 sur Paris et région parisienne, 300 sur Toulouse et Aix-en-Provence) 50 % hommes, 50 % femmes 60 % < 35 ans, 40 % > 35 ans CSP aisées, moyennes, modestes.

Interviews par téléphone de 14 h 30 à 20 h 30.

Analyse comparative des résultats à partir d’une banque de données de 3 300 films environ. Toutes les études répertoriées dans la base sont réalisées à la fin d’une action média, les échantillons ont une structure homogène (âge, sexe, CSP) et la structure ainsi que le libellé du questionnaire sont rigoureusement identiques.

28 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE 2 : TRAME DU QUESTIONNAIRE

Q.1. Habitudes d’écoute de la télévision

D’habitude, vous personnellement, regardez-vous la télévision tous les jours, presque tous les jours, 1 à 2 fois par semaine, moins souvent ou jamais ? (citer l’heure) Quelles chaînes regardez-vous ?

Q.2. Fréquentation du cinéma

Êtes-vous allé au moins une fois au cinéma au cours des six derniers mois ? Si oui : Tous les combien allez-vous au cinéma ?

Q.3. Présence publicitaire spontanée (partie spontanée du score brut)

Vous souvenez-vous avoir vu, à la télévision, au cours des derniers mois, des films publicitaires pour des aspirateurs ? Si oui : Pour quelle(s) marque(s) ? Si C Pratic cité : Pour quel produit de C Pratic ?

Q.4. Présence publicitaire assistée (partie assistée du score brut)

Si « Silencio » ou C Pratic non cité en 3 : Avez-vous vu au cours des derniers mois, à la télévision, un film publicitaire pour l’aspirateur « Silencio » de C Pratic ?

Q.5. Mémorisation (scores spécifique, prouvé, incorrect)

Si a vu le film : Dites-moi tout ce dont vous vous souvenez à propos de ce film. Que montrait-on ? Que disait-on ?

Q.6. Reconnaissance (à tous, lecture du résumé du film)

Avez-vous vu ce film ? OUI NON fin du questionnaire, questions signalétiques

Q.7. (Si oui en Q.6.) Agrément

Diriez-vous que ce film vous a plu ou déplu ?

Q.8. (Si oui en Q.6.) Incitation à l’achat

Diriez-vous que ce film vous donne plutôt envie ou plutôt pas envie d’acheter ce produit ?

Questions signalétiques

W9K23-F2/2 SÉQUENCE 08 29

2.3. CORRIGÉ

1. Signification des indicateurs d’efficacité du message publicitaire utilisés dans cette étude.

Score brut : Pourcentage de personnes se souvenant spontanément (Q.3.) ou avec assistance (Q.4.), avoir vu la publicité, ici 57 % de l’échantillon et 63 % des femmes.

Score spécifique : Pourcentage de personnes capables de citer au moins un élément qui ne se trouve que dans la publicité testée, 6 % des personnes interrogées sont dans ce cas, 10 % chez les femmes.

Score prouvé : Pourcentage de personnes capables de restituer au moins un élément spécifique de la publicité (visuel, accroche…) ou un élément appartenant à une autre communication de la marque (nom de la marque, signature de la marque, ambiance sonore récurrente…). Ici 19 % des personnes interrogées ont pu restituer un de ces éléments (25 % chez les femmes).

Score de reconnaissance : Pourcentage de personnes se souvenant de la publicité après une nouvelle exposition (ici lecture d’un résumé du film). 57 % des personnes interrogées ont pu restituer un de ces éléments (63 % chez les femmes).

Score d’agrément : Pourcentage de personnes interrogées déclarant apprécier (65 %) ou ne pas apprécier (13 %) le film.

Score d’incitation à l’achat positive : Pourcentage de personnes interrogées déclarant avoir envie d’acheter le produit (47 % en moyenne, 50 % chez les femmes).

2. Précaution prise par Horizon pour interpréter les résultats et en garantir la fiabilité

Comme dans le cas du pré-test, une comparaison des résultats du film testé avec les résultats moyens obtenus antérieurement lors des post-tests de films comparables (annexe 1, dernière colonne du tableau).

3. Principales conclusions concernant les résultats obtenus en post-test par le film SILENCIO

Les résultats du post-test confirment partiellement ceux du pré-test mais il faut être très prudent dans la comparaison des 2 études car elles n’appliquent pas la même méthodologie et le champ des études constituant le standard diffère fortement « Non-alimentaire » pour le pré-test et « Équipement ménager » pour le post-test. — Le film plaît (65 % d’agrément positif) surtout aux femmes (68 %) toutefois le résultat est cette fois dans

la moyenne de l’institut d’étude et un peu en retrait par rapport aux résultats du pré-test (71 %). Cet écart peut s’expliquer par les différences de méthodologie entre les deux instituts (notamment le champ).

— La capacité du film à attirer l’attention et à mémoriser est assez satisfaisante. Le score brut (57 % et 63 % chez les femmes) est satisfaisant comparé au standard Horizon (42 %) ; il en va de même du score de reconnaissance : 57 % (63 % chez les femmes) très supérieur au standard.

— Cependant le score spécifique n’est que de 6 % (10 % chez les femmes) soit légèrement en dessous du standard (11 %). Les particularités du message n’ont pas été mémorisées, il faudra jouer sur la répétition pour améliorer ce score.

— Un film qui incite moyennement à l’achat : 47 % c’est exactement la valeur standard, les femmes étant un peu plus séduites (50 %). Les résultats sont là encore légèrement inférieurs à ceux du pré-test.

30 VEILLE OPÉRATIONNELLE W9K23-F2/2

CHAPITRE 20 – LA MESURE DE L’EFFICACITÉ DE LA

COMMUNICATION HORS MÉDIA

Objectifs du chapitre

— Appréhender les outils et indicateurs permettant d’évaluer l’efficacité de la communication hors média. — Participer au choix et à la mise en œuvre d’outils pertinents pour mesurer de l’efficacité d’une action de communication hors média.

Pour ce chapitre, nous nous appuierons sur le cas Aqua et le cas Atout Promo (cas conçus par l’auteur).

1. CAS AQUA

1.1. PRÉSENTATION DU CAS

La société Aqua fabrique et commercialise des adoucisseurs d’eau. Sur le marché de l’adoucisseur d’eau règne une très forte concurrence et la société Aqua a choisi une niche d’expansion : l’adoucissement haut de gamme

Aujourd’hui, la société est en mesure de lancer un nouveau modèle d’adoucisseur : la centrale domestique d’adoucissement CDA 20 proposé à 3 800 euros hors taxes. La miniaturisation de l’installation permet de cibler le particulier.

La région Pays-de-Loire doit servir de marché test pour ce produit destiné aux particuliers. Récemment embauché(e) en tant qu’assistant(e) de Marc Rivière, directeur régional Pays-de-Loire, vous êtes chargé(e) de la communication pour le segment « Particuliers ».

Pour faire le travail demandé, vous vous situerez au 1er juillet.

1.2. TRAVAIL À FAIRE

1. Analyse prévisionnelle du rendement du publipostage « Particuliers ». a. Calculez le taux de transformation de l’opération test réalisée en mai. b. Déduisez-en le nombre total de commandes que devrait générer le publipostage « Particuliers ». c. Calculez le taux de retour NPAI de l’opération test. Commentez ce résultat.

2. Établissez le budget global de l’opération « Publipostage Particuliers » : a. Calculez le coût du contact. b. Calculez le coût de transformation d’un prospect en client. c. Commentez ces résultats.

3. Expliquez l’intérêt de l’opération test réalisée en mai.

W9K23-F2/2 SÉQUENCE 08 31

ANNEXE 1 : NOTES PRISES LORS D’UN ENTRETIEN AVEC MARC RIVIÈRE

Objet de l’entretien : Lancement du produit CDA 20 Cible : Particuliers propriétaires de résidences principales ou secondaires dans des lotissements, des villages ou des zones d’habitation terminées depuis moins de 2 ans. Moyen : Publipostage. Planning des opérations (Cf. annexe 2) : — L’opération test (20 000 envois) a été lancée le 23 mai, les résultats ont été communiqués par la Direction

commerciale (Cf. annexe 4) ainsi que les éléments constitutifs du coût du publipostage (Cf. annexe 3). — Si le test est concluant, un second envoi de 400 000 lettres se fera en septembre.

ANNEXE 2 : PLANNING PUBLIPOSTAGE PARTICULIERS

Phase I

Avril/Mai 23 au 25 mai

Juin

Juillet

Conception du publipostage et du dépliant pour Particuliers. Établissement d’un fichier de 800 000 adresses sur sites urbanisés depuis moins de 2 ans. Opération test : 20 000 envois.

Collecte des coupons-réponses de l’opération test. Démarchage immédiat des prospects par les commerciaux.

Analyse des résultats du test

Phase II

Septembre

Septembre/Octobre Novembre

Publipostage complémentaire : 400 000 envois.

Vente aux prospects qualifiés après le publipostage complémentaire. Prospection terrain. Bilan.

Phase III

Décembre Extension de la démarche à l’ensemble des régions de France.

ANNEXE 3 : BUDGET DU PUBLIPOSTAGE-TEST

Éléments constitutifs du coût de publipostage « Particuliers »

Désignation Montant HT

Location fichier 0,06 l’adresse Conception du dépliant-prospectus Assurée en interne Achat d’art (photos) pour le dépliant-prospectus 1 036 Maquette du dépliant-prospectus 534 Impression 18 915 Routage 0,11 par enveloppe Affranchissement 0,27 par envoi Enveloppes-réponses 0,08 par enveloppe Cadeau gratuit (remis à la commande) 7,93

32 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE 4 : REMONTÉES DU PUBLIPOSTAGE-TEST DU 23-25 MAI

Dates Total réponses reçues Commandes Retours NPAI*

Lundi 04.06 11 5 0 Mardi 05.06 69 42 0 Mercredi 06.06 102 68 13 Jeudi 07.06 68 32 22 Vendredi 08.06 70 29 18 Samedi 09.06 52 34 14 Lundi 11.06 65 14 13 Mardi 12.06 67 27 25 Mercredi 13.06 142 43 18 Jeudi 14.06 107 41 19 Vendredi 15.06 78 51 10 Samedi 16.06 37 98 14 Lundi 18.06 38 84 9 Mardi 19.06 25 19 6 Mercredi 20.06 28 16 6 Jeudi 21.06 27 13 4 Vendredi 22.06 35 16 4 Samedi 23.06 38 14 3 Lundi 25.06 48 26 0 Mardi 26.06 27 11 0 Mercredi 27.06 18 9 0 Jeudi 28.06 12 7 0 Vendredi 29.06 3 0 0 Total 1 160 699 198

* NPAI : N’habite pas à l’adresse indiquée (mention portée par La Poste sur les courriers qui ne peuvent être distribués).

Les réponses pouvaient contenir une demande de renseignement ou de rendez-vous. Les commandes ont été obtenues après prise de contact par les commerciaux avec les personnes ayant demandé un rendez-vous ou une documentation.

W9K23-F2/2 SÉQUENCE 08 33

1.3. CORRIGÉ

1. Analyse prévisionnelle du rendement du publipostage « Particuliers »

a. Taux de remontées et le taux de transformation de l’opération test réalisée en mai

Taux de retour =

Nombre de réponses

Nombre d 'envois 100 =

1 160

20 000 100, soit 5,80 %

Taux de transformation =

Nombre de commandes

Nombre d 'envois 100 =

699

20 000 100, soit 3,50 %

b. Nombre total de commandes que devrait générer le publipostage « Particuliers »

Si le test a été effectué sur une région représentative du marché national des particuliers on peut extrapoler ses résultats à l’ensemble du pays. Avec un taux de transformation de 3,50 %, le second envoi générera 400 000 0,035 = 13 980 commandes, auxquelles il faut ajouter les commandes du test 699 commandes, soit un total de 14 679 commandes.

c. Taux de retour NPAI de l’opération test et commentaire du résultat

Taux de retour NPAI =

Nombre de NPAI

Nombre d'envois 100 =

198

20 000 100, soit 0,99 %.

Commentaire : Ce taux, inférieur à 1 %, est conforme aux normes de la profession.

2. Budget global de l’opération « Publipostage Particuliers », coût du contact, coût de transformation

d’un prospect en client et commentaire des résultats.

Budget global de l’opération « Publipostage Particuliers »

Désignation Montant HT Coût unitaire Quantité Coût total

Fichier 0,06 l’adresse 0,06 420 000 25 200,00 Conception du dépliant-prospectus Assurée en interne Achat d’art (photos) pour le dépliant-prospectus 1 036 1 036,00 Maquette du dépliant-prospectus 534 534,00 Impression du dépliant 18 915 18 915,00 Routage 0,11 par enveloppe 0,11 420 000 46 200,00 Affranchissement 0,27 par envoi 0,27 420 000 113 400,00 Enveloppes-réponses 0,08 par enveloppe 0,08 420 000 33 600,00 Cadeau gratuit (remis à la commande) 7,93 7,93 14 679 116 404,47

355 289,47

Coût du contact = 355 289,47 / 420 000 0,85

Coût d'une commande = 355 289,47 / 14 769 24,20

Commentaire : Le coût du contact peut paraître élevé comparé à ce que l’on peut obtenir avec une campagne média par exemple mais ici il s’agit de contacts véritablement utiles. Par ailleurs, la comparaison du budget de l’opération avec le chiffre d’affaires supplémentaire réalisé est éloquente : un investissement de 355 289,47 euros permet de générer un chiffre d’affaires additionnel de 55 780 200 euros (3 800 euros 14 679 commandes).

34 VEILLE OPÉRATIONNELLE W9K23-F2/2

3. Intérêt de l’opération test réalisée en mai

L’opération test permet de vérifier l’efficacité de l’opération (taux de transformation, coût de transformation, rentabilité) et limiter les pertes en cas d’échec.

Elle permet aussi de comparer les résultats obtenus par le publipostage avec ceux obtenus par d’autres moyens de communication et choisir le moyen présentant le meilleur rapport coût / efficacité.

2. CAS ATOUT PROMO

2.1. PRÉSENTATION DU CAS

L’agence Atout Promo est spécialisée dans le conseil en promotion des ventes. Elle vient d’être contactée par la société Socao qui fabrique divers produits dérivés du cacao. Elle vend essentiellement des matières premières aux industriels de l’agroalimentaire (graisse de cacao, poudre de cacao…) mais est présente également sur le marché grand public avec sa marque Délicao.

Il s’agit d’un cacao en poudre conditionné en paquet de 250 grammes, non sucré et non instantané, pour la préparation de chocolat chaud. Ce produit constitue un segment marginal du marché des petits-déjeuners chocolatés. En effet, à la différence des produits sucrés et instantanés, Délicao s’adresse principalement à des consommateurs adultes, amateurs de véritable chocolat. Le produit peut être également utilisé pour la préparation de desserts.

Ce marché relativement étroit du cacao pur est dominé par Délicao et son concurrent direct BonCao le reste étant partagé entre des marques de moindre importance.

L’agence Atout Promo propose à Socao trois projets d’actions promotionnelles sur le produit Délicao : — une réduction de prix ; — une augmentation de la quantité pour le même prix (300 g au lieu de 250 g) ; — un jeu sans obligation d’achat.

Quelle que soit la solution retenue, l’action aurait une durée de deux mois et s’accompagnerait d’une opération de PLV en grandes surfaces ainsi que d’une sensibilisation des distributeurs.

Les prévisions commerciales et d’exploitation du produit pour la durée de 2 mois retenue sont présentées en annexe.

2.2. TRAVAIL À FAIRE

1. Calculez le résultat prévisionnel obtenu sur le produit Délicao dans chacune des hypothèses suivantes : — absence d’action commerciale ; — réduction des prix ; — augmentation de la quantité ; — jeu.

2. Préconisez la solution à retenir en fonction des résultats obtenus.

Socao a retenu la proposition que vous avez préconisée à la question précédente. Une campagne de communication en presse magazine (coût inclus dans le coût fixe) permettra d’alerter le consommateur pendant toute la durée de l’opération.

3. Indiquez comment, à l’issue de l’action promotionnelle, Atout Promo et Socao pourront en évaluer l’efficacité tant en termes de communication qu’au plan commercial (aucun budget spécifique n’est prévu pour une étude supplémentaire).

W9K23-F2/2 SÉQUENCE 08 35

ANNEXE : DONNÉES PRÉVISIONNELLES

Aucune opération

promotionnelle Réduction de prix

Augmentation quantité

300 g au prix de 250 g

Jeu sans obligation

d’achat

Quantités vendues

400 000 paquets de 250 g 500 000 paquets de 250 g 440 000 paquets de 300 g 580 000 paquets de 250 g

Prix de vente moyen HT aux distributeurs

2,44 2,13 2,44 2,44

Coût de production du cacao

0,91 0,91 1,09 0,91

Coût unitaire du conditionnement

0,15 0,15 0,26 0,18

Coût unitaire de distribution

0,30 0,3 0,30 0,30

Coûts fixes 304 900 335 390,00 335 390,00 472 600,00 Prix public unitaire moyen

3,05 TTC (taux TVA = 5,5 %)

3,05 TTC (taux TVA = 5,5 %)

3,05 TTC (taux TVA = 5,5 %)

3,05 TTC (taux TVA = 5,5 %)

2.3. CORRIGÉ

1. Calcul du résultat prévisionnel obtenu sur le produit Délicao dans chacune des hypothèses

Absence de promo Réduction de prix Augmentation

quantité Jeu

nombre de paquets vendus 400 000 520 000 600 000 440 000

Prix de vente ( HT) 2,44 2,13 2,44 2,44

CA 976 000,00 1 107 600,00 1 464 000,00 1 073 600,00

Coût de production 364 000,00 473 200,00 654 000,00 400 400,00

Coût du conditionnement 60 000,00 78 000,00 156 000,00 79 200,00

Coût de distribution 120 000,00 156 000,00 180 000,00 132 000,00

Charges fixes 304 900,00 335 390,00 335 390,00 472 600,00

Résultat prévisionnel 127 100,00 65 010,00 138 610,00 -10 600,00

Le résultat est obtenu en retranchant du chiffre d’affaires (CA) l’ensemble des coûts. Ainsi en l’absence de promotion le Résultat = 976 000,00 – (364 000 + 60 000 + 120 000 + 304 900 ) soit 127 100

Le CA est obtenu en multipliant le nombre de paquets vendus par le prix de vente unitaire. En l’absence de promotion, le CA = 2,44 400 000 soit 976 000 euros.

2. Solution à retenir en fonction des résultats obtenus

C’est l’augmentation de la quantité vendue (prime « girafe ») qui permet d’obtenir le meilleur résultat (138 610 euros) donc supérieur à celui que l’on obtient en absence de promo. Par ailleurs cette opération promotionnelle sera l’occasion de parler du produit, d’augmenter sa présence à l’esprit (grâce à la communication média et à la PLV…) de renforcer le lien avec le consommateur.

36 VEILLE OPÉRATIONNELLE W9K23-F2/2

3. Évaluation de l’efficacité de l’action professionnelle tant en termes de communication qu’au plan

commercial

Le suivi des ventes sera facilité par le fait que le conditionnement se distinguera du conditionnement habituel. Il permettra de déterminer exactement les effets de l’offre sur les ventes et la rapidité de réaction du consommateur à l’offre. Les ventes réalisées seront comparées aux données prévisionnelles (Cf. question 1). Bien entendu, si le budget le permettait, un abonnement à un panel de distributeurs et/ou de consommateurs permettrait d’enrichir l’information et de suivre dans la durée les effets des promotions.

W9K23-F2/2 37

SÉQUENCE 09

L’ALIMENTATION D'UNE BASE D'INFORMATIONS .............................................................................. 38

CHAPITRE 21 – ANALYSER L’INFORMATION....................................................................................... 38

1. SÉLECTIONNER LES INFORMATIONS............................................................................... 38 1.1. LES SYSTÈMES DE GESTION ÉLECTRONIQUE DES INFORMATIONS..........................39 1.2. LES OUTILS DE RECHERCHE ET DE SÉLECTION DES INFORMATIONS .....................40

1.2.1. Les critères de sélectivité de l’information............................................................................40 1.2.2. Les requêtes .............................................................................................................................40 1.2.3. Les opérateurs booléens..........................................................................................................41 1.2.4. Les agents de recherche ..........................................................................................................41 1.2.5. Les moteurs de recherche sur le Web ....................................................................................42 1.2.6. Les formulaires de saisie ........................................................................................................42 1.2.7. Les agents de surveillance ......................................................................................................43 1.2.8. Les flux RSS............................................................................................................................43 1.2.9. Le Web invisible .....................................................................................................................43

2. AGRÉGER, HIÉRARCHISER................................................................................................... 44 2.1. AVEC DES LOGICIELS BUREAUTIQUES ...............................................................................44

2.1.1. Un tableau de bord ..................................................................................................................44 2.1.2. Un dossier documentaire ........................................................................................................44 2.1.3. Une revue de presse ................................................................................................................45

2.2. AVEC UN LOGICIEL SPÉCIFIQUE............................................................................................46 2.2.1. Un portail agrégateur ..............................................................................................................46 2.2.2. Un logiciel de carte heuristique..............................................................................................46 2.2.3. Un logiciel d’annotations........................................................................................................46

CHAPITRE 22 – METTRE À JOUR L’INFORMATION........................................................................... 47

1. CRÉATION ET GESTION DES DOCUMENTS..................................................................... 47 1.1. LA NUMÉRISATION.....................................................................................................................47 1.2. L’ENREGISTREMENT..................................................................................................................47 1.3. LE CLASSEMENT..........................................................................................................................48 1.4. L’INDEXATION .............................................................................................................................48 1.5. LA MODIFICATION DES DOCUMENTS ..................................................................................49

2. DIFFUSION ET CONSERVATION DES DOCUMENTS ..................................................... 49 2.1. LA DIFFUSION DES DOCUMENTS...........................................................................................49 2.2. LA CONSERVATION DES DOCUMENTS ................................................................................50

38 VEILLE OPÉRATIONNELLE W9K23-F2/2

L’ALIMENTATION D'UNE BASE D'INFORMATIONS

Objectifs de la séquence

Situations de travail : 331 Mise à jour d’une base d’informations

Compétences : 331 Sélectionner des informations

332 Actualiser une base d’informations

CHAPITRE 21 – ANALYSER L’INFORMATION

Objectif du chapitre

Appréhender les méthodologies sélection, agrégation, hiérarchisation de l’information.

Le travail d’analyse de l’information en vue d’alimenter une base d’informations suppose une démarche en trois temps : sélectionner, agréger, et hiérarchiser les informations.

1. SÉLECTIONNER LES INFORMATIONS

Cette partie du cours prend acte de la mise en place, par un organisme, d’un système d’information opérationnel et informatisé, produisant un flux continu de données à traiter.

La participation à un système d’information nécessite quelques connaissances liées à la veille documentaire même si le plus souvent, il ne s’agira que de mise à jour et d’actualisation des données.

Rappel des étapes d’un processus de veille : — Identification, sélection et typologie des sources. — Recherche et collecte des informations. — Sélection et analyse des informations collectées. — Mise à disposition et diffusion.

La sélection des informations nécessite de localiser leurs sources ou lieux de stockage dans l’entreprise et sur le Web.

Pour le chargé de communication désirant analyser l’information, il est important de savoir où sont

stockées les informations.

La plupart des informations sur l’environnement concurrentiel se trouvent déjà en interne, dans des articles de la presse imprimée, des rapports, des dossiers ou des courriers électroniques éparpillés dans les postes informatiques des différents services de l’entreprise ou tout simplement dans des armoires d’archives.

Beaucoup de tâches courantes produisent automatiquement de l'information concurrentielle. Par exemple, les communicants doivent surveiller attentivement les campagnes de communication des marques concurrentes, c'est-à-dire : — les nouvelles marques apparaissant dans les médias ; — les campagnes média et hors média qui y sont associées ; — les agences de communication ayant répondu aux appels d’offre…

W9K23-F2/2 SÉQUENCE 09 39

Les communicants ont donc toujours besoin d'informations et pratiquent la veille quelquefois sans s’en rendre compte. Ces informations sont le plus souvent non structurées : messages émanant de courrier électronique, revues de presse, piges visuelles, spots vidéo, entretiens avec des régies, etc.

Ils doivent savoir les traiter en termes de données structurées pour les présenter sous une forme utile aux personnes chargées de prendre des décisions pour toute l'entreprise.

Pour cela, il faut commencer par appréhender le mode de gestion des données structurées pratiquées par l’entreprise.

1.1. LES SYSTÈMES DE GESTION ÉLECTRONIQUE DES INFORMATIONS

Aujourd’hui, dans l’entreprise, plus de 95 % des informations pertinentes sont disponibles sous forme numérique.

Nous pouvons ainsi retrouver 4 systèmes de gestion électronique (au sens large) :

1. Un Système d'archivage électronique (SAE)

Il permet de gérer les ARCHIVES issus des clients ou des activités documentaires de l'entreprise. En remplacement (plus ou moins exhaustif) de la gestion d'archives papier très coûteuses et moins fiables, il transforme les archives en fichiers sources scannérisés (souvent en PDF) L’enrichissement du système d’information nécessitera leur prise en compte et leur actualisation.

2. Un système de Gestion électronique des informations et des documents (GEID)

Il facilite la transmission (workflow) des données « internes » à l’entreprise vers son environnement extérieur, par ex, ses clients. Dès leur sorties de l'entreprise, ces données circuleront dans les différents services en tant que documents vivants qui deviendront ensuite des « archives ».

R Document vivant : document dans son format dit « natif », par exemple des fichiers Word, Excel, PowerPoint, jpeg, wmv, wave,

etc.

Selon l’association internationale WfMC (Workflow Management Coalition, http://www.wfmc.org/), dont la mission est de promouvoir et de développer l’utilisation de la gestion électronique de processus, il existe quatre types de workflow : — ad hoc : il permet à l’usager de décider de faire circuler une information pour approbation ou révision en

mode série ou parallèle ; — administratif : il sert pour les tâches courtes, répétitives et automatisées ; — collaboratif : il a pour objectif de gérer le flux de l’information ; — de production : il propose des fonctions permettant de gérer un processus et d’introduire les contrôles, la

gestion et les correctifs nécessaires pour qu’il soit plus performant.

R Workflow (anglicisme) : flux d'informations au sein d'une organisation, comme la transmission automatique de documents entre

des personnes.

3. Un Système de gestion de contenu (SGC) ou Content Management System (CMS)

Il est conçu pour servir essentiellement à la communication de l'entreprise via le Web et favorise la gestion des publications, leurs « formes » et le contenu des documents. Il utilise Foires aux questions (FAQ), blogs, forums de discussion, intranet où seront publiées des informations internes sur la vie de la société…

4. Un Système de gestion des connaissances (GDC) ou Knowledge Management (KM)

Il se veut global et intègre autant l’acquisition des informations, en particulier les savoirs créés par l'entreprise elle-même (ex. : marketing, recherche et développement) que son partage entre les membres des organisations. Il se doit de capitaliser les connaissances au sein d'une entreprise et les rendre collaboratives. Ces différents systèmes peuvent cohabiter entre eux ou être inégalement développés, en fonction des contextes propres à chaque entreprise.

40 VEILLE OPÉRATIONNELLE W9K23-F2/2

Certains flux d’informations alimentant les bases de données documentaires peuvent constituer un ensemble appelé base d’informations.

R Base d’informations : ensemble structuré d'informations représentant les connaissances acquises dans un domaine (savoirs,

savoir-faire, etc.), souvent utilisé dans les systèmes experts.

1.2. LES OUTILS DE RECHERCHE ET DE SÉLECTION DES INFORMATIONS

Cette partie du cours fait référence au cours sur la notion d’information (Cf. Chapitre 2 du fascicule 1 de 1re année) et en développe certains aspects.

Pour le chargé de communication, la définition précise du cadre de la veille et des objectifs à atteindre facilite la réussite de la sélection des informations. Il doit pouvoir accéder aux données via les bases d’informations (en interne et en externe) et sélectionner les informations.

1.2.1. Les critères de sélectivité de l’information

Les outils de recherche et de sélection retiennent l’information utile mais un travail complémentaire améliorera la sélectivité des informations en fonction par exemple : — de la fiabilité des sources (crédibilité) ; — de leur pertinence ; — de leur degré d’importance ; — de leur caractère anticipatif.

La sélection est l’étape au cours de laquelle s’effectue l’éventuel passage de la notion de signal faible à la notion de signal d’alerte précoce.

R Signal faible : donnée le plus souvent d’apparence insignifiante, fragmentaire et noyée dans une multitude d’autres données,

mais dont l’interprétation peut alerter sur la préparation d’un événement susceptible d’avoir des conséquences importantes pour

l’entreprise.

R Signal d’alerte précoce : information qui donne à penser que pourrait s’amorcer un événement susceptible d’avoir une grande

utilité pour les responsables de l’entreprise.

1.2.2. Les requêtes

Après avoir identifié les objectifs de la veille et repéré les sources d’informations, il lui faudra utiliser des requêtes.

R Requête : terme utilisé pour les demandes d'extraction de données. Dans une base de données, une requête donne la possibilité

de sélectionner des données en spécifiant des critères (synonyme : recherche).

Il existe plusieurs types de requêtes : — Basique : renvoie les documents qui contiennent tous les termes spécifiés. Plus une requête contient de

termes, plus la recherche est précise. — Phonétique : consiste à écrire un mot comme il se prononce. Les résultats contiendront les mots qui

« sonnent » comme celui qui a été saisi dans la requête. — Exacte : la recherche portera sur les termes exacts et sur la forme spécifiée dans la requête, c'est-à-dire les

uns à la suite des autres. — Par proximité : la recherche portera sur tous les documents contenant les termes de la requête à moins de

« n » mots de distance l'un de l'autre. — Langage spécifique : la recherche portera uniquement dans les documents écrits dans une certaine

langue. — Date : restreint la recherche aux documents créés ou modifiés avant une certaine date. — Préfixe : la recherche portera sur les documents commençant par le début du mot spécifié.

W9K23-F2/2 SÉQUENCE 09 41

Ces requêtes prennent en compte le mode d’indexation des informations (cf. chapitre 2, paragraphe 1.4).

1.2.3. Les opérateurs booléens

L’ensemble des requêtes s’effectuent le plus souvent avec des opérateurs booléens (du nom de George Boole, mathématicien britannique).

Principaux opérateurs booléens

Opérateurs Recherche Résultat (extraits) Équivalent

ET

Sur les deux mots saisis

Les pages comprenant les 2 mots mais pouvant être distants

AND + Par défaut : souvent espace entre deux mots

OU

Un des deux mots ou les deux

Pages comprenant l’un des 2 mots ou les deux à la fois

OR Par défaut : quelquefois espace entre deux mots

SAUF

Exclut le mot Pages comprenant le mot veille mais pas le mot outil

NOT AND NOT -

()

parenthèses

Sur l’ensemble des couples construits

Pages comprenant les mots outil ou veille et méthode

Non répandue sur l’ensemble des moteurs

*

Troncature

Sur les mots commençant par les lettres précédant le signe

Pages comprenant les premières lettres

Répandue sur l’ensemble des moteurs

« »

Expression

exacte

Les mots tels qu’ils sont associés entre les guillemets

Pages comprenant l’expression exacte

Répandue sur l’ensemble des moteurs

Tableau établi par l’auteur

Pour l’utilisation de ces opérateurs par les moteurs de recherche sur Internet, voir le fascicule 2 de 1re année, chapitre 2 « Méthodologie de recherche sur Internet ».

1.2.4. Les agents de recherche

Les agents de recherche utilisent aussi les requêtes pour sélectionner les informations.

R Agent de recherche (crawler) : logiciel installé sur un ordinateur isolé ou en réseau et qui est capable d'interroger la base

d’informations ou le Web à partir d'une requête.

Les principales fonctions des agents de recherche sont de rechercher les informations demandées en « plein texte », dans l’ensemble des bases, qu’elles soient internes ou sur le Web puis de les collecter et de les classer. Certains de ces outils sont capables de créer des bases de données thématiques et des résumés à la « volée » ainsi que d’organiser les résultats par thèmes… C Exemple Copernic Desktop Search, http://www.copernic.com/fr/products/desktop-search/

Voir tableau en page suivante.

42 VEILLE OPÉRATIONNELLE W9K23-F2/2

Présentation schématique de l’interface de recherche Copernic Desktop Search

Zone d’affichage des résultats (informations collectées)

Zone contenant le formulaire de requête

Aperçu du document sélectionné dans la liste des résultats sans ouvrir l’application native

Schéma établi par l’auteur

1.2.5. Les moteurs de recherche sur le Web

Ces outils ont été présentés avec des exemples, dans le fascicule 1 de 1re année, chapitre 3 « Méthodologie de la veille » ainsi que dans le fascicule 2 de 1re année, chapitre 2 « Méthodologie de recherche sur internet ».

La liste ci-dessous est un simple rappel : — Annuaire : répertorie des sites classés en catégories grâce à des fiches descriptives contenant le nom du

site, son adresse (ou URL) et un bref commentaire. La recherche se fait par navigation, par exemple sur Yahoo on choisira « Commerce et Économie » puis « Marketing et Publicité » puis « Publicité » etc.

— Moteur de recherche : indexe des pages web. Pour ce faire, ses robots (ou spider) vont parcourir les pages en naviguant de liens en liens, et passer ainsi d’une page à une autre. Ce robot va archiver sur les serveurs du moteur une version de chaque page rencontrée. Peuvent être généralistes (Google) ou spécialisés (Netconfiture : recherches focalisées sur le Marketing, le Marketing viral, la Publicité, la Communication, et le Marketing collaboratif).

— Métamoteur : interroge simultanément plusieurs outils de recherche et synthétisent les résultats après avoir éliminé les doublons.

— Moteur de flux : permet la gestion de flux d'informations RSS (exemple : Indexnet http://moteurfluxrss.index-net.org/).

— Moteur d’actualités : moteur surveillant les sources d’actualité (Sindup surveille environ 50 000 sources d'actualités : grands médias, sites institutionnels, blogs, forums de discussions, réseaux sociaux, communiqués de presse...).

— Moteur de blogs et microblogs : moteur recensant et surveillant les blogs (Technorati surveille environ 55 millions de blogs).

1.2.6. Les formulaires de saisie

Certains moteurs proposent des formulaires très explicites qui ne nécessitent pas la connaissance des opérateurs booléens évoqués au § 1.2.3, ce qui simplifie les recherches complexes. Lorsque l’utilisation de ces opérateurs est requise, elle peut cependant être facilitée par leur intégration dans les formulaires de saisie.

C Exemples – Le mode formulaire de recherche avancée de Google www.google.fr/advanced_search?hl=fr – Le mode formulaire d’un logiciel dédié (ici OpenFlora)

http://www.openflora.org/community/docs/pilotes/OF_REFERENCEMENT_P_FR/chapitre3.html

W9K23-F2/2 SÉQUENCE 09 43

1.2.7. Les agents de surveillance

Il est possible aussi d’automatiser la sélection des informations avec des agents de surveillance.

R Agent de surveillance : Applications dont les principales fonctions sont de surveiller la mise à jour de pages ou de sites,

d’informer par mail de toute modification constatée.

C Exemples KB CRAWL www.kbcrawl.net/fr/produits/kb-crawl-4.html dont les principales fonctions sont : — la surveillance du Web, des forums de discussions, newsgroups, newsletters, flux RSS ainsi que la

collecte et l’indexation des informations dans différents formats ; — le traitement : création d’un plan de classement ; — l’archivage des différentes versions des documents et le partage de la base de connaissance ; — la diffusion de rapports de veille par mail.

1.2.8. Les flux RSS

Les agents de surveillance améliorent leur efficacité en exploitant les flux RSS. Né en 1997, le standard RSS (Rich Site Summary) parvient, sans intervention de la part du veilleur, à tenir à jour les informations sélectionnées.

Des logiciels « agrégateurs » spécialisés ou intégrés aux messageries, aux navigateurs Web synchronisent des listes de flux quelle que soit la plate-forme utilisée (PC de bureau, portable, téléphone mobile, assistant personnel...). Cf. fascicule 2 de 1re année, chapitre 2 « Méthodologie de recherche sur internet », § 2 et 3.

Il est possible de marquer (tagger) un flux RSS afin de catégoriser et de donner du sens à une information. C Exemple AlertInfo est un agrégateur de flux d’information proposé par le GESTE (Groupement des éditeurs de services en ligne, fondé en 1987 www.geste.fr, www.alertinfo.fr/telecharger.html).

1.2.9. Le Web invisible

Les outils précédents traitent de manière inégale l’ensemble du Web visible qui correspond à toutes les pages indexées par les robots d’indexation (crawlers) des moteurs de recherche du Web. Mais un Web invisible (Web caché) existe et beaucoup de professionnels estiment qu’il est le lieu de stockage de plus de 80 % des informations du Web. Il comprend l'ensemble des documents qui ne sont pas indexés par les outils de recherche traditionnels, par exemple : — les sites Web construits autour d'une base de données (interrogeable uniquement par un moteur de

recherche interne) ; — les pages accessibles par un formulaire de recherche ; — les pages protégées par un mot de passe ; — les pages interdites aux robots d'indexation ; — les intranets et les extranets.

Parmi les nombreux outils de recherche sur le Web invisible on retiendra archive.org qui archive toutes les pages Web, il est donc très utile pour retrouver d’anciennes versions d’un site Web. Il suffit de se connecter au site http://web.archive.org puis de choisir l’onglet « Web » et de saisir l’adresse de la page disparue dans la zone de saisie de « The wayback Machine » puis de cliquer sur « Take me back ».

POUR ALLER PLUS LOIN Pour une présentation détaillée du Web invisible et une liste de moteurs de recherche spécifiques : http://www.indexel.net/management/exploiter-les-richesses-du-web-invisible.html.

44 VEILLE OPÉRATIONNELLE W9K23-F2/2

2. AGRÉGER, HIÉRARCHISER

Par l’intermédiaire des requêtes, les informations vont être agrégées et hiérarchisées. L’agrégation de données permettra de réunir en un seul « lieu » des informations qui proviennent de différentes sources d’informations. Plusieurs outils, facilitant ce travail, peuvent constituer une solution intéressante.

L’agrégation des informations peut se faire manuellement ou automatiquement à l’aide de logiciels bureautiques ou spécifiques.

2.1. AVEC DES LOGICIELS BUREAUTIQUES

2.1.1. Un tableau de bord

Un simple logiciel tableur permet de créer un tableau de bord avec des champs adaptés à la synthèse demandée.

C Exemple Titre source

Auteur Catégories Lien Commentaires Mode de suivi

Lien RSS

Type source

Info fournies par

Fréquence de mise à jour

Suivi

2.1.2. Un dossier documentaire

Un logiciel de traitement de texte permet la création d’un dossier documentaire. Un tel dossier synthétise un ensemble d’informations en réponse à une problématique donnée de veille. Il présente les caractéristiques suivantes : — Il cite les sources utilisées (bibliographie, sitographie/webographie) en mentionnant certaines

caractéristiques : Auteur. Date. Type de document. Objet. Problématique. Mots-clés. Etc.

— Il rappelle la problématique : rédigée sous forme interrogative, elle donne l’axe de recherche et attend une ou plusieurs réponses argumentées.

— Il comporte un plan structuré en 2 ou 3 parties. C Exemple de structure d’un dossier documentaire : Une introduction

– La nature du sujet. – Le cadre spécifique (QUI est concerné). – La problématique (QUOI : angle choisi/OU : lieu géographique/QUAND : limites temporelles) – L’annonce du plan.

Un développement L’argumentation où sont exposées les idées principales en les enchaînant ou en les opposant avec des justifications provenant des sources en annexes.

Une conclusion

– La ou les réponses au problème posé. – Le bilan de la situation, du problème. – La prise de position (éventuellement). – Un nouveau questionnement (éventuellement).

W9K23-F2/2 SÉQUENCE 09 45

La présentation

– Titre. – Sommaire et pagination. – Contenu. – Annexes (avec sommaire). – Bibliographie / Sitographie-Webographie. – Lexique (éventuellement).

La forme

– Elle dépend de la destination et des destinataires du dossier de presse. – Le format PDF autorisera ou non des modifications. – Il peut se décliner en diaporama avec un logiciel de préAo (présentation assistée par ordinateur), en

pages Web sur un intranet ou un site Web. Il sera souvent nécessaire de reformuler le dossier pour l’adapter à ces nouveaux supports.

– Il peut être diffusé gratuitement ou non sous forme de livre blanc afin d’affirmer le savoir-faire ou la maîtrise de l’entreprise dans un domaine particulier.

R Livre blanc : recueil de quelques pages destiné à amener le public à prendre une décision par rapport à une solution préconisée

par son diffuseur sous forme d’un produit ou d’un service.

2.1.3. Une revue de presse

Un logiciel de traitement de texte permet également la création d’une revue de presse qui : — regroupe un ensemble d’informations collectées à partir de plusieurs sources média (écrite, audio,

audiovisuelle) et représente la première approche d’une veille documentaire. Sa régularité périodique est importante même si, lorsqu’elle n’est pas automatisée, elle peut représenter un temps de travail important ;

— peut présenter une analyse synthétique ou non ; — reproduit une partie des sources en citant :

Simplement le titre ou le chapeau de l’article, Un extrait ou la totalité de l’article ;

— structure les différents emprunts à partir d’une problématique, d’une ou plusieurs thématiques.

C Exemples pour un chargé de communication — Compilation chronologique ou par type de famille de presse des articles parus suite à une campagne de

relations presse. — Regroupement d’articles sur la publicité comparative dans différents pays européens.

Il existe une forme de revue de presse un peu spécifique à l’univers de la communication : la Pige publicitaire. Elle consiste en un recueil quasi exhaustif des campagnes publicitaires sur un média tel que la presse magazine féminine, sur une période et un produit donnés.

La présentation

— Mention « revue de presse ». — Identification entreprise, thème ou problématique, période. — Sommaire avec pagination. — Les articles ou les extraits ordonnés chronologiquement ou thématiquement avec citation des sources. — Une synthèse (éventuellement).

La forme

Elle dépend de la destination et des destinataires de la revue de presse (cf dossier de presse).

Aujourd’hui, de nombreux sites de presse proposent gratuitement ou non leurs revues de presse. De plus, certains logiciels automatisent la collecte d’informations pour aboutir à une revue de presse construite à partir de requêtes et de mots clés.

46 VEILLE OPÉRATIONNELLE W9K23-F2/2

2.2. AVEC UN LOGICIEL SPÉCIFIQUE

2.2.1. Un portail agrégateur

C Exemple Netvibes (application Web). C’est un portail personnalisable qui permet de créer une page d'accueil où viennent s’agréger les informations sélectionnées par le veilleur : courriels, fils d'actualité, liens avec les réseaux sociaux etc. Le site a été créé en 2005 par les Français Tariq Krim et Florent Frémont.

Nous l’avons présenté en détail dans le fascicule 2 de 1re année, chapitre 3.

2.2.2. Un logiciel de carte heuristique

C Exemple FreeMind. Les cartes heuristiques simplifient la synthèse des informations en les agrégeant visuellement. Aux données regroupées peuvent s’ajouter des notes, des liens vers les sources citées (sites Web, dossiers, fichiers… pdf…).

Nous l’avons présenté en détail dans le fascicule 2 de 1re année, chapitre 5.

2.2.3. Un logiciel d’annotations

C Exemple Zotero www.zotero.org/#features-2 application qui permet : — d’annoter des pages web capturées (insertion de notes, marqueur pour souligner) ; — d’importer et exporter des références en provenance de bases ou vers d’autres logiciels bibliographiques ; — de rechercher des mots-clés dans les enregistrements de la base mais aussi dans le texte intégral des

pages ; — de mettre en ligne les documents regroupés et de les partager.

W9K23-F2/2 SÉQUENCE 09 47

CHAPITRE 22 – METTRE À JOUR L’INFORMATION

Objectifs du chapitre

— Appréhender les méthodes d’indexation, classement, notification de l’information. — Tenir compte du cycle de vie de l’information.

De nouvelles étapes restent à franchir dans cette contribution à la mise à jour de la base d’informations de l’entreprise. Elles prennent en compte la notion de « document » auquel seront confrontés tous les personnels de l’entreprise.

1. CRÉATION ET GESTION DES DOCUMENTS

Un document est un ensemble constitué d’un support d’information et des données enregistrées sur celui-ci, sous une forme en générale permanente et lisible par l’homme ou par une machine.

Les bases d’information, avec l’aide des logiciels spécifiques, peuvent proposer de traiter les documents en 4 étapes, qui constituent le cycle de vie du document : — la création ; — la gestion ; — la diffusion ; — la conservation.

1.1. LA NUMÉRISATION

Avec la multiplication des lettres, des courriels, des livres, des rapports, des collections d’images ou de vidéos, les données structurées apportent des informations dont le traitement est difficile mais indispensable dans le cadre d’un système d’information.

Si le document est sur support papier, il faudra passer par une étape de numérisation manuelle, via un scanner et les technologies de reconnaissance optique de caractères (OCR). Cette étape peut être automatisée avec la Reconnaissance et Lecture automatique de document (RAD + LAD) : des logiciels reconnaissent un document à partir de sa mise en page et d’éléments tels que logos, codes-barres, textes ou fond de page. Après reconnaissance du document (RAD), ils adaptent la lecture automatique (LAD) pour recueillir les informations à extraire : n° de facture, nom du fournisseur ou du destinataire, montant HT, montant TTC, etc.

La transformation du document papier en fichier numérique est effectuée et l’accès à la base d’informations devient possible après analyse.

1.2. L’ENREGISTREMENT

Le document va être enregistré d’abord en mode natif (c'est-à-dire dans le format type de fichier proposé par le logiciel utilisé, par exemple : .doc pour Word, .odt pour Open Office) puis dans un autre mode susceptible d’être lu par le plus grand nombre de logiciel et de plate-formes (souvent le format pdf).

Cet enregistrement peut prendre en compte des « métadonnées »pour faciliter les échanges de documents et prendre en compte les changements de statut des documents.

48 VEILLE OPÉRATIONNELLE W9K23-F2/2

Les métadonnées sont des informations liées au document numérique permettant de le décrire, de le localiser et d’en faciliter la gestion. L’exemple le plus courant est celui des documents XML, pour lesquels tout le document peut être considéré comme un ensemble de métadonnées.

R Documents XML : eXtensible Markup Language ou Langage à balises étendu, ou Langage à balises extensible) est un langage

HTML amélioré permettant de séparer le contenu du document de sa présentation ce qui permet par exemple d'afficher un même

document sur des applications ou des périphériques différents.

On distingue deux catégories de métadonnées : — les métadonnées liées au document lui-même pour le décrire et le gérer (intitulé, numéro

d’identification…) ou à son cycle de vie (modifications, etc.) ou encore au métier (par exemple, code de rattachement à un budget) ;

— les métadonnées liées au système de traitement et d’échanges pour le suivi des différentes actions techniques sur le document (logiciel, numéro de version, etc.).

Grâce aux métadonnées, le document pourra par la suite être facilement consulté, modifié, révisé, diffusé ou archivé.

1.3. LE CLASSEMENT

Le classement facilitera la recherche du document. Il peut être physique : le document papier est archivé dans un classeur mais il est aujourd’hui le plus souvent numérique (grâce, entre autres, aux métadonnées).

La plupart des solutions de gestion de contenu intègrent un ou plusieurs référentiels de classement. Le référentiel de classement structure le système de gestion documentaire, il en constitue l'un des outils les plus importants.

C Exemple d’un plan de classement par « dossiers »

1.4. L’INDEXATION

Une indexation est définie à partir d’une liste de mots-clés (appelée thésaurus) qui serviront de clés d’accès aux documents référencés dans le système de classement.

R Thésaurus : langage documentaire consistant en une liste de termes relatifs à un domaine de connaissances, reliés entre eux par

des relations associatives.

W9K23-F2/2 SÉQUENCE 09 49

L’évolution du traitement informatique des données autorise maintenant une recherche quasi exhaustive sur le texte intégral appelée « indexation plein texte ». Il est cependant difficile d’effectuer une recherche thématique pertinente en texte intégral et l’indexation à base de langages documentaires continue d’être employé.

Pour les données non structurées, il existe des outils qui peuvent automatiser l’indexation et même fournir des synthèses ou des résumés : — Logiciels de DATA MINING (exploration de données) : ils extraient, à partir des données non

structurées, des informations qui pourront intégrer les bases d’informations. Historiquement, les premiers essais de data mining consistèrent à détecter les données utiles à partir du dépouillement de millions de tickets de caisse de supermarché.

— Logiciels de TEXT MINING (exploration de texte) : l'objectif du text mining est de structurer l'information à partir du texte libre pour la comprendre et en exploiter le contenu dans une optique commerciale. Il présente une vocation complémentaire du data mining. Le principe est d'extraire et d’organiser des concepts repérés dans divers documents. Si par exemple, 20 articles de presse évoquant une campagne de communication ont été numérisés, le système en donnera une vue simplifiée et cohérente, directement utilisable.

1.5. LA MODIFICATION DES DOCUMENTS

Après la création du document, des règles de sécurité et des droits d’accès sont déterminés (cf. chapitre 26 sur la sécurité du SI).

Dans cette phase du cycle de vie du document, peuvent survenir des modifications plus ou moins importantes : — des « variations » : le contenu informationnel n’est pas modifié, exemple : déplacement ou copie d’un

document d’un dossier vers un autre ; — des « évolutions » : le contenu informationnel est modifié (exemple : mise à jour des tarifs pratiqués par

une agence de communication).

Chacune de ces modifications doit être « traçable », c'est-à-dire que l’on doit pouvoir à tout moment retrouver la date, l’auteur, la nature et le contenu de la modification.

2. DIFFUSION ET CONSERVATION DES DOCUMENTS

2.1. LA DIFFUSION DES DOCUMENTS

C’est l’aboutissement des phases précédentes puisque les documents vont être acheminés vers leurs destinataires, au meilleur moment possible. Différents choix sont à effectuer : — Le choix du support :

format papier : photocopie, impression numérique… format numérique : courriel, lettre d’information, intranet, portail web …

— Le choix du conditionnement : taux de compression, convertibilité ou non des formats de fichiers, cryptage, formatage ;

— Le choix des outils de diffusion : outils de groupware : travail coopératif entre les différents acteurs impliqués dans la veille, outils de push : diffusion périodique des informations auprès des utilisateurs après paramétrage de

leurs profils.

50 VEILLE OPÉRATIONNELLE W9K23-F2/2

2.2. LA CONSERVATION DES DOCUMENTS

Le système de stockage doit être adapté aux besoins et au niveau d’exigence de l’organisation. Le stockage s’effectue selon les besoins de diffusion, de travail ou de conservation des documents : — Besoin de diffusion : le support est généralement magnétique avec un verrouillage en écriture

systématique. — Besoin en situation de travail : le support est magnétique sans verrouillage car les documents doivent

éventuellement pouvoir être modifiés. — Besoin de conservation : un support non réversible apporte des garanties en matière d’intégrité.

Certaines données sont saisies manuellement, via des formulaires, dans des bases de données dédiées, comme par exemple : — les entrepôts de données (Data Warehouse) dédiés au stockage organisé et structuré de l'ensemble des

informations utilisées dans le cadre de la prise de décision et de l'analyse décisionnelle ; — les entrepôts allégés (Data Mart) se focalisent sur un sujet, un thème ou un métier. Moins lourd, le projet

est plus rapidement conduit à son terme et les utilisateurs profitent de l’outil sans attente exagérée.

La conservation des documents s’appuie à la fois sur des solutions de stockage pérennes c'est-à-dire offrant des garanties quant à l’intégrité du document, de son format et du support d’enregistrement, et sur la mise en œuvre de dispositions garantissant la pérennité : copies de sécurité, migrations (passage d’un format obsolète à un format actuel, recodification…).

L'idée est de gérer chaque étape de la vie des données, en privilégiant bien entendu celles qui sont les plus récentes et en stockant les plus anciennes sur des supports moins sollicités, mais aussi moins disponibles.

W9K23-F2/2 51

SÉQUENCE 10

FICHES MÉTHODES : L'ALIMENTATION D'UNE BASE D'INFORMATIONS ................................... 52

CHAPITRE 23 – ANALYSER L’INFORMATION....................................................................................... 52

1. PRÉSENTATION DU CAS ....................................................................................................... 52

2. TRAVAIL À FAIRE ................................................................................................................... 52

3. CORRIGÉ .................................................................................................................................... 56

CHAPITRE 24 – METTRE À JOUR L’INFORMATION........................................................................... 58

1. PRÉSENTATION DU CAS ....................................................................................................... 58

2. TRAVAIL À FAIRE ................................................................................................................... 58

3. CORRIGÉ .................................................................................................................................... 60

52 VEILLE OPÉRATIONNELLE W9K23-F2/2

FICHES MÉTHODES : L'ALIMENTATION D'UNE BASE

D'INFORMATIONS

Objectifs de la séquence

Situation de travail : 331 Mise à jour d’une base d’informations

Compétences : 331 Sélectionner des informations

332 Actualiser une base d’informations

CHAPITRE 23 – ANALYSER L’INFORMATION

Objectif du chapitre

Appréhender les méthodologies sélection, agrégation, hiérarchisation de l’information.

Pour ce chapitre nous nous appuierons sur le cas ComToutvabien (cas conçu par l’auteur).

1. PRÉSENTATION DU CAS

Stagiaire à l’agence ComToutvabien, spécialisée dans les nouvelles technologies, vous découvrez une partie de son système d’information.

La responsable de l’agence, reçoit par e-mail, une fois par semaine, des alertes Google liés aux résultats correspondant aux mots-clés de sa recherche d’informations. Ces alertes lui permettent de se tenir informée en prélevant des extraits de pages web, articles de presse, blogs…

Elle souhaite gérer aussi efficacement que possible ces envois de e-mails émanant de Google, qu’elle a sollicité, mais qui souvent finissent dans la corbeille de sa messagerie électronique, faute d’une utilisation judicieuse.

De plus, elle les renvoie vers les e-mails de ses collaborateurs qui ne semblent pas s’y intéresser.

2. TRAVAIL À FAIRE

La responsable de l’agence vous demande, à partir d’un extrait des messages reçus sur 2 jours, de réaliser une revue de presse mensuelle (qui synthétiserait les 4 alertes hebdomadaires reçues) avec les contraintes suivantes : 1. Proposer une procédure de sélection des informations qui permettrait de réduire le volume des messages en augmentant leur visibilité et en préservant les plus utiles. 2. Préciser par quels éléments, ces messages « utiles » pourraient être complétés. 3. Proposer des solutions pour rendre la forme de cette revue de presse mensuelle plus attractive auprès des collaborateurs.

W9K23-F2/2 SÉQUENCE 10 53

Pour améliorer l’utilisation de Google Alertes, la responsable de l’agence vous demande : 4. de lui suggérer des procédures de requêtes plus efficaces ; 5. de lui indiquer les outils concurrents équivalents ou meilleurs, pour ce type de recherche d’informations.

ANNEXE 1 : LE SERVICE D’ALERTES DE GOOGLE

Ce service a été présenté dans le fascicule 2 de 1re année, chapitre 2, §3 « Collecter l’information sur Internet ».

Relisez cette présentation puis connectez-vous à Google Alertes pour observer le formulaire d’alerte (si vous avez l’habitude de l’utiliser, passez cette étape).

54 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE 2 : LES ALERTES REÇUES

Lundi 28.06.2010 Alertes Google Actualités : marketing

« Béni-non-non », quand l'entourage de NKM s'essaye au marketing viral Le Monde Son concept, comme les outils qui y figurent, eux, sont dignes de réalisations d'agences de marketing Web. Mais officiellement, c'est une jeune élue locale ... Afficher tous les articles sur ce sujet

BUT / Aprimo Marketing Studio : optimiser les campagnes marketing ... Journal du Net L'éditeur de solutions de gestion des campagnes marketing en mode SaaS Aprimo a annoncé la signature d'un nouveau contrat avec BUT. ... Afficher tous les articles sur ce sujet

Commercial E-marketing Direct CPM (H/F) Journal du Net Dans le cadre de notre développement nous sommes amenés à étoffer nos équipes commerciales et recherchons un Commercial E-marketing Direct CPM. ... Afficher tous les articles sur ce sujet

Questions pour Jeff Whatcott VP Marketing de brightcove servicesmobiles Brightcove est le leader mondial des plates-formes de vidéo en ligne. Nous avons débuté nos activités il ya 4-5 ans. Le concept est le suivant : les ... Afficher tous les articles sur ce sujet

Les clés du multimédia mobile et du marketing par SMS ITRnews.com Le marketing par SMS est prometteur. Le Smartphone équipe en effet environ un utilisateur de mobile sur cinq. Mais combien se connectent à Internet depuis ... Afficher tous les articles sur ce sujet

Windows Phone 7 lancé officiellement en octobre nouvelobs.com Le vice-président en charge du marketing chez Microsoft, Mich Mathews, a confirmé cette date lors d'une conférence sur Windows Phone 7 destinée aux ... Afficher tous les articles sur ce sujet

Gestion : nominations en série chez Aviva Investors Boursier.com (Boursier.com) -- Avec l'arrivée récente de 4 personnes, Aviva Investors France complète ses équipes commerciales et marketing dédiées à la clientèle ... Afficher tous les articles sur ce sujet

Motorola Droid X : La campagne marketing est lancée ! Point GPhone (Blog) Le Motorola Droid a été un succès outre-Atlantique, en partie sans doute grâce à une campagne marketing agressive de la part de l'opérateur américain ... Afficher tous les articles sur ce sujet

W9K23-F2/2 SÉQUENCE 10 55

Lundi 21.06.2010 Alertes Google Actualités : marketing

Soupçonnées de marketing déguisé Ouest-France Interrogées dans les locaux de la Fédération internationale de football, elles étaient soupçonnées de faire du « marketing en embuscade. ... Afficher tous les articles sur ce sujet

SAS / Customer Link Analytics : l'exploitation marketing des ... Journal du Net Cette extension de l'offre analytique SAS Customer Intelligence aide les décideurs marketing à concevoir des campagnes marketing plus économiques en ... Afficher tous les articles sur ce sujet

MARKETING Le foot, c'est aussi le Mondial des marques Les Échos Et le football passionne beaucoup de monde », souligne Isabelle Delaplace, responsable du marketing des jeux de grattage. « L'objectif est de projeter les ... Afficher tous les articles sur ce sujet

MARKETING Krups élargit ses angles d'attaque Les Échos Il se revendique comme connaisseur », remarque le directeur marketing. Les nouvelles générations de machines s'annoncent donc plus interactives. ... Afficher tous les articles sur ce sujet

L'apéro "Saucisson et pinard", un "coup marketing" France Soir C'est un coup marketing malin. Disons que le baril est bien vendu, mais qu'à l'intérieur, la lessive est rouge sang. Afficher tous les articles sur ce sujet

MARKETING Coca-Cola tire tous azimuts Les Échos Humeur festive. Pour la Coupe du monde, Coca-Cola ne fait pas dans la demi-mesure. Sponsor officiel, la marque de soft-drinks en profite pour couvrir tous ... Afficher tous les articles sur ce sujet

Discover The World Marketing France représente Hong Kong Airlines TourMaG.com Hong Kong Airlines et Hong Kong Express Airways ont confié leur représentation depuis le 1er juin 2010 à Discover The World Marketing France. ... Afficher tous les articles sur ce sujet

Le marketing à la performance sera le futur du marketing mobile, servicesmobiles Vianney Settini, co-fondateur de MobPartner, explique : “Nous sommes convaincus que le marketing à la performance sera le futur du marketing mobile. ... Afficher tous les articles sur ce sujet

Solution Permis : 100.000 faux PV pour un marketing unique Automoto.fr Solution Permis a utilisé 100.000 faux PVs, une méthode assez originale pour vendre son nouveau site. Ces PV factices avaient pour but de promouvoir ce ...

56 VEILLE OPÉRATIONNELLE W9K23-F2/2

3. CORRIGÉ

1. Procédure de sélection des informations qui permettrait de réduire le volume des messages

transférés aux collaborateurs en augmentant leur visibilité et en préservant les plus utiles

Les messages émanant de Google Alertes avec la requête « marketing » ne sont pas forcément tous adaptés aux besoins des collaborateurs de l’agence.

C Exemple de message apparemment peu utile pour l’agence

Gestion : nominations en série chez Aviva Investors Boursier.com (Boursier.com) -- Avec l'arrivée récente de 4 personnes, Aviva Investors France complète ses équipes commerciales et marketing dédiées à la clientèle…

Il est possible pour l’agence de retraiter ces messages avant de les distribuer aux collaborateurs, de la manière suivante : — copier-coller de la messagerie électronique vers un document Word ou Open Office (qui conserve les

liens) ; — suppression des messages peu utiles ; — pour le classement :

Il n’est pas forcément nécessaire puisqu’avec le mode « Rechercher » du traitement de texte, on retrouve les données par des mots-clés (notion d’indexation) ;

Il peut s’effectuer à partir d’une liste de mots-clés pour regrouper les messages par thème (exemple : entreprise, multimédia, vidéo, marketing viral, marketing direct…

Il peut se présenter sous forme d’arborescence via un logiciel de mindmapping (ex. : FreeMind) ; Les messages peuvent ensuite être re-ventilés en fonction des besoins des collaborateurs : création,

prospection commerciale, gestion de projet…

2. Par quels éléments ces messages « utiles » pourraient être complétés ?

On remarque que les messages envoyés par « Google Alerte » renvoient vers l’article initial (lien web) mais développe les liens vers tous les articles en relation avec ce sujet. Ils permettront ainsi de compléter les sujets pertinents.

3. Solutions proposées pour rendre la forme de cette revue de presse mensuelle plus attractive auprès

des collaborateurs

Le contenu devra être plus complet et directement opérationnel. Par exemple, à partir de l’alerte ci-dessous, faire une synthèse de l’étude pour mieux connaître la cible des utilisateurs de mobile. C’est cette synthèse qui sera incluse dans la revue de presse.

Les clés du multimédia mobile et du marketing par SMS ITRnews.com Le marketing par SMS est prometteur. Le Smartphone équipe en effet environ un utilisateur de mobile sur cinq. Mais combien se connectent à Internet depuis ... Afficher tous les articles sur ce sujet

Puisque les collaborateurs reçoivent déjà par e-mail ces alertes Google, la revue de presse pourrait être diffusée par une lettre d’information interne sur papier et seulement aux personnes directement concernées (nécessité de faire un audit sur les besoins en informations de chaque collaborateur).

La responsable d’agence peut aussi cesser de renvoyer les alertes Google et diffuser seulement la revue de presse par e-mail.

W9K23-F2/2 SÉQUENCE 10 57

4. Procédures de requêtes plus intéressantes

La requête « marketing » porte sur un champ trop vaste, il faut d’abord réfléchir aux informations réellement nécessaires et préciser la requête à l’aide d’autres mots-clés (revoir fascicule 2 de 1re année, chapitre 1, §3 « Formuler efficacement sa requête »). Les résultats obtenus seront moins nombreux mais plus pertinents.

Par ailleurs il vaut mieux scinder cette alerte générale en plusieurs alertes précises (exemples : marketing mobile, marketing + réseaux sociaux, etc.).

5. Outils concurrents équivalents ou meilleurs, pour ce type de recherche d’informations

— L’abonnement aux flux RSS permet d’obtenir une information ciblée et d’éviter les alertes sans intérêt comme l’exemple mentionné en réponse à la question 1.

— La configuration d’un portail d’informations personnalisé tel Netvibes permet de disposer d’un outil pratique de lecture de l’actualité. Les flux RSS peuvent y être intégrés. Ce portail peut être accessible à l’ensemble des collaborateurs grâce à un identifiant et code d’accès commun.

— L’abonnement aux newsletters et aux listes de diffusion des organismes cibles de la veille. — Twitter 101.

Dans ce cas comme dans les précédents l’analyse et la synthèse des documents restent à faire. — L’abonnement à un moteur de veille, par exemple Sindup http://www.sindup.fr/, permet à l’utilisateur de

créer ses dossiers de veille, s’abonner à des flux, créer des rapports d’analyse (service payant).

58 VEILLE OPÉRATIONNELLE W9K23-F2/2

CHAPITRE 24 – METTRE À JOUR L’INFORMATION

Objectifs du chapitre

— Appréhender les méthodes d’indexation, classement, notification de l’information. — Tenir compte du cycle de vie de l’information

Pour ce chapitre nous nous appuierons sur le cas Agence de communication E&C (cas conçu par l’auteur).

1. PRÉSENTATION DU CAS

Vous êtes stagiaire dans l'agence de communication E&C qui s’intéresse fortement à de nouveaux services à proposer à ses clients. Le responsable de l’agence vous confie une recherche documentaire sur les Web TV d'entreprises.

L’agence a déjà réuni quelques documents sur ce sujet (cf. annexes) regroupés dans un dossier nommé « Projet Web TV » et disponible sur l'intranet de l'agence. Le dossier comprend : — Un hyperlien enregistré dans un fichier texte sous Open Office et pointant vers un article intitulé « Web

TV » sur le site Wikipedia (annexe 1). — Un article tiré du magazine Stratégies enregistré sous Word et intitulé : « Les web TV dans la ligne de

mire des entreprises ». À la lecture de l’article, vous constatez qu’il est incomplet. Une recherche sur le site du Stratégies.fr vous permet de le retrouver (http://www.strategies.fr/etudes-tendances/dossiers/113758/112980W/les-web-tv-dans-la-mire-des-entreprises.html). Vous constatez que sa version imprimée comporte deux pages mais que seule la première a été enregistrée.

— Une liste de favoris « Web TV » sur le navigateur Internet Explorer de l'ordinateur du responsable d'agence (annexe 2).

— Une capture écran de la page d’accueil de la Web TV « Initiatives », en fichier jpeg (vous pouvez voir cette page d’accueil à l’adresse : www.initiatives.tv

— Un fichier vidéo mp4 extrait de la Web TV de Peugeot (www.tv-fr.peugeot.com)

2. TRAVAIL À FAIRE

Le responsable de l’agence vous demande de réaliser le travail suivant :

1. Analyser l’information. a. Quelles remarques pouvez-vous faire après avoir observé les documents collectés par l’agence ? b. Analysez ces documents et proposez une courte synthèse (4 à 6 lignes). c. À partir des documents collectés par l'agence établissez une proposition de structure pour la future base d'information.

2. Mettre à jour l’information. a. Proposez des conseils pour mener à bien le travail de mise à jour de la base d'information. b. Identifiez tous les questionnements possibles sur le sujet des Web TV d'entreprises avec la perspective finale pour l'agence d'affiner ce nouveau service. c. Suggérez des sources d'information complémentaires et des possibilités d'automatisation de cette veille documentaire.

W9K23-F2/2 SÉQUENCE 10 59

ANNEXE 1 : DOCUMENT TEXTE SOUS OPEN OFFICE

http://fr.wikipedia.org/wiki/Web_TV

ANNEXE 2 : LISTE DES FAVORIS « WEB TV »

Beautifulstranger.tv

http://www.atelier.fr/e-marketing/10/26032010/video-web-tv-mode-decoration-site-clic-achat-consommateur-marketing-20-icones-tag-39556-.html

tribal

http://www.atelier.fr/usages/10/16122009/etats-unis-crise-recession-television-tendance-mobile-marketing-tribal-sondage-deloitte-39111-.html

CES 2004-2006

http://www.atelier.fr/medias-loisirs/10/18012010/gadgets-robotique-telephone-multimedia-hd-consumer-electronic-show-2006-39243-.html

e-readers

http://www.atelier.fr/medias-loisirs/10/18012010/television-3d-tablettes-ereaders-mobile-banking-tendances-stereoscopie-atelier-numerique-consumer-electronic-show-2010-39237-.html

TV Everywhere

http://www.atelier.fr/telecoms-fai/10/18012010/television-technologie-3g-ecran-amovible-dibcom-telephonie-mobile-consumer-electronic-show-2007-39241-.html

TV sur IP

http://www.atelier.fr/medias-loisirs/10/05052006/nouveau-service-tv-ip-japon-totalement-gratuit-concept--tv-20-32165;32169.html

Dématérialiser une chaîne TV

http://www.atelier.fr/distribution/10/30042009/gong-chaine-iptv-mediatvcom-vod--38188-.html

TV 2.0

http://www.atelier.fr/e-marketing/10/08032010/television-numerique-20-publicite-marketing-internet-ecran-acces-telespectateurs--39469-.html

60 VEILLE OPÉRATIONNELLE W9K23-F2/2

3. CORRIGÉ

1. Analyse de l’information

a. Remarques faites après avoir observé les documents collectés par l’agence

Ils sont très hétérogènes… Il faut que les documents textuels soient créés avec le même logiciel ou enregistrés avec le même format : OpenOffice permet d’enregistrer les fichiers au format de Word. Ils sont mal « sourcés » : l’identification des sources est indispensable… sinon le document est inutile. La validité des sources telles Wikipedia est parfois contestable (ici article non daté, non « sourcé »…) Les documents ne sont pas « codés » selon un formulaire unique quelle que soit leur nature (texte, vidéo) et liés à un fichier texte analytique (résumé, idées principales…). L’article de stratégies est incomplet (copier-coller mal réalisé ?), en l’absence de renvoi vers la source originale, récupérer le document intégral peut faire perdre beaucoup de temps. Prévoir pour les documents multimédias, d’équiper les postes de travail des lecteurs (images, vidéo, audio) universels pouvant supporter un grand nombre de fichiers (par exemple, pour les fichiers vidéo et audio : VLC Media Player universel et gratuit ; pour les images, XnView, gratuit, supporte un grand nombre de formats image).

b. Analyse des documents et courte synthèse (4 à 6 lignes).

Les Web TV représentent un nouveau support pour la communication et sont de plus en plus utilisés par les entreprises. Leurs formes et contenus sont très diversifiés. La technologie évoluant sans cesse, leur mise en place est de plus en plus aisée, permettant au plus grand nombre d’entreprise quelle que soit leur taille de s’investir dans ce projet…mais la réflexion sur les contenus reste fondamentale.

c. Proposition de structure pour la future base d'information, à partir des documents déjà collectés

— Structure par dossiers, à partir des types de fichiers : Chaque fichier doit être nommé le plus explicitement possible, utilisation de l’XML pour l’identification des documents. La structure de la base d’information peut être schématisée ainsi :

BASE D’INFORMATION

Docs_textes – Article Wikipedia, fichier .odt (Open Office) – Article tronqué de « Stratégies.fr » , fichier .docx (Word 2007)

Docs_images – Capture d'écran d'une Web TV, fichier jpeg Docs_vidéos – vidéo extraite de la Web TV de Peugeot, fichier vidéo mp4

— Autres structures possibles : par sujets thématiques, par fonctions dans l’agence… Les favoris web, sont à restructurer directement via le gestionnaire de favoris du navigateur (Internet Explorer, Firefox…).

2. Mise à jour l’information

a. Conseils pour mener à bien le travail de mise à jour de la base d'information

Le mode opératoire doit prendre en compte la gestion du SI (cf. cours) avec une répartition des informations en fonction des besoins de chaque service.

b. Questionnements possibles sur le sujet des Web TV d'entreprises avec la perspective finale pour l'agence d'affiner ce nouveau service

Les questions sont nombreuses, on peut retenir par exemple : — Quels sont les bénéfices d’une Web TV pour l’entreprise ? — Pourquoi une entreprise décide-t-elle de réaliser une Web TV ? — Est-elle destinée à l’interne, à l’externe ? — Quels sont les facteurs internes et externes qui interviennent dans ce choix ? — Quels types de vidéos y seront diffusés (interviews, reportages, …) ? — Avec quelle organisation éditoriale : qui produit les contenus et à quelle fréquence ? — Quel budget et quelles ressources internes l’entreprise doit-elle engager ?

W9K23-F2/2 SÉQUENCE 10 61

— Quels sont les freins à la mise en place d’une Web TV ? — Doit-on parler de dualité, de complémentarité ou de concurrence entre les plates-formes d’échange de

vidéos (Youtube...) et les Web TV de marque ?

c. Sources d'information complémentaires et possibilités d'automatisation de cette veille documentaire

À partir d’une recherche sur Google (ou sur un autre moteur), repérer : — les sites de Web TV ; — les prestataires de services proposant de gérer l’infrastructure technique ; — les organismes susceptibles de développer ce support ; — les magazines spécialisés ou professionnels dédiés.

Possibilités d’automatisation : — Abonnement aux Flux RSS des sites cibles. — Abonnement aux lettres d’information et listes de diffusion des sites cibles. — Logiciel de surveillance de sites web.

62 VEILLE OPÉRATIONNELLE W9K23-F2/2

W9K23-F2/2 63

SÉQUENCE 11

L'AMÉLIORATION DU SYSTÈME D'INFORMATION ............................................................................... 65

CHAPITRE 25 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION ................................................... 65

1. LES INDICATEURS DE QUALITÉ DU SYSTÈME D’INFORMATION ........................... 65 1.1. RAPPEL DES PRINCIPAUX OBJECTIFS D’UN SYSTÈME D’INFORMATION ................66

1.1.1. Objectifs stratégiques généraux .............................................................................................66 1.1.2. Objectifs liés au SI ..................................................................................................................66 1.1.3. Objectifs liés à la communication ..........................................................................................66

1.2. LES FONCTIONS DU SI ...............................................................................................................66 1.2.1. Une fonction décisionnelle .....................................................................................................66 1.2.2. Une fonction technologique ...................................................................................................66 1.2.3. Une fonction opérationnelle ...................................................................................................67 1.2.4. Une fonction humaine.............................................................................................................67

1.3. LES CHOIX DES INDICATEURS DE QUALITÉ LES PLUS PERTINENTS ........................67 1.3.1. Indicateurs de la fonction décisionnelle ................................................................................67 1.3.2. Indicateurs de la fonction technologique...............................................................................67 1.3.3. Indicateurs de la fonction opérationnelle...............................................................................68 1.3.4. Indicateur de la fonction humaine..........................................................................................70

2. LES DYSFONCTIONNEMENTS DES SYSTÈMES D’INFORMATION ........................... 71 2.1. DYSFONCTIONNEMENTS DE LA FONCTION DÉCISIONNELLE .....................................71

2.1.1. Nature des dysfonctionnements .............................................................................................71 2.1.2. Problématique des coûts .........................................................................................................71

2.2. DYSFONCTIONNEMENTS DE LA FONCTION TECHNOLOGIQUE ..................................72 2.3. DYSFONCTIONNEMENTS DE LA FONCTION OPÉRATIONNELLE.................................72 2.3. DYSFONCTIONNEMENTS DE LA FONCTION HUMAINE..................................................72

CHAPITRE 26 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION ..................................................... 74

1. LES RISQUES............................................................................................................................. 74 1.1. RISQUES LIÉS À LA MISE EN PLACE DE LA SÉCURITÉ ...................................................74 1.2. RISQUES LIÉS AU PERSONNEL................................................................................................74 1.3. RISQUES LIÉS À DES PERSONNES EXTÉRIEURES À L’ENTREPRISE ...........................75 1.4. RISQUES LIÉS À UNE INTRUSION PHYSIQUE .....................................................................75 1.5. RISQUES LIÉS À DES SINISTRES .............................................................................................75

2. LES RESSOURCES MATÉRIELLES ET HUMAINES ......................................................... 75

3. LA RÉGLEMENTATION.......................................................................................................... 76 3.1. LES NORMES ISO .........................................................................................................................76 3.2. LA CNIL...........................................................................................................................................76

4. LA PROTECTION CONTRE LES RISQUES.......................................................................... 76 4.1. LES CONTRAINTES......................................................................................................................77

64 VEILLE OPÉRATIONNELLE W9K23-F2/2

4.2. LES OBJECTIFS ............................................................................................................................77 4.2.1. La confidentialité ....................................................................................................................77 4.2.2. L'intégrité.................................................................................................................................77 4.2.3. La disponibilité........................................................................................................................77 4.2.4. L'authentification.....................................................................................................................77 4.2.5. La comptabilisation des accès au système.............................................................................77

4.3. LES PROCÉDURES DE PROTECTTION ...................................................................................77 4.3.1. Une charte informatique .........................................................................................................77 4.3.2. Des contrôles d’accès..............................................................................................................78 4.3.3. Des sécurités réseaux ..............................................................................................................78 4.3.4. La sécurité des données ..........................................................................................................78 4.3.5. Des matériels sécurisés ...........................................................................................................78 4.3.6. Des solutions de virtualisation ...............................................................................................78

4.4. LES OUTILS DE SÉCURITÉ ........................................................................................................79 4.4.1. Les anti-virus ...........................................................................................................................79 4.4.2. Les anti-spams (anti-pourriels)...............................................................................................79 4.4.3. Les anti-espions (spyware) et les anti-publiciels (adware)...................................................79 4.4.4. Les certificats de sécurité........................................................................................................80 4.4.5. Les pare-feux (firewall) ..........................................................................................................80 4.4.6. Les systèmes de détection d'intrusions (SDI)........................................................................80 4.4.7. Les systèmes de prévention de fuite d’informations.............................................................81

5. LA POLITIQUE DE SÉCURITÉ DE L’INFORMATION...................................................... 81

W9K23-F2/2 SÉQUENCE 11 65

L'AMÉLIORATION DU SYSTÈME D'INFORMATION

Objectifs de la séquence

Situation de travail : 341 Contribuer à la qualité du système d’information

Compétence : 341 Évaluer et améliorer un système d’information

Cette séquence prend en compte les acquis des chapitres 1 « Le système d’information » et 3 « Méthodologie de la veille » du fascicule 1 de 1re année et évoque essentiellement les systèmes d’information dépendants des réseaux informatiques.

CHAPITRE 25 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION

Objectifs du chapitre

— Maîtriser les indicateurs d’efficacité du système d’information. — Identifier les causes de dysfonctionnement du système d’information.

« Donner la bonne information à la bonne personne, au bon moment, pour prendre la bonne décision ».

Michael E. PORTER (Harvard Business School)

1. LES INDICATEURS DE QUALITÉ DU SYSTÈME D’INFORMATION

Le système d’information (SI) peut être défini comme l’ensemble des actions coordonnées de recherche, de traitement, de distribution et de protection de l’information utile. À la base de toutes les décisions, il met les technologies informatiques et des réseaux au service du contenu informationnel.

Il dépasse la simple notion de veille, c’est-à-dire la collecte d’informations en vue de leur analyse et de leur diffusion au sein de l’entreprise. Il suppose aussi la mise en place de processus de gestion et de protection de l’information.

C’est en partie ce processus de gestion qui va être étudié ici, la protection de l’information sera traitée dans le chapitre suivant.

Les inégalités des entreprises, face au SI, semblent importantes. Pour certaines, que l’on pourrait qualifier de performantes, la gestion des informations est intégrée à l’ensemble des activités, alors que d’autres n’ont pas de vision globale, ni la connaissance stratégique des informations qui leur serait nécessaire.

Pourtant, toutes considèrent que la bonne gestion d’un SI représente un atout crucial dans bien des domaines en créant souvent un avantage concurrentiel. Mais la procédure reste complexe car même les entreprises qui disposent des outils adéquats ne réussissent pas toujours à les intégrer et à en tirer le meilleur parti.

66 VEILLE OPÉRATIONNELLE W9K23-F2/2

1.1. RAPPEL DES PRINCIPAUX OBJECTIFS D’UN SYSTÈME D’INFORMATION

1.1.1. Objectifs stratégiques généraux

Le SI doit répondre impérativement à des objectifs stratégiques généraux pour démontrer son efficacité : — l’innovation : trouver et développer des produits innovants ; — la croissance : détecter de nouveaux marchés, défendre ou développer des parts de marché ; — la réputation et l’image de l’entreprise : améliorer, enrichir les activités, les produits…

1.1.2. Objectifs liés au SI

Des objectifs plus directement liés au SI apparaissent : — Identifier les besoins d’informations des différentes activités. — Réduire les coûts de la collecte, du traitement des informations. — Favoriser, en interne, la participation à la collecte d’informations. — Actualiser les bases de données de l'entreprise. — Rechercher et développer de nouvelles idées de produits. — Partager les connaissances produites par la veille avec l’ensemble des services. — Mieux connaître les clients d'un secteur d'activité donné. — Détecter les réglementations juridiques en cours.

1.1.3. Objectifs liés à la communication

D’autres objectifs plus spécifiquement dédiés à la communication : — Valoriser les messages positifs propagés par les médias. — Réduire les critiques, rumeurs… propagés par les médias. — Influencer les leaders d’opinion.

Pour atteindre ces objectifs, il faut revenir sur les fonctions du système d'information.

1.2. LES FONCTIONS DU SI

Cf. chapitre 1 « Le système d’information » du fascicule 1 de 1re année

Le système d’information intègre plusieurs fonctions.

1.2.1. Une fonction décisionnelle

Le besoin d’information est en relation avec les métiers de l’entreprise. Les informations utiles sont à recenser pour chacun d’eux et doivent répondre à des caractéristiques de fiabilité et d’intérêt pour en maîtriser le partage et la diffusion afin de prendre les « bonnes » décisions.

Cependant, comme pour les actions de communication, le retour sur investissement d’un processus de recherche d’informations est assez difficilement démontrable. S’il est possible de chiffrer les coûts de l’acquisition des informations, il paraît plus délicat de mesurer le temps consacré à les collecter, les analyser et les diffuser.

1.2.2. Une fonction technologique

Les technologies mises en place, qu’il s’agisse des applications, des ordinateurs ou des réseaux fluidifient le cycle des informations aussi bien à l’intérieur qu’à l’extérieur de l’entreprise.

La question des outils est cruciale et la domination d’Internet accélère l’innovation.

W9K23-F2/2 SÉQUENCE 11 67

1.2.3. Une fonction opérationnelle

Le cycle de vie des informations est le suivant : l’acquisition ou la collecte, le traitement et son actualisation, le stockage et la diffusion (Cf. chapitre 22).

1.2.4. Une fonction humaine

Les acteurs du SI sont nombreux, ils peuvent englober l’ensemble du personnel et même des partenaires de l’entreprise. Il faut distinguer les émetteurs et les destinataires de l’information.

1.3. LES CHOIX DES INDICATEURS DE QUALITÉ LES PLUS PERTINENTS

Les indicateurs contribuent à l’évaluation du SI. La plupart du temps, ils résultent d’un audit classique, avec des questionnements, des observations, au sein même de l’entreprise. Il recense l’ensemble des éléments mis en place au cours du développement du SI.

Exemples de quelques questions qui peuvent être posées : — Qui reçoit quelles informations ? — Avec quelle périodicité ? — Comment les infos sont-elles utilisées ? — Quelles sont les sources ? — Comment les informations sont-elles reçues ? — Comment sont-elles stockées ? — Quels problèmes sont rencontrés ? — Que peut-on améliorer ?

1.3.1. Indicateurs de la fonction décisionnelle

C’est la performance de l’entreprise qui attestera de l’efficacité du fonctionnement du SI au niveau décisionnel. La performance se mesure à partir d’indicateurs-clés de performance (ICP). Ils sont nombreux et communs à l’ensemble des entreprises même si leurs résultats ne sont analysables que par métiers : — Chiffre d’affaires. — Marge bénéficiaire. — Part de marché. — Satisfaction client. — Retour sur investissement. — Etc.

Mais évaluer les corrélations entre le SI et ces ICP reste complexe sauf intégration dans le pilotage de la stratégie globale de l’entreprise.

C Exemple : modèle de diagnostic du système d’information

Estimation par le veilleur N N+1 %

Indicateur : Part de marché

Depuis la mise en place du SI, la part de marché a progressé de…

1.3.2. Indicateurs de la fonction technologique

Le SI est dépendant des technologies mises en place avec la particularité d’être dans un univers en évolution permanente. La première étape passera par l’identification des technologies mises en place et de leur répartition au sein des différents services.

68 VEILLE OPÉRATIONNELLE W9K23-F2/2

Les caractéristiques techniques et fonctionnelles des matériels et logiciels

— Mode d’accessibilité. — Fonctionnalités ou paramétrages de l’outil informatique. — Adaptation aux besoins. — Niveau de contraintes de l’application. — Degré de complexité dans l’utilisation des applications. — Types de problèmes. — Fréquence des dysfonctionnements. — Etc.

C Exemple : modèle de diagnostic système d’information

Estimation par le veilleur Simple Convenable Complexe

Indicateur :

Degré de complexité dans

l’utilisation de l’application

GED

L’interface de l’application GED est… X

Les caractéristiques techniques et fonctionnelles des réseaux

— Réseaux centralisés ou non. — Degré d’ouverture (intranet, extranet). — Externalisation ou non de la gestion du système d’information. — Etc

C Exemple : modèle de diagnostic système d’information

Estimation par le veilleur

Intranet

uniquement

Intranet

et

extranet

Intranet,

extranet et

portail

professionnel

Totalité

du Web

Indicateur :

Degré d’ouverture du

réseau

Votre poste vous permet-il d’accéder à…

X

1.3.3. Indicateurs de la fonction opérationnelle

Le SI doit fournir de « bonnes » informations. Il existe en effet un énorme décalage entre les informations jugées importantes et la capacité de l’entreprise à pouvoir les fournir. La vitesse à laquelle une entreprise réagit face aux opportunités du marché provient de la rapidité à produire des synthèses des informations collectées. Sa compétitivité en est l’enjeu crucial.

Les indicateurs liés aux informations :

— Qualité. — Exactitude. — Fiabilité. — Efficacité. — Accessibilité. — Pertinence. — Disponibilité. — Confidentialité. — Coût…

W9K23-F2/2 SÉQUENCE 11 69

C Exemple 1 : modèle de diagnostic système d’information

Estimation par le veilleur

Sont

disponibles

maintenant

Seront

disponibles

demain

Seront

disponibles dans

quelques jours

N’ont pas

été

archivées

Indicateur :

Disponibilité

des

informations

Les sources d’informations sur telle campagne de communication antérieure …

X

C Exemple 2 : modèle de diagnostic système d’information

Estimation par le veilleur 100 % 80 % 50 % 30 % 20 %

Indicateur :

Fiabilité des

informations

Les informations sur le placement de produit à la télévision sont sûres à… X

Les indicateurs peuvent être complétés par un questionnement complémentaire : — La fiabilité des informations s’est-elle accrue ? — L’accès aux données structurées et non structurées est-il équivalent ? — La capacité à transformer des données en informations utiles est-elle augmentée ? — La consolidation des données a-t-elle permis la réduction du temps et des efforts requis pour créer des

synthèses ? — La productivité a-t-elle été améliorée ? — Le nombre de sources collectées est-il suffisant ? — La valeur de l’information est-elle supérieure à son coût ? — Existe-t-il une réduction des coûts et des efforts requis pour la maintenance des données pour un meilleur

service client ?

Depuis longtemps, les données non structurées comme des conversations avec des clients, des images ou des vidéos de produits… n’étaient pas vraiment intégrables dans les bases d’informations classiques du SI. Aujourd’hui, ces types de données multimédias sont : — stockables sur des supports de grandes capacités (tetra octets) ; — analysables dans des systèmes de gestion de contenu ; — transformables en données structurées ; — repérables par des moteurs multimédia dédiés.

Pour un responsable de la communication, l’enrichissement du SI, via ce type de données est, par exemple, d’un apport inestimable pour les piges des campagnes de presse des concurrents.

Les indicateurs liés aux documents

Ils concernent : — le choix du support (du papier au fichier numérisé) ; — le type de document (de l’écrit à l’audiovisuel) ; — l’utilisation des documents (de l’administration à la communication) ; — le mode de classement (indexation, thesaurus, plein texte) ; — les procédures de numérisation (LAD : lecture automatique de documents) ; — les procédures de circulation des documents (vers les systèmes d’échange de données informatisées,

EDI).

C Exemple 1 : modèle de diagnostic système d’information

Estimation par le veilleur Textuel Schémas Images Sons Vidéo

Indicateur :

Type de document Identifiez en pourcentage les documents traités, ce jour…

80 % 10 % 10 %

70 VEILLE OPÉRATIONNELLE W9K23-F2/2

C Exemple 2 : modèle de diagnostic système d’information

Estimation par le veilleur Courrier

entrant

Devis Factures Autres

Indicateur :

Numérisation Type et nombre de documents papier numérisés, ce jour …

15 / 15 /

Tous les documents ont vocation à être numérisés mais aujourd’hui encore, les armoires débordant de classeurs et de dossiers encombrent les bureaux de la plupart des entreprises. Néanmoins, les systèmes de GED (Gestion électronique des documents) ou GEIDE (I pour Informations) se développent. La numérisation progressive des données archivées mais aussi entrantes (fax, courrier papier…) les agrège aux documents « vivants » (dans leur format d’origine : Word, Excel, OpenOffice…) pour constituer une étape clé dans la mise en place d’un SI.

1.3.4. Indicateur de la fonction humaine

Une gestion appropriée du SI conduit à constater que beaucoup de personnes dispersées dans l’entreprise détiennent des informations-clés, souvent, nécessaires pour résoudre des problèmes critiques de gestion. Isolées les unes des autres, ces informations n’ont que peu de valeur. Il semble beaucoup plus pertinent pour les entreprises de partager rapidement et efficacement les informations utiles avec le plus grand nombre de collaborateurs que d’en avoir l’entière exclusivité. Il s’agit d’optimiser la base de connaissances collective des utilisateurs.

Les indicateurs liés à la « culture de l’information » :

— La connaissance et la compréhension du SI par l’ensemble du personnel. — L’organisation du travail et les modes de management. — Les compétences mises en œuvre. — Le besoin en formation. — Le poste et l’environnement de travail. — Le temps passé à la collecte, au traitement… — Le degré de satisfaction dans l’utilisation du SI. — Les modalités de conduite du projet d’investissement. — Le niveau de partage des informations.

C Exemple 1 : modèle de diagnostic système d’information

Estimation par le veilleur Globale Partielle Seulement pour les

fonctions suivantes

Indicateur :

Besoin en formation L’utilisation du nouveau moteur de recherche nécessite, d’après vous, une formation…

Non Oui Les requêtes avec les opérateurs booléens

C Exemple 2 : modèle de diagnostic système d’information

Estimation par le veilleur Tout à

fait

Plutôt

oui

Plutôt

non

Pas

du

tout

Indicateur :

Degré de satisfaction Êtes-vous satisfaits par la mise en place du SI…

X

C Exemple 3 : modèle de diagnostic système d’information

Estimation par le veilleur : Quotidien Hebdomadaire Mensuel jamais

Indicateur :

Niveau de

partage des

informations

Le partage des informations dont vous disposez se fait-il avec les services suivants : – comptable – commercial – marketing – etc.

X

X

X

W9K23-F2/2 SÉQUENCE 11 71

Les indicateurs peuvent être complétés par un questionnement complémentaire : — Les droits d’accès sont-ils attribués automatiquement lors de l’identification ? — L’identification est-elle nécessaire plusieurs fois dans la journée ? — Une aide est-elle apportée par le système d’information dans l’exécution des tâches ? — Une enquête périodique sur la satisfaction des utilisateurs du système d’information est-elle régulièrement

effectuée ? — Une formation a-t-elle été mise en place ? — Les performances de l’informatique, telles qu’elles sont ressenties par les agents devant leur poste de

travail (délai d’affichage des écrans, délais de traitement des données), sont-elles convenables ?

Les indicateurs liés aux clients :

— Degré de connaissance des attentes. — Qualité de l’information recueillie. — Temps requis pour répondre à la demande d’un client. — Typologie des demandes. — Niveau de captation des clients de la concurrence.

2. LES DYSFONCTIONNEMENTS DES SYSTÈMES D’INFORMATION

Une bonne gestion du SI doit permettre d’enrayer plusieurs difficultés habituellement rencontrées par les entreprises et éviter d’entendre ce genre de reproches ou de critiques : « l'informatique est encore en panne… je n’arrive toujours pas à me servir de ce logiciel… ça change tout le temps… c'est trop compliqué… etc. ».

Connaître les dysfonctionnements existants facilitera l’évolution du SI et induira ses améliorations.

2.1. DYSFONCTIONNEMENTS DE LA FONCTION DÉCISIONNELLE

2.1.1. Nature des dysfonctionnements

Les dysfonctionnements possibles sont nombreux, les plus fréquents sont : — une organisation défaillante ; — un manque d’informations en temps utile ; — des objectifs, des priorités, des cibles peu ou mal identifiés ; — une veille irrégulière ou faiblement prospective ; — des informations insuffisamment stratégiques ; — la nécessité de remettre en cause une partie ou la totalité du fonctionnement global de l’entreprise et de

l’organisation du travail ; — la méconnaissance des législations.

Pour l’entreprise, la connaissance des informations essentielles et des moyens les plus efficaces de les collecter et de les traiter permettra une prise de décision d’une réelle importance stratégique. Elle ne doit pas oublier que les efforts de collecte seront récompensés seulement si l’analyse des informations obtenues clarifie utilement les décisions à venir. C’est un processus d’aide à la décision nécessitant un suivi perpétuel des changements de l’environnement.

2.1.2. Problématique des coûts

L’importance et la diversité des coûts ne doivent pas être négligées : coûts en matériel et logiciels, en maintenance informatique, en formation du personnel, en modifications de structure et réorganisation du travail, en suréquipement par rapport aux besoins…

La volonté de certaines entreprises de s’orienter vers l’open source ou la gratuité totale démontre une recherche grandissante de réduction des coûts (économie sur les licences des logiciels) mais aussi le besoin d’accéder à des offres plus souples pour la personnalisation dans leurs métiers spécifiques.

72 VEILLE OPÉRATIONNELLE W9K23-F2/2

2.2. DYSFONCTIONNEMENTS DE LA FONCTION TECHNOLOGIQUE

À ce niveau, les dysfonctionnements viennent essentiellement : — des systèmes mal conçus ; — des réseaux trop complexes ; — des difficultés pour organiser une maintenance informatique en interne ; — des interfaces d’application peu homogènes ; — d’une très faible performance des outils de recherche utilisés ; — d’un manque de visibilité sur les innovations nécessaires à mettre en œuvre.

L’innovation dans cette fonction est quasi permanente. « La veille sur les outils de veille » doit à la fois exploiter au mieux les nouvelles technologies (smartphones, haut débit mobile, ultraportables…), les nouveaux outils (web 2.0, 3.0…réseaux sociaux…). Cependant, il faut éviter d’apporter d’incessants changements dans les modes de procédures souvent en cours d’acquisition par le personnel.

2.3. DYSFONCTIONNEMENTS DE LA FONCTION OPÉRATIONNELLE

Dans cette catégorie de dysfonctionnements on retiendra les cas suivants : — peu d’informations remontent en interne. — une accumulation de données inutiles ou inutilisables. — des informations non classées, incomplètes ou irrécupérables. — des sources incomplètes. — le manque de temps pour effectuer une veille de qualité. — peu ou pas de traitement synthétique. — des indicateurs disparates. — une sécurisation des données mal maîtrisée. — des risques de fuites d’informations confidentielles.

La réflexion sur les types de traitement et de diffusion des informations à apporter est nécessaire.

Faut-il se contenter des habituels messages électroniques, des classiques rapports de recherche, de synthèse, d’exposés dans le cadre de réunions, de publication sur l’intranet, d’un site web ouvert sur l’extérieur ?

En n’oubliant pas que les systèmes les plus rigoureux n’empêcheront jamais certains dérèglements : des entreprises s’aperçoivent, par exemple, d’un usage détourné du courrier électronique pour diffuser de l’information en dehors des systèmes mis en place. Certaines normalisations des procédures s’avèrent malgré tout nécessaires.

2.3. DYSFONCTIONNEMENTS DE LA FONCTION HUMAINE

Le facteur humain est souvent à l’origine de dysfonctionnements, les causes les plus fréquentes viennent : — de difficultés ou d’une relative rigidité organisationnelle ; — d’une méconnaissance des solutions de collecte, de partage et de diffusion ; — d’une absence de maîtrise du vocabulaire spécifique ; — d’un faible volume des sources surveillées ; — d’une transformation des métiers peu expliquée ; — de craintes et résistances au changement (échecs antérieurs, inertie des salariés) ; — de difficultés à acquérir de nouvelles compétences spécifiques ; — de l’insuffisance ou de l’absence de réactivité pour intégrer l'innovation.

L'information doit être entretenue de façon continuelle et participative pour aboutir à une amélioration de la compétitivité.

La conséquence principale en est souvent la nécessaire restructuration des services et des fonctions dans l’entreprise. Il peut être très difficile de faire accepter l'idée que le travail collaboratif (et l’échange des informations qui en résultent, donc de pouvoir…) contribuera à apporter des bénéfices à chacun. Des formations spécifiques et des mesures incitatives doivent y remédier.

W9K23-F2/2 SÉQUENCE 11 73

Pour beaucoup d’entreprises, la majorité des informations nécessaires à la prise de décision sont déjà présentes dans le système d’information. Mais encore faut-il les activer pour qu’elles apparaissent au moment des temps forts des prises de décision.

POUR ALLER PLUS LOIN

Deux articles

1. « La veille s’organise comme un poumon qui reçoit de l’information et en diffuse » http://oeil-au-carre.fr/2010/06/01/la-veille-sorganise-comme-un-poumon-qui-recoit-de-linformation-et-en-diffuse/

2. « Si l’entreprise ne veille pas, les ONG ou les consommateurs seront là pour le lui rappeler tôt ou tard » http://www.veille.com/a-la-une/article/si-l-entreprise-ne-veille-pas-les samedi 25 juillet 2009, par Equipe Veille.com

Le guide « Pmi-diag » permet de réaliser un état des lieux sur la cohérence entre le système d’information de l’entreprise, sa stratégie et son organisation. Le guide peut être télécharger au format PDF http://www.telecom.gouv.fr/signaler/guide-pmi-diag-4.html

74 VEILLE OPÉRATIONNELLE W9K23-F2/2

CHAPITRE 26 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION

Objectifs du chapitre

— Identifier les risques menaçant la sécurité du système d’information. — Appréhender les procédures et outils de protection.

La sécurité d'un système d'information dépend d’une réflexion globale sur la sécurité de l'entreprise. Il doit anticiper à long, moyen et court termes les besoins et les moyens de sa sécurisation.

Cela se matérialise par une stratégie appropriée en cohérence avec les réseaux informatiques mais aussi en impliquant l'ensemble des acteurs de l'entreprise sur l'importance de la sécurité. Tout le personnel de l’entreprise doit prendre conscience de ces enjeux et adapter son comportement en fonction de son niveau de responsabilité.

Le choix des mesures de sécurité à mettre en place au sein des organisations, résulte d'un compromis entre le coût du risque et l’efficacité à atteindre. Cette évaluation déterminera l’exposition potentielle à ces risques, les dispositions à intégrer, les investissements et les bénéfices des investissements déjà effectués.

La sécurité de l’information doit être intégrée au sein de l’entreprise et ne plus être considérée comme un « obstacle » à la réalisation des objectifs fixés.

1. LES RISQUES

Les dangers qui menacent la sécurité d’un système d’information sont nombreux.

1.1. RISQUES LIÉS À LA MISE EN PLACE DE LA SÉCURITÉ

Les concepteurs, gestionnaires du programme de sécurité peuvent être à l’origine de failles de sécurité, par exemple : — erreurs de conception (failles de sécurité) ; — inadaptation à l’activité quotidienne et habituelle de l’entreprise ; — absence ou insuffisance d’information ou de communication sur les procédures à suivre.

1.2. RISQUES LIÉS AU PERSONNEL

Le personnel est au cœur du système d’information. Il constitue une victime désignée ou être lui-même à l’origine de malveillance, piratage… C Exemples — Erreurs d’utilisation dues à des difficultés à gérer la complexité des modes de sécurité mis en place. — Filoutage (hameçonnage ou phishing) : par courrier électronique, par des sites Web falsifiés ou autres

moyens électroniques, le salarié peut voir son identité usurpée et laisser un pirate s’introduire sur le réseau.

— Introduction (par mégarde ou par malveillance) d’un programme permettant l’intrusion ou la modification, voire la suppression de données.

W9K23-F2/2 SÉQUENCE 11 75

1.3. RISQUES LIÉS À DES PERSONNES EXTÉRIEURES À L’ENTREPRISE

Une personne (pirate) parvient à accéder à des données ou à des programmes auxquels elle n’est pas censée avoir accès. C Exemple — Des intrusions, des altérations, des destructions de systèmes informatiques… — Des attaques qui cherchent à abuser des défauts de l’organisation et de sa sécurité pour accéder à ses

ressources sensibles. — Des infections par virus.

1.4. RISQUES LIÉS À UNE INTRUSION PHYSIQUE

Le risque est lié ici à l’intrusion physique, dans l’entreprise, d’une personne qui lui est étrangère. C Exemples — Vols d'équipement : câbles, disques durs ou les ordinateurs eux-mêmes. — Sabotage d'équipement.

1.5. RISQUES LIÉS À DES SINISTRES

Il s’agit ici de menaces dont la concrétisation est heureusement rare mais auxquelles, précisément en raison de leur caractère exceptionnel, nombre d’entreprises sont peu ou mal préparées mais qui peuvent provoquer des pertes de matériels ou de données. C Exemples — Incendie. — Dégât des eaux. — Foudre.

Ces risques évoluant continuellement, il est facile de constater une multiplication des attaques externes dont quelques-unes proviennent de représailles de salariés ayant récemment quitté l’entreprise ou en conflit avec leur entreprise.

Comprendre comment les informations sont utilisées au sein des réseaux de l’entreprise devient vital pour réduire les risques externes et internes liés au système d’information.

2. LES RESSOURCES MATÉRIELLES ET HUMAINES

Beaucoup d’entreprises disposent de ressources adaptées à la sécurité comme la mise à jour et l’alerte concernant : — les menaces courantes ; — les nouvelles menaces ; — les informations pour les groupes à haut risque comme les utilisateurs de réseaux sociaux.

Cependant la sécurité n'est jamais acquise définitivement, elle se vit au quotidien.

Disposer, en interne, de ressources spécialisées en sécurité de l’information est primordial pour lancer des initiatives efficaces en ce domaine et nécessite un budget suffisant pour mettre en œuvre ces initiatives de sécurité. Mais les entreprises peuvent aussi externaliser leurs programmes d’information et de formation à la sécurité.

Les entreprises doivent envisager des partenariats dans le domaine des services touchant à la sécurité, ce qui permet d’accéder à des ressources spécialisées et ce, sans confier le contrôle total de la sécurité à des tiers.

Pour un chargé de communication, il est important de réfléchir à la façon de concevoir, exécuter, suivre et/ou mesurer l’efficacité des programmes d’information et de formation aux questions de sécurité.

76 VEILLE OPÉRATIONNELLE W9K23-F2/2

La mise en œuvre des politiques de sécurité du SI (organisation, processus et dispositifs de contrôle) est l'affaire de tous.

3. LA RÉGLEMENTATION

Les entreprises doivent prendre les mesures nécessaires pour protéger les informations à caractère personnel. Les lois et règlements relatifs à la protection de la vie privée leur imposent en effet d’assurer la protection des données personnelles qu’elles gèrent pendant tout leur cycle de vie.

3.1. LES NORMES ISO

Les normes ISO/CEI 2700X traitent des systèmes de gestion de la sécurité de l'information. Elles couvrent tous les types d’organismes et spécifient les exigences relatives à l'établissement, à la mise en œuvre, au fonctionnement, à la mise à jour et à l'amélioration d'un système de gestion de la sécurité de l’information (SGSI).

Ces certifications ne sont pas obligatoires, mais permettent, entre autres, d’établir ou de rehausser le niveau de confiance lors des échanges de données entre les partenaires.

3.2. LA CNIL

La Commission nationale de l’informatique et des libertés encadre la sécurité informatique dans les entreprises en : — examinant les modalités des systèmes de sécurité dans le cadre des dossiers de formalités ; — publiant des règlements types de sécurité ; — répondant aux demandes de conseil des responsables des Systèmes d'information.

Les réglementations imposent des mises en conformité qui augmentent significativement les coûts globaux de sécurité de l’information.

Les entreprises doivent dresser un inventaire formel de toutes les réglementations qu’elles sont tenues de respecter dans leurs différents lieux d’implantation. Elles doivent ensuite le valider avec les équipes juridiques et opérationnelles concernées.

Au-delà de ces aspects contraignants, il y va finalement de l'intérêt même des entreprises qui doivent protéger leur patrimoine numérique. Une faille de sécurité peut donner une très mauvaise réputation à une entreprise, dont l'impact économique pourra être bien supérieur à la valeur même des données perdues.

Les entreprises consacrent une part importante de leurs budgets de sécurité à la conformité réglementaire mais devraient élaborer des programmes englobant l’ensemble des besoins de sécurité dont la conformité réglementaire serait un des aspects et non pas l’objectif majeur.

Les entreprises doivent comprendre le champ d’application des lois de protection de la vie privée dans le cadre de leurs activités. Elles doivent par ailleurs identifier les spécialistes référents efficaces avec lesquels elles peuvent travailler et s’assurer que les processus et pratiques courantes de l’entreprise ne contribuent pas à des violations potentielles de la vie privée.

Le rôle de la CNIL, les obligations des détenteurs de fichiers de données personnelles et les droits des personnes fichées sont décrits dans le fascicule de Droit de la communication de 1re année séquence 01, IIe partie, point D.

4. LA PROTECTION CONTRE LES RISQUES

L’évolution des risques conduit à définir une politique de sécurité du Système d’information en phase avec les enjeux de l'entreprise.

W9K23-F2/2 SÉQUENCE 11 77

4.1. LES CONTRAINTES

Il s’agit de prendra en compte : — le niveau de protection adapté aux risques encourus par l'entreprise ; — la mise en œuvre des mesures, outils et procédures de sécurité adaptés ; — la performance du système d'information en fonction du niveau de sécurité requis ; — les conditions d'évolution du système d'information et de sa sécurité (en particulier avec l’évolution des

technologies).

4.2. LES OBJECTIFS

4.2.1. La confidentialité

Les données privées ou les données sensibles ne doivent pas parvenir entre les mains de personnes malveillantes.

4.2.2. L'intégrité

Les données se trouvant sur un ordinateur ou traitées par un logiciel doivent être modifiées seulement par des moyens légitimes et pouvant être vérifiés.

4.2.3. La disponibilité

Les données et les services offerts par des ordinateurs et des logiciels doivent être disponibles. L'attention doit porter sur de possibles attaques du système afin de ralentir un service ou même de le rendre complètement inaccessible.

4.2.4. L'authentification

Chaque byte (unité d’information en langage informatique) de données utilisé par un système et chaque utilisateur d'un système doivent être identifiés et authentifiés. Cela signifie qu'il faut vérifier : — que l'utilisateur est celui qu'il prétend être ; — que chaque donnée qui arrive sur un système provient d'une source de confiance.

4.2.5. La comptabilisation des accès au système

Chaque système doit sauvegarder les traces des activités. En cas de problème, ces enregistrements permettront des analyses pour comprendre ce qui s'est passé sur le système.

4.3. LES PROCÉDURES DE PROTECTION

4.3.1. Une charte informatique

La première approche adoptée avant la véritable mise en œuvre d'une politique de sécurité de l'information est la mise en place d’une charte informatique.

Il s’agit d’un document technique définissant les règles d’utilisation du système informatique mis à la disposition de l’ensemble du personnel. Cette charte a pour objectif de définir, pour tous les membres du personnel, les modalités : — d’utilisation des systèmes d'information et de communication ; — de l'accès à l'Intranet/Internet ; — de l'utilisation de la messagerie électronique.

78 VEILLE OPÉRATIONNELLE W9K23-F2/2

4.3.2. Des contrôles d’accès

Les authentifications vérifient l’identité des personnes se connectant au réseau.

Les identifiants associés au mot de passe sont aujourd’hui généralisés mais ils doivent être changés régulièrement et présenter une certaine complexité (au moins 8 caractères combinant lettres, chiffres, caractères spéciaux tels que le point d’exclamation ou d’interrogation ou symboles $, @, etc.).

Un profil d’habilitation octroie, pour un groupe d’utilisateurs, des droits sur un ensemble de données et/ou d’applications, empêchant ou facilitant l’exécution de certaines tâches.

4.3.3. Des sécurités réseaux

Le principe de la sécurité des réseaux est de filtrer les échanges de données entrantes et de requêtes sortantes entre le réseau interne (intranet) et les réseaux externes (extranet, internet) par : — des logiciels (pare-feu) ; — des matériels (routeur filtrant) ; — la création d’une zone tampon (DMZ ou DeMilitarised Zone) qui permet d’isoler le réseau interne tout en

permettant aux tiers (clients par exemples) d’accéder à certaines applications (vente en ligne par exemple) sans pouvoir atteindre le réseau interne. Ainsi les communications du réseau interne vers l’externe sont autorisées mais les communications de l’externe vers l’interne sont interdites, elles doivent passer par la DMZ.

4.3.4. La sécurité des données

Elle est assurée par l’utilisation de logiciels de : — cryptage des fichiers sensibles (les logiciels bureautiques de la suite Office proposent par exemple une

option de chiffrage des fichiers avant envoi par mail par exemple : Bouton Office / Préparer / Chiffrer le document. Il existe aussi des logiciels spécialisés) ;

— nettoyage du système (défragmentation) ; — sauvegarde des historiques (restauration système) ; — sauvegarde sur des supports différents (image disque).

4.3.5. Des matériels sécurisés

— Par une identification sûre. — Par l’interdiction de périphériques amovibles (clé USB, par exemple). — Par des systèmes d’alimentation protégée. (Exemple : l’onduleur protège contre les coupures de courants,

la prise parafoudre…).

4.3.6. Des solutions de virtualisation

Un réseau local virtuel (VLAN – Virtual Local Area Network)

Il utilise la technologie Ethernet et regroupe pour tous les éléments du réseau (utilisateurs, périphériques, etc.) les mécanismes de sécurité (ex. : pare-feu) disponibles sur le routeur pour l’ensemble des ordinateurs connectés. Il supprime les contraintes physiques relatives aux communications d'un groupe de travail. Il contrôle les échanges. Il réduit la diffusion du trafic.

Un réseau privé virtuel (VPN – Virtual Private Network)

Il met en œuvre un mécanisme d’authentification et de chiffrement des données protégeant les connexions distantes et procure la même sécurité que sur un intranet.

W9K23-F2/2 SÉQUENCE 11 79

Pour toutes ces procédures de sécurité, des évolutions sont à prévoir : — au niveau juridique concernant de nouveaux types de risques ; — à l’arrivée de nouvelles technologies disponibles comme par exemple : les messageries instantanées, les

solutions de cryptage personnel, les nouveaux supports (smartphone, PDA, iphone, iPad…), les applications en devenir (cloud computing, informatique dans les nuages).

4.4. LES OUTILS DE SÉCURITÉ

4.4.1. Les anti-virus

On distingue trois types d’infection : — Le virus : il cherche à infecter les fichiers et il se propagera par l'échange de ces derniers à travers un

autre programme. — Le vers (worm) : il utilise le poste informatique infecté pour tenter de pénétrer sur d'autres postes. Il n'a

pas besoin d’un programme hôte pour se reproduire. — Le cheval de Troie : il prend l’apparence d’un programme et récupère des identifiants, des mots de passe

ou détruit des fichiers ou encore laisse ouverte une « porte dérobée » sur l’ordinateur cible qui permettra à un tiers de prendre, à distance, le contrôle de la machine infectée…

Les anti-virus sont chargés de lutter contre ces programmes qui rentrent dans un ordinateur et endommagent les applications et/ou données qui s'y trouvent.

Ils devront être mis à jour fréquemment (quotidiennement) et automatiquement via Internet.

Mais si des virus pénètrent dans les ordinateurs, ils le font surtout grâce à des failles dans les logiciels de courrier électronique. Il faudra surveiller leurs mises à jour de sécurité diffusées par l'éditeur du logiciel.

4.4.2. Les anti-spams (anti-pourriels)

Le pourriel (spamming) correspond à l'envoi intempestif de courriers électroniques, publicitaires ou non, vers une adresse mail. L’entreprise peut en être victime tout autant qu’un internaute privé car il lui est impossible de ne pas communiquer son adresse électronique.

Les anti-spams peuvent filtrer le courrier dès son arrivée. Ce filtrage peut avoir lieu à deux moments différents : — à la réception du courrier électronique par le serveur de courrier ; — à la réception du courrier électronique par le client de messagerie électronique (Outlook par exemple).

Il est possible d’utiliser aussi des « alias », une adresse de courrier électronique alternative pour laquelle tout courrier envoyé aboutit au sein de la boîte électronique associée à l'adresse de courrier principale. Lorsque l'alias est considéré comme trop pollué, on le supprime pour arrêter la réception du spam lié à cette adresse tout en conservant sa boîte électronique.

4.4.3. Les anti-espions (spyware) et les anti-publiciels (adware)

D’autres programmes menacent la sécurité : — les chevaux de Troie (Troyan) déjà évoqués au § 3.4.1 ; — les logiciels espions: spyware et adware (Advertising Supported software).

Leur objectif est de faire exécuter des commandes à l'insu du propriétaire ou de collecter un maximum d'informations personnelles, à commencer par les carnets d'adresses, les sites Internet consultés, le type de produits ou services achetés, etc.

Ces collectes d’informations peuvent avoir différentes finalités plus ou moins dangereuses : — vol des mots de passe ; — accès à distance aux ressources de la machine ;

80 VEILLE OPÉRATIONNELLE W9K23-F2/2

— prise de contrôle de l'ordinateur ; — destruction de données.

4.4.4. Les certificats de sécurité

L’usurpation d’identité (phishing) exploite le courrier électronique afin d’inciter des utilisateurs à divulguer des informations privées en leur faisant croire que ces demandes d'information proviennent de services légitimes (en imitant parfois l'identité d'une entreprise réputée et sérieuse).

Les identités usurpées peuvent être celles de banques connues, de services de vente en ligne, d'entreprises de crédit…

Il n’y a pas de réelle solution de protection. Une solution partielle prend en compte les technologies de chiffrement comme https, en offrant un certain niveau de sécurité et de confidentialité. L’apparition d’un cadenas va indiquer que la communication entre l’ordinateur et le service distant est cryptée mais l'interlocuteur avec lequel l’ordinateur dialogue n'est pas forcément celui qu'il prétend être.

Il est donc important de consulter le certificat de sécurité qui est associé au service sécurisé utilisé. Ce certificat doit être signé numériquement par un organisme tiers de confiance assurant que l'information contenue dans ce certificat est légitime.

Certains de ces intrus intègrent dans leur code informatique leur propre système de messagerie (serveur SMTP Simple Mail Transfer Protocol, protocole utilisé pour l'envoi de messages électroniques sur Internet) afin de passer totalement inaperçus vis-à-vis du logiciel de messagerie utilisé par le propriétaire et ainsi transmettre les informations collectées à des tiers malveillants.

Certains sont « fournis » avec des logiciels commerciaux ou publics. Ils sont parfois indiqués (adware), mais le plus souvent dissimulés (spyware) dans la description du produit.

Des logiciels anti-spyware, adware recherchent sur l'ordinateur les programmes intrus installés et proposent de les supprimer. La plupart du temps, l'opération ne présente aucun risque. Certains logiciels de protection vont même jusqu'à surveiller en permanence l’activité réseau de l'ordinateur afin de prévenir l’infection.

4.4.5. Les pare-feux (firewall)

Leurs rôles sont d'assurer une zone de protection entre le réseau interne à l'entreprise et le monde extérieur. Ils sont composés d'équipements matériels et/ou logiciels, pour réaliser les tâches suivantes : — permettre l’accès à une zone ; — bloquer l'accès à des services non autorisés ; — interdire l'accès aux systèmes.

4.4.6. Les systèmes de détection d'intrusions (SDI)

Développés parallèlement aux pare-feux (firewalls), ils permettent d'analyser plus finement les informations afin de détecter les véritables attaques et en évitant le plus possible les fausses alertes.

Les SDI sont chargés de distinguer les activités normales des activités parasites et/ou malveillantes. Il existe deux catégories d'événements à détecter : — Les comportements inhabituels. Ce type de détection peut toutefois engendrer des fausses alertes, un

comportement inhabituel des utilisateurs n'étant pas forcément malveillant ou dangereux. — Les mauvais fonctionnements. La détection est basée sur des modèles prédéfinis d'attaques (signatures)

qui exploitent les failles d'un système.

En fonction de leur réactivité aux attaques, les SDI se classent en : — SDI passifs: ils génèrent simplement des alarmes en cas d'attaques (enregistrées dans un fichier de logs,

envoyées par e-mail, par SMS, etc.) ; — SDI actifs: ils génèrent les alarmes, mais en plus déclenchent un processus de défense contre l'attaque.

W9K23-F2/2 SÉQUENCE 11 81

4.4.7. Les systèmes de prévention de fuite d’informations

Des applications récentes permettant de contrôler l'accès aux données, leur impression et leur envoi sur le réseau et vers des périphériques d'entrée et de sortie. Ces mécanismes de contrôle s'appliqueront aussi bien sur le courrier électronique, un webmail, un réseau peer-to-peer, une clé USB…

Cependant, cette surveillance sur le réseau et au niveau des postes de travail peut générer de nombreuses fausses alertes. Des règles de filtrage très précises doivent alors s'appliquer au contenu des fichiers et au contexte dans lequel ils sont utilisés.

5. LA POLITIQUE DE SÉCURITÉ DE L’INFORMATION

Pour être crédible face à ses clients, fournisseurs, partenaires, actionnaires, l’ensemble des personnels de l’entreprise doit suivre une ligne de conduite en matière de sécurité de l'information et des systèmes informatiques mis en place. Il est conseillé par la Cnil de la rédiger sous la forme d’une charte connue de tous.

Ces principes de la sécurisation seront les suivants : — Indiquer les intentions de l'organisation en termes de sécurité de l'information et les moyens qui seront

mis en œuvre pou y arriver en prenant en compte les besoins réels de l'organisation afin de mettre en place des procédures réalistes en fonction du niveau des risques.

— Solliciter la participation à la conception et à l’application des procédures de l’ensemble du personnel et des niveaux hiérarchiques et faire partager à l'ensemble de l'entreprise les principes d'organisation et de comportement.

— Communiquer la pertinence des procédures de sécurité et leurs avantages dans un langage simple « orienté métier » et intégrées dans une culture de la sécurité.

— S’assurer que la politique de sécurité est respectée par la mise en place d'un suivi régulier et de contrôles.

POUR ALLER PLUS LOIN

3 articles :

1. « Les entreprises n’investissent pas assez dans la sécurité informatique » http://pro.01net.com/editorial/518313/les-entreprises-n-investissent-pas-assez-dans-la-securite-informatique/

2. « 10 conseils pour la sécurité de votre système d’information »

http://www.cnil.fr/la-cnil/actu-cnil/article/article//10-conseils-pour-securiser-votre-systeme-dinformation-1/DOC 2

3. « Le "cloud computing" bouscule l'informatique » reproduit page suivante. http://www.lemonde.fr/technologies/article/2009/08/24/le-cloud-computing-bouscule-l-informatique_1231357_651865.html

82 VEILLE OPÉRATIONNELLE W9K23-F2/2

Le Monde, 24.08.2009

W9K23-F2/2 83

SÉQUENCE 12

FICHES MÉTHODES : L'AMÉLIORATION DU SYSTÈME D'INFORMATION.................................... 84

CHAPITRE 27 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION ................................................... 84

1. PRÉSENTATION DU CAS ....................................................................................................... 84

2. TRAVAIL À FAIRE ................................................................................................................... 85

3. CORRIGÉ .................................................................................................................................... 88

CHAPITRE 28 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION ..................................................... 90

1. PRÉSENTATION DU CAS ....................................................................................................... 90

2. TRAVAIL À FAIRE ................................................................................................................... 91

3. CORRIGÉ .................................................................................................................................... 93

84 VEILLE OPÉRATIONNELLE W9K23-F2/2

FICHES MÉTHODES : L'AMÉLIORATION DU SYSTÈME

D'INFORMATION

Objectifs de la séquence

Situation de travail : 342 Contribuer à la sécurité du système d’information

Compétence : 342 Participer à la sécurité d’un système d’information

Cette séquence prend en compte les acquis des chapitres 1 « Le système d’information » et 3 « Méthodologie de la veille » du fascicule 1 de première année et évoque essentiellement les systèmes d’information dépendants des réseaux informatiques.

CHAPITRE 27 – L’EFFICACITÉ DU SYSTÈME D’INFORMATION

Objectifs du chapitre

— Évaluer un système d’information. — Proposer des améliorations.

Pour ce chapitre nous nous appuierons sur le cas Mairie-Magazine (cas conçu par l’auteur).

1. PRÉSENTATION DU CAS

Vous êtes en stage au service Communication de la municipalité d’une petite ville. Le service Communication de cette municipalité est composé de quatre personnes : — une directrice de la communication ; — un chargé de communication ; — une assistante de communication ; — un agent technique pour l’infographie.

Ce service fait partie de la Direction de la communication et du protocole qui emploie trois autres personnes, dont une chargée du protocole, un technicien salle et un agent pour les réceptions. Les missions principales en communication sont : — des missions gérées en interne :

Élaboration de la stratégie et des plans de communication en interne et en externe. Choix et la direction des prestataires. Magazine municipal. Site Web. Supports extérieurs : banderoles, panneaux chantiers, signalétiques… Relations Presse et relations publiques. Relations avec la vie associative. Organisation des évènementiels municipaux.

— des missions gérées en externe :

Impression du magazine municipal.

W9K23-F2/2 SÉQUENCE 12 85

En tant que stagiaire, il vous est demandé d’évaluer et d’améliorer le système d’information spécifique à la nouvelle édition du magazine municipal.

Pour mieux comprendre le problème, vous interrogez la rédactrice en chef, sur le nouveau magazine municipal (Cf. annexe).

2. TRAVAIL À FAIRE

1. Identifiez les différentes étapes de la réalisation du magazine municipal ainsi que les intervenants à chaque étape et leurs rôles.

2. Analysez les forces et faiblesses du système d’information mis en place pour la réalisation du magazine municipal.

3. Proposez une solution globale pour améliorer le traitement de l’information et réduire autant que possible les faiblesses repérées.

4. Proposez des outils informatiques susceptibles de renforcer votre solution.

86 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE : INTERVIEW DE LA RÉDACTRICE EN CHEF DE « MAIRIE-MAGAZINE »

(Document fictif rédigé par l’auteur) Pourquoi une nouvelle formule pour le Mairie-Magazine ?

L'ancien magazine était très différent : il s’agissait d’une simple 4 pages avec le nom de la ville en titre. La nouvelle formule existe depuis septembre 2009. Les rubriques sont centrées sur la diversité des informations de la ville, le sport, la culture, la vie associative… Le ton se veut proche de la population. Quels objectifs aviez-vous ?

Il fallait avant tout mieux répondre au besoin d’information de la population. La nouvelle formule est plus riche et plus dense : loisirs, vie de la cité, économie, services proposés… Il présente également l'actualité de notre ville. Aujourd’hui, il tend à devenir un vrai journal : les opinions des habitants nous intéressent, les réunions, les manifestations à venir sont annoncés… C’est aussi le bilan des temps forts du mois écoulé. Quelles sont les personnes du service communication qui travaillent à l’élaboration du magazine ?

Un peu tout le monde : l’infographiste réalise les illustrations, le chargé de communication assure l’essentiel de la rédaction des articles, le rédacteur en chef (moi-même) supervise l’ensemble et rédige quelques articles. Nous sommes en réseau partiel mais n’avons pas encore d’intranet global (il est en cours de finalisation) et la transmission des documents n’est pas simple… Les clés USB sont très utiles sauf quand on ne retrouve pas toujours nos propres articles ! Nous n'avons pas de photographe, nous faisons les photos nous-mêmes à l’aide d’un réflexe numérique. Cet appareil acquis il y a un an nous a facilité le travail et raccourci les délais : on ne scanne plus les images ! Mais les formats et le poids des photos nous posent souvent d’énormes difficultés. C’est le chargé de communication qui collecte les informations pour les articles (il a une formation de journaliste) et lui ou moi prenons les photographies. Des textes par e-mails sont envoyés à chacune d’entre nous par des élus, des responsables d’association. Quelquefois, on s’aperçoit qu’on a travaillé sur le même sujet : textes et photos… ou que le sujet s’est perdu dans nos messageries surencombrées. Sans le vouloir, on provoque des récriminations… Le maire est-il très présent ?

Comme dans tout magazine municipal, le directeur de la publication est le maire. Il est responsable de la parution et c’est seulement avec son accord que l’on peut le faire paraître. Nous voulons qu’il lise tout, cela nous rassure alors que lui se contenterait des sujets un peu polémiques… La politique est toujours présente mais au sens noble. D’après moi, il intervient à bon escient. Il n’est pas sur toutes les pages ! Mais que de temps perdu pour réussir à lui faire lire la totalité des articles ! Quelles sont les différentes étapes pour réaliser un magazine municipal ?

Au début de chaque mois, je fais une proposition de sujets sur l'ensemble du journal à venir au cabinet du maire… C'est à ce moment-là que je fais des ajustements et ensuite je passe à la rédaction avec mon collègue. On recueille aussi les informations des partenaires et on les réécrit éventuellement. À ce stade on passe beaucoup de temps à se téléphoner, à s’envoyer des e-mails… je fais aussi les interviews (il faut caler les rendez-vous !)… Nous nous répartissons le travail photographique dans la mesure du possible…Mais je n’ai pas beaucoup de temps à y consacrer… et souvent on laisse tomber les photos sauf si nous parvenons à les obtenir dans les délais par les intéressés eux-mêmes (personnel de la mairie, membres d’associations…). Mais il y a souvent des problèmes de netteté, de flou… Nous procédons à une première maquette avec une sortie imprimante que l'on propose au maire. Il effectue une relecture, des corrections, surtout lorsque les thèmes évoquent des sujets à problème. Le bouclage a généralement lieu dix jours avant la parution, quelquefois on a des problèmes et tout est fait à la dernière minute… On essaie quand même de respecter la date de parution mais ce n’est pas toujours possible souvent à cause des photos… !

W9K23-F2/2 SÉQUENCE 12 87

Comment faites-vous avec le droit à l’image ?

C’est un vrai problème pour les gros plans (surtout les enfants) on demande une autorisation écrite… mais on n’a pas un formulaire type. J’ai demandé aussi à l’infographiste de concevoir un stock de photos libre de droits à partir d’Internet mais les images sont un peu difficiles à retrouver sur le disque dur quand on en a besoin… De plus, elles ne sont qu’illustratives car la population attend plutôt de se voir dans le magazine. Comment le magazine est-il imprimé ?

Nous travaillons avec un imprimeur, cela se passe assez bien mais il faut respecter des délais qui nous compliquent la vie… comme à tout le monde. L’impression nous convient. Au début, ils ont aidé l’infographiste pour construire la maquette avec Quark Xpress. Maintenant, il leur remet un fichier quasi définitif. Je pense que financièrement on y gagne. Quelle périodicité avez-vous choisi ?

Pour l’instant, on essaie de tenir une parution tous les 2 mois mais je pense qu’on va passer au mensuel si on réussit à s’organiser correctement. Vous le distribuez comment ?

Un certain nombre d’exemplaires sont présents dans différents lieux de passage (mairie évidemment, commerces, associations…) mais l’essentiel des exemplaires est distribué dans les boîtes aux lettres par des personnes qu’on rétribue. C’est un travail important d’organisation des zones de distribution. Le magazine est aussi en ligne sur le site, pour l’instant en pdf mais on voudrait qu’il soit en vraies pages web. L’infographiste va s’y mettre mais la mise à jour du site lui prend déjà beaucoup de temps. Comment financez-vous votre magazine ?

Le coût d'un numéro est d’environ 6 000 avec la distribution et pour l’instant, il y a quelques partenaires financiers qui participent. C’est presque du mécénat mais il est bien que des entreprises locales montrent leur citoyenneté. On commence à s’y intéresser vraiment… pour les impliquer… il y a un gros travail à faire mais je pense qu’il faut mettre un projet en place avec toujours ces délais à respecter.

88 VEILLE OPÉRATIONNELLE W9K23-F2/2

3. CORRIGÉ

1. Les différentes étapes de la réalisation du magazine municipal ainsi que les intervenants à chaque

étape et leurs rôles

Étapes Intervenants Rôles

Directrice commerciale / Maire (directeur de la publication)

Proposition de sujets (au début de chaque mois) Réflexion

Directrice commerciale / Maire Ajustements Directrice commerciale Chargé de communication

Rédaction des textes

Directrice commerciale Interviews Conception

(textes) Directrice commerciale Chargé de communication Partenaires

Sollicitation des partenaires Recueil de textes Réécriture éventuelle

Conception

(visuels)

Directrice commerciale Chargé de communication Partenaires

Prise de vue photographique Collecte des photos envoyées

Conception

(maquette) Agent technique infographiste Réalisation de la maquette

Maire Directrice commerciale Chargé de communication

Présentation de la maquette Validation de la

maquette Directrice commerciale Chargé de communication

Relecture, corrections…

Impression Directrice commerciale Agent technique infographiste

Bouclage – Imprimerie

Diffusion Personnes recrutées Diffusion du magazine dans les points de dépôt et en boîtes aux lettres

2. Forces et faiblesses du système d’information mis en place pour la réalisation du magazine

municipal

Forces Faiblesses

Organisation

– 3 personnes avec de bonnes compétences – 1 prestataire efficace (imprimerie)

– Pas de photographe – Des compétences mal utilisées :

• le chargé de communication ayant une formation de journaliste n’écrit pas tous les articles • l’infographiste a des compétences Web mais pas suffisamment de temps

– Des sollicitations trop importantes du Maire – Problèmes pour caler les RV

Équipement

– Poste PAO – Appareils photos numériques

– Pas d’intranet global

Magazine

– Mise en page en interne – Stock de photos libres de droit – Diffusion exhaustive

– Problèmes avec les articles : redondance, perte… – Problèmes avec les photos : format, résolution… – Pas de formulaire type de « droit à l’image » – Mais difficultés pour les retrouver – Organisation lourde

W9K23-F2/2 SÉQUENCE 12 89

3. Solution globale pour améliorer le traitement de l’information et réduire autant que possible les

faiblesses repérées)

Nouvelle répartition des tâches

Par exemple — Directrice de la communication : réflexion globale sur les contenus, les thèmes, relecture finale des

articles pour la prémaquette, relation avec les partenaires (auteur de textes, responsables d’entreprises locales), organisation de la diffusion.

— Chargé de communication : rédaction des articles, collecte des textes des partenaires et réécriture éventuelle, prises de vue photographique (avec gestion droit à l’image).

— Infographiste : gestion du stock de photos libres de droits et des photos prises par le chargé de communication, mise en page Mairie-Magazine et Web.

— Maire : Interventions réduites, en amont pour le choix des sujets, en aval uniquement lors de la remise de la

maquette finalisée. Interventions approfondies uniquement sur les sujets « politiques ».

Nouvelle gestion des informations

— Nécessité d’un intranet global avec transmission des articles et des photos directement à l’infographiste et édition conjointe du magazine papier et Web.

— Classement et stockage des photos et des articles (thématiques, indexation…). — Structuration cohérente des documents échangés. — Dossiers partagés pour les e-mails reçus, les documents en cours d’élaboration…

4. Outils informatiques susceptibles de renforcer votre solution

— Utilisation d’un logiciel d’indexation (Copernic par exemple)… — Acquisition d’un Système de gestion électronique des informations et des documents (mais solution

coûteuse).

90 VEILLE OPÉRATIONNELLE W9K23-F2/2

CHAPITRE 28 – LA SÉCURITÉ DU SYSTÈME D’INFORMATION

Objectifs du chapitre

— Identifier les risques menaçant la sécurité du système d’information. — Proposer des procédures et outils de protection

Pour ce chapitre nous nous appuierons sur le cas Knar (cas conçu par l’auteur).

1. PRÉSENTATION DU CAS

Vous êtes en stage au service communication de Knar, un magazine hebdomadaire gratuit dont le contenu comprend des petites annonces, de la publicité faite par des annonceurs locaux, des pages d’informations (articles thématiques, actualités culturelle locale…).

L’entreprise compte six salariés disposant chacun d’un poste informatique en réseau. Chaque poste accède via un serveur à des dossiers partagés et à une imprimante. L’accès internet est assuré par un serveur avec proxy et pare-feu.

Seuls sont partagés les dossiers contenant les éléments finalisés destinés aux maquettes des éditions à venir. Les documents en cours d’élaboration ou de suivi client sont conservés par chaque opérateur sur son poste. Les sauvegardes des postes de travail sont laissées à l’initiative des salariés, elles sont réalisées sur un disque dur externe connecté en permanence au poste de travail (1 par poste de travail).

La sauvegarde des dossiers partagés est effectuée automatiquement, en fin de semaine, dans la nuit du samedi au dimanche, sur un des disques du serveur qui abrite les dossiers partagés. Il s’agit d’une sauvegarde intégrale.

Chaque poste informatique est protégé par un logiciel anti-virus dont la mise à jour est automatiquement proposée à l’utilisateur chaque mercredi.

Chaque utilisateur se connecte à son poste de travail via un identifiant : knar1, knar2, etc. et un mot de passe qui est le plus souvent le prénom de l’opérateur.

La directrice de l’entreprise vous demande votre avis sur le niveau de sécurité de son système d’information.

Vous disposez en annexe 1 d’un glossaire de la sécurité informatique.

W9K23-F2/2 SÉQUENCE 12 91

2. TRAVAIL À FAIRE

1. À partir de la présentation du cas ci-dessus, identifiez les vulnérabilités du système informatique de Knar, évaluez les risques susceptibles d’en résulter et proposez des solutions pour supprimer ou réduire ces vulnérabilités.

2. Au cours d’un entretien une salariée a évoqué sa surprise de recevoir plusieurs e-mails de clients lui signalant qu’ils avaient reçu d’elle des messages auxquels étaient attachées des pièces jointes suspectes. Elle est certaine de ne pas avoir envoyé ces messages et vous interroge sur la conduite à tenir pour éviter ces incidents regrettables à l’avenir. Vous lui proposez une liste de consignes pour préserver sa messagerie.

3. Une autre salariée vient vous demander conseil en fin de matinée. Elle vous explique que depuis deux heures son ordinateur fonctionne mal : ralentissement, activité permanente du disque dur même lorsqu’elle n’utilise aucune application… Elle a soupçonné un virus mais l’antivirus n’a pu se lancer. Pour finir l’ordinateur s’est totalement bloqué ; elle a dû couper l’alimentation. Or elle a un travail urgent à terminer aujourd’hui même. Conseillez la salariée en difficulté sur les mesures à adopter dans l’urgence pour rétablir la situation.

92 VEILLE OPÉRATIONNELLE W9K23-F2/2

ANNEXE 1 : GLOSSAIRE DE LA SÉCURITÉ INFORMATIQUE

Cheval de Troie : logiciel conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un attaquant de prendre, à distance, le contrôle de l'ordinateur.

Déni de service : une attaque qui vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Les serveurs de messagerie peuvent être victimes de ces attaques difficiles à bloquer, car utilisant souvent une multitude de PC « zombies » dont un pirate prend le contrôle pour leur faire attaquer une cible unique.

Proxy (ou serveur mandataire) : un serveur informatique qui filtre les communications entre les postes informatiques d’un réseau (serveur ou postes clients). Il assure ainsi la sécurité du réseau puisque lui seul est « visible » depuis Internet.

Phishing (hameçonnage) : technique visant à obtenir des informations confidentielles de la part des utilisateurs en les invitant par exemple par un spam à se connecter sur un faux site (copiant éventuellement la présentation d’un site connu et sérieux) afin de récupérer ses données personnelles (adresses mail, n° de téléphone, n° de carte bancaire…).

Sauvegarde : On distingue 3 méthodes de sauvegarde des données : — générale : la plus simple mais qui exige de gros espaces de stockage, consiste à copier intégralement les

fichiers à sauvegarder. — différentielle : on ne sauvegarde que les fichiers créés ou modifiés depuis la dernière sauvegarde

complète, cette méthode est moins exigeante en capacité de stockage. — incrémentale : on ne sauvegarde que les fichiers créés ou modifiés depuis la dernière sauvegarde

complète ou incrémentale, cette méthode est la moins exigeante en capacité de stockage.

Spam : e-mail dont l’émetteur est anonyme, le contenu non souhaité par les destinataires (« indésirable ») et envoyé en masse. Le spam est souvent envoyé sous une adresse volée pour tromper les destinataires.

Spyware : Logiciel espion destiné à collecter des informations sur les habitudes de navigation de l’internaute. Ils sont souvent installés par l’internaute lui-même, à son insu, en même temps qu’une application téléchargée sur Internet ou reçue par e-mail.

Ver : petit programme informatique ayant la particularité de reproduire et de se déplacer seul sans avoir besoin d’un support comme le virus.

Virus : petit programme informatique hébergé dans un autre programme et programmé de manière à se reproduire. Il peut avoir un effet variable allant de l’affichage d’un message humoristique, à la destruction de toutes les données d’un disque dur ou d’un serveur. Les fichiers les plus susceptibles d’être infectés sont ceux dont l’extension est : .exe, .com, . bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml.

Document établi par l’auteur

W9K23-F2/2 SÉQUENCE 12 93

3. CORRIGÉ

1. Vulnérabilités du système informatique de Knar, risques susceptibles d’en résulter et solutions pour

supprimer ou réduire ces vulnérabilités

Vulnérabilités Risques Solutions

Les documents en cours d’élaboration ou de suivi clients sont conservés par chaque opérateur sur son poste. Les sauvegardes des postes de travail sont laissées à l’initiative des salariés elles sont réalisées sur un disque dur externe connecté en permanence au poste de travail.

Perte de données due : – à l’absence de sauvegarde régulière (risque d’oubli) ; – au risque d’infection du support de sauvegarde connecté en permanence au poste de travail ; – à la destruction ou au vol du support de sauvegarde conservé à côté du poste de travail.

– Consignes pour une sauvegarde quotidienne. – Une automatisation de la sauvegarde serait préférable soit grâce à un logiciel spécifique soit en utilisant la fonction de sauvegarde automatique proposée par le système d’exploitation (ex. sous Windows Vista : Panneau de configuration / Centre de sauvegarde et de restauration / Sauvegarder les fichiers). – Conserver les disques durs dans une armoire forte, anti-feu, dans une pièce différente.

La sauvegarde des dossiers partagés est effectuée automatiquement et intégralement, en fin de semaine dans la nuit du samedi au dimanche.

– Perte de données due à une sauvegarde trop espacée (risque de perdre une semaine entière de travail). – La sauvegarde intégrale est coûteuse en espace de stockage.

– Sauvegarde incrémentale quotidienne. – Sauvegarde générale chaque semaine.

Sur un des disques du serveur qui abrite les dossiers partagés.

– Impossibilité d’accès à l’information. – Perte de données Le fait que la sauvegarde soit sur le serveur offre une fausse sécurité, en cas de panne du serveur, l’accès à la sauvegarde est impossible et en cas de sinistre touchant le serveur tout sera perdu.

– Sauvegarde sur serveur dédié et isolé des autres serveurs ou stockage à distance.

Chaque poste informatique est protégé par un logiciel anti-virus dont la mise à jour est automatiquement proposée à l’utilisateur chaque mercredi.

La mise à jour hebdomadaire et facultative est insuffisante, le risque d’infection est réel et les conséquences seront, selon la gravité de l’infection : – impossibilité d’accéder aux applications ou/et au données ; – pertes des données

– Sensibiliser le personnel à la nécessité d’effectuer les mises à jour. – Automatiser les mises à jour. – Mise à jour quotidienne.

Chaque utilisateur se connecte à son poste de travail via un identifiant : knar1, knar2 etc. et un mot de passe qui est le plus souvent le prénom de l’opérateur.

Car identifiants et mots de passe trop faciles à trouver d’où risques : – d’usurpation d’identité ; – de perte de confidentialité ; – de vol de données ; – de destruction de données.

– Sensibiliser le personnel à la nécessité de se doter de mots de passe forts : au moins 8 caractères, alphanumériques + caractères spéciaux et changés tous les 3 mois.

Tableau établi par l’auteur

94 VEILLE OPÉRATIONNELLE W9K23-F2/2

2. Consignes pour préserver la messagerie

La liste des consignes à communiquer au personnel apparaît en gras. Chacune d’elle a été développée pour compléter votre information, ces informations complémentaires ne devraient pas figurer sur le document remis au personnel.

— Paramétrer sa messagerie électronique avec les outils anti-spams à disposition.

Exemple sur Mozilla Thunderbird (si vous utilisez un autre client de messagerie consultez l’aide). Dans le menu Outils / Options puis bouton Sécurité puis onglet Indésirables : cocher la case Quand je marque des messages comme indésirables et sélectionner l’option Les déplacer dans le dossier « Indésirables » cocher la case Marquer les messages détectés indésirables comme lus.

Dans le menu Outils /Paramètres des comptes (à faire pour chaque compte) afficher la section Paramètres des indésirables, cocher Activer les contrôles adaptatifs de courriels indésirables pour ce compte, cocher Ne pas marquer les messages comme indésirables si l’expéditeur est dans le carnet d’adresses :

et sélectionnez le(s) répertoire(s) d’adresses dont vous êtes sûr(e). — Empêcher l’affichage automatique des messages sélectionnés en désactivant le volet de

prévisualisation des messages. Cela permet d’éviter d’être infecté par un virus qui se déclenche à l’ouverture d’un fichier. Vous avez donc le temps de filtrer et éliminer les courriels ayant un sujet douteux ou qui apparaissent comme réponse à un e-mail que vous n’avez pas envoyé.

— Ne jamais ouvrir une pièce jointe si elle vous surprend, même si l’expéditeur est connu. Lisez d’abord le e-mail et si la pièce jointe n’y est pas mentionnée, demandez confirmation à l’expéditeur avant de l’ouvrir. Conséquence : prenez l’habitude de toujours mentionner dans le corps de vos e-mails les éventuelles pièces jointes (nombre et type(s) de fichier).

— Détruisez immédiatement tout fichier douteux. — Ne divulguez pas votre adresse électronique sans raison valable.

Attention aux formulaires d’inscription qui se terminent par une option dans laquelle vous pouvez donner l’autorisation de transmettre votre adresse à des tiers pour bénéficier d’offres promotionnelles. Accepter, c’est l’assurance de recevoir des quantités de courriers publicitaires (au mieux) et des spams contenant des virus (au pire).

— Modifiez votre adresse lorsque vous la déposez sur certains sites ou forums. Il suffit d’ajouter un caractère dans votre adresse pour que celle-ci devienne inutilisable. C Exemple : [email protected] – ici « nospam » a été ajouté et rend non valide l’adresse fournie qui par ailleurs respecte la syntaxe d’une adresse mail.).

— Utilisez une adresse jetable en cas de besoin particulier : elle s’autodétruira au bout de quelques minutes ou quelques jours (Cf. http://www.arobase.org/spam/adresse-jetable.htm).

3. Mesures à adopter par la salariée pour rétablir la situation

En cas d’infection d’un poste de travail informatique, on agit en 3 temps : — En l’absence de sauvegarde récente, la priorité est de sauvegarder les données du poste de travail (si cette

sauvegarde existe, passez à l’étape suivante). Il faut d’abord démarrer le poste infecté à partir d’un lecteur auxiliaire (CD-ROM, disque dur externe) et tenter la copie des répertoires contenant des documents sur un support sain (disque dur externe par exemple). Les éléments à copier sont : le contenu du répertoire « Mes documents » ; les données des logiciels spécifiques (GRC, GED, Facturation…) utilisés sur le poste et généralement

stockées dans des répertoires propres à ces applications ; les messages et adresses du client de messagerie ; les favoris du navigateur Internet.

Si l’unité infectée ne démarre pas normalement, il faut essayer le démarrage en mode « sans échec » (sous Windows). Avec Windows, on peut aussi tenter la restauration du système en choisissant un point de restauration antérieur à l’infection.

W9K23-F2/2 SÉQUENCE 12 95

— Lancer un antivirus à partir d’un CD-ROM de secours ou à partir d’Internet mais attention, l’éradication

peut échouer ou n’être que partielle. Dans ce cas, il faut utiliser un antivirus en ligne, différent du premier. En cas d’échec, contacter le responsable informatique ou un prestataire.

— En dernier recours, il ne reste que la solution ultime : reformater le disque dur du poste infecté et réinstaller système d’exploitation et logiciels. Les données non sauvegardées sont irrémédiablement perdues, ce qui montre l’importance capitale des sauvegardes régulières.

96x VEILLE OPÉRATIONNELLE W9K23-F2/2