Vue unique, profilage, personas et ciblage

L’application de cette procédure “VuProPerCi” (VUe unique – PROfilage – PERsonas – CIblage) dépend de l’expérience, de la maturité des processus et des activités de marketing des entreprises. Cette procédure commence souvent par la création d’une “vue unique” sur les clients, prospects et leads, en connectant les analyses, les bases de données et les logiciels d’e-mail marketing.

Le profilage, la création de personas et le ciblage sont un levier en croissance de la conversion pratiqué dans le cadre du e-mailing ou du plus gros réservoir à professionnels qu’est LinkedIn.

La notion de vue unique ou d’outil de reporting

Une forte majorité d’entreprises ne possèdent que des données parcellaires sur leurs clients. Celles-ci sont disponibles mais en silos, quand ce n’est pas sur des feuilles de tableur.

Vue unique ou reporting

Or ce qui donne un avantage concurrentiel fort, c’est d’avoir une vision à 360° de ses clients, leads ou prospects, avec un outil de reporting puissant connecté à toutes les bases de données, en temps réel.

Outils de reporting

Ces outils de reporting comportent un éventail de fonctionnalités plus ou moins large et intuitif. Parmi ces fonctionnalités : la réalisation de tableaux de bord, l’analyse multi-dimensionnelle, l’exploration de données et l’extraction ou Data Mining.

Ceux qui plaisent le plus au Marketing-Vente sont dans ce document

Les plus importants sont dans ce document.

Allez visiter odoo.fr en   cliquant sur le lien dans l’encadré ci-dessous .

Personas et optimisation de la conversion reposant sur des scenarii

D’abord, il faut regrouper les abonnés aux e-mails et les visiteurs en segments constitués à partir personas. Ces segments sont orientés par des scenarii. La définition des personas est une typologie fait a-priori .

La plupart des entreprises ne commencent à le faire que lorsqu’elles sont déjà actives dans le domaine du marketing par e-mail et qu’elles veulent développer leurs activités en optimisant leur contenu et leurs pages de renvoi.

Plus vous en savez sur le comportement d’achat, les besoins et les sources d’information de vos clients et prospects, plus vous pouvez créer des pages de renvoi – adaptées aux besoins et aux parcours d’achat individuels – afin d’améliorer la conversion et d’offrir le contexte et le contenu adaptés pour chaque scénario.

Faire tous ces exercices pour améliorer l’efficacité des activités d’e-mail marketing cross-canal et intégré et d’optimisation de la conversion ne suffit pas pour les entreprises qui souhaitent créer de véritables interactions marketing cross-canal et démarrer des processus de gestion de leads, souvent l’étape suivante dans un marketing plus efficace qui introduit encore plus les ventes dans l’équation.

Automatisation d’un canal (automation) : le bon message au bon moment

L’automatisation de l’envoi d’e-mail permet une communication avec les clients en temps réel. Le déclencheur (trigger), paramétré sur le comportement de vos clients online, vous permettra avec MailJet d’adresser un email en fonction du comportement de vos clients sur votre site (consécutivement à l’abonnement à votre newsletter, à un abandon de panier, etc.). Par exemple, dans le cas d’un abandon de panier, vous pourrez envoyer aux clients des emails déclenchés, formulant des recommandations prenant en comptes leurs achats antérieurs.

L’utilisation d’un Chatbot conversationnel

Un chatbot répond à un scenario ou des scenarii définis à l’avance.
Il apporte souvent un plus au visiteur du site web
Le chat est un vrai assistant business et marketing, et guide le contact (le lead) vers le bas du tunnel de conversion (le BOFU ou bottom of funnel).

Hep ! Visitez le site d’ActionCo.fr c’est le meileur site pour les commerciaux. Ce qui suit, ci-dessous, est extrait du site d’ActionCo, le magazine indispensable à un élève du BTS NDRC.

Le tunnel de vente se compose donc de quatre phases :

  1. L’attraction des internautes: le but est d’attirer un maximum de prospects en leur proposant du contenu (blog, vidéos YouTube, livres blancs, …) qui les éclairent sur leurs challenges actuels. Le prospect est dans une phase d’information.
  2. La conversion du visiteur en prospect : Il faut continuer à nourrir le prospect avec du contenu qui répond à ses besoins. Le but est de construire un climat de confiance afin que le prospect passe à l’acte d’achat.
  3. La transformation du prospect en client : le commercial, muni de l’ensemble des informations qu’il a récoltées lors des précédentes phases, va proposer les offres adaptées au profil du prospect. Il y a un apport de valeur ajoutée.
  4. La fidélisation du client : une fois l’acte d’achat effectué, il est important de fidéliser le client pour qu’il devienne un ambassadeur de la marque.

Bloc 2 GPME : S.2.3 Mise en œuvre d’une démarche de gestion des risques

Champ notionnel du risque

L’objectif ici est de préparer les étudiants à la mise en œuvre d’une démarche de gestion des risques de la PME. A partir de risques divers, auxquels la PME est confrontée, il convient alors de repérer les points de
convergence et invariants ainsi que les spécificités. Les spécificités seront envisagées en relation avec l’activité 2.5.

L’étude est ici orientée sur le recensement des risques, les enjeux pour la PME, les principes généraux de prise en charge des risques. En termes de formation, cette étape est importante afin de développer la capacité des
étudiants à accompagner la mise en œuvre d’une démarche de gestion des risques autres que ceux recensés dans l’activité 2.5.

Savoirs associés à la notion de risque

Principaux savoirs :

  • Notions de danger et de risque
  • Typologie des risques et modalités de leur évaluation
  • Effets sur les personnels -Prévention des risques
  • Outils d’identification et d’évaluation des risques
  • Méthodologie de gestion des risques

Bloc 2 GPME : S.2.5.3.2. Protection des droits de propriété intellectuelle

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S .2.5.3 La protection des personnes, des biens et des données

Propriété intellectuelle : champ professionnel et recommandations

Dans une situation concrète contextualisée, l’étude des systèmes de protection de la propriété intellectuelle (imbrication entre les systèmes nationaux, européens et internationaux) permet de recenser les outils de protection des droits adéquats en fonction de la situation de l’entreprise, de ses besoins, de ses contraintes et de ses ressources.

On repère, dans les différents systèmes de protection, les principaux acteurs institutionnels et les outils de protection afin de préconiser les plus adaptés compte tenu de leurs avantages et limites respectifs.

L’étude se limite à une vision utilisateur.

À partir d’une documentation ou d’un cas pratique, l’étude aborde la notion de droits numériques ; on compare les principaux contrats de licence, les conditions générales d’utilisation et l’étendue de la protection des droits (durée, territorialité, assistance, maintenance, accès au code source, etc.). Cette partie pourra être traitée en relation avec le cours de droit.

Cet aspect est à travailler en relation avec le programme de CEJM.

Savoirs associés à Propriété intellectuelle

Il faut travailler ces points là :

  • Les différents systèmes de protection de la propriété industrielle – Typologie et étendue des protections
  • Contrats de licence et de protection des logiciels et conditions générales d’utilisation : types de contrats de licence des logiciels, protection des droits numériques

Bloc 2 GPME : S .2.5.3.1 La protection des personnes et des biens

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S .2.5.3 La protection des personnes, des biens et des données

Protection des personnes et des biens : champ professionnel et recommandations

Par une mise en situation concrète, on aborde les principes de la protection des personnes et des biens et les types de contrat d’assurance que l’entreprise peut conclure (sans rechercher l’exhaustivité) et leurs clauses principales les plus courantes. L’objectif est le repérage des éléments clés du contrat, la compréhension de leur portée et l’analyse de l’adéquation de ces éléments aux besoins de couverture de l’entreprise. On peut proposer des contrats ou des extraits de contrat relatifs à la couverture :

  • des risques aux personnes : mutuelle santé, contrats groupes retraite et prévoyance, indemnités de licenciement, indemnités de fin de carrière, couverture des chefs d’entreprise, assistance (rapatriement), contrat portant
    sur les « personnes clé », etc.
  • des contrats ou extraits de contrats concernant les biens et les responsabilités : contrats multirisques entreprise (dommages aux biens, responsabilités, bris de machine, dommages ouvrage (construction de nouveaux bâtiments), crédits commerciaux.
    Les procédures de suivi des dossiers de sinistre sont abordées par des situations pratiques.

Savoirs associés à Protection des personnes et des biens

Il faut travailler ces points là :

  • Risques concernant les personnes, les biens et l’activité de l’entreprise, contrats d’assurance, notion de sinistres
  • Suivi de dossiers de sinistres

Bloc 2 GPME : S.2.5.2. La prévention des risques professionnels

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME

Prévention des risques : champ professionnel et recommandations

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

À partir de mises en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques professionnels auxquels les collaborateurs de l’entreprise peuvent être exposés. L’objectif n’est pas de viser une couverture exhaustive, mais plutôt de poser les bases d’une méthodologie prenant en compte les effets de ces risques et une anticipation des risques par un principe de précaution ou des mesures de prévention.

À partir de mise en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques auxquels est exposée l’entreprise (sans rechercher l’exhaustivité).

  • risques concernant les personnes : retraite, maladie, invalidité, décès d’un salarié, indemnités de licenciement, missions des collaborateurs en France et à l’étranger, collaborateurs expatriés, chômage du chef d’entreprise, décès ou invalidité du chef d’entreprise ou d’un collaborateur spécialisé ;
  • risques concernant les biens :
    – événements concernés : incendie, tempête, catastrophes naturelles, dégâts des eaux, vol, vandalisme, etc. ;
    – biens concernés : les bâtiments (construction de nouveaux bâtiments), le matériel (bris accidentel et dommages d’origine électrique), le matériel confié ou matériel informatique, les archives et fichiers informatiques, les marchandises (stocks, vol, transport), les véhicules (accident, incendie, vol)
  • risques concernant l’activité de l’entreprise : responsabilité civile exploitation, produits, dépositaire et automobile, faute inexcusable du chef d’entreprise, responsabilité du mandataire social, litiges concernant les marques et brevets, la fiscalité, les contentieux douaniers, les faillites, dommages à l’environnement, pertes d’exploitation, panne informatique, crédits clients, sous-traitance.

Il ne s’agit pas d’étudier chacun de ces risques mais de sensibiliser les étudiants à leur diversité et au caractère obligatoire ou non de leur couverture. Cet aspect est à travailler en relation avec le programme de CEJM. Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Prévention des risques

Il faut travailler ces points là :

  • Effets des risques professionnels
  • Précaution, prévention

Bloc 2 GPME : S.2.5.1.2 La protection des salariés par l’amélioration des conditions de travail

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S.2.5.1 La protection des salariés en matière d’hygiène et sécurité et l’amélioration des conditions de travail

Conditions de travail : champ professionnel et recommandations

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Conditions de travail

Il faut travailler ces points là :

  • Définition et caractéristiques du poste de travail
  • Grilles d’analyse des postes de travail
  • Méthodes d’observation des postes de travail et d’analyse du travail
  • Évaluation des risques professionnels
  • Organisation de la sécurité dans les locaux de l’entreprise
  • Habilitations, attestations professionnelles
  • Formations à la sécurité au travail

Bloc 2 GPME : S.2.4 Analyse des risques de trésorerie

Risques de trésorerie : champ professionnel et recommandations

La logique privilégiée est celle des risques financiers à court-terme. L’étude doit mettre en évidence le rôle du budget ou plan de trésorerie pour suivre les encaissements et les décaissements et vise à anticiper la situation financière à court terme de l’entreprise.


L’étude de la trésorerie de l’entreprise intègre les opérations courantes d’exploitation (ventes, achats, salaires, charges sociales…), mais aussi les opérations liées à l’investissement et au financement (prêt, augmentation de capital) et à la fiscalité (avec une présentation des principes, mais les échéances sont fournies).

Le budget de trésorerie est réalisé sur une durée restreinte (6 mois au maximum) à partir de différents budgets qui sont donnés. L’équilibrage de la trésorerie est réalisé soit par des apports en compte courant des associés, soit par des concours bancaires courants dont les intérêts seront réglés le mois suivant l’obtention du concours bancaire.
La simulation des impacts de défaillances de clients, d’une évolution des délais de paiement ou encore des modes de financement sur la trésorerie est effectuée à partir d’exemples simples. L’utilisation du tableur est fortement conseillée pour conduire les simulations. Il convient de se limiter à une présentation des différentes formules de placement, des différentes modalités de crédits bancaires et à l’identification des avantages et des risques liés à chacune d’entre elles. L’étude doit s’appuyer sur une comparaison de différentes offres concrètes de crédit.
L’étude est limitée à une présentation des moyens de règlement et à l’identification de leurs caractéristiques.

Savoirs associés au budget de trésorerie

Les principales notions :

  • Budget de trésorerie (y compris les flux en devises)
  • Encaissements/décaissements, les principes de la fiscalité applicable aux PME, le paiement des impôts
  • Optimisation des flux de trésorerie : formules de placement, modalités de crédits bancaires et non bancaires
  • Impact des investissements sur la trésorerie : plan d’investissement, plan de financement
  • Impact des modes de règlement sur la trésorerie -Évaluation des risques clients : notion de solvabilité, ratio de solvabilité, sources d’information sur la situation commerciale et financière des clients organismes, bilan et compte de résultat…)
  • Évaluation des risques liés aux échanges internationaux : cadre juridique et administratif des échanges avec les pays étrangers, moyens de paiement internationaux, garanties de paiement à l’international

Bloc 2 GPME : S.2.5.1.1 La protection des salariés en matière d’hygiène et sécurité

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S.2.5.1 La protection des salariés en matière d’hygiène et sécurité et l’amélioration des conditions de travail

Hygiène et Sécurité : champ professionnel et recommandations

L’étude des droits et obligations de l’employeur et des salariés en matière d’hygiène et de sécurité se limite aux méthodes permettant une veille permanente relative à ces domaines dans le but de sensibiliser l’étudiant et lui conférer ainsi un rôle d’alerte. Elle permet d’aborder le principe de la transposition, dans le Droit français, des Directives Européennes sur la sécurité et la santé des travailleurs. L’étude intègre également les relations avec les acteurs de la santé et de la sécurité au travail (employeur, salariés, services de santé au travail, instances représentatives du personnel) sont connus.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Hygiène et sécurité

Il faut travailler ces points là :

  • Acteurs de la santé et de la sécurité au travail
  • Droits et obligations des employeurs en matière de formation à la sécurité et l’hygiène
  • Droits et obligations de l’employeur et des salariés en matière d’hygiène et de sécurité
  • Rôle du règlement intérieur dans le cadre de l’hygiène et de la sécurité
  • Accidents du travail et maladies professionnelles : définition, prévention et procédures de déclaration de suivi et d’indemnisation

Bloc 2 GPME : S.2.5.5 La gestion des risques informatiques

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME

Risques informatiques : champ professionnel et recommandations

Les notions sont à aborder en lien avec les savoirs de 4.1.1. et sont présentées de manière générale afin que le titulaire du diplôme connaisse le contexte afin de construire une démarche d’évaluation des risques.
Les risques sont liés aux défaillances matérielles, aux logiciels malveillants aux attaques externes ou encore à des procédures inadaptées. Les titulaires du diplôme doivent être conscients des enjeux en termes d’accès aux
données, de fiabilité des traitements, de divulgation d’informations considérées comme confidentielles.

L’objectif sera d’aider le titulaire du diplôme à se situer et à maîtriser ce nouvel environnement et à préserver le patrimoine immatériel et informationnel de la PME. Á ce titre, il doit exercer une vigilance, évaluer, alerter afin que la gestion des risques liés à l’usage des outils numériques au sein de la PME soit assurée. Il doit en saisir les enjeux sur le fonctionnement et la pérennité de la PME et il met en œuvre les pratiques sécurisées efficientes. Il informe et accompagne au quotidien les salariés et le dirigeant de la PME.

L’objectif est d’aider le titulaire du diplôme à comprendre le rôle du système d’information de la PME notamment pour ce qui concerne la préservation du patrimoine immatériel et informationnel de l’entreprise. Á ce titre, il doit
exercer une vigilance, informer, évaluer, alerter afin de prévenir les risques liés aux usages des outils numériques au sein de la PME. Il doit en saisir les enjeux pour le fonctionnement et la pérennité de la PME, il préconise les
pratiques de sécurisé efficientes, il peut solliciter à cette fin des entreprises de services numériques.

Le titulaire du diplôme n’a pas vocation à devenir spécialiste de la conception de ces solutions, mais il doit être suffisamment averti pour accompagner leur développement et leur mise en place. Il est un interlocuteur d’un prestataire de services, qu’il soit interne ou externe à la PME. Les solutions de prises en charge du risque dépendent du niveau de sécurité retenu par l’entreprise. À partir de mises en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques auxquels l’entreprise est exposée et les solutions qu’elle peut mettre en œuvre (sans rechercher l’exhaustivité).

Les recommandations éditées par les autorités ministérielles en matière de cybercriminalité peuvent constituer un support pertinent.
Le développement des TIC permet d’envisager le développement de formes particulières d’organisation du travail qui peuvent avoir un impact sur le statut juridique des personnes au travail. Des questions peuvent alors se
poser en termes d’intégration des nouveaux membres (à traiter en relation avec le point 3.2.2.)

Savoirs associés à Risques informatiques

Il faut travailler ces savoirs là :

  • 2.5.5.1 La notion de système d’information dimensions techniques, organisationnelles, humaines
  • 2.5.5.2. Notion de système informatique : Réseau informatique : définition et composition d’un réseau, protocole. Le poste de travail du titulaire du diplôme, outils et paramétrage Composants logiciels et droits d’utilisation, équipements matériels (infrastructure de communication et architecture de stockage, serveur physique et serveur logiciel)
  • 2.5.5.3 Les enjeux de la sécurité informatique et l’importance d’une évaluation : L’intégrité des données, la confidentialité de l’information et des échanges, la disponibilité des services, l’authentification des utilisateurs, la traçabilité des opérations et la non répudiation des transactions
  • 2.5.5.4 La prise en charge des risques informatiques : Les sources d’informations en matière de risques informatiques. Le rôle des prestataires. Le cahier des charges et la prestation de service, le contrat définissant le service fourni
  • 2.5.5.5. Les axes majeurs de la sécurité informatique : La sécurité physique des installations, liée au matériel en termes de disponibilité (redondance, RAID, onduleurs), et d’intégrité (antivirus), confidentialité (VPN, pare-feu). La sécurité logique du système d’information liée aux logiciels et aux procédures, modalités d’hébergement des données, gestion des droits et des comptes des utilisateurs et des groupes d’utilisateurs, habilitations. La sensibilisation des utilisateurs aux contraintes de sécurité : procédures, gestion des droits, exercices de restauration, procédure de formation, démarche d’information.