WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un dispositif de veille stratégique dans une entreprise du secteur des fournisseurs de services internet en Tunisie. Cas d'Hexabyte

( Télécharger le fichier original )
par Ibtissem Kasbaoui
Université du 7 novembre Carthage - Mastère professionnel intelligence marketing et veille stratégique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Choix du modèle LESCA comme outil de mise en place du dispositif de veille stratégique au sein de l'entreprise d'Hexabyte

Après avoir explicité les deux modèles liés à la veille stratégique, nous allons choisir le modèle LESCA comme outil de mise en place du dispositif de veille stratégique au sein de l'entreprise d'Hexabyte .Car d'un côté nous avons eu l'occasion d'approfondir durant le module veille dans le cadre du «Mastère ». D'un autre côté ce modèle nous semble assez complet du moment qu'il englobe toutes les phases du processus de veille stratégique. Par ailleurs, nous allons nous focalisé sur les facettes veille commerciale et veille image.

LESCA, H. (2003) : La méthode L.E.SCAnning(*)

(*)LESCA, H. (2003) - Veille stratégique : La méthode L.E.SCAnning ®, Editions EMS. 180 pgs.

27

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

Le modèle LESCA comprend plusieurs étapes, que nous les présenterions en détail dans la deuxième partie de ce mémoire :

Etape 1 : Choix du domaine d'application de la veille

La première étape du modèle de LESCA consiste à « positionner le dispositif de veille stratégique dans l'organigramme de l'entreprise »(*).

Etape 2 : Délimitation du périmètre du dispositif de veille stratégique

La veille stratégique est un processus informationnel qui fait intervenir différents acteurs internes de l'entreprise. L'ensemble des acteurs identifiés constitue le périmètre du dispositif de veille stratégique. Il s'agit des personnes qui vont participer au processus de veille au sein de l'entreprise.

Le périmètre du dispositif de veille stratégique est composé de :

1. Responsables hiérarchiques concernés : Sont les demandeurs d'informations, leur choix dépend des facettes de veille stratégique à mettre en place dans une entreprise.

2. Le chef de projet et/ou le futur animateur du dispositif : Il a pour mission de coordonner entre les participants au dispositif de veille stratégique au sein de l'entreprise. Il est responsable sur l'évolution et la pérennité du dispositif puisqu'il doit veiller sur le fonctionnement du processus de veille stratégique.

3. Les traqueurs d'informations : Sont les personnes qui vont traquer les informations au sein de l'entreprise

4. Les utilisateurs des informations collectés : Sont les décideurs le l'entreprise.

(*)(LESCA, H. (2003) - Veille stratégique : La méthode L.E.SCAnning ®)

28

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

Etape 4 : La phase de ciblage de l'environnement

Disposer d'un système de veille stratégique ne signifie pas que l'entreprise cherche à tout connaître de son environnement. Elle doit impérativement identifier son environnement pertinent.

? Le ciblage va nous permettre d'identifier les acteurs pertinents C'est-à-dire les acteurs susceptibles, par leurs décisions et leurs actions, d'avoir une influence sur la pérennité d'Hexabyte. Il s'agit de la partie de l'environnement que l'entreprise décide d'observer et de mettre sous surveillance.

Etape 5 : La phase de traque des informations

Traquer c'est se focaliser sur certaines informations pour les percevoir, les provoquer et aller au-devant d'elles.

On désigne par traqueurs les personnes chargées d'effectuer la traque. Celles-ci peuvent être classées selon deux types :

Traqueurs terrain : c'est-à-dire des agents situés à la frontière de l'entreprise, proches du terrain et qui sont motivés pour coopérer dans le cadre de la mise en place du dispositif de veille stratégique.

Traqueurs sédentaires : c'est-à-dire des agents qui travaillant dans un bureau sur des sources formelles : supports papier, bases de données, internet... (LESCA 2003)

Pour enregistrer les informations captées qui souvent sont orales, volatiles et informelles, le traqueur a besoin d'un support de captage approprié. Ce support doit être conçu pour l'enregistrement des informations « terrain » d'origine sensorielle (visuelles, auditives, olfactives, tactiles, gustatives) pour éviter qu'elles se perdent.

En ce qui concerne le traqueur «sédentaire », Il doit établir une fiche de lecture sur laquelle il doit enregistrer les informations collectées à partir des lectures de documents papier ou sur ordinateur. (Voir modèle /Annexe N : 1).

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

Pour le traqueur «terrain », Il doit disposer d'une fiche de captage pour faire remonter les informations (Voir modèle /Annexe N : 2).

Etape 6 : Sélection des informations collectées

Une fois les informations sont collectées grâce à l'opération de la traque. Il sera nécessaire par la suite de les classer selon qu'il s'agisse des:

-Informations de potentiel qui permettent de détecter les forces et les faiblesses des acteurs ciblés ;

- Signes d'alerte précoces annonciateurs de changements qui se définissent comme des informations informelles et volatiles. Leur interprétation permet de dire que quelque chose pourrait s'amorcer dans l'environnement. Un signe d'alerte précoce résulte d'un signal faible.

En effet, l'information collectée par les traqueurs de l'entreprise peut être de deux sortes :

Information collectée

Signal faible

Information de potentiel

Transformation

Signe d'alerte

précoce

Information

rejetée

29

Il s'agit en fin de compte de recueillir les informations qui sont susceptibles de se transformer en signes d'alerte précoces et d'éliminer les informations qui n'aboutissent à aucune valeur ajoutée pour l'entreprise.

30

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

Etape 7 : Diffusion des informations

Il s'agit de faire remonter les informations collectées et les transmettre à l'animateur du dispositif de veille stratégique.

Etape 8 : Stockage des informations

Il s'agit de constituer la mémoire de l'entreprise afin d'accéder facilement aux informations et de les partager par la suite

Etape 9 : Création collective de sens

C'est la phase la plus délicate et la plus pertinente du processus de veille stratégique, elle fait intervenir les participants du dispositif de la veille.

Il s'agit de traiter les informations collectées pour pouvoir en dégager des connaissances utiles à l'entreprise afin de lui faciliter la prise de décision. C'est la transformation d'information en connaissances utiles à la planification stratégique ou opérationnelle de l'entreprise.

31

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon