Vous êtes sur la page 1sur 12

Analyse qualitative :

Figure 1: les étapes de l'analyse de contenu des entretiens semi-directifs

1- Transcription

Transcrire sur support papier le contenu des interviews enregistrées ( en respectant les lapsus,
les répétitions, les silences…) voir les annexes

2- Définition de l’unité d’analyse

L’objectif de l’étude étant d’identifier les pratiques d’intelligence économique dans les PME
marocaines en se basant sur les 3 éléments de l’IE tels qu’ils étaient définit par la littérature à
savoir la veille, la protection de l’information et l’influence. C’est dans ce sens que nous
définissons comme unité d’analyse les trois catégories de thèmes suivantes : pratique de
veille, pratique de protection de l’information, pratique d’influence.

3- Construction de la grille et Remplissage de la grille

Pour le remplissage de la grille, il s’agit Reprendre les transcriptions une à une et l’affectation
à chaque unité du discours le code prévu.

Catégories de Interview 1 Interview 2


thèmes
Veille

Protection de
l’information
Influence

4- Analyse thématique ou lexicale

 L’analyse verticale: C’est un traitement intra-interview (au sein d’une même


interview). On cherche à avoir comment le répondant a abordé et selon quel schéma
l’ensemble des catégories dans la grille.

 L’analyse horizontale: C’est une opération transversale qui a pour but d’établir
comment chaque élément figurant dans la grille a été abordé par l’ensemble des
interviewés. Cette analyse est précieuse parce qu'elle constitue la base du rapport de
synthèse de l’étude qualitative

Catég Interview 1 Interview 2 Synthèse horizontale


ories
de
thème
s
Veille  L’appel à des professionnels
pour se charger de la revue
de l'empire de sport financier
et de la veille juridique
 L’accompagnement des
consultants pour s'assurer de
la conformité de
l’information financière par
rapport aux dispositions
nouvelles de la loi de finance
 La stratégie commerciale
s’élabore à travers la veille
commerciale ce qui permet
d’avoir un avantage
concurrentiel
 L’'évolution des parts de
marché des concurrents ne
représente pas un vrai
danger néanmoins elle nous
pousse à revoir notre
stratégie d'investissement
 le recours à des consultants
pour établir des études de
marché approfondies (cible,
part de marché…)
 la disposition d’une stratégie
de veille solide qui ne
permet pas aux concurrents
d’être une véritable menace
 la législation et les
réglementations sont deux
points très essentiels car elles
interviennent dans le cadre
opérationnel du groupe ( il
faut toujours garder la
conformité continue des
réglementations)
 Un suivi constant et régulier
des avancés technologiques
 l'adaptabilité aux
nouvelles technologies
 La compétitivité est la clé
pour maintenir et renforcer
notre position sur le marché
 La veille aide à optimiser
notre efficacité
opérationnelle en essayant de
répondre aux besoins de
marché d'une manière agile.
 Analyser régulière de notre
performance
 comparer nos coûts par
rapport à ceux effectués par
nos concurrents sur le
marché
 la surveillance des tendances
concurrentielles par le
département contrôle de
gestion
 La prise des décisions
informées pour maintenir et
renforcer une bonne position
sur le marché
 l'investissement dans des
technologies innovantes pour
pouvoir accroître l’efficacité
opérationnelle
 la recherche des partenariats
stratégiques et exploitants les
opportunités qui peuvent
amener à diversifier nos
activités et par la suite
renforcer notre position
compétitive sur le marché
 l’utilisation de plusieurs
outils qui permettent le
traitement des données et la
surveillance des
performances à savoir : ERP
 l'exploration de nouvelles
solutions y compris des
technologies plus avancées
pour continuer à améliorer
notre efficacité
opérationnelle
 Une auto formation en
matière de veille qui a
permis au manager d’affiner
ses compétences dans
l'analyse des données
financières et des tendances
du marché
 La veille assure la prise des
décisions éclairée en matière
de gestion financière et
anticiper les changements
 La veille permet de
maintenir la compétitivité
Prote La protection du patrimoine est
ction une préoccupation majeure.
de Les technologies mobiles offre
l’info des avantages en termes de
rmati mobilité et de flexibilité,
on maiselles introduisent des
risques sécuritaires
supplémentaires.
Les menaces potentielles telles
que les cybersattaques qui est
la perte de dispositif mobile
représente une menace pour le
groupe.
Nous mettons en place des
mesures de sécurité robuste,
tels que des protocoles
l'authentification renforcés, des
mises à jour régulières des
logiciels et des formations pour
sensibiliser le personnel au
bonne pratique en matière de
sécurité. Cela aussi vise à
atténuer les risques et garantir
la sécurité de nos actes
physiques effectivement la
protection de nos patrimoine
est une préoccupation majeure.
Les principaux risques
sécuritaires au qu'elle notre
groupe est confronté au
quotidien inclue des menaces
cybernétiques tels que des
attaques de phishing, les
logiciels malveillants et les
violations de données.
Nous sommes très attentifs au
risque physique tel que la
sécurité des locaux et la
protection des employés,
La gestion des accès et des
autorisations ainsi que la
sécurité des données sensibles
sont des préoccupations
constantes.
La protection de notre
réputation et de notre image de
marque face à d’éventuelles
crises est un aspect clé de notre
stratégie de gestion des risques.
Pour assurer une sécurité
globale notre entreprise adopte
une approche équilibrée
mettant en place des mesures
de protection aussi bien contre
les risques internes et externes.
Cela implique une
sensibilisation continue du
personnel vis-à-vis des
protocoles de sécurité
rigoureux et une surveillance
constante pour maîtriser et
minimiser la vulnérabilité.
Notre groupe n'a pas été victime
de cyber attaque car nous
disposons d'une équipe
d'informaticien vigilante aussi
nous avons mis en place des
mesures de sécurité proactive
pour minimiser ces risques
potentiels.
Récemment nous avons
renforcé notre sécurité
informatique en mettant en
place une authentification à
deux facteurs pour l'accès au
système informatique, pour
prévenir les accès non autorisés
en ajoutant une sécurité
supplémentaire au-delà des
simples identifiants et mot de
passe.
Cette initiative a été mise en
œuvre suite à une évaluation
des risques qui a démontré
notre engagement continue à
renforcer la protection des
données et finalement pour
pouvoir minimiser les
vulnérabilités potentielles.
Nous accordons une
importance très particulière à la
sensibilisation de notre
personnel vis-à-vis de la
sécurité des informations.
Nous organisons régulièrement
des sessions de formation sur
les meilleurs pratiques en
matière de sécurité
informatique, en mettant
l'action l'accent sur la détection
des menaces potentielles et ces
cessions incluent aussi des
scénarios de phishing simulés,
des conseils sur la gestion
d'information sensible et aussi
des démonstrations des
dernières techniques de
cybercriminalité.
Nous communiquons
activement sur les nouvelles
menaces et les mesures de
sécurité à travers des canaux
internes tels que des bulletins
d'informations et des e-mails
pour maintenir une culture de
sécurité solide au sein de notre
groupe, et pour que chaque
membre du personnel joue un
rôle actif dans la protection de
nos actifs et de nos données.
Je reste informé des meilleures
pratiques en matière de
protectionen suivant les
publications spécialisées et en
participant à des webinaires.
Il y a des conférences dédiées à
la sécurité et au sein de notre
groupe, nous maintenons
également des partenariats avec
des experts en sécurité et à la
participation à des groupes
d'échanges au sein de notre
secteur.
L’'utilisation de réseaux
professionnels et l'adhésion à
des associations du secteur
contribue à rester à jour sur les
dernières tendances et intégrer
les meilleures pratiques dans
notre approche.
Influ  Usage de différents moyens
ence de communication
 Création de contenu
persuasif, l'engagement sur
des médias sociaux
 Partenariats influents
 Objectif d’avoir une
perception positive de notre
marque
 Positionner notre entreprise
comme un leader
 la création de contenu eeeh
engageant et authentique
 Partager nos valeurs, notre
culture et notre engagement
envers l'innovation.
 Participation active à des
événements sectoriels
 la collaboration avec des
influenceurs clés.
 notre groupe adhère
activement aux associations
professionnelles, telles que
l’association Marocaine de
l’immobilier locatif
 une plateforme pour faire
entendre notre voix
collective, influencer les
politiques sectorielles.
 Nous mettons en œuvre des
stratégies proactives pour
pouvoir gérer notre présence
numérique, surveiller aussi
les retours des clients et
pouvoir répondre de
manière efficace aux
commentaires.
 la protection de notre e-
réputation est assurée par
une gestion proactive des
retours des clients, des
réponses rapides et
appropriées aux
commentaires, et des
mesures préventives pour
éviter les crises potentielles.
 notre groupe a réussi à
développer une image de
marque solide et axée sur la
qualité et l'engagement
envers la satisfaction de nos
clients.
 une logique de proactivité.
Nous avons élaboré des
plans de gestion de crise
détaillés, qui définissent les
protocoles de
communication, les mesures
correctives immédiates et les
stratégies pour rétablir la
confiance du public.
 des dispositifs de suivi
continu pour évaluer
l'efficacité des actions des
entreprises et ajuster nos
approches en fonction de
l'évolution de la situation.
 La réactivité pour rétablir et
préserver la réputation de
nos différentes filiales en
toutes circonstances.
Synth
èse
Verti
cale
5- Quantification

Cette étape consiste à calculer la fréquence d’apparition : Elle consiste à comptabiliser le


nombre de fois ou une même catégorie (mots; phrases; thèmes) a été évoqué par un même
interviewé (analyse verticale) ou par l’ensemble des interviewés (analyse horizontale)

Il s’agit de suivre ce raisonnement pour cette partie :

6- Synthèse

Vous aimerez peut-être aussi