Académique Documents
Professionnel Documents
Culture Documents
À tous les passagers de ma vie, ceux qui m’ont appris les leçons les
plus précieuses de la vie.
Remerciements
beaucoup appris sur les défis à relever dans le monde des affaires et
intellectuelle.
ce travail.
Sommaire
Introduction générale .......................................................................................................... 1
Introduction ......................................................................................................................... 3
Section 1 : Présentation de l’entreprise ................................................................................. 3
Section 2 : Missions et activités accomplies durant le stage ............................................... 14
Section 3 : Diagnostic marketing et problèmes identifiés ................................................... 16
Conclusion .......................................................................................................................... 19
Introduction ....................................................................................................................... 22
Section 1 : Justification du problème .................................................................................. 22
Section 2 : Retour théorique ............................................................................................... 27
Section 3 : Méthodologie..................................................................................................... 37
Conclusion .......................................................................................................................... 49
Introduction ....................................................................................................................... 51
Section1 : Contenu LinkedIn et efficacité ........................................................................... 51
Section2 : Contenu Blog et efficacité .................................................................................. 70
Section3 : Contenu script d’email ....................................................................................... 75
Section 4 : Principaux apports pour l’entreprise et recommandations ................................ 80
Conclusion .......................................................................................................................... 82
Conclusion générale........................................................................................................... 83
Bibliographie ....................................................................................................................... 84
Webographie........................................................................................................................ 84
Annexes ............................................................................................................................... 85
Introduction générale
Les consommateurs sont aujourd’hui plus connectés que jamais, ce qui rend la transition
numérique des entreprises urgente. Plus qu’une nécessité, le digital est envisagé comme
une opportunité pour se prévaloir de précieux avantage concurrentiel. Dans cette
perspective, la communication avec le client symbolise un levier majeur. Le challenge des
entreprises est de déterminer les outils adaptés et de les mettre en œuvre de manière à offrir
la meilleure expérience digitale à leur clientèle.
Nous avons effectué notre stage de quatre mois dans la start-up franco-tunisienne «
SECURAS » spécialisée dans la cybersécurité.
Ainsi, nous nous sommes proposés dans ce mémoire de stage de concevoir et mettre en
place une stratégie Inbound marketing pour améliorer la visibilité de l’entreprise et attirer
des prospects.
Pour y arriver, nous organisons notre travail sous forme de trois chapitres :
Dans le premier chapitre, nous présentons SECURAS ainsi que son entité tunisienne
SECURAS TECHNOLOGIES qui est l’objet de ce mémoire. Ce chapitre met l’accent sur
tous les piliers concernant l’identité de l’entreprise ainsi que les problèmes identifiés.
Le deuxième chapitre précise le problème d’étude à traiter, les concepts clés ainsi que la
méthodologie de l’étude.
Nous clôturons le travail par un troisième chapitre, qui s'intéressera à présenter les
principaux résultats ainsi que les recommandations proposées à l’entreprise.
Page | 1
C hapitre Présentation
De
Chapitre
L’entreprise
1
Page | 2
Chapitr1 : Présentation De L’entreprise
Introduction
Dans ce premier chapitre nous présentons l’entreprise en révélant son identité, son
secteur d'activité, son portefeuille produit, ses clients et ses principaux concurrents. Par la
suite, la deuxième section dépeint brièvement les principales tâches que nous avons
effectuées durant la période de stage. Dans la troisième section, nous allons présenter le
diagnostic marketing de l'entreprise ainsi que les problèmes identifiés.
1. Identité de l’entreprise
En fait, tout ce qui circule, s’invente, se construit, se vend et se paie sur la planète fait
maintenant partie d'un monde cybernétique pratiquement sans défense ; trop souvent, des
bandits, des pirates, des espions, des saboteurs, se battent, volent et pillent facilement.
(Xavier Raufer, 2016)
Page | 3
Ainsi, avec le déploiement des usages mobiles d'internet et accroissement du nombre
d'internautes les enjeux de la sécurité numérique progressent au fur et à mesure notamment
en termes de captation d'informations sur la vie privée, surveillance des sites visités,
maitrise de l'intégrité des données stockées, prise de contrôle des systèmes d'information
d'une organisation, usurpation d'identité, etc. (Nicolas Arpagian, 2018)
Selon internet live stats, le 11 mars 2022, on comptabilise plus de 1.9 billions de sites
web dans le monde. En fait, entre l'apparition du premier site web le 06 août 1991 et
l'actualité nous remarquons une croissance énorme.
Tous ces chiffres illustrent l'ampleur de la problématique sur laquelle travaille la start-
up.
SECURAS TECHNOLOGIES est une startup franco-tunisienne qui offre des solutions
de Cybersécurité et de Cyber Threat Intelligence2 permettant à la fois la détection et la
prévention des attaques et des menaces informatiques.
2
La Cyber Threat Intelligence est l’ensemble des informations et des actions de renseignement sur les
menaces en provenance du cyberespace.
Page | 4
Les informations générales de l’entreprise sont présentées dans le tableau 1.
Contact • contact@securas-tech.tn
• contact@securas.fr
• (+216) 92 920 955
• (+33) 07 65 53 20 20
Page | 5
NB : le terme EXT reflète la fonction des consultants externes dont l’équipe de
SECURAS TECHNOLOGIES fait appel on cas de besoin uniquement.
- Cyber Shield : Une plateforme qui vise à protéger - Test d’intrusion applicatif : Tester une ou
un site Internet des attaques et des menaces les plus plusieurs applications hébergées.
fréquentes.
Page | 6
Les solutions Les services
- Cyber Eye : Une plateforme de Cyber Threat - Test d’intrusion sans fil : Simuler un acte de
Intelligence qui permet de prévoir les menaces malveillance à proximité des locaux des clients.
cyber en détectant les fuites de données,
d’identifiants et les services exposés sur tous les
couches du web. - Ingénierie sociale : Tester la sensibilisation des
collaborateurs des clients.
Source : https://securas.fr/
Dans cette partie, nous décrirons les solutions et les services de l’entreprise d'une façon
critique selon les critères suivants : l'évolution, la contribution au chiffre d'affaires et la
complémentarité.
a. Cyber Eye
La solution CyberEye n’est pas encore lancé sur le marché. Elle est en cours de
développement. Le stagiaire Manel Ben Salem est déjà en train de contribuer à développer
un des modules de l’application qui est la détection des fuites de données.
Détection des Identifier les fuites de données Calculateur Un calculateur de risque qui se
fuites de sensibles tel que les documents à de risque base sur l’intelligence
données caractères confidentiels sur les sites de artificielle pour évaluer le
partage des fichiers (Dropbox, niveau de risque par rapport
Drive…) aux données exposés.
Page | 7
Modules de l’application Fonctionnalités de l’application
Détection des Identifier les services exposés3 (FTP, Gestion des Visualisez les actions correctives et le
services SMB, RDP, …) afin d’évaluer les actions taux d’avancement.
exposés risques de potentiel attaque correctives
cybersécurité.
Veille Cyber Les logs contiennent de nombreuses Tableau de Le tableau de bord aide à consulter
Threat informations sur la menace / attaque, bord les statistiques concernant les
Sectorielle telles que le navigateur, le système détections et le taux de clôture des
d'exploitation, le pays, la ville, ainsi que actions correctives.
d'autres informations utiles.
b. Cyber Shield
La solution Cyber Shield était lancée depuis le lancement de l’entreprise et utilisée déjà
par des clients. Elle joue le rôle d'un bouclier afin de protéger les sites contre les menaces
extérieures.
Pour avoir une meilleure compréhension, la figure 3 présente les modules et les
fonctions de l’application cyber Shield.
3 Les services exposés (FTP, SMB, RDP…) sont des protocoles d’internet qui aident au transfert des
fichiers.
Page | 8
Figure 3:Les modules et fonctions de Cyber Shield
Source : SECURAS TECHNOLOGIES avec l’image conçue et réalisée sur CANVA par le stagiaire
Les deux modules E-mail leaked (les adresses e-mail et les identifiants ayant fuité) et
log des menaces (l’affichage de texte alarmant des menaces) ne sont pas encore
développés. Nous croyions donc que leur affichage sur le site peut confondre le client.
Page | 9
Figure 4: Le revenu de SECURAS TECHNOLOGIES
Source : SECURAS TECHNOLOGIES avec l’image conçue et réalisée sur CANVA par le stagiaire
Bien que la solution Cyber Shield soit le produit principal de l’entreprise, elle
représente seulement 20 % de chiffre d’affaires ce qui nous incite à découvrir les raisons
via un diagnostic approfondi de l’entreprise.
Les services proposés par SECURAS TECHNOLOGIES sont des services temporaires
dont le concept est de tester s'il y a des vulnérabilités ou des failles qui peuvent être
exploitées par les pirates à un moment donné.
En cas de détection des failles ou des vulnérabilités, ça incite les clients à adopter toute une
stratégie de protection pour le site web avec l’abonnement aux solutions.
Concernant les solutions, l’idée de Cyber eye nous semble complémentaire à Cyber
Shield. Pour garantir la compréhension du concept le directeur de l’entreprise nous a donné
un exemple comparatif :
Si on va considérer le site web comme une maison, Cyber Shield remplacera l’alarme
qui va notifier le propriétaire si quelqu’un essaye de se faufiler ou de cambrioler sa maison,
Page | 10
mais Cyber Eye sera un système plus sophistiqué qui informe et avertit le propriétaire qu’il
a oublié une fenêtre ouverte par exemple même s’il n’y a pas de danger pour l’inciter à
éviter toutes les possibilités d’être attaqué.
En fait, SECURAS TECHNOLOGIES assure la sécurité des sites web hébergés par
HOSTIKO.
Page | 11
4. Description de la concurrence
Visant à s’imposer en premier lieu sur les deux marchés français et tunisien, SECURAS
TECHNOLOGIES doit prendre en considération qu’au niveau du marché de la cyber
sécurité, une grande part du marché et détenue par les leaders mondiaux.
Afin d’identifier les acteurs dans le marché de cybersécurité nous avons effectué des
recherches sur Google en utilisant des mots-clés liés au domaine (cybersécurité,
cybercriminalité, protection contre les cyberattaques…)
Page | 12
En se concentrant sur la solution Cyber Shield, l’équipe de SECURAS
TECHNOLOGIES ont fait un benchmarking sur les solutions concurrentes (voir figure 7)
dont nous croyons intéressant à utiliser comme source pour bien repérer Cyber Shield par
rapport au marché.
Dans le but d’avoir une vision globale sur la situation de la concurrence et en se basant
sur la liste présentée dans la figure 6 et le benchmarking présenté dans la figure 7, nous
pouvons classer les concurrents comme suit :
• Des concurrents directs qui proposent des solutions et des services similaires à
ceux du SECURAS TECHNOLOGIES.
Parmi les concurrents directs de l’entreprise, il y a ceux qui sont spécialisés dans la
sécurité des sites web prenant le cas de Sucuri et ceux qui ont une activité plus étendue
généralement les technologies de l’information ou la sécurité des systèmes d’information.
Page | 13
Section 2 : Missions et activités accomplies durant le stage
Page | 14
- Difficulté de choisir le
- Faire les analyses SWOT et SWOT sujet le plus adéquat
digitale vu la panoplie de
Diagnostic et choix du - Faire le benchmarking digital problèmes identifiés.
problématique de l’étude. - Identifier les problèmes
- Choisir l'optique de l'étude (La
conception d’une stratégie d’inbound
Marketing pour améliorer la visibilité et
la notoriété de l’entreprise et pour
attirer des prospects)
- Un grand nombre
- Assister à des formations sur d’informations et axes
« LinkedIn learning « sous la liés au sujet de l’étude
Etude théorique de l’optique thématique du marketing de contenu d’où la difficulté de
de l’étude - Lire des ouvrages choisir la bonne
information à utiliser.
- Des problèmes
- Elaborer le calendrier éditorial et la d’insatisfaction avec
partager avec les prestataires. les prestataires de
Conception et diffusion de - Conception et rédaction de contenu service graphique
contenu - Gérer la publication du visuel sur - Des difficultés au
LinkedIn niveau de l’écriture
- Chercher les actualités des cyber des articles vu que
sécurité et écrire les articles de blog les sujets abordés
- Evaluer les articles avec la direction sont délicats et
- Diffuser les articles sur l’application et
nécessites plusieurs
le site web
- Conception du nouveau script d’email
termes techniques.
- Conception du nouveau gabarit d’email
Nous avons opté tout au long de la période de stage à l’élaboration d’un rapport
d’activités tous les 7 à 10 jours dont des exemples sont présentés dans « Annexe n°1 » avec
plus de détails sur les missions, les tâches et les difficultés.
Page | 15
Section 3 : Diagnostic marketing et problèmes identifiés
Après avoir présenté SECURAS TECHNOLOGIES ainsi que son domaine d'activités,
ses produits, ses services, ses concurrents ainsi que les missions et activités accomplies,
nous nous focaliserons dans cette section sur le diagnostic interne et externe de l’entreprise
à travers l’outil SWOT.
1. Diagnostic SWOT
Forces Faiblesses
- Une cellule expérimentée de - L’absence du personnel spécialisé dans le marketing (L’équipe est
veilleurs et d’analystes composée de spécialistes dans le domaine d'IT et la cybersécurité.)
multilinguistiques qui maîtrisent la
langue française, anglaise et arabe. - Absence de clientèle en Tunisie.
- La présence de la start-up dans la - L’absence d’une base de données qui contient les informations des
liste des start-ups labellisées suspects ou prospects.
spécialisées dans la cybersécurité
affichée sur le site de l’ANSSI - Le nom de l’entreprise SECURAS est déjà utilisé en Tunisie par un
Tunisie. bureau de contrôle technique.
Page | 16
1.2. Diagnostic externe de SECURAS TECHNOLOGIES
PESTEL
« Le SWOT (digital) est donc le préalable à toute analyse stratégique ou plan d’actions.
Il donne une vision du spectre digital. C'est-à-dire qu'il conviendra d'identifier les quatre
5
RGPD : Le règlement général sur la protection des données.
Page | 17
grands ensembles suivants : Forces digitales, faiblesses sur le Web, les opportunités que
m'apporte le Web et les menaces que représente le digital. » (Pommeray, 2016, p31)
Nous croyons qu’il est nécessaire de réaliser l’analyse SWOT digital de SECURAS
TECHNOLOGIES dans le but de mieux comprendre le positionnement de l’entreprise sur
le web. Le tableau 7 présente l’analyse SWOT digitale de l’entreprise inspirée par les
rubriques préconisées par Pommeray (2016).
Les opportunités apportées par le web Les menaces apportées par le web
• Les concurrents ont une présence
• Un changement des tendances forte sur les réseaux sociaux.
d'utilisation des réseaux sociaux en
faveur de réseau professionnel
LinkedIn.
• La possibilité d’étendre le business
sur de nouveaux marchés africains,
européens et internationaux l’aide
du web.
Page | 18
3. Liste des problèmes marketing identifiés
Dans le but d’avoir une vision claire des problèmes marketing et en se basant sur
l’analyse SWOT et l’analyse SWOT digitale présentées dans les tableaux 5, 6, et 7, nous
présentons les problèmes que nous avons décelés ci-dessous :
Conclusion
Dans ce chapitre, nous avons consacré une première partie à donner un aperçu général
de l'entreprise notamment l’identité, le secteur d'activité, le portefeuille produits, les clients
et les principaux concurrents. Nous nous sommes attardés par la suite sur la présentation
des missions et des activités réalisées durant notre stage. Nous avons également présenté
Page | 19
un diagnostic marketing de l’environnement externe et interne de l’entreprise en identifiant
les problématiques.
Page | 20
C
hapitre
Identification
du problème
et
2 méthodologie
Page | 21
Chapitre 2 : Identification du problème et méthodologie
Introduction
Dans ce chapitre, nous présenterons dans une première partie les problèmes que nous
avons observés pendant notre période de stage en exposant les raisons et les justifications
du choix du problème à traiter. Dans une deuxième partie, nous préciserons les notions clés
de notre recherche et dans une dernière partie, nous développerons la méthodologie de
l’étude.
1. Benchmarking digital
• Sucuri et Sitelock qui sont des concurrents directs sur le marché international.
• Numeyrix qui est un concurrent présent sur les marchés tunisien et français tout
comme SUCURAS TECHNOLOGIES.
• 3s qui est un concurrent présent sur le marché tunisien.
Pour assurer la bonne compréhension du tableau 8, nous utiliserons les icônes ainsi que
significations suivantes :
Nom
Critères
Numeryx
Tunisie
Présence sur plateformes digitaux
759
Abonnés
Numeryx
Tunisie
16k
Abonnés
37 abonnés
Page | 23
En contrepartie, une panoplie de contenu est disponible sur les comptes des concurrents,
citons par exemple :
- Contenu éducatif : des articles de blog, des instructions à suivre pour se protéger
contre les cybers attaques.
La figure 8 montre quelques exemples de contenu présenté sur les comptes réseaux
sociaux des concurrents.
Page | 24
Tableau 9 : Benchmarking sur le web
Nom
Critères
www.securas-
tech.tn
Présentation
de
l’entreprise
Call to action
Tarifs
Les informations présentes sur le site
Références
clients
Etude de cas
Contenu
téléchargeable
News letters
Blog
FAQ
Certifications
et prix
Avis clients
Page | 25
En comparant le contenu disponible sur le site web de SECURAS TECHNOLOGIES
avec le contenu des concurrents, nous remarquons e le manque de contenu pertinent sur le
site comme les avis des clients, les références clients et les tarifs qui peuvent être très utiles
pour attirer des prospects et pour livrer aux clients une expérience utilisateur optimale.
Notant que le contenu est indispensable pour assurer la visibilité d’un site web, nous
pensons que c’est utile d’améliorer le contenu du site de SECURAS TECHNOLOGIES.
Selon les résultats constatés sur la base du diagnostic de la situation actuelle du Start-up
SECURAS TECHNOLOGIES et nos observations durant la première phase du stage, nous
avons noté que le manque de personnel spécialisé en marketing était la raison principale de
focalisation de l’équipe sur le volet technique et le développement des services et des
solutions sans travailler sur le développement de l’identité de la start-up sur le digital.
Ainsi, après deux ans d’activité, l’entreprise se trouve avec une page Facebook non-
active, des problèmes au niveau de l’identité visuelle, une chaîne YouTube qui contient
deux vidéos démonstratives et un compte LinkedIn sans aucune publication.
En plus, des problèmes au niveau du contenu marketing sur le site web étaient
identifiés après le benchmarking des concurrents.
Pour une entreprise qui est en train de s’implanter en Tunisie, nous considérons que la
non-exploitation du digital et l’absence d’une stratégie de marketing digital est une de
raison de manque de notoriété et visibilité de l’entreprise.
Avec un marché évolutif comme le marché de cyber sécurité, nous pensons que la
présence sur les réseaux sociaux et l’investissement dans le contenu marketing du site web
peut vraiment être un facteur clé de succès pour atteindre des nouveaux prospects et les
convertir en des clients.
Page | 26
Ainsi, nous croyons que le développement de notoriété et l’image de marque de
l’entreprise et de sa visibilité peuvent être parmi les préalables à une campagne de
prospection.
Pour cela, nous visons à prendre des actions d’inbound marketing qui nous aiderons à
attirer des prospects.
Nous arrivons donc à la fin de cette section à avoir un objectif clair à atteindre à travers ce
projet :
Nous allons dédier cette section pour la clarification des concepts et notions utilisées
dans notre stratégie d’Inbound Marketing pour SECURAS TECHNOLOGIES.
1. Inbound marketing
« L'Inbound Marketing est une nouvelle approche marketing qui vise à attirer les
consommateurs en gagnant leur attention grâce notamment à la diffusion de contenu de
qualité : un contenu qui informe, éduque, voire qui inspire. On parle également de
marketing entrant. » (Truphème, 2016, p.4)
« L'Inbound Marketing est un processus qui consiste donc à aider les clients potentiels à
trouver votre marque, ses produits et services, parfois avant même qu'ils n'aient l'intention
de faire un achat. » (Truphème, 2016, p.4)
« Mais c'est aussi un processus qui démarre avec le parcours client en lui adressant les
bons contenus au bon moment en fonction du bon contexte, et qui se poursuivra après la
Page | 27
vente pour transformer votre client en client fidèle, voire en ambassadeur de votre
marque. » (Truphème, 2016, p.36)
Une stratégie Inbound Marketing se base sur la création d’un contenu pertinent dans le
but de gagner l’attention du consommateur pour démarrer le parcours client.
D’après TRUPHÈME (2016), une démarche d’inbound marketing vise les objectifs
suivants :
a. Attirer
L'Inbound Marketing vise à attirer les internautes sur ses canaux digitaux en produisant
et en partageant des contenus pédagogiques ou informatifs que l'on est en mesure
d'atteindre un trafic de qualité.
b. Convertir
Une fois le trafic souhaité obtenu, on incite les clients potentiels à progresser dans le
tunnel de conversion marketing et surtout à se dévoiler volontairement en laissant leurs
coordonnées. Ce sera ici le rôle des contenus premium auxquels ils pourront accéder
après avoir rempli un formulaire. Les notions de call-to-actions6 et de landing pages7
sont aussi important dans cette étape.
6 Call-to-action : L'appel à l'action ou "call to action" est une mention incitant le contact publicitaire ou le
destinataire d'un document de marketing direct à entreprendre plus ou moins immédiatement une action
recherchée par l'annonceur (prise de RV, retour coupon, clic sur un bandeau, etc.). Appel à l'action -
Définitions Marketing » L'encyclopédie illustrée du marketing (definitions-marketing.com) consulté le
30/7/2022 à 21 :07
7
Landing pages : La landing page, appelée également page d’atterrissage ou page de destination, désigne
la page sur laquelle arrive un internaute après avoir cliqué sur un lien (lien commercial, lien email, lien lié à
un bandeau publicitaire, etc..). Landing page - Définitions Marketing » L'encyclopédie illustrée du marketing
(definitions-marketing.com) consulté le 30/7/2022 à 21 :09
Page | 28
c. Conclure
Cette étape consiste à transformer les leads en clients. Pour cela, il faut entretenir et
approfondir la relation, c'est le rôle du lead nurturing8.
d. Enchanter
Une fois que les clients ont opté pour un produit ou un service, les équipes
marketing doivent enchanter la relation avec ces derniers et les fidéliser en les invitant à
des événements ou en partageant avec eux des contenus spécifiques, mais surtout en
innovant et en étant réactives dans leurs relations sur les réseaux sociaux pour
transformer ces clients en ambassadeurs de marque.
8
Lead nurturing : Technique utilisé essentiellement en B to B qui consiste à bâtir une relation forte avec un
prospect (le « lead ») et à le nourrir de contenu à fin qu’il nourrisse sa réflexion et se transforme en client.
(Truphème, 2016, p186)
9
Marketing automation : Ensemble de techniques et de moyens qui permettent d'envoyer de façon
totalement automatisée des messages ciblés et personnalisés à ses prospects en fonction de critères et
scénarios établis en amont. Cette méthode a pour objectif d'envoyer le bon message, à la bonne personne, au
bon moment, via le bon canal, et d'optimiser ainsi le taux de conversion. (Truphème, 2016, p186)
Page | 29
1.1.3. Le tunnel de conversion en Inbound Marketing
Le tunnel de conversion en Inbound marketing montre d’une façon plus clair le type de
contenu adaptable à chaque étape comme le montre la figure 9.
a. Site Web10
« Un site web est un point de rencontre important dans le parcours du client. C’est la
vitrine digitale de l’entreprise. C’est le moyen le plus simple et efficace de présenter les
produits et services de l’entreprise aux futurs clients. C’est également l’occasion pour
expliquer la proposition de valeur. »
10
Site Web B2B définition par Marketing & Innovation (visionarymarketing.com) consulté le 20/07/2022)
Page | 30
b. Blog11
c. SEO
d. Médias sociaux
« Une stratégie Inbound Marketing efficace s’appuie sur une série d’atouts, des canaux
digitaux appropriés, une cible précise et des objectifs très clairement exprimés »
(Truphème, 2016, p.39)
11
. ( Qu'est-ce qu'un blog professionnel ? Définition et exemples (hubspot.fr) consulté le 20/07/2022)
Page | 31
Selon Truphème (2016) et Truphème et Gastaud, (2017), nous allons présenter la
démarche de mise en place d’une stratégie d’inbound Marketing composée par les étapes
suivantes :
1.2.1. Diagnostic
Le résultat de la première étape (le diagnostic) est de dégager des enjeux et de définir des
objectifs stratégiques« La matrice SMART est un moyen mnémotechnique pour définir
chaque étape d’un projet et accompagner la prise de décision » (Truphème et al, 2017,
p.16)
Page | 32
Figure 10:Les 5 étapes pour un objectif SMART
Etape Explication
Objectif atteignable L’objectif doit être motivant pour fédérer les équipes autour du
projet. Sa motivation doit être accessible avec un but à
atteindre.
Objectif temporel L’objectif doit être délimité dans le temps avec des échéances.
Également, la matrice SMART aide à définir les indicateurs de performances les plus
adéquats.
Les ICP (indicateurs clés de performance) ou les KPI (Key Performance Indicator)
sont utilisés pour déterminer les facteurs pris en compte pour mesurer l'efficacité globale
d'un dispositif commercial ou marketing ou celle d'une campagne ou action particulière. Ils
peuvent donc être utilisés de manière ponctuelle pour une campagne, de façon permanente
pour mesurer les résultats d'un dispositif (site e-commerce, magasin, Community
Page | 33
management, centre de relation client,) ou de façon plus globale pour mesurer l'efficacité
d'ensemble de l'activité marketing ou commerciale.12
« Les persona sont une représentation fictive des clients « idéaux » basée sur de
vraies données et quelques hypothèses. Ils doivent aider à mieux comprendre le
comportement des clients sur les canaux digitaux et ainsi à orienter la production de
contenus en fonction de leurs besoins spécifiques et de leurs préoccupations. » (Truphème,
2016, p42/43)
Page | 34
Le Template exemple qui peut être utilisé se présente comme suit dans la figure 12 :
Page | 35
1.2.4. Choix des réseaux
L'existence de la marque à travers du « Owned media »la donne plus de chance d'élargir
sa présence dans la sphère digitale. À leur tour, les médias payants contribuent à
promouvoir les contenus « Owned media ». Ainsi, le Earned media a souvent des impacts
positifs sur le référencement des contenus "Owned media" de la marque.
« Le Owned media
de la marque est le
socle indispensable sur
lequel tout repose »
Fabrice BRAINSON
Page | 36
1.2.5. Choix des types de contenu
La dernière étape avant mettre le plan opérationnel de la stratégie est de définir les types
de contenu que nous allons concevoir.
En se basant sur notre choix de nous focaliser sue l’étape d’attraction par l’inbound
Marketing, en nous nous référençant sur les deux figures 9 et 13et sur la relation entre les
étapes de l’inbound Marketing et le parcours d’achat, les types de contenu adéquats pour
l’étape doit être informatifs et pédagogiques et montrent l’expertise de l’entreprise. Il y
existe une panoplie de contenu dont nous croyons nécessaire d’illustrer la liste suivante :
Section 3 : Méthodologie
Cette section nous aidera à répondre à plusieurs questions. Comment nous allons
développer notre plan marketing ? Quels sont les choix méthodologiques ainsi que les
outils que nous allons adopter pour atteindre notre objectif ?
Tout d'abord, nous commençons par justifier le choix de l’étape « Attirer » de l’inbound
Marketing puis nous définissons la stratégie que nous choisirons pour la communication
comme une feuille de route qui encadre et régit toutes les actions à entreprendre.
Page | 37
1.1. Justification de choix de l’étape
SECURAS TECHNOLOGIES est une jeune Start-up qui n’a pas une expérience dans la
création du contenu avec une présence passive sur les réseaux sociaux. Ainsi, selon
hubspot il faut être en mesure de patienter jusqu'au 6ème voire 7ème mois pour observer
un retour significatif des actions Inbound13. D’où nous croyons que nous avons besoin de
nous focaliser sur l’étape « Attirer » comme étant la base de toute une approche
stratégique.
Pour attirer les internautes vers les canaux digitaux de l’entreprise, nous choisissons de
travailler sur les médias sociaux à travers LinkedIn et sur le blog à travers l’application
« CYBER ACTUS » et le site web. Ainsi nous allons préparer les scripts qui seront utilisés
par l’entreprise dans sa campagne de prospection.
« LinkedIn est un réseau social professionnel permettant aux membres d'exposer leurs
compétences métier dans un profil détaillé. Comme pour tous les réseaux sociaux, il
permet de se connecter et d'interagir avec sa communauté : collègues, prestataires,
fournisseurs, clients, amis. Les commerciaux s'y connectent pour prospecter et les
chasseurs de têtes pour y dénicher des talents. C'est devenu un lieu privilégié pour soigner
son e-réputation et valoriser ses aptitudes professionnelles. » (Truphème et al, 2017,
p.162)
13
Combien de temps faut-il pour un ROI inbound marketing ? (comexplorer.com) consulté le 22 juillet
2022.
Page | 38
En prospectant et en communiquant sur LinkedIn, nous prenons en compte que sur ce
réseau, les membres ont en moyenne un revenu plus élevé et occupent des postes à
responsabilité plus importantes que sur les réseaux sociaux grand public. Les utilisateurs
sont principalement cadres supérieurs et sont pour la plupart issus de grands groupes. Le
réseau est plutôt orienté BtoB. (Truphème et al, 2017)
Pour bien justifier notre choix, nous citons 6 raisons notées par Hervé Kabala dans
(Truphème et Gastaud,2017) qui nous ont inspirés le plus :
• LinkedIn s'est imposé comme le réseau social B2B un peu partout dans le monde
(sauf en Chine).
• L'accès à plusieurs centaines de milliers de contacts LinkedIn revendique 400M de
profils au monde, dont 11 en France.
• Les profils LinkedIn sont indexés par Google et immédiatement accessibles sur le
moteur de recherche. L'avatar choisi et la manière de se présenter ont un impact
significatif sur les messages transmis auprès d'un écosystème de clients,
fournisseurs, collègues ou partenaires...
• Un blog intégré LinkedIn offre la possibilité d'utiliser un outil de blogging,
accessible à tous, ou en créant une page professionnelle d'entreprise.
• Un module publicitaire intégré permet de développer la notoriété des entreprises
auprès de leurs cibles clairement identifiées. Les options de ciblage sont variées et
performantes (géographique, par fonction, par métier, par secteur, par formation,
tranche d'âge, etc.) pour promouvoir un profil, une page entreprise, du contenu ou
tout autre support à mettre en avant.
• Des versions spécialisées, comme le Sales Navigator, permettent d'être encore plus
efficace, par exemple en mesurant le Social Selling Index de ses équipes, ou en
disposant de pages dédiées à la gestion des entreprises que l'on suit
commercialement.
1.2.2. Le Blog
Pour attirer notre cible et commencer à construire une relation engageante avec elle, un
contenu de qualité est absolument primordial. Ainsi, le blogging intervient en créant du
Page | 39
contenu qui montre l’expertise et la crédibilité de l’entreprise et répond aux besoins
communs des clients.
Notre objectif est d’utiliser le blog comme moyen de fournir des informations
éducatives de haute qualité et publier des solutions que les clients potentiels peuvent
rechercher. D’ailleurs, en publiant des articles de blog, l’entreprise offre une valeur ajoutée
aux prospects et donne une image qui n’est pas autocentré sur la marque.
Également, chaque article sur un blog est une page Web que Google peut référencer.
Plus on publie de pages et plus on multiplie ses chances d'être visible ; plus on a d'articles
et plus on couvre de mots clés différents. Au-delà du référencement naturel, un blog a
également pour avantage de permettre d'alimenter sa présence sur les médias sociaux. En
fait, plus on a de contenus et plus on obtient de partages sur les médias sociaux et de liens
entrants14.
Nous allons tout d’abord faire le diagnostic des scripts déjà utilisés par l’entreprise et
les évaluer pour déceler les points à améliorer.
Ainsi, pour déterminer les actions qui nous permettront de générer des leads qualifiés à
travers l’inbound marketing il est essentiel de comprendre notre Persona.
14
Les liens entrants sont des liens créés sur des sites ou blogs tiers et qui font référence à vos pages Web
Page | 40
b. Diagnostic
Nous avons décidé après plusieurs réunions et brainstormings de faire un planning d’un
mois comme étant une première expérience et un test.
Pour ce faire, nous avons choisi de publier les types suivants de publications :
d. L’équipe
Pour arriver à publier un contenu de qualité qui nous aidera à attirer les prospects, nous
avons besoin de ressources humaines qualifiées. Tout d’abord, nous avons besoin d’un
gestionnaire de contenu qui sera le responsable de tout ce qui est publié, définit les
contenus, établit le planning éditorial et coordonne l’équipe (le stagiaire). En fonction de
notre besoin, il va falloir trouver un designer graphique qui va concevoir les affiches et un
réalisateur vidéo.
e. Calendrier éditorial
Après la définition des types de contenu et les prestataires nous devrons mettre en
place notre calendrier éditorial. Ce calendrier a pour but d’organiser les publications et
Page | 41
également de coordonner entre les équipes qui vont produire le contenu et optimiser la
production. Ce calendrier va nous aider notamment à mesurer le résultat.
Pour ce faire, nous utiliserons google Sheet comme un document partagé entre les
membres de l’équipe.
Dans ce stade, nous allons ajuster avec l’équipe le design des médias suivant le
calendrier conçu et vérifié le texte qui va les accompagner. En fait, nous devrons vérifier la
grammaire, le ton et la visibilité du texte avant la validation.
Avant de creuser dans les détails de notre stratégie de blogging nous comptons
important de noter que le contenu rédigé des articles de Blog sera diffusé à travers deux
canaux.
Incorporer le blog au site web de l’entreprise est indispensable pour aboutir nos
objectifs de visibilité, notoriété et d’attraction des prospects. En fait, c’est l'intermédiaire
pour indiquer l’existence de l’entreprise et présenter ses activités.
Néanmoins, nous allons modifier le nom existant de section dédiée à l’intégration des
articles (ACTUSECU) en tout simplement (BLOG) pour contribuer à l'amélioration de
l’expérience utilisateur.
Tenant compte qu'Internet et les téléphones smart sont les moyens actuels de
communication les plus utilisés dans ce monde en perpétuelle évolution et que 4,32
Page | 42
milliards d’utilisateurs d’Internet naviguent à partir d’un mobile (We Are
Social/Hootsuite), SECURAS TECHNOLOGIES vise à exploiter cette opportunité.
15 Anonymous VPN : Un VPN (Virtual Private Network) est un réseau privé virtuel. Par exemple, lorsque
vous vous connectez au réseau sécurisé de Anonymous VPN, il établit une connexion chiffrée et sécurisé
avec un serveur basé dans un autre pays. Grâce à ce chiffrement, les données transmises ne peuvent pas être
filtrées ni bloquées.
Page | 43
La figure 15 illustre l’interface de l’application « CYBER ACTUS » disponible sur
google Play à télécharger gratuitement.
Les articles de blog publié dans l’applications seront répartis par catégorie illustré dans
la figure 16 qui une capture de tableau de bord de l’application.
Page | 44
b. Les règles à suivre pour écrire un article de blog
À travers le développement d’une stratégie de blogging nous visons à attirer les leads
vers notre entreprise et susciter leur attention et pour ce faire, nous allons adopter les règles
suivantes.
Nous allons focaliser sur un contenu qui répond aux besoins de nos personnas et qui
leur fournit les informations qui peuvent les intéresser.
Étant donné que le titre est la première chose qui va attirer l’attention du lecteur, nous
devons soigner sa taille pour le rendre plus visible et accrochant.
Notons que le titre d’une page web correspond à la balise Titre établie dans la norme
HTML qui s’affiche dans la barre du navigateur (tout en haut de la fenêtre) et dans les
pages de résultats Google, il faut faire attention à sa longueur (maximums 70 caractères
pour que le titre s’affiche intégral dans les résultats de recherche) et le choix des mots. À
cet effet, elle doit donner désir de lire et de cliquer sur le lien.
Aussi, nous croyons que c’est important de noter que titre de page (title) peut être même
similaire ou différent du titre de l’article.
• Soigner l’introduction
➢ De quoi s’agit-il ?
➢ De qui s’agit-il ?
➢ Quand cela s’est-il produit ou quand cela va-t-il se produire ?
➢ Où ?
Page | 45
Figure 17:La pyramide inversée en rédaction web
Prenant en compte que les articles de blog vont être lus sur Internet, depuis divers
supports : ordinateur, tablette ou smartphone et aussi depuis le site internet ou
l’application, nous devons faire attention à plusieurs indications telles que :
Pour illustrer et dynamiser nos articles, nous ajouterons des médias (images, vidéos,
infographies).
Page | 46
Un des points les plus considérables que nous allons prendre en compte pour optimiser
nos articles est le fait que les internautes, souvent, survolent l’article dans le but
d’optimiser le temps en cherchant le plus rapidement possible les informations.
• Assurer que les articles puissent facilement être partagés sur les réseaux
sociaux par les internautes
Les réseaux sociaux favorisent la visibilité de contenu. Nous allons donc assurer que les
articles diffusés par le biais du site web ou l’application sont faciles à partager sur les
réseaux sociaux par les internautes et qu’ils peuvent interagir, aimer et laisser leurs
commentaires.
▪ Ajouter une méta description (ce qu’affiche Google dans les résultats de
recherche) pour favoriser le clic de l’internaute vers l’article de blog. Elle
synthétise le texte de l’article en reprenant les expressions clés et sa taille ne
doit pas passer 155 caractères.
Page | 47
▪ Choisir une expression clé constituée de 3 ou 4 mots (faisant partie de la
longue traîne) qui est plus facile pour être bien placé plutôt qu’un mot-clé
unique
▪ Intégrer l’expression clé dans le Title, l’URL, Les balise H, la balise Alt, la
méta description et le corps de l'article et la méta description.
▪ L’URL doit intégrer des mots-clés de préférence situés le plus à gauche pour
optimiser un article de blog.
▪ Utiliser des liens hypertextes sur les expressions clés déterminées.
▪ Ajouter des liens internes afin de garder le lecteur sur notre site internet le
plus longtemps possible.
▪ Sourcer l’article en ajoutant les liens externes qui contribuent à valoriser
notre contenu en donnant plus de crédibilité.
En se référant à la formation suivie par le stagiaire dont l’optique est » Les fondements de
l'e-mail marketing » fourni par « LinkedIn learning » et en utilisant Sender qui est une
solution d'e-mail marketing équipée de plusieurs fonctionnalités et caractéristiques
essentielles pour un e-mail marketing efficace, nous allons créer un nouveau contenu des
scripts d’email adéquat avec les modifications que l’entreprise est en train de faire au
niveau de ses offres. Ce qui nous intéresse c’est le générateur d'e-mails par glisser-déposer
avec ses modèles prédéfinis qui peut nous aider à créer et concevoir facilement des e-
mails.
2. Mesure de l’efficacité
Vu que l’étape dont nous sommes intéressés consiste à attirer notre cible vers les canaux
digitaux de l’entreprise, l’objectif à mesurer est dans un premier temps la notoriété de la
marque.
Page | 48
La première mesure simple à surveiller est donc le nombre total de visiteurs sur une
période donnée : mois, trimestre, année par exemple. Dans notre cas comme nous avons
Pour évaluer la pertinence et les retombées de nos actions, nous devrons faire le choix
des KPI à prendre en compte.
Pour ce faire nous allons utiliser l’outil intégré de mesure d’audience « LinkedIn
Analytics ».
Pour mesurer l’efficacité de contenu des articles de blogs que nous concevrons, nous
allons nous baser sur « WP Statistics » qui est une extension d’analyse statistique qui nous
donne accès à des informations concernant les visites sur le site web. Ainsi, nous allons
mesurer le nombre de visiteurs, le trafic généré à travers les articles et la qualité de leurs
contenus.
Conclusion
Dans ce chapitre, nous avons présenté les problèmes observés pendant notre période de
stage et exposé les justifications du choix du problème. Ainsi, nous avons mentionné les
concepts de bases utilisé dans notre projet et nos choix méthodologiques.
Page | 49
C
hapitre
Mise en place
de la stratégie
d’inbound
3 marketing
Page | 50
Chapitre 3 : Mise en place de la stratégie d’inbound marketing
Introduction
Dans ce dernier chapitre, nous allons présenter les outils choisis pour mettre en œuvre la
stratégie d’inbound marketing. Finalement, nous allons discuter ces résultats pour proposer
par la suite les recommandations nécessaires à l’entreprise.
1. Les personas
Ainsi, après des recherches à propos des besoins du marché, des enjeux de la sécurité
web et des domaines les plus ciblés par les attaques, nous avons défini les personas
suivants (voir figures 19,20 et 21).
Persona Justification
Persona 1 : KAIS En cherchant sur LinkedIn les profils qui interagissent avec des
publications concernant la cybersécurité, nous avons découvert un profil
Directeur de l’exploitation d'un directeur de l’exploitation et des infrastructures chez une banque
et des infrastructures chez tunisienne.
une banque
Page | 51
Persona Justification
Aussi, nous avons effectué des recherches autour du secteur des banques et
sa sensibilité envers le sujet de sécurité. Tout ça nous a menées à définir ce
profil de Persona.
Persona 2 : Bilel Nous avons remarqué en cherchant les actualités des cyberattaques que les
sites e-commerce sont toujours ciblés par les pirates. Une enquête menée par
Head of customer le cabinet d’études VansonBourne révèle que les cyberattaques affectent
Expérience dans durablement la confiance des consommateurs envers les grandes marques et
une entreprise de les sites e-commerce.
commerce en ligne.
Persona 3 : Imen Nous avons trouvé une publication dans une page Facebook dédiée aux
chercheurs d'emploi publié par une du personnel chez une assurance
Directeur central tunisienne cherchant un profil d'un spécialiste dans la cybersécurité pour
systèmes rejoindre l'équipe.
d’information chez
une assurance Intéressés par cette publication, nous avons cherché le personnel
responsable sur la sécurité informatique dans cette assurance et nous avons
trouvé que c'est le directeur central systèmes d’information d'où la définition
de la 3ème persona.
Page | 52
Figure 20 : Présentation du persona 2
Page | 53
2. Contenu LinkedIn
Après avoir défini les aspects stratégiques de nos actions nous passons aux aspects
opérationnels et dans le but de choisir les prestataires adéquats, nous avons collectés des
devis auprès des agences de communication, des freelances tunisiens, mais aussi auprès
des freelances étrangers à l’aide de Fiverr qui est une plateforme de mise en relation
freelance à professionnel et particulier.
Après une réunion avec la direction pour discuter les propositions, nous avons choisi de
collaborer avec des prestataires locaux. Une agence de communication pour le service
graphique et un vidéaste freelance pour la vidéo animée.
Page | 54
Figure 22: Partie 1 de Calendrier éditorial
Page | 55
Figure 23: Partie 2 de calendrier éditorial
Page | 56
Figure 24: Partie 3 de calendrier éditorial
Page | 57
Figure 25: Partie 4 de calendrier éditorial
Page | 58
2.3. Contenu conçu
Dans le but d’éduquer notre cible monter l’expertise de l’entreprise nous avons conçu
une rubrique sous le nom « Cyber notes ». Nous avons opté à partager avec notre cible des
bonnes pratiques comme dans cet exemple (voir figure26) où nous avons évoqué les
conditions d’avoir un mot de passe fort.
Mentionner les
bonnes pratiques
pour avoir un mot de
passe fort.
Des mots clés sous
forme de Les hashtag
LinkedIn qui permet Utiliser la couleur
d’ajouter des mots clés rouge qui reflète le
à notre contenu et ainsi danger pour passer un
permettre aux autres de message alarmant de
retrouver ce post. nécessité d’avoir un
mot de passe fort.
Pour montrer l’expertise de l’entreprise nous avons publié une infographie qui explique
une des attaques les plus fréquentes « L’attaque par Rançongiciel ».
Page | 59
Figure 27 : Infographie éducative (Qu’est-ce qu’un rançongiciel)
Des
chiffres pour
gagner plus
Nous avons de crédibilité
partagé des et mettre en
bonnes pratiques valeur des
faciles à adopter dégâts
pour se protéger néfastes d’une
contre les attaque par
rançongiciels. rançongiciel.
Nous avons opté pour une vidéo animée parlant de la cybersécurité ses enjeux et les
conséquences des cyberattaques.
La création de cette vidéo était dans le but d’attirer des visiteurs par un contenu éducatif
et tester l’efficacité de contenu vidéo.
Page | 60
Figure 28 : Vidéo animée éducative (Sensibilisation)
La vidéo évoque
des statistiques
choquantes pour
sensibiliser notre
cible aux enjeux de
cybersécurité.
Dans le cadre de rubrique « CYBER NEWS », nous avons opté à signaler la nouveauté
des attaques et leurs dégâts afin de sensibiliser et de renseigner notre cible des enjeux
de cybersécurité
Page | 61
Dans le cadre de rubrique « CYBER NEWS, » nous avons opté aussi à suivre les
actualités mondiales et les tendances. Alors que Johnny Depp et Amber Heard les deux
fameux acteurs passent leurs journées au tribunal, leur histoire était la tendance dans le
monde entier.
Parlant de ce sujet de tendance nous avons mentionné le piratage d’un site fameux
représentant une base de données en ligne sur le cinéma mondial, sur la télévision, et plus
secondairement les jeux vidéo et le changement les informations de l’actrice concernée.
Figure 30: Contenu informatif : (Une actrice de Hollywood est victime de Cyberattaque)
Le Mot « Amber
Heard » était un des Un visuel
toute la période de
procès
Nous avons choisi de bénéficier des dates des événements marquants durant l’année et
attirer notre cible d’une façon créative à notre expertise.
Page | 62
Figure 31: Publication à l’occasion du « Vendredi 13 »
Nous avons
choisi l’image de
super héros dans un
« vendredi 13 » pour
communiquer un
message et un
sentiment de
confiance.
Page | 63
Dans le but de nouer une relation avec notre cible, nous avons partagé les publications
de souhaits pendant les fêtes nationales et internationales
Prenant en compte la psychologie des couleurs, nous avons choisi de garder la dominance
de bleu qui reflète la compréhension, la stabilité et la confiance.
Nous avons conçu un contenu qui incite notre cible à passer à l’action.
Figure 34: Contenu d’appel à l’action (cible les entreprises dont la présence sur le web est
importante pour leur activité)
Mettre en valeur
le coût d’une
attaque ou d’une
fuite de données.
Appel à
l’action
Figure 35:
Page | 64
Nous avons partagé des statistiques de cyberattaques qui ciblent les sites web pour jouer
un rôle choquant et incitent notre cible à passer à l’action.
Nous
Nous avons mis
avons utilisé
en valeur le nombre
le mot
d’attaque par jour
victime pour
pour inciter notre
sensibiliser
cible à passer à
notre cible au
l’action et faire les
danger des
préventions
cyberattaque
nécessaires.
s
Destiné à une niche de notre cible qui sont les entreprises d'e-commerce présenté par le
profil du persona 2, nous avons créé une publication qui évoque de l’importance de
sécurité des sites e-commerce pour maintenir la confiance des clients.
Page | 65
3. Efficacité du contenu LinkedIn
Nous allouerons cette partie pour le bilan et l’analyse des résultats de notre stratégie sur
LinkedIn. Dans le but de mesurer l’impact de notre campagne et notamment l’impact de
chaque action en fonction des objectifs fixés au début nous allons utiliser l’outil intégré de
mesure d’audience « LinkedIn Analytics » sur la page d’entreprise.
Pour ce faire, la figure 38 présente les statistiques récapitulatives qui nous ont permis de
suivre en un coup d’œil : le nombre de visiteurs uniques, les nouveaux abonnés, les
impressions des posts, le nombre de clics sur le bouton personnalisé.
Le premier KPI que nous voulons signaler est le nombre d’abonnés dont nous
remarquons un accroissement de 68 au 422 suite à notre stratégie de contenu sur LinkedIn
comme le montre la figure 39. Ainsi, une amélioration est remarquée au niveau de toutes
les métriques de LinkedIn. (Nombre de visiteurs, impressions de posts…)
Page | 66
Une hausse du nombre d’apparitions dans les recherches (le nombre de fois où un
membre a effectué une recherche qui comprend le nom de la page) prouve que nous avons
atteint notre objectif d’améliorer la visibilité et notoriété de l’entreprise en attirant notre
cible.
Pour entrer plus dans les détails, nous allons commencer par montrer les statistiques
visiteurs présentés dans la partie « L’essentiel des visiteurs » (voir figure 40)
En fait, les nombres des “vues” et des “visiteurs” nous permettent de mesurer la
pertinence de l’animation de la page.
Dans notre cas, le nombre de visiteurs est en croissance, ce que prouve que notre
stratégie est pertinente et attirante.
Les “clics sur le bouton personnalisé” dirigeant vers le site web sont importants pour
mesurer l’efficacité de notre stratégie inbound marketing. Dans notre cas, le nombre de
Page | 67
clics a augmenté, cela veut dire que les visiteurs sont entrés dans notre tunnel inbound
marketing.
Dans notre cas, les statistiques montrent que notre contenu a attiré des visiteurs des
secteurs cible. (Secteur des banques, secteur de télécommunications;)
Nous nous intéressons au fait que notre contenu a attiré 100 visiteurs de niveau
hiérarchique (cadre supérieur) ce qui est aligné avec notre cible.
Page | 68
Figure 41 : Secteur des visiteurs du page LinkedIn
Page | 69
Pour finir cette partie nous tenons à mentionner un exemple d’impression et
engagement organique générer par une des publications présentées dans la figure 43.
Pour conclure cette section, nous tenons à mentionner que notre stratégie test planifié
pour un mois était agrée par l’entreprise et sera la stratégie de l’année prochaine.
1. Contenu du Blog
Nous avons développé la section blog de site web et l’application en suivant plusieurs
règles lors de l’écriture des articles afin de réussir à proposer un contenu de qualité pour les
cibles et à réussir la première étape de la stratégie inbound marketing « attirer ».
Page | 70
1.2. Rédaction des articles
Pour assurer que les articles rédigés soient optimisés nous avons utilisé Yoast SEO qui
est un plugin (module complémentaire) dédié à l’optimisation du contenu rédactionnel sur
WordPress.
Nous allons prendre l’exemple de l’article « Alibaba victime d’un vol d’un milliard de
données. » présenté dans l’annexe n° 6 pour montrer les critères d’optimisation prises en
compte lors de rédaction et conception des articles de Blog.
Comme le montre les figures 44 et 45, nous avons rédigé des articles avec un bon score
de lisibilité et qui répond aux conditions d’un bon SEO.
Page | 71
Parmi les critères d’un bon SEO nous notons :
Figure 45: Mise en place des articles optimisés par les moteurs de recherche
Finalisant cette partie nous montrons à l’aide des figures 46 et 47 la transformation des
articles après l’optimisation
Page | 72
Figure 47 : Résultat de Yoast SEO
Figure 46 : Résultat de Yoast SEO avant
après l’optimisation
l’optimisation
2. Efficacité
Dans le but de mesurer l’impact de création de contenu sur le site web et savoir si les
articles ont généré des visites nous allons utiliser les données disponibles sur le tableau de
bord de WP Statistics.
La figure 48 présente l’indicateur des vues des articles disponible sur le site.
Page | 73
Figure 48 : L’indicateur des vues des articles de blog sur le site
Pour finir cette section nous voulons noter que parce que les produits et les services de
SECURAS sont spécifiques et répondent à des besoins précis, attirer des nouveaux
visiteurs a ses propres codes.
Nous sommes en train de faire les premiers pas à tester et comprendre les besoins de
notre cible et le contenu le plus adéquat pour les attirer.
Page | 74
Section3 : Contenu script d’email
Nous allons présenter le contenu de script existant en soulignant les points à améliorer.
Absence de pré-header
Mise à
jour des
offres
Page | 75
Les appels à
l’action sont
présents
Figure 51:Deuxième partie du script d'email existant
uniquement à la fin
d’email.
Absence du
chaine YouTube
➢ Pré-header : la ligne qui vient après l’objet d’un email. Il se situe en haut du
message, dans son en-tête. C’est la première phrase du corps de l’email qui
apparait en aperçu dans la boite de réception du destinataire.
➢ Lien de désinscription (La désinscription permet aux contacts de ne plus
recevoir nos emails et d’être effacé de nos listes de contacts.)
Page | 76
2. Optimisation du script de l’email
Avant de passer à l’action nous avons préparé un gabarit présenté dans la figure 52 qui
illustre les modifications que nous affecterons.
Page | 77
Figure 53 : Modification d’objet et pré-header
Un sous-titre
Un CTA au début de
présentant la
l’email
gratuité de
SCAN
Un visuel pour
attirer l’attention
Page | 78
Figure 55 : Partie 2 du nouveau script
Des CTA
prés des offres
des packs.
Proposition
de contenu CTA
Ajout du
chaine YouTube
au médias sociaux.
Page | 79
Figure 57:Aperçu de l'email sur l'ordinateur et le mobile
Au bout de compte, nous pouvons constater que notre stage de fin d’études dont la
thématique était d’Adopter une stratégie basée sur l’inbound marketing pour attirer des
prospects, améliorer la visibilité et notoriété a permet l’entreprise de :
Nous voulons finir par citer les apports de notre mémoire selon le fondateur de
l’entreprise Amine Guettat :
Page | 80
« Concernant les apports pour l’entreprise, au début du stage la Startup avez une
présence quasi nulle sur les différents réseaux et spécifiquement le réseau LinkedIn et le
Traffic sur le site était presque inexistant.
Le plus important c'est que la Startup avez aucune stratégie Marketing, ayant un seul
client grand compte il n'a pas trouvé la nécessite de travailler sur sa présence en ligne.
A la fin du stage, on peut dire qu'une stratégie Marketing axées sur le réseau LinkedIn a
pu voir le jour et même plus actuellement la page LinkedIn ainsi que le site de la Startup
est toujours animés par des nouveaux posts, ce qui permet à la Startup d'avoir une présence
et visibilité qui facilite la prochaine étape ! c'est qui est la recherche de nouveau client. »
2. Recommandations
Avoir les résultats optimaux qui mènent à améliorer le chiffre d’affaires et avoir plus de
clients nécessite de la patiente et une approche d’amélioration continue.
Nous nous sommes intéressés jusqu'à présent à la première phase de la stratégie Inbound
marketing : celle qui consiste à attirer. D'après la mesure de performance de notre travail,
nous pouvons affirmer que nous avons proposé une ligne éditoriale qui permettra à
l’entreprise d’atteindre les objectifs fixés . Nous avons commencé à faire du blog un
aimant pour notre cible et nous avons préparé le premier pas pour commencer la
prospection. Mais il ne faut pas que nous nous arrêtions à cette étape.
Nous recommandons de continuer les autres volets de la phase d’attraction ce qui nécessite
une focalisation sur le site web, sa refonte et développer son contenu pour générer plus de
trafic.
Toutefois, générer du trafic ne doit pas être une finalité, mais uniquement un passage
obligatoire pour acquérir des leads. Il faut réellement convertir les Visiteurs en leads.
Pour cela, nous recommandons à l'entreprise SECURAS de terminer les trois autres étapes
de la stratégie en suivant l'ensemble des outils Inbound marketing.
Page | 81
Conclusion
Dans ce dernier chapitre, nous avons présenté les outils choisis pour mettre en œuvre la
stratégie d’inbound marketing, le contenu conçu et les résultats. Finalement, nous avons
exposé les apports de notre mémoire pour l’entreprise et nous avons proposé quelques
recommandations.
Page | 82
Conclusion générale
Certes, le travail accompli n’est qu’un tremplin pour une approche d’amélioration
continue de l’image de marque et de visibilité de l’entreprise. En fait, nous considérons
notre stratégie d’Inbound marketing comme la première étape d’implantation de start-up en
Tunisie. En conséquence, les résultats obtenus sont indispensables pour approvisionner une
base appropriée pour le lancement de la première campagne de prospection en Tunisie.
De ce fait, grâce au contenu diffusé sur LinkedIn, l’entreprise a gagné de’ nouveaux
visiteurs. C’est à ce niveau qu’on peut commencer à communiquer sur les produits et les
services offerts par l’entreprise.
Page | 83
Bibliographie
Webographie
Page | 84
Annexes
Page | 85
Rapport Avancement Stage
Rapport N° : 2 Semaine : 3
Émis par : Maha Benmohamed Date : 18-02-2022
• Dresser une liste finale des concurrents sur le plan national et international qui
contient les détails des critères de benchmarking.
• Dresser la liste des besoins en termes de ressources
Page | 86
Rapport Avancement Stage
Rapport N° : 3 Semaine : 4
Émis par : Maha Benmohamed Date : 28/02/2022
-Connaissance des acteurs de cyber sécurité dans le monde et surtout sur le marché tunisien
-Connaitre les forces, les faiblesses, les opportunités et les menaces que peut confronter Securas
en faisant l’analyse SWOT
Page | 87
Rapport Avancement Stage
Rapport N° : 4 Semaine : 5 et 6
Émis par : Maha Benmohamed Date : 15/03/2022
• J’ai trouvé la plateforme cairn.info que j’ai trouvé très intéressante : Elle contient des
ouvrages et des revues dans une panoplie de sujets scientifiques.
• J’ai une idée plus claire de projet
Page | 88
Annexe n° 2 : Script du vidéo animée
3 • Parler de Securas
• Ne soyez pas la
prochaine victime Et si vous étiez la prochaine victime ? Il est temps de
• Securas penser à protéger votre business et mettre les ressources
technologies vous nécessaires pour réduire les couts financiers et éviter les
aide à …. conséquences désastreuses des risques de cyberattaques
• Il est temps de
Ne soyez pas le prochain dans la liste !
pense à ça
Faites-nous confiance et protéger votre Futur avec
SECURAS TECHNOLOGIES !
Page | 89
Annexe n° 3 : article 1 « Un cyber score pour consolider la protection des données
numériques »
La loi met en place un "cyber score" afin que les internautes puissent juger la
sécurité de leurs données sur les sites et réseaux sociaux qu'ils côtoient.
Cette loi répond au fait que les failles de sécurité et les affaires de vol de données
personnelles sur Internet sont de plus en plus fréquentes.
Historique du Loi
Page | 90
• Le dépôt du texte par le sénateur Laurent Lafon et plusieurs de ses collègues le 15
juillet 2020.
• L’adoption du texte en première lecture, avec modifications, par le Sénat le 22
octobre 2020, puis par l'Assemblée nationale le 26novembre 2021.
Ces opérateurs devront informer les internautes, par un visuel "cyberscore", de niveau
de :
Un audit de sécurité
Les renseignements du cyber score seront tirés d'un audit de sécurité qu'ils devront
accomplir.
Page | 91
Il ne s’agira pas d’un audit réalisé en interne ou d’une auto-qualification par les
plateformes mais bien d’un audit réalisé par un prestataire d’audit externe accrédité par
l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
Un arrêté précisera les critères pris en compte par l’ANSSI pour établir le diagnostic de
sécurité, sa durée de validité et ses modalités.
- Augmenter le niveau général de sécurité appliqué aux plateformes les plus utilisées par
le grand public (Le consommateur doit être capable en un seul coup d’œil de connaître le
niveau de sécurité d’une plateforme)
- Rendre le plus clair possible l’information apportée aux consommateurs par les acteurs
du numérique.
Page | 92
L’article 111-7 du Code de la consommation précise les plateformes concernées. Il
s’agit de :
Page | 93
Annexe n° 4 : article 2 « Neopets annonce que ses systèmes informatiques ont été
compromis. »
Neopets a publié une "annonce importante" invitant ses membres à mettre à jour leurs
mots de passe et confirmant la compromission des systèmes informatiques de la société.
Page | 94
Neopets est un site internet d'élevage virtuel créé par Adam Powell et Donna Williams
le 15 novembre 19991.C’est un jeu qui permet aux joueurs de créer et de prendre soin
d'animaux de compagnie virtuels dans un monde imaginaire.
"Il semble que les adresses électroniques et les mots de passe utilisés pour accéder aux
comptes Neopets aient pu être affectés", explique la société. "Nous vous recommandons
vivement de changer votre mot de passe Neopets".
Cet aveu intervient quelques semaines seulement après qu'un pirate informatique
revendique le vol de plus de 69 millions de comptes Neopets, ainsi que le code-source et
qu’il cherche actuellement à vendre ses données contre la somme de 4 bitcoins (qui valent
environ 92 000 dollars)
• Les noms
• Les adresses électroniques
• Les noms d'utilisateur
• Les dates de naissance
• Le sexe
• Les adresses IP,
• Les codes PIN Neopets
• Les mots de passe hachés
• Les données générées pendant le jeu
Page | 95
Il a ajouté : "Nous avons également amélioré la protection de nos systèmes, notamment
en renforçant davantage la surveillance de notre réseau, l'authentification et la protection
de nos systèmes."
Malheureusement, ce n’est pas la première fois que Neopets subit une importante
violation. En 2016, la société a révélé qu’une fuite affectait l’ensemble de sa base
d’utilisateurs (27 millions d’utilisateurs à l’époque). Neopets a également subi une brèche
en 2020. C'était après qu’un scientifique a découvert une liste de comptes d’utilisateurs sur
un forum du dark web.
« Si vous utilisez le même mot de passe sur d’autres sites, nous vous recommandons de
modifier également ces mots de passe », a écrit l’entreprise.
Selon les médiateurs d’un serveur Neopets Discord non officiel, cela peut ne pas aider
les utilisateurs à protéger leurs comptes. Ils ont indiqué que le changement des mots de
passe pourrait être inadéquate. Ainsi, si le pirate avait un accès direct à la base de données
du site ils peuvent voir les nouveaux mots de passe.
Page | 96
En fait, les violations de données de cette nature ouvrent la possibilité d’autres
cybercrimes (le phishing ou le vol d’identité). Des attaques de bourrage
d’informations d’identification peuvent utiliser les données utilisateurs divulgués.
Page | 97
Annexe n° 5 : article 3 « Alibaba victime d’un vol d’un milliard de données. »
De plus en plus d'entreprises sont confrontées à des failles de sécurité aux effets
dévastateurs, et la vague de données compromises ne cesse de grandir. Ainsi, Alibaba
est concerné dans l'immense fuite de données sur les citoyens chinois.
Page | 98
Une fuite de donnés : Un incident qui soucie les investisseurs
« Même si l'incident n'était lié qu'à Alibaba Cloud, son impact se répercutera
probablement sur d'autres fournisseurs de cloud privés tels que Tencent et Baidu », a
déclaré Shen Meng, directeur de la banque d'investissement située à Pékin Chanson & Co.
L'action Alibaba chutait de près 6 % après la publication d'un article du « Wall Street
Journal » divulguant que les responsables de l'entreprise avaient été interrogés par les
autorités chinoises, notamment Chen Xuesong, le vice-président d'Alibaba Cloud, la
branche informatique en nuage d'Alibaba, dans le cadre de la plus grande
violation de cybersécurité connue du pays. Cette chute a entraîné une baisse
de 3,5 % de l'indice boursier du hangûl Seng.
Les fuites proviennent d’une cyberattaque au cours de laquelle des criminels atteignent
sans permission à un système ou à un réseau informatique et volent les données
personnelles et financières privées, sensibles ou confidentielles des clients ou des
utilisateurs qu’il recèle.
Les fuites de données s'avèrent plus fréquentes à présent en raison du Cloud computing
et de la généralisation du stockage numérique. Mais elles existent depuis que les
entreprises préservent des informations confidentielles et des enregistrements privés.
Page | 99
Cependant, la prise de conscience liée aux fuites de données s’est renforcée au début
des années 2000. C'était après le déclic de divulgation d’une façon publique des fuites de
données dans les années 1980.
Dans cette époque, les fuites de données les plus importantes étaient selon le
site DataBreaches.net — “The Office of Inadequate Security” :
Les fuites de données sont de plus en plus fréquentes. Ainsi, certaines des plus récentes
sont les plus importantes à ce jour.
Page | 100
• En 2017, les données de près de 200 millions d’électeurs ont été divulguées
en ligne par Deep Root Analytics (CNN).
• En 2014, le piratage d’eBay a compromis 145 millions
d’enregistrements (Yahoo).
• En 2008 et 2009, Heartland Payment Systems a été victime d’une fuite de
données entraînant la compromission de 130 millions d’enregistrements (Tom’s
Guide).
• En 2007, la violation de sécurité chez TJX Companies Inc. a
affecté 94 millions d’enregistrements (Information Week).
• En 2015, Anthem a été victime d’une violation affectant 80 millions
d’enregistrements (Anthem).
• En 2013, Target a confirmé avoir subi un piratage ayant touché 70 millions
d’enregistrements (KrebsOnSecurity).
Page | 101
Annexe n° 6 : article 4 « Une application Google Translate trojanisée dans le cadre
d'une attaque de type "Watering-Hole". »
Une attaque de point d'eau aussi appelée attaque de trou d'eau (en anglais Watering
Hole Attack) est une technique de cyberattaque. En fait, elle consiste à piéger un site
Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la
cible par l’attaquant.
La campagne en cours se propage dans le monde entier. C'est en utilisant l'attrait d'une
application Google Translate entièrement fonctionnelle pour les ordinateurs de bureau, qui
a permis à la menace de rester indétectée pendant des mois.
Page | 102
Ainsi, l'acteur de la menace qui se cache derrière cette campagne propose des versions
gratuites de logiciels populaires qui n'ont pas de version officielle pour les ordinateurs de
bureau - comme Google Translate.
En fait, sa version de l'utilitaire de traduction est distribuée selon une approche de type
"watering-hole", disponible via des sites Web tels que Softpedia( Free Windows
Downloads (softpedia.com))et Uptodown (App Downloads for Android - Download,
Discover, Share on Uptodown), et apparaît en tête des résultats de recherche pour "Google
Translate desktop download".
Cette campagne se poursuit et se propage dans le monde entier. Elle présente plusieurs
caractéristiques conçues pour ne pas être détectée.
Par exemple, une fois le logiciel installé, le processus d'infection reste en sommeil
pendant des semaines.
Page | 103
les attaquants suppriment toute trace du processus d'infection. Pendant ce temps, Google
Translate continuera à fonctionner correctement, séparément - n'offrant aucun drapeau
rouge pour l'analyse.
"Cela a permis à la campagne de fonctionner avec succès sous le radar pendant des
années", selon l'analyse de check Point « De cette façon, les premières étapes de la
campagne sont séparées de celles qui suivent, ce qui rend très difficile de remonter à la
source de la chaîne d'infection et de bloquer les applications initialement infectées."
Assaf Morag, analyste principal des données au sein de l'équipe de recherche d'Aqua
Nautilus, note que cette campagne illustre la façon dont les escrocs du cryptojacking
prolifèrent leurs méthodes d'attaque et continuent de s'en prendre aux pièces virtuelles
comme un gain financier rapide.
"Certains cryptomineurs sont cachés dans des sites Web, et lorsqu'une victime peu
méfiante navigue sur le site, le script de cryptomining du site Web s'exécute dans le
navigateur, souvent à l'insu des utilisateurs ou sans leur consentement", explique-t-il. "Un
autre type de cryptojacking que nous avons vu récemment est souvent plus complexe. Il
implique une vaste infrastructure de botnet qui scanne les vulnérabilités et les mauvaises
configurations, les exploite et diffuse le malware de cryptojacking et souvent d'autres
malwares visant à étendre l'attaque et à la rendre persistante."
Par conséquent, les entreprises doivent renforcer leurs défenses de base, telles que:
• Les correctifs
• Le filtrage Web
• Mettre en œuvre des politiques interdisant le téléchargement de tout autre logiciel
que ceux approuvés sur les terminaux
Page | 104
• Les capteurs réseau
• Les serveurs
• Les pare-feu
Et même dans ce cas, les utilisateurs ne doivent télécharger des logiciels qu'à partir de
dépôts officiels (comme Google Play dans le cas présent). S'il n'existe pas d'application
officielle pour le bureau, les utilisateurs doivent se contenter de la version Web.
Et si c'est trop tard ? S'ils sont infectés, "les utilisateurs constateront un problème
de performance de leur système et devront potentiellement procéder à une nouvelle
installation de leur système d’exploitation. C'est la solution pour débarrasser
efficacement le système du malware", explique James McQuiggan, défenseur de la
sensibilisation à la sécurité chez KnowBe4.
Page | 105
Liste des figures
Page | 106
Figure 25: Partie 4 de calendrier éditorial ................................................................. 58
Figure 34: Contenu d’appel à l’action (cible les entreprises dont la présence sur le
web est importante pour leur activité) ............................................................................. 64
Figure 36:Contenu d’appel à l’action (Ne soyez pas la prochaine victime !) .......... 65
Figure 45: Mise en place des articles optimisés par les moteurs de recherche ....... 72
Page | 107
Figure 49 : Nombre des visites des pages des articles ................................................ 74
Page | 108
Liste des Tableaux
Page | 109
Table des matières
Introduction ......................................................................................................................... 3
Section 1 : Présentation de l’entreprise ............................................................................. 3
4. Description de la concurrence................................................................................. 12
Section 2 : Missions et activités accomplies durant le stage .......................................... 14
Section 3 : Diagnostic marketing et problèmes identifiés .............................................. 16
Page | 110
Chapitre 2 : Identification du problème et méthodologie .............................................. 22
Introduction ....................................................................................................................... 22
Section 1 : Justification du problème............................................................................... 22
a. Attirer ..................................................................................................... 28
b. Convertir................................................................................................. 28
c. Conclure ................................................................................................. 29
d. Enchanter ............................................................................................... 29
b. Blog ............................................................................................................. 31
c. SEO ............................................................................................................. 31
1.2. Les étapes de mise en place d’une stratégie d’inbound Marketing ........... 31
Page | 111
Section 3 : Méthodologie ................................................................................................... 37
b. Diagnostic............................................................................................... 41
d. L’équipe ................................................................................................. 41
Introduction ....................................................................................................................... 51
Page | 112
Section1 : Contenu LinkedIn et efficacité ....................................................................... 51
1. Contenu du Blog................................................................................................ 70
2. Efficacité ........................................................................................................... 73
Section3 : Contenu script d’email .................................................................................... 75
2. Recommandations ............................................................................................. 81
Conclusion .......................................................................................................................... 82
Conclusion générale........................................................................................................... 83
Bibliographie ...................................................................................................................... 84
Webographie ...................................................................................................................... 84
Annexes ............................................................................................................................... 85
Page | 113