Vous êtes sur la page 1sur 116

Dédicaces

À MES CHERS PARENTS,


Aucune dédicace ne saurait exprimer mon respect, mon amour
éternel et ma considération pour les sacrifices que vous avez
consenti pour mon instruction et mon bien-être.
Je vous remercie pour tout le soutien et l’amour que vous me portez
depuis mon enfance et j’espère que votre bénédiction m’accompagne
toujours. Que ce modeste travail soit l’exaucement de vos vœux tant
formulés, le fruit de vos innombrables sacrifices, bien que je ne vous
en acquitte jamais assez.

À MES CHÈRES TANTES,


Vous avez toujours été présentes pour les bons conseils. Votre
affection et votre soutien m’ont été d’un grand secours au long de
ma vie professionnelle et personnelle.

À MES CHÈRES SŒURS ET MON PETIT FRÈRE,


En témoignage de mon affection fraternelle, de ma profonde
tendresse et reconnaissance, je vous souhaite une vie pleine de
bonheur et de succès et que Dieu, le tout-puissant, vous protège et
vous garde.

À MES CHERS AMIS,


Je ne peux trouver les mots justes et sincères pour vous exprimer
mon affection et mes pensées, vous êtes pour moi des frères, sœurs et
des amis sur qui je peux compter.

À tous les passagers de ma vie, ceux qui m’ont appris les leçons les
plus précieuses de la vie.
Remerciements

La réalisation de ce mémoire a été possible grâce au concours de

plusieurs personnes à qui je voudrais témoigner, à travers ces

quelques lignes, toute ma gratitude.

Je tiens à exprimer toute ma reconnaissance à Madame Meriam

Belkhir, qui m’a fait confiance tout au long du ce travail. Ses

judicieux conseils ont contribué à alimenter ma réflexion et ont

permis le bon déroulement de ce travail.

Je tiens à exprimer mes remerciements à Monsieur Mohamed

Amine Guettat, fondateur de SECURAS TECHNOLOGIES, qui m’a

beaucoup appris sur les défis à relever dans le monde des affaires et

a partagé ses connaissances et expériences dans ce milieu, tout en

m’accordant sa confiance et une large indépendance dans

l’exécution de missions valorisantes.

Je voudrais exprimer ma reconnaissance envers les stagiaires qui

m’ont tenu compagnie durant la période de stage pour leur soutien

tout au long de ma démarche.

Je tiens également à exprimer ma gratitude pour l’enseignement

de qualité dispensé par toute l’équipe pédagogique et enseignants du

Master « CRM et transformations digitales » qui a également su

nourrir mes réflexions et assouvir une profonde satisfaction

intellectuelle.

Enfin, je tiens à présenter mes chaleureux remerciements à tous

les membres du jury de m’avoir fait l'honneur en acceptant de juger

ce travail.
Sommaire
Introduction générale .......................................................................................................... 1

Chapitre1 : Présentation De L’entreprise ......................................................................... 3

Introduction ......................................................................................................................... 3
Section 1 : Présentation de l’entreprise ................................................................................. 3
Section 2 : Missions et activités accomplies durant le stage ............................................... 14
Section 3 : Diagnostic marketing et problèmes identifiés ................................................... 16
Conclusion .......................................................................................................................... 19

Chapitre 2 : Identification du problème et méthodologie .............................................. 22

Introduction ....................................................................................................................... 22
Section 1 : Justification du problème .................................................................................. 22
Section 2 : Retour théorique ............................................................................................... 27
Section 3 : Méthodologie..................................................................................................... 37
Conclusion .......................................................................................................................... 49

Chapitre 3 : Mise en place de la stratégie d’inbound marketing .................................. 51

Introduction ....................................................................................................................... 51
Section1 : Contenu LinkedIn et efficacité ........................................................................... 51
Section2 : Contenu Blog et efficacité .................................................................................. 70
Section3 : Contenu script d’email ....................................................................................... 75
Section 4 : Principaux apports pour l’entreprise et recommandations ................................ 80
Conclusion .......................................................................................................................... 82

Conclusion générale........................................................................................................... 83
Bibliographie ....................................................................................................................... 84
Webographie........................................................................................................................ 84
Annexes ............................................................................................................................... 85
Introduction générale

Les consommateurs sont aujourd’hui plus connectés que jamais, ce qui rend la transition
numérique des entreprises urgente. Plus qu’une nécessité, le digital est envisagé comme
une opportunité pour se prévaloir de précieux avantage concurrentiel. Dans cette
perspective, la communication avec le client symbolise un levier majeur. Le challenge des
entreprises est de déterminer les outils adaptés et de les mettre en œuvre de manière à offrir
la meilleure expérience digitale à leur clientèle.

Cette hyper-connexion en permanence augmente les opportunités mais également les


risques de cyber-attaques. C’est pourquoi la cybersécurité est devenue un enjeu primordial
pour les entreprises multipliant les canaux digitaux qu’elles utilisent pour établir et
maintenir les relations avec les clients.

Nous avons effectué notre stage de quatre mois dans la start-up franco-tunisienne «
SECURAS » spécialisée dans la cybersécurité.

Un diagnostic approfondi de la situation actuelle de la Start-up SECURAS


TECHNOLOGIES nous a mené à noter l’absence d’une stratégie de marketing digital qui a
négativement affecté aussi bien la notoriété que la visibilité de l’entreprise.

Ainsi, nous nous sommes proposés dans ce mémoire de stage de concevoir et mettre en
place une stratégie Inbound marketing pour améliorer la visibilité de l’entreprise et attirer
des prospects.

Pour y arriver, nous organisons notre travail sous forme de trois chapitres :

Dans le premier chapitre, nous présentons SECURAS ainsi que son entité tunisienne
SECURAS TECHNOLOGIES qui est l’objet de ce mémoire. Ce chapitre met l’accent sur
tous les piliers concernant l’identité de l’entreprise ainsi que les problèmes identifiés.

Le deuxième chapitre précise le problème d’étude à traiter, les concepts clés ainsi que la
méthodologie de l’étude.

Nous clôturons le travail par un troisième chapitre, qui s'intéressera à présenter les
principaux résultats ainsi que les recommandations proposées à l’entreprise.

Page | 1
C hapitre Présentation

De
Chapitre

L’entreprise
1

Page | 2
Chapitr1 : Présentation De L’entreprise

Introduction

Dans ce premier chapitre nous présentons l’entreprise en révélant son identité, son
secteur d'activité, son portefeuille produit, ses clients et ses principaux concurrents. Par la
suite, la deuxième section dépeint brièvement les principales tâches que nous avons
effectuées durant la période de stage. Dans la troisième section, nous allons présenter le
diagnostic marketing de l'entreprise ainsi que les problèmes identifiés.

Section 1 : Présentation de l’entreprise

En élaborant la première section de ce chapitre, nous allons dans un premier lieu


introduire la société où s’est déroulé le stage notamment le domaine d'activité et l'équipe.
Dans un deuxième lieu, nous procéderons à l’analyse de la situation actuelle
particulièrement les produits, les clients et le marché.

1. Identité de l’entreprise

Avant de présenter l'entreprise, il nous a semblé nécessaire de faire une description de


son domaine d'activité afin de mieux comprendre les enjeux qui lui sont posés.

1.1. Le potentiel du marché de la cyber sécurité

Le problème de la criminalité et du monde numérique est mondial et énorme compte


tenu de l'immensité de ses acteurs prenant le nombre le plus célèbre : les 1.7 milliards
d'utilisateurs de Facebook qui passent en moyenne 50 minutes par jour sur ses sites et
applications.

En fait, tout ce qui circule, s’invente, se construit, se vend et se paie sur la planète fait
maintenant partie d'un monde cybernétique pratiquement sans défense ; trop souvent, des
bandits, des pirates, des espions, des saboteurs, se battent, volent et pillent facilement.
(Xavier Raufer, 2016)

Page | 3
Ainsi, avec le déploiement des usages mobiles d'internet et accroissement du nombre
d'internautes les enjeux de la sécurité numérique progressent au fur et à mesure notamment
en termes de captation d'informations sur la vie privée, surveillance des sites visités,
maitrise de l'intégrité des données stockées, prise de contrôle des systèmes d'information
d'une organisation, usurpation d'identité, etc. (Nicolas Arpagian, 2018)

Selon internet live stats, le 11 mars 2022, on comptabilise plus de 1.9 billions de sites
web dans le monde. En fait, entre l'apparition du premier site web le 06 août 1991 et
l'actualité nous remarquons une croissance énorme.

Retour à l'objectif de SECURAS TECHNLOGIES qui consiste à protéger les sites


Internet contre les menaces informatiques, les statiques énoncés par l’ANSSI 1révèlent
l'existence du besoin.

« Ainsi, le nombre d’intrusions avérées dans des systèmes d’information signalées à


l’ANSSI a augmenté de 37% entre 2020 et 2021 (786 en 2020 contre 1082 en 2021, soit
désormais près de 3 intrusions avérées par jour) »

Aussi selon cybintsolutions, il y a une attaque de pirate toutes les 39 secondes.

Tous ces chiffres illustrent l'ampleur de la problématique sur laquelle travaille la start-
up.

1.2. SECURAS TECHNOLOGIES

SECURAS TECHNOLOGIES est une startup franco-tunisienne qui offre des solutions
de Cybersécurité et de Cyber Threat Intelligence2 permettant à la fois la détection et la
prévention des attaques et des menaces informatiques.

1 ANSSI : Agence Nationale de la sécurité des systèmes d’information.

2
La Cyber Threat Intelligence est l’ensemble des informations et des actions de renseignement sur les
menaces en provenance du cyberespace.

Page | 4
Les informations générales de l’entreprise sont présentées dans le tableau 1.

Tableau1:Informations générales de SECURAS TECHNOLOGIES

Date de création 2020

Date d’obtention du label Start-up Act Session d’aout 2020

Secteur d’activité La cyber sécurité

Adresse • Rue Albert Einstein, 78370, Plaisir, France


• Route Gremda Km 1, Sfax, Tunisie

Forme juridique SARL au capital de 19150 TND

Contact • contact@securas-tech.tn
• contact@securas.fr
• (+216) 92 920 955
• (+33) 07 65 53 20 20

Sites web • https://securas.fr/


• https://www.securas-tech.tn

Source : SECURAS TECHNOLOGIES

En tant qu’une jeune start-up, l’équipe de SECURAS TECHNOLOGIES est composée


de 6 employés dont les postes sont présentés dans la figure 1.

Figure 1: Organigramme de SECURAS TECHNOLOGIES

Source : Image conçue et réalisée sur CANVA par le stagiaire

Page | 5
NB : le terme EXT reflète la fonction des consultants externes dont l’équipe de
SECURAS TECHNOLOGIES fait appel on cas de besoin uniquement.

Dans le cadre de son développement, SECURAS TECHNOLOGIES accueille 4


stagiaires ayant des missions différentes, comme le montre la figure 2.

Figure 2:Les stagiaires au sein de SECURAS TECHNOLOGIES pour l'année 2021-2022

Source : Image conçue et réalisée sur CANVA par le stagiaire

2. Description du portefeuille produits

2.1. Présentation des produits et services

Le tableau 2 présente les produits et services offerts par SECURAS TECHNOLOGIES.

Tableau2: Portefeuille produits de SECURAS TECHNOLOGIES

Les solutions Les services

- Cyber Shield : Une plateforme qui vise à protéger - Test d’intrusion applicatif : Tester une ou
un site Internet des attaques et des menaces les plus plusieurs applications hébergées.
fréquentes.

Elle permet également d'intégrer des modules pour


gérer la sécurité des sites Web de manière plus rapide et - Test d’intrusion externe : Imiter les actions
plus efficace. réelles d’un hacker qui n’a pas accès au
réseau interne.

Page | 6
Les solutions Les services

- Cyber Eye : Une plateforme de Cyber Threat - Test d’intrusion sans fil : Simuler un acte de
Intelligence qui permet de prévoir les menaces malveillance à proximité des locaux des clients.
cyber en détectant les fuites de données,
d’identifiants et les services exposés sur tous les
couches du web. - Ingénierie sociale : Tester la sensibilisation des
collaborateurs des clients.

Source : https://securas.fr/

2.2. Description critique des produits et services

Dans cette partie, nous décrirons les solutions et les services de l’entreprise d'une façon
critique selon les critères suivants : l'évolution, la contribution au chiffre d'affaires et la
complémentarité.

2.2.1. L’évolution des solutions

a. Cyber Eye

La solution CyberEye n’est pas encore lancé sur le marché. Elle est en cours de
développement. Le stagiaire Manel Ben Salem est déjà en train de contribuer à développer
un des modules de l’application qui est la détection des fuites de données.

Pour mieux comprendre le concept de la solution que l’entreprise vise à développer, le


tableau 3 présente ses modules et ses fonctionnalités.

Tableau 3: Modules et fonctionnalités de Cyber Eye

Modules de l’application Fonctionnalités de l’application

Détection des Identifier les fuites de données Calculateur Un calculateur de risque qui se
fuites de sensibles tel que les documents à de risque base sur l’intelligence
données caractères confidentiels sur les sites de artificielle pour évaluer le
partage des fichiers (Dropbox, niveau de risque par rapport
Drive…) aux données exposés.

Détection des Identifier les identifiants d’un


fuites collaborateur captés ou divulgués sur le
d’identifiants web ou le dark web. Alerting et Une notification par e-mail
Notification lorsqu’il y a une détection.

Page | 7
Modules de l’application Fonctionnalités de l’application

Détection des Identifier les services exposés3 (FTP, Gestion des Visualisez les actions correctives et le
services SMB, RDP, …) afin d’évaluer les actions taux d’avancement.
exposés risques de potentiel attaque correctives
cybersécurité.

Détection de Détection des noms de domaine


l’usurpation similaires à celui du client qui peuvent
de marque être le signe de préparation d’un
phishing4.

Gestion des Bloquer les robots malveillants et


vulnérabilités d'exploration qui peuvent surcharger la
0 Day bande passante du site Web.

Veille Cyber Les logs contiennent de nombreuses Tableau de Le tableau de bord aide à consulter
Threat informations sur la menace / attaque, bord les statistiques concernant les
Sectorielle telles que le navigateur, le système détections et le taux de clôture des
d'exploitation, le pays, la ville, ainsi que actions correctives.
d'autres informations utiles.

Source : SECURAS TECHNOLOGIES

b. Cyber Shield

La solution Cyber Shield était lancée depuis le lancement de l’entreprise et utilisée déjà
par des clients. Elle joue le rôle d'un bouclier afin de protéger les sites contre les menaces
extérieures.

Le stagiaire Oumaima Dammak est en train de faire la refonte de l’application web et


développer le module détection des robots.

Pour avoir une meilleure compréhension, la figure 3 présente les modules et les
fonctions de l’application cyber Shield.

3 Les services exposés (FTP, SMB, RDP…) sont des protocoles d’internet qui aident au transfert des
fichiers.

4 Le phishing est une forme d'escroquerie sur internet.

Page | 8
Figure 3:Les modules et fonctions de Cyber Shield

Source : SECURAS TECHNOLOGIES avec l’image conçue et réalisée sur CANVA par le stagiaire

Les deux modules E-mail leaked (les adresses e-mail et les identifiants ayant fuité) et
log des menaces (l’affichage de texte alarmant des menaces) ne sont pas encore
développés. Nous croyions donc que leur affichage sur le site peut confondre le client.

2.2.2. La contribution au chiffre d'affaires

La figure 4 montre la contribution des produits et services au chiffre d’affaires de


SECURAS TECHNOLOGIES.

Page | 9
Figure 4: Le revenu de SECURAS TECHNOLOGIES

Source : SECURAS TECHNOLOGIES avec l’image conçue et réalisée sur CANVA par le stagiaire

Bien que la solution Cyber Shield soit le produit principal de l’entreprise, elle
représente seulement 20 % de chiffre d’affaires ce qui nous incite à découvrir les raisons
via un diagnostic approfondi de l’entreprise.

2.2.3. La complémentarité des produits et services

Les services proposés par SECURAS TECHNOLOGIES sont des services temporaires
dont le concept est de tester s'il y a des vulnérabilités ou des failles qui peuvent être
exploitées par les pirates à un moment donné.

En cas de détection des failles ou des vulnérabilités, ça incite les clients à adopter toute une
stratégie de protection pour le site web avec l’abonnement aux solutions.

Concernant les solutions, l’idée de Cyber eye nous semble complémentaire à Cyber
Shield. Pour garantir la compréhension du concept le directeur de l’entreprise nous a donné
un exemple comparatif :

Si on va considérer le site web comme une maison, Cyber Shield remplacera l’alarme
qui va notifier le propriétaire si quelqu’un essaye de se faufiler ou de cambrioler sa maison,

Page | 10
mais Cyber Eye sera un système plus sophistiqué qui informe et avertit le propriétaire qu’il
a oublié une fenêtre ouverte par exemple même s’il n’y a pas de danger pour l’inciter à
éviter toutes les possibilités d’être attaqué.

Donc, nous constations que les services et solutions de l’entreprise sont


complémentaires.

3. Description du portefeuille clients

En tant que start-up franco-tunisienne basée principalement en France et en phase


d'implantation en Tunisie, SECURAS TECHNOLOGIES n'a pas de clientèle tunisienne.

À l'échelle mondiale, SECURAS TECHNOLOGIES a un client unique qui est un


hébergeur des sites web basé à London.

Figure 5:Logo du client

Source: Hostiko WordPress WHMCS Hosting Best Selling Themes

En fait, SECURAS TECHNOLOGIES assure la sécurité des sites web hébergés par
HOSTIKO.

Nous nous intéressons au fait que SECURAS TECHNOLOGIES s'adresse à des


entreprises dont la présence sur le web est importante pour leur activité et où
l'identification du paysage des menaces cybersécurité consiste un enjeu stratégique.

Page | 11
4. Description de la concurrence

Visant à s’imposer en premier lieu sur les deux marchés français et tunisien, SECURAS
TECHNOLOGIES doit prendre en considération qu’au niveau du marché de la cyber
sécurité, une grande part du marché et détenue par les leaders mondiaux.

Afin d’identifier les acteurs dans le marché de cybersécurité nous avons effectué des
recherches sur Google en utilisant des mots-clés liés au domaine (cybersécurité,
cybercriminalité, protection contre les cyberattaques…)

La figure 6 présente une liste des acteurs sur le marché de cybersécurité.

Figure 6:Les acteurs principales dans le secteur de cyber sécurité

Source : Image conçue et réalisée sur CANVA par le stagiaire

Page | 12
En se concentrant sur la solution Cyber Shield, l’équipe de SECURAS
TECHNOLOGIES ont fait un benchmarking sur les solutions concurrentes (voir figure 7)
dont nous croyons intéressant à utiliser comme source pour bien repérer Cyber Shield par
rapport au marché.

Figure 7:Les principaux concurrents de Cyber Shield

Source : SECURAS TECHNOLOGIES

Dans le but d’avoir une vision globale sur la situation de la concurrence et en se basant
sur la liste présentée dans la figure 6 et le benchmarking présenté dans la figure 7, nous
pouvons classer les concurrents comme suit :

• Des concurrents directs qui proposent des solutions et des services similaires à
ceux du SECURAS TECHNOLOGIES.

Parmi les concurrents directs de l’entreprise, il y a ceux qui sont spécialisés dans la
sécurité des sites web prenant le cas de Sucuri et ceux qui ont une activité plus étendue
généralement les technologies de l’information ou la sécurité des systèmes d’information.

• Des concurrents indirects qui proposent des services susceptibles de répondre au


même besoin des clients de SECURAS TECHNOLOGIES qui peuvent être des
cabinets de conseil en cybersécurité par exemple Orol Business.

Page | 13
Section 2 : Missions et activités accomplies durant le stage

En élaborant la deuxième section de ce chapitre, nous tenons à mentionner les tâches


que nous avons effectuées tout au long la période que nous avons passé à travailler avec
l'équipe de SECURAS TECHNOLOGIES ainsi que les difficultés rencontrées.
Le tableau suivant résume les tâches les plus importantes.

Tableau 4: Missions et activités accomplies durant le stage

Missions Activités détaillées pour chaque Difficultés


mission rencontrées
- La non-familiarité
Découvrir le domaine de - Formation en cyber sécurité avec avec le domaine de
cyber sécurité secnumacademie élaboré par ANSSI sécurité
France. informatique
- Le manque des
- Effectuer des recherches sur internet ressources
et consulter des revues et des
ouvrages à propos le domaine de
cyber sécurité

- Consulter quelques interventions des


experts mondiaux dans le domaine de
cyber sécurité pour mieux
comprendre l’ampleur du sujet.
- La non-familiarité
Découvrir les produits et les - Consulter des documents et des vidéos avec les termes
services offerts par SECURAS démonstratifs fournis par l’équipe de la techniques du
TECHNOLOGIES start-up. domaine

- Consulter le site web de la start-up en


essayant de comprendre le
fonctionnement de chaque solution et
service proposé.

- Faire des réunions avec l’encadrant


professionnel à fin d’avoir une vision
claire à propos ce qui est offerts par la
start-up.
- Difficulté à
Découvrir les acteurs sur le - Découvrir les entreprises actant dans le différencier les clients
marché national et international secteur d’activité du cyber sécurité. directs des clients non
directs.
- Visiter les sites web des entreprises, - Un problème au
leurs pages sur les réseaux sociaux et niveau
leurs chaines YouTube afin de d’identification des
comprendre leurs offres et leurs concurrents potentiels
solutions. vu la diversité des
axes d’activités et les
services.

Page | 14
- Difficulté de choisir le
- Faire les analyses SWOT et SWOT sujet le plus adéquat
digitale vu la panoplie de
Diagnostic et choix du - Faire le benchmarking digital problèmes identifiés.
problématique de l’étude. - Identifier les problèmes
- Choisir l'optique de l'étude (La
conception d’une stratégie d’inbound
Marketing pour améliorer la visibilité et
la notoriété de l’entreprise et pour
attirer des prospects)

- Un grand nombre
- Assister à des formations sur d’informations et axes
« LinkedIn learning « sous la liés au sujet de l’étude
Etude théorique de l’optique thématique du marketing de contenu d’où la difficulté de
de l’étude - Lire des ouvrages choisir la bonne
information à utiliser.

Conception de la stratégie - Élaborer la ligne éditoriale de la Avoir un terrain vierge vu


d’Inbound Marketing stratégie en précisant l’objectif, les que c’est la première
persona, les réseaux utilisés, le type de stratégie marketing
contenu et le message que sera diffusé. digitale élaboré dans
- Définir le besoin en termes de l’historique de l’entreprise
ressources humaines et financières. était une arme à double
- Collecte des devis auprès des tranchant.
prestataires
- Choix des prestataires les plus adéquats Nous n’avons pas de
au besoin de l’entreprise. références ou un état
- Veiller la communication avec les existant pour faire une
prestataires comparaison.
- Etudier le projet de conception d’une
application mobile pour diffuser un
contenu éducatif et informatif sous
forme des articles de Blog.
- Faire le diagnostic des scripts des
emails existants.

- Des problèmes
- Elaborer le calendrier éditorial et la d’insatisfaction avec
partager avec les prestataires. les prestataires de
Conception et diffusion de - Conception et rédaction de contenu service graphique
contenu - Gérer la publication du visuel sur - Des difficultés au
LinkedIn niveau de l’écriture
- Chercher les actualités des cyber des articles vu que
sécurité et écrire les articles de blog les sujets abordés
- Evaluer les articles avec la direction sont délicats et
- Diffuser les articles sur l’application et
nécessites plusieurs
le site web
- Conception du nouveau script d’email
termes techniques.
- Conception du nouveau gabarit d’email

Nous avons opté tout au long de la période de stage à l’élaboration d’un rapport
d’activités tous les 7 à 10 jours dont des exemples sont présentés dans « Annexe n°1 » avec
plus de détails sur les missions, les tâches et les difficultés.
Page | 15
Section 3 : Diagnostic marketing et problèmes identifiés

Après avoir présenté SECURAS TECHNOLOGIES ainsi que son domaine d'activités,
ses produits, ses services, ses concurrents ainsi que les missions et activités accomplies,
nous nous focaliserons dans cette section sur le diagnostic interne et externe de l’entreprise
à travers l’outil SWOT.

1. Diagnostic SWOT

Trauphème et Gastaud (2017) indiquent dans leur ouvrage « La boite à outils de


Marketing digital » que la matrice SWOT est un outil de pilotage et de stratégie
d'entreprise. Elle permet d'orienter les choix de développement, on-line et off-line, en se
référant à l'étude de facteurs internes et externes. Sous une forme synthétique, elle dresse
une liste d'informations réparties en quatre ensembles complémentaires. L’acronyme est
issu de l'anglais pour Strengths (forces), Weaknesses (faiblesses), Opportunities
(opportunités), Threats (menaces).

1.1. Diagnostic interne de SECURAS TECHNOLOGIES

Tableau 5:Diagnostic interne de SECURAS TECHNOLOGIES

Forces Faiblesses

- Une cellule expérimentée de - L’absence du personnel spécialisé dans le marketing (L’équipe est
veilleurs et d’analystes composée de spécialistes dans le domaine d'IT et la cybersécurité.)
multilinguistiques qui maîtrisent la
langue française, anglaise et arabe. - Absence de clientèle en Tunisie.

- La présence de la start-up dans la - L’absence d’une base de données qui contient les informations des
liste des start-ups labellisées suspects ou prospects.
spécialisées dans la cybersécurité
affichée sur le site de l’ANSSI - Le nom de l’entreprise SECURAS est déjà utilisé en Tunisie par un
Tunisie. bureau de contrôle technique.

- Manque de notoriété en Tunisie : l’entreprise n’est pas encore intégrée


sur le marché tunisien et l’équipe des stagiaires est implantée comme
étant la première équipe présente en Tunisie.

- Manque de visibilité : l’entreprise est présente seulement sur Facebook


avec une activité restreinte, l’inexistence des réactions et un nombre
réduit des abonnées.

Page | 16
1.2. Diagnostic externe de SECURAS TECHNOLOGIES

Tableau 6:Diagnostic externe de SECURAS TECHNOLOGIES

PESTEL

SWOT Politique Économique Social Technologique Légale

Opportunités *L’Etat *Le Label *L’activité de *L’augmentation *Une maturité


tunisien Startup ouvre l’ANSSI de la continue des de la
adopte des droit à une Tunisie qui cybers attaques à problématique
nouvelles série chapeaute et travers le monde. Cyber dans le
politiques d’avantages veille sur la marché
pour assurer pour les cybersécurité. français et la
la sécurité de entrepreneurs protection des
l’espace et les *La *Le nombre données
cybernétique. entreprises. généralisation énorme des sites personnels
d’usages web qui est en avec la RGPD
*L’entrée en numériques croissance qui est mis en
vigueur des souvent mal continue. vigueur depuis
règles de maîtrisés. quelques
RGPD5 en années.
Europe.

Menaces *Une grande *Manque de *L’évolution et


part de marché conscience l’amélioration
est détenue par des acteurs de constante des
les leaders l’écosystème capacités des
mondiaux. tunisien des acteurs
enjeux de malveillants.
cyber sécurité.

2. Diagnostic SWOT digital

« Le SWOT (digital) est donc le préalable à toute analyse stratégique ou plan d’actions.
Il donne une vision du spectre digital. C'est-à-dire qu'il conviendra d'identifier les quatre

5
RGPD : Le règlement général sur la protection des données.

Page | 17
grands ensembles suivants : Forces digitales, faiblesses sur le Web, les opportunités que
m'apporte le Web et les menaces que représente le digital. » (Pommeray, 2016, p31)

Nous croyons qu’il est nécessaire de réaliser l’analyse SWOT digital de SECURAS
TECHNOLOGIES dans le but de mieux comprendre le positionnement de l’entreprise sur
le web. Le tableau 7 présente l’analyse SWOT digitale de l’entreprise inspirée par les
rubriques préconisées par Pommeray (2016).

Tableau 7: Analyse SWOT digital de SUCURAS TECHNOLOGIES

Les forces digitales Les faiblesses sur le web


• Absence du personnel spécialisé dans le
• Ressources financières pour marketing digital.
investir dans le digital. • Avoir deux sites web (securas.fr) et
• Des dirigeants conscients de (securas-tech.tn) avec le même contenu.
l’importance du digital. • Manque de contenu marketing sur le web.
• L’expertise sur le secteur dans • Identité visuelle et charte graphique à
lequel l’entreprise évolue. améliorer.
• Une présence faible sur Facebook avec
des problèmes au niveau de contenu
publié :
- Dimensions de logo et page de
couverture non compatible avec
Facebook
- Des publications sans description
- La plupart des publications sont sans
aucune interaction
• Un compte LinkedIn qui manque
d’informations et avec aucun contenu
publié.

Les opportunités apportées par le web Les menaces apportées par le web
• Les concurrents ont une présence
• Un changement des tendances forte sur les réseaux sociaux.
d'utilisation des réseaux sociaux en
faveur de réseau professionnel
LinkedIn.
• La possibilité d’étendre le business
sur de nouveaux marchés africains,
européens et internationaux l’aide
du web.

Page | 18
3. Liste des problèmes marketing identifiés

Dans le but d’avoir une vision claire des problèmes marketing et en se basant sur
l’analyse SWOT et l’analyse SWOT digitale présentées dans les tableaux 5, 6, et 7, nous
présentons les problèmes que nous avons décelés ci-dessous :

• L’absence de clientèle en Tunisie et l’absence d’une base de données qui contient


les informations des suspects ou prospects ce qui nous mène à expliquer le manque
de notoriété.
• L’absence du personnel spécialisé dans le marketing digital d’où l’absence d’une
stratégie marketing claire qui peut aider l’entreprise à se positionner dans le marché
ce qui génère plusieurs problèmes au niveau des choix marketing dont les plus
importants sont :
➢ L’existence d’une autre entreprise sous le nom du SECURAS qui est un
bureau de contrôle technique.
➢ L’entreprise a deux sites web (securas.fr) et (securas-tech.tn) avec les
mêmes interfaces et le même contenu.
➢ L’identité visuelle et charte graphique sont à améliorer.
➢ Le manque de contenu markéting sur le web (news lettres, articles de
blog…)
➢ Manque de visibilité : l’entreprise est présente seulement sur Facebook avec
des dimensions de logo et page de couverture non compatible avec
Facebook, une activité restreinte, des publications sans descriptions,
l’inexistence des réactions et un nombre réduit des abonnées.
➢ Un compte LinkedIn qui manque d’informations et avec aucun contenu
publié.

Conclusion

Dans ce chapitre, nous avons consacré une première partie à donner un aperçu général
de l'entreprise notamment l’identité, le secteur d'activité, le portefeuille produits, les clients
et les principaux concurrents. Nous nous sommes attardés par la suite sur la présentation
des missions et des activités réalisées durant notre stage. Nous avons également présenté

Page | 19
un diagnostic marketing de l’environnement externe et interne de l’entreprise en identifiant
les problématiques.

Page | 20
C
hapitre
Identification
du problème
et

2 méthodologie

Page | 21
Chapitre 2 : Identification du problème et méthodologie

Introduction

Dans ce chapitre, nous présenterons dans une première partie les problèmes que nous
avons observés pendant notre période de stage en exposant les raisons et les justifications
du choix du problème à traiter. Dans une deuxième partie, nous préciserons les notions clés
de notre recherche et dans une dernière partie, nous développerons la méthodologie de
l’étude.

Section 1 : Justification du problème

1. Benchmarking digital

Afin d’identifier les principales stratégies webmarketing, outils digitaux utilisés,


réseaux sociaux utilisés et le type de contenu adapté par les concurrents, nous avons mené
un benchmarking permettant de positionner l’entreprise par rapport aux concurrents et de
s’inspirer des bonnes pratiques. Cela nous aidera à identifier le problème à traiter dans ce
mémoire. Notre benchmark va se baser sur l’étude des homologues directs, ceux qui
proposent des solutions et services pareils et qui sont les suivants :

• Sucuri et Sitelock qui sont des concurrents directs sur le marché international.
• Numeyrix qui est un concurrent présent sur les marchés tunisien et français tout
comme SUCURAS TECHNOLOGIES.
• 3s qui est un concurrent présent sur le marché tunisien.

Les deux tableaux 8 et 9 présentent respectivement le benchmarking sur les réseaux


sociaux et le benchmarking sur le web.

Pour assurer la bonne compréhension du tableau 8, nous utiliserons les icônes ainsi que
significations suivantes :

• : l’absence de l’information ou contenu


• : la présence de l’information ou contenu
Page | 22
• : la présence de l’information d’une façon développée ou la publication
régulière du contenu

Tableau 8 : Présence sur les réseaux sociaux

Nom

Critères

134 15k 4.2K Numeryx 10k

Abonnés Abonnés Abonnés 820 Abonnés


Abonnés

Numeryx
Tunisie
Présence sur plateformes digitaux

759
Abonnés

68 5.3k 5K Numeryx 14k


Abonnés
Abonnés Abonnés Abonnés 17k
Abonnés

Numeryx
Tunisie

16k
Abonnés

1.4k 498 132


Abonnés Abonnés Abonnés

3k vues 1M vues 300k 5k vues 5.3k vues


vues

37 abonnés

Source : réalisé par le stagiaire

En comparant l’activité de SECURAS TECHNOLOGIES sur les réseaux sociaux aux


concurrents nous constatons qu’elle est très limitée avec des publications sur Facebook qui
ne reflètent pas une identité visuelle claire et généralement promotionnelle sans aucune
interaction, aucune publication sur LinkedIn et deux vidéos démonstratives sur YouTube.

Page | 23
En contrepartie, une panoplie de contenu est disponible sur les comptes des concurrents,
citons par exemple :

- Contenu informatif : les actualités du secteur.

- Contenu éducatif : des articles de blog, des instructions à suivre pour se protéger
contre les cybers attaques.

- Contenu promotionnel : présentation des produits et services.

- Partage des évènements (participation dans les conférences …).

- Partage des vidéos de témoignage des clients.

La figure 8 montre quelques exemples de contenu présenté sur les comptes réseaux
sociaux des concurrents.

Figure 8: Exemples de contenu présenté par les concurrents

Activités des Interview avec radio Contenu


prmotionnel Voeux et souhaits
équipes (3S)
(3S) (3S)
(3S)

Contenu éducatif Article éducatif Contenu Présence dans les


(Numeryx) informatif évènements
(Sitelock)
(Sucuri) (Sucuri)

Source : Réalisée par le stagiaire

Page | 24
Tableau 9 : Benchmarking sur le web

Nom

Critères

Site web www.securas.fr www.sucuri.net www.sitelock.com www.numeryx.fr www.3s.com.tn


Informations

www.securas-
tech.tn

Siège France USA USA FRANCE TUNISIE

Présentation
de
l’entreprise

Call to action

Tarifs
Les informations présentes sur le site

Références
clients

Etude de cas

Contenu
téléchargeable

News letters

Blog

FAQ

Certifications
et prix

Avis clients

Liens vers les


réseaux
sociaux

Source : Réalisé par le stagiaire

Page | 25
En comparant le contenu disponible sur le site web de SECURAS TECHNOLOGIES
avec le contenu des concurrents, nous remarquons e le manque de contenu pertinent sur le
site comme les avis des clients, les références clients et les tarifs qui peuvent être très utiles
pour attirer des prospects et pour livrer aux clients une expérience utilisateur optimale.

Notant que le contenu est indispensable pour assurer la visibilité d’un site web, nous
pensons que c’est utile d’améliorer le contenu du site de SECURAS TECHNOLOGIES.

2. Les problèmes identifiés

Selon les résultats constatés sur la base du diagnostic de la situation actuelle du Start-up
SECURAS TECHNOLOGIES et nos observations durant la première phase du stage, nous
avons noté que le manque de personnel spécialisé en marketing était la raison principale de
focalisation de l’équipe sur le volet technique et le développement des services et des
solutions sans travailler sur le développement de l’identité de la start-up sur le digital.

Ainsi, après deux ans d’activité, l’entreprise se trouve avec une page Facebook non-
active, des problèmes au niveau de l’identité visuelle, une chaîne YouTube qui contient
deux vidéos démonstratives et un compte LinkedIn sans aucune publication.

En plus, des problèmes au niveau du contenu marketing sur le site web étaient
identifiés après le benchmarking des concurrents.

Également, nous remarquons l’absence d’une stratégie claire pour la prospection.

3. Le problème choisi et les justifications

Pour une entreprise qui est en train de s’implanter en Tunisie, nous considérons que la
non-exploitation du digital et l’absence d’une stratégie de marketing digital est une de
raison de manque de notoriété et visibilité de l’entreprise.

Avec un marché évolutif comme le marché de cyber sécurité, nous pensons que la
présence sur les réseaux sociaux et l’investissement dans le contenu marketing du site web
peut vraiment être un facteur clé de succès pour atteindre des nouveaux prospects et les
convertir en des clients.

Page | 26
Ainsi, nous croyons que le développement de notoriété et l’image de marque de
l’entreprise et de sa visibilité peuvent être parmi les préalables à une campagne de
prospection.

Pour cela, nous visons à prendre des actions d’inbound marketing qui nous aiderons à
attirer des prospects.

Nous arrivons donc à la fin de cette section à avoir un objectif clair à atteindre à travers ce
projet :

• Concevoir et mettre en place une stratégie d’inbound marketing afin


d’améliorer la visibilité de l’entreprise ainsi que l’attraction des prospects.

Section 2 : Retour théorique

Nous allons dédier cette section pour la clarification des concepts et notions utilisées
dans notre stratégie d’Inbound Marketing pour SECURAS TECHNOLOGIES.

1. Inbound marketing

1.1. Définition et utilité

1.1.1. Clarification du concept

« L'Inbound Marketing est une nouvelle approche marketing qui vise à attirer les
consommateurs en gagnant leur attention grâce notamment à la diffusion de contenu de
qualité : un contenu qui informe, éduque, voire qui inspire. On parle également de
marketing entrant. » (Truphème, 2016, p.4)

« L'Inbound Marketing est un processus qui consiste donc à aider les clients potentiels à
trouver votre marque, ses produits et services, parfois avant même qu'ils n'aient l'intention
de faire un achat. » (Truphème, 2016, p.4)

« Mais c'est aussi un processus qui démarre avec le parcours client en lui adressant les
bons contenus au bon moment en fonction du bon contexte, et qui se poursuivra après la
Page | 27
vente pour transformer votre client en client fidèle, voire en ambassadeur de votre
marque. » (Truphème, 2016, p.36)

Une stratégie Inbound Marketing se base sur la création d’un contenu pertinent dans le
but de gagner l’attention du consommateur pour démarrer le parcours client.

1.1.2. Les étapes de l’Inbound Marketing

D’après TRUPHÈME (2016), une démarche d’inbound marketing vise les objectifs
suivants :

a. Attirer

L'Inbound Marketing vise à attirer les internautes sur ses canaux digitaux en produisant
et en partageant des contenus pédagogiques ou informatifs que l'on est en mesure
d'atteindre un trafic de qualité.

b. Convertir

Une fois le trafic souhaité obtenu, on incite les clients potentiels à progresser dans le
tunnel de conversion marketing et surtout à se dévoiler volontairement en laissant leurs
coordonnées. Ce sera ici le rôle des contenus premium auxquels ils pourront accéder
après avoir rempli un formulaire. Les notions de call-to-actions6 et de landing pages7
sont aussi important dans cette étape.

6 Call-to-action : L'appel à l'action ou "call to action" est une mention incitant le contact publicitaire ou le
destinataire d'un document de marketing direct à entreprendre plus ou moins immédiatement une action
recherchée par l'annonceur (prise de RV, retour coupon, clic sur un bandeau, etc.). Appel à l'action -
Définitions Marketing » L'encyclopédie illustrée du marketing (definitions-marketing.com) consulté le
30/7/2022 à 21 :07

7
Landing pages : La landing page, appelée également page d’atterrissage ou page de destination, désigne
la page sur laquelle arrive un internaute après avoir cliqué sur un lien (lien commercial, lien email, lien lié à
un bandeau publicitaire, etc..). Landing page - Définitions Marketing » L'encyclopédie illustrée du marketing
(definitions-marketing.com) consulté le 30/7/2022 à 21 :09

Page | 28
c. Conclure

Cette étape consiste à transformer les leads en clients. Pour cela, il faut entretenir et
approfondir la relation, c'est le rôle du lead nurturing8.

Plusieurs outils sont ici utilisés : le marketing automation9, le lead scoring


(classement des leads selon leur maturité dans le tunnel de conversion) et les données
issues du CRM (Customer Relationship Management).

d. Enchanter

Une fois que les clients ont opté pour un produit ou un service, les équipes
marketing doivent enchanter la relation avec ces derniers et les fidéliser en les invitant à
des événements ou en partageant avec eux des contenus spécifiques, mais surtout en
innovant et en étant réactives dans leurs relations sur les réseaux sociaux pour
transformer ces clients en ambassadeurs de marque.

8
Lead nurturing : Technique utilisé essentiellement en B to B qui consiste à bâtir une relation forte avec un
prospect (le « lead ») et à le nourrir de contenu à fin qu’il nourrisse sa réflexion et se transforme en client.
(Truphème, 2016, p186)

9
Marketing automation : Ensemble de techniques et de moyens qui permettent d'envoyer de façon
totalement automatisée des messages ciblés et personnalisés à ses prospects en fonction de critères et
scénarios établis en amont. Cette méthode a pour objectif d'envoyer le bon message, à la bonne personne, au
bon moment, via le bon canal, et d'optimiser ainsi le taux de conversion. (Truphème, 2016, p186)

Page | 29
1.1.3. Le tunnel de conversion en Inbound Marketing

Le tunnel de conversion en Inbound marketing montre d’une façon plus clair le type de
contenu adaptable à chaque étape comme le montre la figure 9.

Figure 9:Le tunnel de conversion en Inbound Marketing

Tout au long notre


projet, nous allons nous
focaliser sur la première
étape du tunnel qui est
l’attraction des internautes
avec du contenu dont
l’explication du choix est
indiquée dans la
méthodologie.

Source : Stéphane TRUPHÈME (2016, p.37)

1.1.4. Les outils utilisés dans l’étape choisie (Attirer)

Nous choisissons de retenir la 1ere étape de la démarche Inbound Marketing et nous


allons allouer cette partie à l’exposition de ses outils

a. Site Web10

« Un site web est un point de rencontre important dans le parcours du client. C’est la
vitrine digitale de l’entreprise. C’est le moyen le plus simple et efficace de présenter les
produits et services de l’entreprise aux futurs clients. C’est également l’occasion pour
expliquer la proposition de valeur. »

10
Site Web B2B définition par Marketing & Innovation (visionarymarketing.com) consulté le 20/07/2022)

Page | 30
b. Blog11

« Un blog professionnel est un outil marketing qui permet d'augmenter la visibilité en


ligne d'une entreprise. Il s'agit d'un espace spécifique du site internet destiné à la
publication régulière d'articles dans le but de se positionner en expert et d'être bien
référencé par les moteurs de recherche. »

c. SEO

« Le Search Engine Optimization est un ensemble de techniques dites « naturelles » (par


opposition aux techniques payantes) qui visent à optimiser la visibilité d'un site Web sur
les moteurs de recherche ». (Truphème, 2016, p.180)

d. Médias sociaux

Sous le terme de médias sociaux sont rassemblés différents sites et fonctionnalités


sociales du Web. Ceux-ci permettent entre autres de publier du contenu, comme des
articles, des brèves, des photographies, des vidéos, des fichiers PDF, de donner son opinion
ou de dialoguer avec d'autres utilisateurs, de contribuer à des projets participatifs, ou
encore d'agréger une information pour la restituer ensuite. (Truphème, 2016, p.79)

1.2. Les étapes de mise en place d’une stratégie d’inbound Marketing

« Une stratégie Inbound Marketing efficace s’appuie sur une série d’atouts, des canaux
digitaux appropriés, une cible précise et des objectifs très clairement exprimés »
(Truphème, 2016, p.39)

11
. ( Qu'est-ce qu'un blog professionnel ? Définition et exemples (hubspot.fr) consulté le 20/07/2022)

Page | 31
Selon Truphème (2016) et Truphème et Gastaud, (2017), nous allons présenter la
démarche de mise en place d’une stratégie d’inbound Marketing composée par les étapes
suivantes :

1.2.1. Diagnostic

La phase de diagnostic est la première étape de la conception de stratégie.

Cette étape va nous aider à analyser l'activité de SECURAS TECHNOLOGIES, suivre


les évolutions du marché et analyser l’activité des concurrents pour fixer des objectifs de
développement. Elle est devisée en deux parties qui sont l’audit stratégique (diagnostic
interne de la digitalisation de l’entreprise) et le benchmark concurrentiel (diagnostic
externe de la digitalisation de l’entreprise).

Ainsi, pour établir le diagnostic interne il est nécessaire de récupérer plusieurs


informations dont les plus importants dans notre cas sont :

• Chiffre d’affaires générer par les outils digitaux


• Communication en ligne
• E-réputation
• Nombre de followers sur les réseaux sociaux...

Pour analyser la digitalisation du marché il faut également étudier :

• Les nouvelles réglementations et usages du web


• Les plateformes et réseaux sociaux où se trouve notre cible
• Les e-produits et les e-services des concurrents...

1.2.2. Choix des objectifs

Le résultat de la première étape (le diagnostic) est de dégager des enjeux et de définir des
objectifs stratégiques« La matrice SMART est un moyen mnémotechnique pour définir
chaque étape d’un projet et accompagner la prise de décision » (Truphème et al, 2017,
p.16)

Page | 32
Figure 10:Les 5 étapes pour un objectif SMART

Source : Truphème et Gastaud (2017, p.16)

La matrice SMART permet de s’assurer de la précision et de la clarté des objectifs visés


pour élaborer des indicateurs judicieux, le tableau 8 présente une explication de ces étapes.

Tableau 8: Explication des étapes de matrice SMART

Etape Explication

Objectif spécifique L’objectif est défini et accordé à une personne en charge de


réaliser. Sa définition est compréhensible, claire et précise et
son exécution est facilitée par les moyens mis à disposition.

Objectif mesurable Un objectif est mesurable par la mise en place et le suivi


d'indicateurs qui sont indispensables pour piloter les projets et
ajuster les prises de décisions.

Objectif atteignable L’objectif doit être motivant pour fédérer les équipes autour du
projet. Sa motivation doit être accessible avec un but à
atteindre.

Objectif réaliste L’objectif doit être concret et raisonnable.

Objectif temporel L’objectif doit être délimité dans le temps avec des échéances.

Source : Truphème et Gastaud (2017, p.19)

Également, la matrice SMART aide à définir les indicateurs de performances les plus
adéquats.

Les ICP (indicateurs clés de performance) ou les KPI (Key Performance Indicator)
sont utilisés pour déterminer les facteurs pris en compte pour mesurer l'efficacité globale
d'un dispositif commercial ou marketing ou celle d'une campagne ou action particulière. Ils
peuvent donc être utilisés de manière ponctuelle pour une campagne, de façon permanente
pour mesurer les résultats d'un dispositif (site e-commerce, magasin, Community

Page | 33
management, centre de relation client,) ou de façon plus globale pour mesurer l'efficacité
d'ensemble de l'activité marketing ou commerciale.12

1.2.3. Définition des personas

La définition des personas est un élément essentiel d’une stratégie d’inbound


marketing car elle permet de définir notre public cible et d’adapter notre contenu à ce
public.

« Les persona sont une représentation fictive des clients « idéaux » basée sur de
vraies données et quelques hypothèses. Ils doivent aider à mieux comprendre le
comportement des clients sur les canaux digitaux et ainsi à orienter la production de
contenus en fonction de leurs besoins spécifiques et de leurs préoccupations. » (Truphème,
2016, p42/43)

12KPI - Définitions Marketing » L'encyclopédie illustrée du marketing (definitions-marketing.com)


consulté le 1/08/2022)

Page | 34
Le Template exemple qui peut être utilisé se présente comme suit dans la figure 12 :

Figure 11 : Le Template exemple du persona

Source : Trauphème (2016, p.47)

Page | 35
1.2.4. Choix des réseaux

« Le concept POEM permet de faire converger l’ensemble des canaux de


communication utilisés par une marque afin de toucher les clients aux bons endroits et aux
bons moments. » (Truphème et al, 2017, p.21)

Cette méthode comprend comme le montre la figure 11 trois familles de médias :

• Paid media : les canaux de communications payants.


• Owned media : l’ensemble des contenus produits par la marque elle-même.
• Earned media : l’ensemble des interactions produites par les internautes sur les
canaux numériques.

L'existence de la marque à travers du « Owned media »la donne plus de chance d'élargir
sa présence dans la sphère digitale. À leur tour, les médias payants contribuent à
promouvoir les contenus « Owned media ». Ainsi, le Earned media a souvent des impacts
positifs sur le référencement des contenus "Owned media" de la marque.

Figure 12:Le modèle POEM

« Le Owned media
de la marque est le
socle indispensable sur
lequel tout repose »
Fabrice BRAINSON

Dans notre projet


nous concentrerons sur
l’établissement des
fondations sur le
Owned.

Source : Trauphème et Gastaud (2017, p.20)

Page | 36
1.2.5. Choix des types de contenu

La dernière étape avant mettre le plan opérationnel de la stratégie est de définir les types
de contenu que nous allons concevoir.

En se basant sur notre choix de nous focaliser sue l’étape d’attraction par l’inbound
Marketing, en nous nous référençant sur les deux figures 9 et 13et sur la relation entre les
étapes de l’inbound Marketing et le parcours d’achat, les types de contenu adéquats pour
l’étape doit être informatifs et pédagogiques et montrent l’expertise de l’entreprise. Il y
existe une panoplie de contenu dont nous croyons nécessaire d’illustrer la liste suivante :

- Des articles de Blog


- Des infographies
- Des vidéos
- Des podcasts
- Des guides
- Livres blancs

Section 3 : Méthodologie

Cette section nous aidera à répondre à plusieurs questions. Comment nous allons
développer notre plan marketing ? Quels sont les choix méthodologiques ainsi que les
outils que nous allons adopter pour atteindre notre objectif ?

1. Les choix méthodologiques, les outils utilisés dans la stratégie d’inbound et


leur mise en œuvre.

Tout d'abord, nous commençons par justifier le choix de l’étape « Attirer » de l’inbound
Marketing puis nous définissons la stratégie que nous choisirons pour la communication
comme une feuille de route qui encadre et régit toutes les actions à entreprendre.

Page | 37
1.1. Justification de choix de l’étape

SECURAS TECHNOLOGIES est une jeune Start-up qui n’a pas une expérience dans la
création du contenu avec une présence passive sur les réseaux sociaux. Ainsi, selon
hubspot il faut être en mesure de patienter jusqu'au 6ème voire 7ème mois pour observer
un retour significatif des actions Inbound13. D’où nous croyons que nous avons besoin de
nous focaliser sur l’étape « Attirer » comme étant la base de toute une approche
stratégique.

1.2. Choix des outils à utiliser

Pour attirer les internautes vers les canaux digitaux de l’entreprise, nous choisissons de
travailler sur les médias sociaux à travers LinkedIn et sur le blog à travers l’application
« CYBER ACTUS » et le site web. Ainsi nous allons préparer les scripts qui seront utilisés
par l’entreprise dans sa campagne de prospection.

1.2.1. Les médias sociaux

Prenant en compte la passivité de SECURAS TECHNOLOGIES sur ses comptes de


réseaux sociaux (Facebook et LinkedIn) et notre objectif d’améliorer sa visibilité, nous
choisissons LinkedIn comme étant le média social le plus adapté à notre vision.

« LinkedIn est un réseau social professionnel permettant aux membres d'exposer leurs
compétences métier dans un profil détaillé. Comme pour tous les réseaux sociaux, il
permet de se connecter et d'interagir avec sa communauté : collègues, prestataires,
fournisseurs, clients, amis. Les commerciaux s'y connectent pour prospecter et les
chasseurs de têtes pour y dénicher des talents. C'est devenu un lieu privilégié pour soigner
son e-réputation et valoriser ses aptitudes professionnelles. » (Truphème et al, 2017,
p.162)

13
Combien de temps faut-il pour un ROI inbound marketing ? (comexplorer.com) consulté le 22 juillet
2022.

Page | 38
En prospectant et en communiquant sur LinkedIn, nous prenons en compte que sur ce
réseau, les membres ont en moyenne un revenu plus élevé et occupent des postes à
responsabilité plus importantes que sur les réseaux sociaux grand public. Les utilisateurs
sont principalement cadres supérieurs et sont pour la plupart issus de grands groupes. Le
réseau est plutôt orienté BtoB. (Truphème et al, 2017)

Pour bien justifier notre choix, nous citons 6 raisons notées par Hervé Kabala dans
(Truphème et Gastaud,2017) qui nous ont inspirés le plus :

• LinkedIn s'est imposé comme le réseau social B2B un peu partout dans le monde
(sauf en Chine).
• L'accès à plusieurs centaines de milliers de contacts LinkedIn revendique 400M de
profils au monde, dont 11 en France.
• Les profils LinkedIn sont indexés par Google et immédiatement accessibles sur le
moteur de recherche. L'avatar choisi et la manière de se présenter ont un impact
significatif sur les messages transmis auprès d'un écosystème de clients,
fournisseurs, collègues ou partenaires...
• Un blog intégré LinkedIn offre la possibilité d'utiliser un outil de blogging,
accessible à tous, ou en créant une page professionnelle d'entreprise.
• Un module publicitaire intégré permet de développer la notoriété des entreprises
auprès de leurs cibles clairement identifiées. Les options de ciblage sont variées et
performantes (géographique, par fonction, par métier, par secteur, par formation,
tranche d'âge, etc.) pour promouvoir un profil, une page entreprise, du contenu ou
tout autre support à mettre en avant.
• Des versions spécialisées, comme le Sales Navigator, permettent d'être encore plus
efficace, par exemple en mesurant le Social Selling Index de ses équipes, ou en
disposant de pages dédiées à la gestion des entreprises que l'on suit
commercialement.

1.2.2. Le Blog

Pour attirer notre cible et commencer à construire une relation engageante avec elle, un
contenu de qualité est absolument primordial. Ainsi, le blogging intervient en créant du

Page | 39
contenu qui montre l’expertise et la crédibilité de l’entreprise et répond aux besoins
communs des clients.

Notre objectif est d’utiliser le blog comme moyen de fournir des informations
éducatives de haute qualité et publier des solutions que les clients potentiels peuvent
rechercher. D’ailleurs, en publiant des articles de blog, l’entreprise offre une valeur ajoutée
aux prospects et donne une image qui n’est pas autocentré sur la marque.

Également, chaque article sur un blog est une page Web que Google peut référencer.
Plus on publie de pages et plus on multiplie ses chances d'être visible ; plus on a d'articles
et plus on couvre de mots clés différents. Au-delà du référencement naturel, un blog a
également pour avantage de permettre d'alimenter sa présence sur les médias sociaux. En
fait, plus on a de contenus et plus on obtient de partages sur les médias sociaux et de liens
entrants14.

1.2.3. Les scripts des e-mails

Notant que SECURAS TECHNOLOGIES vise à lancer une campagne de prospection


nous admettons qu’en gardant l’esprit de création du contenu pour attirer les prospects
nous pouvons proposer un contenu de qualité et concevoir les scripts des emails pour le
lancement des campagnes et pour mieux toucher la cible de l'entreprise.

Nous allons tout d’abord faire le diagnostic des scripts déjà utilisés par l’entreprise et
les évaluer pour déceler les points à améliorer.

1.3. Mise en œuvre des outils

1.3.1. Stratégie LinkedIn

a. Définition des personas

Ainsi, pour déterminer les actions qui nous permettront de générer des leads qualifiés à
travers l’inbound marketing il est essentiel de comprendre notre Persona.

14
Les liens entrants sont des liens créés sur des sites ou blogs tiers et qui font référence à vos pages Web

Page | 40
b. Diagnostic

Dans le cas de SECURAS, le compte LinkedIn ne contient aucune publication et


compte uniquement 67 abonnées.

c. Choix du type de contenu

Nous avons décidé après plusieurs réunions et brainstormings de faire un planning d’un
mois comme étant une première expérience et un test.

Pour ce faire, nous avons choisi de publier les types suivants de publications :

▪ Les actualités touchant la cybersécurité (les attaques, les nouveaux


règlements…) que nous planifions d’être une rubrique hebdomadaire sous le
nom de « Cyber news ».
▪ Des bonnes pratiques pour aider notre cible à protéger ses données et leurs sites
web contre les attaques comme étant une rubrique hebdomadaire sous le nom de
« Cyber notes ».
▪ Des publications qui révèlent les services et solutions proposées par l’entreprise.
▪ Des publications en relation avec des événements mondiaux comme le mois de
cybersécurité ou la journée internationale des geeks.
▪ Une vidéo animée éducative qui aide notre cible à déceler la cybersécurité, ses
enjeux et les risque d’être non protégé.

d. L’équipe

Pour arriver à publier un contenu de qualité qui nous aidera à attirer les prospects, nous
avons besoin de ressources humaines qualifiées. Tout d’abord, nous avons besoin d’un
gestionnaire de contenu qui sera le responsable de tout ce qui est publié, définit les
contenus, établit le planning éditorial et coordonne l’équipe (le stagiaire). En fonction de
notre besoin, il va falloir trouver un designer graphique qui va concevoir les affiches et un
réalisateur vidéo.

e. Calendrier éditorial

Après la définition des types de contenu et les prestataires nous devrons mettre en
place notre calendrier éditorial. Ce calendrier a pour but d’organiser les publications et

Page | 41
également de coordonner entre les équipes qui vont produire le contenu et optimiser la
production. Ce calendrier va nous aider notamment à mesurer le résultat.

Pour ce faire, nous utiliserons google Sheet comme un document partagé entre les
membres de l’équipe.

f. Conception et rédaction de contenu :

Dans ce stade, nous allons ajuster avec l’équipe le design des médias suivant le
calendrier conçu et vérifié le texte qui va les accompagner. En fait, nous devrons vérifier la
grammaire, le ton et la visibilité du texte avant la validation.

Ainsi, l’amélioration de design en fonction du besoin et de message qu’on veut


transmettre.

1.3.2. Stratégie de Blog

a. Les canaux de diffusion

Avant de creuser dans les détails de notre stratégie de blogging nous comptons
important de noter que le contenu rédigé des articles de Blog sera diffusé à travers deux
canaux.

• Le site Web de l’entreprise

Incorporer le blog au site web de l’entreprise est indispensable pour aboutir nos
objectifs de visibilité, notoriété et d’attraction des prospects. En fait, c’est l'intermédiaire
pour indiquer l’existence de l’entreprise et présenter ses activités.

Néanmoins, nous allons modifier le nom existant de section dédiée à l’intégration des
articles (ACTUSECU) en tout simplement (BLOG) pour contribuer à l'amélioration de
l’expérience utilisateur.

• L’application mobile « CYBER ACTUS »

Tenant compte qu'Internet et les téléphones smart sont les moyens actuels de
communication les plus utilisés dans ce monde en perpétuelle évolution et que 4,32

Page | 42
milliards d’utilisateurs d’Internet naviguent à partir d’un mobile (We Are
Social/Hootsuite), SECURAS TECHNOLOGIES vise à exploiter cette opportunité.

Concrètement, après une première expérience accomplie dans le secteur des


applications mobiles avec plus que 50 miles de téléchargement "Anonymous VPN" 15 (voir
figure 13), SECURAS opte à entamer un nouveau projet.

Figure 13:Interface de l’application « Anonymous VPN » dans google Play

Source : Google Play

Ce nouveau projet consiste au lancement d’une application mobile sous le nom


de CYBER ACTUS dont le logo est illustré dans la figure 14. Cette application
fournit les actualités de la cybersécurité sous forme des articles de blog dans le but
de s’approcher de la cible intéressée par ce domaine.

Figure 14 : Logo de l’application « CYBER ACTUS »

Source : SECURAS TECHNOLOGIES

15 Anonymous VPN : Un VPN (Virtual Private Network) est un réseau privé virtuel. Par exemple, lorsque
vous vous connectez au réseau sécurisé de Anonymous VPN, il établit une connexion chiffrée et sécurisé
avec un serveur basé dans un autre pays. Grâce à ce chiffrement, les données transmises ne peuvent pas être
filtrées ni bloquées.

Page | 43
La figure 15 illustre l’interface de l’application « CYBER ACTUS » disponible sur
google Play à télécharger gratuitement.

Figure 15 : Interface de l’application « CYBER ACTUS » dans google Play

Source : Google Play

Les articles de blog publié dans l’applications seront répartis par catégorie illustré dans
la figure 16 qui une capture de tableau de bord de l’application.

Figure 16:Les catégories des articles

Source : Tableau de bord de « CYBER ACTUS »

Page | 44
b. Les règles à suivre pour écrire un article de blog

À travers le développement d’une stratégie de blogging nous visons à attirer les leads
vers notre entreprise et susciter leur attention et pour ce faire, nous allons adopter les règles
suivantes.

• Eliminer le contenu autocentré sur la marque

Nous allons focaliser sur un contenu qui répond aux besoins de nos personnas et qui
leur fournit les informations qui peuvent les intéresser.

• Soigner les titres

Étant donné que le titre est la première chose qui va attirer l’attention du lecteur, nous
devons soigner sa taille pour le rendre plus visible et accrochant.

Notons que le titre d’une page web correspond à la balise Titre établie dans la norme
HTML qui s’affiche dans la barre du navigateur (tout en haut de la fenêtre) et dans les
pages de résultats Google, il faut faire attention à sa longueur (maximums 70 caractères
pour que le titre s’affiche intégral dans les résultats de recherche) et le choix des mots. À
cet effet, elle doit donner désir de lire et de cliquer sur le lien.

Aussi, nous croyons que c’est important de noter que titre de page (title) peut être même
similaire ou différent du titre de l’article.

• Soigner l’introduction

Au niveau de l’introduction, nous visons à captiver l’attention en restreignant l’accroche à


un seul paragraphe, court.
En se basant sur le principe de la pyramide inversée en rédaction web (voir figure 17),
nous rédigerons des introductions qui récapitulent les articles.
Pour être droit au but, nous allons essayer de répondre à ces questions dans l’introduction.

➢ De quoi s’agit-il ?
➢ De qui s’agit-il ?
➢ Quand cela s’est-il produit ou quand cela va-t-il se produire ?
➢ Où ?

Page | 45
Figure 17:La pyramide inversée en rédaction web

Source : (TRUPHÈME, 2016, p. 68)

• Soigner le contenu de façon qu’il soit facile à aborder et adaptable au web

Prenant en compte que les articles de blog vont être lus sur Internet, depuis divers
supports : ordinateur, tablette ou smartphone et aussi depuis le site internet ou
l’application, nous devons faire attention à plusieurs indications telles que :

▪ Découper l’information en plusieurs paragraphes.


▪ Utiliser des intertitres.
▪ Mettre les mots-clés en gras.
▪ Utiliser des phrases courtes environ 15-20 mots avec un vocabulaire et un style
simple, concret, direct, et concis.
▪ Utiliser les listes à puces.

• Ajouter des médias de bonnes qualités et les optimiser

Pour illustrer et dynamiser nos articles, nous ajouterons des médias (images, vidéos,
infographies).

Page | 46
Un des points les plus considérables que nous allons prendre en compte pour optimiser
nos articles est le fait que les internautes, souvent, survolent l’article dans le but
d’optimiser le temps en cherchant le plus rapidement possible les informations.

Conséquemment, nous optons pour le modèle de lecture en F prouvé en 2006 par


Nielsen Norman Groupe démontrant que l’œil avait tendance à s’attarder plus longuement
sur le début du texte, pour rapidement se porter uniquement sur la droite jusqu’à se
déporter de plus en plus rarement vers la gauche (voir figure 18). Cela nous incite à
présenter donc l’essentiel de l’information en début de chaque paragraphe.

Figure 18:Modèle de lecture F

Source : Le Cabinet de recherche et de conseil UX (Nielsen Norman Group) (nngroup.com)


consulté le 2/08/2022

• Assurer que les articles puissent facilement être partagés sur les réseaux
sociaux par les internautes

Les réseaux sociaux favorisent la visibilité de contenu. Nous allons donc assurer que les
articles diffusés par le biais du site web ou l’application sont faciles à partager sur les
réseaux sociaux par les internautes et qu’ils peuvent interagir, aimer et laisser leurs
commentaires.

• Optimiser les articles pour qu’ils soient bien référencé

▪ Ajouter une méta description (ce qu’affiche Google dans les résultats de
recherche) pour favoriser le clic de l’internaute vers l’article de blog. Elle
synthétise le texte de l’article en reprenant les expressions clés et sa taille ne
doit pas passer 155 caractères.

Page | 47
▪ Choisir une expression clé constituée de 3 ou 4 mots (faisant partie de la
longue traîne) qui est plus facile pour être bien placé plutôt qu’un mot-clé
unique
▪ Intégrer l’expression clé dans le Title, l’URL, Les balise H, la balise Alt, la
méta description et le corps de l'article et la méta description.
▪ L’URL doit intégrer des mots-clés de préférence situés le plus à gauche pour
optimiser un article de blog.
▪ Utiliser des liens hypertextes sur les expressions clés déterminées.
▪ Ajouter des liens internes afin de garder le lecteur sur notre site internet le
plus longtemps possible.
▪ Sourcer l’article en ajoutant les liens externes qui contribuent à valoriser
notre contenu en donnant plus de crédibilité.

1.3.3. Scripts des e-mails

En se référant à la formation suivie par le stagiaire dont l’optique est » Les fondements de
l'e-mail marketing » fourni par « LinkedIn learning » et en utilisant Sender qui est une
solution d'e-mail marketing équipée de plusieurs fonctionnalités et caractéristiques
essentielles pour un e-mail marketing efficace, nous allons créer un nouveau contenu des
scripts d’email adéquat avec les modifications que l’entreprise est en train de faire au
niveau de ses offres. Ce qui nous intéresse c’est le générateur d'e-mails par glisser-déposer
avec ses modèles prédéfinis qui peut nous aider à créer et concevoir facilement des e-
mails.

2. Mesure de l’efficacité

2.1. Mesure de l’efficacité de stratégie LinkedIn

Vu que l’étape dont nous sommes intéressés consiste à attirer notre cible vers les canaux
digitaux de l’entreprise, l’objectif à mesurer est dans un premier temps la notoriété de la
marque.

On vise à rendre le tunnel alimenté en permanence avec de nouveaux visiteurs. Ce sont


ces derniers qui représentent nos prospects.

Page | 48
La première mesure simple à surveiller est donc le nombre total de visiteurs sur une

période donnée : mois, trimestre, année par exemple. Dans notre cas comme nous avons

mentionné c’est une période d’un mois.

Pour évaluer la pertinence et les retombées de nos actions, nous devrons faire le choix
des KPI à prendre en compte.

• Le nombre des abonnées et visiteurs


• Les mentions et hashtags
• Les impressions (ou vues) des publications
• Le reach/portée
• L’engagement

Pour ce faire nous allons utiliser l’outil intégré de mesure d’audience « LinkedIn
Analytics ».

2.2. Mesure de l’efficacité de stratégie de blog

Pour mesurer l’efficacité de contenu des articles de blogs que nous concevrons, nous
allons nous baser sur « WP Statistics » qui est une extension d’analyse statistique qui nous
donne accès à des informations concernant les visites sur le site web. Ainsi, nous allons
mesurer le nombre de visiteurs, le trafic généré à travers les articles et la qualité de leurs
contenus.

Conclusion

Dans ce chapitre, nous avons présenté les problèmes observés pendant notre période de
stage et exposé les justifications du choix du problème. Ainsi, nous avons mentionné les
concepts de bases utilisé dans notre projet et nos choix méthodologiques.

Page | 49
C
hapitre
Mise en place
de la stratégie
d’inbound

3 marketing

Page | 50
Chapitre 3 : Mise en place de la stratégie d’inbound marketing

Introduction

Dans ce dernier chapitre, nous allons présenter les outils choisis pour mettre en œuvre la
stratégie d’inbound marketing. Finalement, nous allons discuter ces résultats pour proposer
par la suite les recommandations nécessaires à l’entreprise.

Section1 : Contenu LinkedIn et efficacité

1. Les personas

SECURAS offre des solutions de Cybersécurité et de Cyber Threat Intelligence, elle


s'adresse à des entreprises dont la présence sur le web est importante pour leur activité
et/ou l'identification du paysage des menaces cybersécurité consiste en un enjeu
stratégique.

Ainsi, après des recherches à propos des besoins du marché, des enjeux de la sécurité
web et des domaines les plus ciblés par les attaques, nous avons défini les personas
suivants (voir figures 19,20 et 21).

Le tableau suivant justifie les trois types de personas développés.

Tableau 9: Justification des personas

Persona Justification

Persona 1 : KAIS En cherchant sur LinkedIn les profils qui interagissent avec des
publications concernant la cybersécurité, nous avons découvert un profil
Directeur de l’exploitation d'un directeur de l’exploitation et des infrastructures chez une banque
et des infrastructures chez tunisienne.
une banque

Page | 51
Persona Justification

Nous avons cherché plus d'informations sur ce poste et nous découvrons


qu'il est impliqué dans la protection des systèmes informatiques de la
banque.

Aussi, nous avons effectué des recherches autour du secteur des banques et
sa sensibilité envers le sujet de sécurité. Tout ça nous a menées à définir ce
profil de Persona.

Persona 2 : Bilel Nous avons remarqué en cherchant les actualités des cyberattaques que les
sites e-commerce sont toujours ciblés par les pirates. Une enquête menée par
Head of customer le cabinet d’études VansonBourne révèle que les cyberattaques affectent
Expérience dans durablement la confiance des consommateurs envers les grandes marques et
une entreprise de les sites e-commerce.
commerce en ligne.

Persona 3 : Imen Nous avons trouvé une publication dans une page Facebook dédiée aux
chercheurs d'emploi publié par une du personnel chez une assurance
Directeur central tunisienne cherchant un profil d'un spécialiste dans la cybersécurité pour
systèmes rejoindre l'équipe.
d’information chez
une assurance Intéressés par cette publication, nous avons cherché le personnel
responsable sur la sécurité informatique dans cette assurance et nous avons
trouvé que c'est le directeur central systèmes d’information d'où la définition
de la 3ème persona.

Figure 19 : Présentation du persona 1

Page | 52
Figure 20 : Présentation du persona 2

Figure 21 : Présentation du persona 3

Page | 53
2. Contenu LinkedIn

2.1. Choix des prestataires

Après avoir défini les aspects stratégiques de nos actions nous passons aux aspects
opérationnels et dans le but de choisir les prestataires adéquats, nous avons collectés des
devis auprès des agences de communication, des freelances tunisiens, mais aussi auprès
des freelances étrangers à l’aide de Fiverr qui est une plateforme de mise en relation
freelance à professionnel et particulier.

Après une réunion avec la direction pour discuter les propositions, nous avons choisi de
collaborer avec des prestataires locaux. Une agence de communication pour le service
graphique et un vidéaste freelance pour la vidéo animée.

2.2. Calendrier éditorial

Les figures de 22 à 27 montrent des extraits de calendrier éditorial conçu à l’aide de


google Sheet et partagé avec l’équipe des designers graphiques.

Page | 54
Figure 22: Partie 1 de Calendrier éditorial

Page | 55
Figure 23: Partie 2 de calendrier éditorial

Page | 56
Figure 24: Partie 3 de calendrier éditorial

Page | 57
Figure 25: Partie 4 de calendrier éditorial

Page | 58
2.3. Contenu conçu

2.3.1. Contenu éducatif

Dans le but d’éduquer notre cible monter l’expertise de l’entreprise nous avons conçu
une rubrique sous le nom « Cyber notes ». Nous avons opté à partager avec notre cible des
bonnes pratiques comme dans cet exemple (voir figure26) où nous avons évoqué les
conditions d’avoir un mot de passe fort.

Figure 26 : Contenu éducatif sur LinkedIn (Rubrique « Cyber notes »)

Mentionner les
bonnes pratiques
pour avoir un mot de
passe fort.
Des mots clés sous
forme de Les hashtag
LinkedIn qui permet Utiliser la couleur
d’ajouter des mots clés rouge qui reflète le
à notre contenu et ainsi danger pour passer un
permettre aux autres de message alarmant de
retrouver ce post. nécessité d’avoir un
mot de passe fort.

Pour montrer l’expertise de l’entreprise nous avons publié une infographie qui explique
une des attaques les plus fréquentes « L’attaque par Rançongiciel ».

Page | 59
Figure 27 : Infographie éducative (Qu’est-ce qu’un rançongiciel)

Mots clés Un message


sensibilisant

Des
chiffres pour
gagner plus
Nous avons de crédibilité
partagé des et mettre en
bonnes pratiques valeur des
faciles à adopter dégâts
pour se protéger néfastes d’une
contre les attaque par
rançongiciels. rançongiciel.

Nous avons opté pour une vidéo animée parlant de la cybersécurité ses enjeux et les
conséquences des cyberattaques.

La création de cette vidéo était dans le but d’attirer des visiteurs par un contenu éducatif
et tester l’efficacité de contenu vidéo.

Page | 60
Figure 28 : Vidéo animée éducative (Sensibilisation)

Un texte basé sur


les questions pour
éveiller le besoin
chez notre cible. Des mots clés

La vidéo évoque
des statistiques
choquantes pour
sensibiliser notre
cible aux enjeux de
cybersécurité.

2.3.2. Contenu informatif

Dans le cadre de rubrique « CYBER NEWS », nous avons opté à signaler la nouveauté
des attaques et leurs dégâts afin de sensibiliser et de renseigner notre cible des enjeux
de cybersécurité

Figure 29:Contenu informatif (Actualité : cyberattaque contre l’Ukraine)

En parlant des Mettre l’accent


cyberattaques de sur le nombre pour
grande passer un message
ampleur (ciblant les de sensibilisation.
gouvernements par
exemple) nous visons à
accroître la conscience Un design qui
de notre cible du sujet représente que le
de cybersécurité. risque est universel.

Page | 61
Dans le cadre de rubrique « CYBER NEWS, » nous avons opté aussi à suivre les
actualités mondiales et les tendances. Alors que Johnny Depp et Amber Heard les deux
fameux acteurs passent leurs journées au tribunal, leur histoire était la tendance dans le
monde entier.

Parlant de ce sujet de tendance nous avons mentionné le piratage d’un site fameux
représentant une base de données en ligne sur le cinéma mondial, sur la télévision, et plus
secondairement les jeux vidéo et le changement les informations de l’actrice concernée.

Figure 30: Contenu informatif : (Une actrice de Hollywood est victime de Cyberattaque)

Le Mot « Amber
Heard » était un des Un visuel

mots les plus avec l’image

recherchés dans les de l’actrice

moteurs de pour attirer

recherches pendant l’attention.

toute la période de
procès

2.3.3. Contenu en relation avec des évènements

Nous avons choisi de bénéficier des dates des événements marquants durant l’année et
attirer notre cible d’une façon créative à notre expertise.

Page | 62
Figure 31: Publication à l’occasion du « Vendredi 13 »

Nous avons
choisi l’image de
super héros dans un
« vendredi 13 » pour
communiquer un
message et un
sentiment de
confiance.

Figure 32:Publication à l’occasion de la journée internationale des geeks

Nous avons choisi


d’illustrer le concept
Des mots
« challenge » pour
clés en
sensibiliser notre
relation avec
cible que la guerre
l’événement.
cybernétique
nécessite une
protection maximale.

Page | 63
Dans le but de nouer une relation avec notre cible, nous avons partagé les publications
de souhaits pendant les fêtes nationales et internationales

Figure 33: Publication du souhait

2.3.4. Contenu d’appel à l’action

Prenant en compte la psychologie des couleurs, nous avons choisi de garder la dominance
de bleu qui reflète la compréhension, la stabilité et la confiance.

Nous avons conçu un contenu qui incite notre cible à passer à l’action.

Figure 34: Contenu d’appel à l’action (cible les entreprises dont la présence sur le web est
importante pour leur activité)

Mettre en valeur
le coût d’une
attaque ou d’une
fuite de données.
Appel à
l’action

Figure 35:

Page | 64
Nous avons partagé des statistiques de cyberattaques qui ciblent les sites web pour jouer
un rôle choquant et incitent notre cible à passer à l’action.

Figure 36:Contenu d’appel à l’action (Ne soyez pas la prochaine victime !)

Nous
Nous avons mis
avons utilisé
en valeur le nombre
le mot
d’attaque par jour
victime pour
pour inciter notre
sensibiliser
cible à passer à
notre cible au
l’action et faire les
danger des
préventions
cyberattaque
nécessaires.
s

Destiné à une niche de notre cible qui sont les entreprises d'e-commerce présenté par le
profil du persona 2, nous avons créé une publication qui évoque de l’importance de
sécurité des sites e-commerce pour maintenir la confiance des clients.

Figure 37 : Contenu d’appel à l’action (dédié aux entreprises de e-commerce « Pesona3 »

Nous avons Des mots clés en


mentionné la relation avec le
problématique de domaine d’activité de
notre cible (le notre cible.
manque de
confiance en les Nous avons
sites e-commerce) utilisé des visuels
qui référent le
domaine d’activité
de notre cible.

Page | 65
3. Efficacité du contenu LinkedIn

Nous allouerons cette partie pour le bilan et l’analyse des résultats de notre stratégie sur
LinkedIn. Dans le but de mesurer l’impact de notre campagne et notamment l’impact de
chaque action en fonction des objectifs fixés au début nous allons utiliser l’outil intégré de
mesure d’audience « LinkedIn Analytics » sur la page d’entreprise.

Pour ce faire, la figure 38 présente les statistiques récapitulatives qui nous ont permis de
suivre en un coup d’œil : le nombre de visiteurs uniques, les nouveaux abonnés, les
impressions des posts, le nombre de clics sur le bouton personnalisé.

Figure 38 : Capture des statistiques disponibles dans la page entreprise LinkedIn

Le premier KPI que nous voulons signaler est le nombre d’abonnés dont nous
remarquons un accroissement de 68 au 422 suite à notre stratégie de contenu sur LinkedIn
comme le montre la figure 39. Ainsi, une amélioration est remarquée au niveau de toutes
les métriques de LinkedIn. (Nombre de visiteurs, impressions de posts…)

Page | 66
Une hausse du nombre d’apparitions dans les recherches (le nombre de fois où un
membre a effectué une recherche qui comprend le nom de la page) prouve que nous avons
atteint notre objectif d’améliorer la visibilité et notoriété de l’entreprise en attirant notre
cible.

Figure 39 : Captures des statistiques sur les abonnées

Pour entrer plus dans les détails, nous allons commencer par montrer les statistiques
visiteurs présentés dans la partie « L’essentiel des visiteurs » (voir figure 40)

En fait, les nombres des “vues” et des “visiteurs” nous permettent de mesurer la
pertinence de l’animation de la page.

Dans notre cas, le nombre de visiteurs est en croissance, ce que prouve que notre
stratégie est pertinente et attirante.

Les “clics sur le bouton personnalisé” dirigeant vers le site web sont importants pour
mesurer l’efficacité de notre stratégie inbound marketing. Dans notre cas, le nombre de

Page | 67
clics a augmenté, cela veut dire que les visiteurs sont entrés dans notre tunnel inbound
marketing.

Figure 40 : Capture des statistiques visiteurs

Les données démographiques présentées dans les figures 41 et 42 sont indispensables


pour estimer la performance de nos résultats. Elles permettent d’indiquer si notre cible a
été attirée ou non.

Dans notre cas, les statistiques montrent que notre contenu a attiré des visiteurs des
secteurs cible. (Secteur des banques, secteur de télécommunications;)

Nous nous intéressons au fait que notre contenu a attiré 100 visiteurs de niveau
hiérarchique (cadre supérieur) ce qui est aligné avec notre cible.

Page | 68
Figure 41 : Secteur des visiteurs du page LinkedIn

Figure 42 : Niveau hiérarchique des visiteurs du page LinkedIn

Page | 69
Pour finir cette partie nous tenons à mentionner un exemple d’impression et
engagement organique générer par une des publications présentées dans la figure 43.

Figure 43 : L’engagement organique généré par la vidéo animée

Pour conclure cette section, nous tenons à mentionner que notre stratégie test planifié
pour un mois était agrée par l’entreprise et sera la stratégie de l’année prochaine.

Section2 : Contenu Blog et efficacité

1. Contenu du Blog

Nous avons développé la section blog de site web et l’application en suivant plusieurs
règles lors de l’écriture des articles afin de réussir à proposer un contenu de qualité pour les
cibles et à réussir la première étape de la stratégie inbound marketing « attirer ».

Page | 70
1.2. Rédaction des articles

Pour assurer que les articles rédigés soient optimisés nous avons utilisé Yoast SEO qui
est un plugin (module complémentaire) dédié à l’optimisation du contenu rédactionnel sur
WordPress.

Nous allons prendre l’exemple de l’article « Alibaba victime d’un vol d’un milliard de
données. » présenté dans l’annexe n° 6 pour montrer les critères d’optimisation prises en
compte lors de rédaction et conception des articles de Blog.

Comme le montre les figures 44 et 45, nous avons rédigé des articles avec un bon score
de lisibilité et qui répond aux conditions d’un bon SEO.

Parmi les critères de lisibilité nous notons :

• Hiérarchie des titres


• Longueur des paragraphes
• Longueur des phrases

Figure 44 : Mise en place des articles lisible

Page | 71
Parmi les critères d’un bon SEO nous notons :

• Présence de mots clé dans les titres, la méta description et l’introduction


• Utilisation des liens externes
• Utilisation des images
• Longueur des titres
• Longueur de méta description

Figure 45: Mise en place des articles optimisés par les moteurs de recherche

Finalisant cette partie nous montrons à l’aide des figures 46 et 47 la transformation des
articles après l’optimisation

Les articles rédigés sont présentés dans les annexes 3,4,5et5.

Page | 72
Figure 47 : Résultat de Yoast SEO
Figure 46 : Résultat de Yoast SEO avant
après l’optimisation
l’optimisation

2. Efficacité

Dans le but de mesurer l’impact de création de contenu sur le site web et savoir si les
articles ont généré des visites nous allons utiliser les données disponibles sur le tableau de
bord de WP Statistics.

La figure 48 présente l’indicateur des vues des articles disponible sur le site.

➢ Un cyber score pour consolider la protection des données numériques


(51vues)
➢ Neopets annonce que ses systèmes informatiques ont été compromis. (18
vues)
➢ Alibaba victime d’un vol d’un milliard de données. (27 vues)
➢ Une application Google Translate trojanisée dans le cadre d'une attaque de
type "Watering-Hole". (29 vues)

Page | 73
Figure 48 : L’indicateur des vues des articles de blog sur le site

La figure 49 montre le nombre de visite de chaque page.

Figure 49 : Nombre des visites des pages des articles

Pour finir cette section nous voulons noter que parce que les produits et les services de
SECURAS sont spécifiques et répondent à des besoins précis, attirer des nouveaux
visiteurs a ses propres codes.

Nous sommes en train de faire les premiers pas à tester et comprendre les besoins de
notre cible et le contenu le plus adéquat pour les attirer.

Page | 74
Section3 : Contenu script d’email

Selon le fondateur de l’entreprise, l’email de proposition utilisé pour la prospection


n’était pas performant en matière de retour. Ainsi, nous avons réalisé le diagnostic de
contenu de script d’email utilisé, décelé les points à améliorer et élaboré un nouveau
contenu en tenant en compte des mises à jour faites par l’entreprise au niveau de ses offres.

1. Diagnostic du script d’email existant

Nous allons présenter le contenu de script existant en soulignant les points à améliorer.

Figure 50: première partie du script d'email existant

Absence de pré-header

Absence d’un lien de désinscription

Mise à
jour des
offres

Absence du visuel attractif

Page | 75
Les appels à
l’action sont
présents
Figure 51:Deuxième partie du script d'email existant
uniquement à la fin
d’email.

Absence du
chaine YouTube

➢ Pré-header : la ligne qui vient après l’objet d’un email. Il se situe en haut du
message, dans son en-tête. C’est la première phrase du corps de l’email qui
apparait en aperçu dans la boite de réception du destinataire.
➢ Lien de désinscription (La désinscription permet aux contacts de ne plus
recevoir nos emails et d’être effacé de nos listes de contacts.)

Page | 76
2. Optimisation du script de l’email

Avant de passer à l’action nous avons préparé un gabarit présenté dans la figure 52 qui
illustre les modifications que nous affecterons.

Figure 52 : Nouveau gabarit d’email

Source : Source : Image conçue et réalisée sur CANVA par le stagiaire

A l’aide de « SENDER » nous avons commencé à concevoir le nouveau script d’email


commençant par définir l’objet et le pré-header comme le montre la figure 53.

• Objet : Votre site web ! Peut-il être piraté ?


• Pré-header : Scannez la vulnérabilité de votre site gratuitement !

Page | 77
Figure 53 : Modification d’objet et pré-header

Après des modifications du contenu du script de l’e-mail , notre résultat comme le


montre les figures 54,55 et 56 un nouveau gabarit et un nouveaux script prêt pour les tests
A/B auprés du cible.

Figure 54 : Partie 1 du nouveau script

Titre court incitatif

Un sous-titre
Un CTA au début de
présentant la
l’email
gratuité de
SCAN

Un visuel pour
attirer l’attention

Page | 78
Figure 55 : Partie 2 du nouveau script

Des CTA
prés des offres

Mise à pour faciliter

jour des l’expérience de

offres et lecteur d’email.

des packs.

Figure 56 : Partie 2 du nouveau script

Proposition
de contenu CTA

téléchargeable dans la fin


du script

Ajout du
chaine YouTube
au médias sociaux.

Page | 79
Figure 57:Aperçu de l'email sur l'ordinateur et le mobile

Section 4 : Principaux apports pour l’entreprise et


recommandations

1. Apports pour l’entreprise

Au bout de compte, nous pouvons constater que notre stage de fin d’études dont la
thématique était d’Adopter une stratégie basée sur l’inbound marketing pour attirer des
prospects, améliorer la visibilité et notoriété a permet l’entreprise de :

➢ Construire une meilleure image de marque


➢ Gagner en visibilité sur internet
➢ Commencer à construire une identité digitale
➢ Détecter plusieurs faiblesses dont l’entreprise va se baser à faire un plan
stratégique d’amélioration
➢ Agréer la stratégie pour un planning d’une année

Nous voulons finir par citer les apports de notre mémoire selon le fondateur de
l’entreprise Amine Guettat :

Page | 80
« Concernant les apports pour l’entreprise, au début du stage la Startup avez une
présence quasi nulle sur les différents réseaux et spécifiquement le réseau LinkedIn et le
Traffic sur le site était presque inexistant.

Le plus important c'est que la Startup avez aucune stratégie Marketing, ayant un seul
client grand compte il n'a pas trouvé la nécessite de travailler sur sa présence en ligne.

A la fin du stage, on peut dire qu'une stratégie Marketing axées sur le réseau LinkedIn a
pu voir le jour et même plus actuellement la page LinkedIn ainsi que le site de la Startup
est toujours animés par des nouveaux posts, ce qui permet à la Startup d'avoir une présence
et visibilité qui facilite la prochaine étape ! c'est qui est la recherche de nouveau client. »

2. Recommandations

Optimiser la démarche de visibilité nécessite l’incorporation de plusieurs outils


marketing.

Avoir les résultats optimaux qui mènent à améliorer le chiffre d’affaires et avoir plus de
clients nécessite de la patiente et une approche d’amélioration continue.

Nous nous sommes intéressés jusqu'à présent à la première phase de la stratégie Inbound
marketing : celle qui consiste à attirer. D'après la mesure de performance de notre travail,
nous pouvons affirmer que nous avons proposé une ligne éditoriale qui permettra à
l’entreprise d’atteindre les objectifs fixés . Nous avons commencé à faire du blog un
aimant pour notre cible et nous avons préparé le premier pas pour commencer la
prospection. Mais il ne faut pas que nous nous arrêtions à cette étape.

Nous recommandons de continuer les autres volets de la phase d’attraction ce qui nécessite
une focalisation sur le site web, sa refonte et développer son contenu pour générer plus de
trafic.

Toutefois, générer du trafic ne doit pas être une finalité, mais uniquement un passage
obligatoire pour acquérir des leads. Il faut réellement convertir les Visiteurs en leads.

Pour cela, nous recommandons à l'entreprise SECURAS de terminer les trois autres étapes
de la stratégie en suivant l'ensemble des outils Inbound marketing.

Page | 81
Conclusion

Dans ce dernier chapitre, nous avons présenté les outils choisis pour mettre en œuvre la
stratégie d’inbound marketing, le contenu conçu et les résultats. Finalement, nous avons
exposé les apports de notre mémoire pour l’entreprise et nous avons proposé quelques
recommandations.

Page | 82
Conclusion générale

Certes, le travail accompli n’est qu’un tremplin pour une approche d’amélioration
continue de l’image de marque et de visibilité de l’entreprise. En fait, nous considérons
notre stratégie d’Inbound marketing comme la première étape d’implantation de start-up en
Tunisie. En conséquence, les résultats obtenus sont indispensables pour approvisionner une
base appropriée pour le lancement de la première campagne de prospection en Tunisie.

À travers l'analyse et le diagnostic, nous avons pu dépister divers problèmes marketing.


Le problème majeur de notre étude consiste en l'absence d'un contenu pertinent pour attirer
des visiteurs qui vont être convertis en prospects et puis en clients.

De ce fait, grâce au contenu diffusé sur LinkedIn, l’entreprise a gagné de’ nouveaux
visiteurs. C’est à ce niveau qu’on peut commencer à communiquer sur les produits et les
services offerts par l’entreprise.

En dernier ressort, nous tenons à combiner nos recommandations et notre plan


stratégique d’amélioration en tant que membre permanent de l’équipe de SECURAS, grâce
à un recrutement en fin de stage. En fait, pour atteindre notre objectif d’attirer et convertir
des prospects en clients nous allons nous focaliser sur le site web, sa refonte, son SEO et
l’expérience qu’il fournit.

Page | 83
Bibliographie

• Trauphème S. et Gaustaud P. (2017), La boite à outils du Marketing digital, Malakoff,


Dunod.
• Trauphème S. (2016), L’inbound Marketing Attirer, conquérir et enchanter le client à
l’ère du digital, Paris, Dunod.

Webographie

• Site Web B2B définition par Marketing & Innovation (visionarymarketing.com)


consulté le 20/07/2022)
• . ( Qu'est-ce qu'un blog professionnel ? Définition et exemples (hubspot.fr) consulté le
20/07/2022)

• KPI - Définitions Marketing » L'encyclopédie illustrée du marketing (definitions-


marketing.com) consulté le 1/08/2022)

• Combien de temps faut-il pour un ROI inbound marketing ? (comexplorer.com)


consulté le 22 juillet 2022.
• Nielsen Norman Group: UX Training, Consulting, & Research (nngroup.com) consulté
le 2/08/2022

Page | 84
Annexes

Annexe n° 1 : Rapport d’avancement durant le stage

Page | 85
Rapport Avancement Stage
Rapport N° : 2 Semaine : 3
Émis par : Maha Benmohamed Date : 18-02-2022

Planning Général : Tâches réalisées durant la semaine


• Faire connaissance du marché
• Les acteurs sur le marché national et • Découvrir plusieurs entreprises actant dans
international le secteur d’activité du cyber sécurité
• Visiter les sites web des entreprises, leurs
pages sur les réseaux sociaux et leurs
chaines YouTube afin de comprendre leurs
offres et leurs solutions.
• Consulter des études sur les méthodes de
collecte de données et de recherche que je
peux utiliser dans les parties théoriques et
empiriques de mon mémoire.
Compétences ou connaissance Acquis

• Connaitre la taille et l’importance du marché de sécurité informatique


• Connaitre la différence entre la sécurité réseau et la sécurité web
• Avoir une idée sur l’activité des entreprises de sécurité informatique

Questions / Commentaires / Problèmes / Besoins


• Après une discussion avec mes collègues on a constaté notre besoin, si possible,
d'avoir un tableau magnétique blanc qui peut nous aider dans le brainstorming et
l'organisation de nos idées.
• Comme commentaire j’ai voulu vous dire que je suis très satisfaite de
l’environnement de travail. Je suis vraiment soutenu par mes deux collègues qui
m’ont aidé à comprendre plusieurs notions liées à l’informatique.
• J’ai un problème au niveau d’identification des concurrents potentiels vu la
diversité des axes d’activités et les services.

Activités Planifiées pour la semaine prochaine

• Dresser une liste finale des concurrents sur le plan national et international qui
contient les détails des critères de benchmarking.
• Dresser la liste des besoins en termes de ressources

Page | 86
Rapport Avancement Stage
Rapport N° : 3 Semaine : 4
Émis par : Maha Benmohamed Date : 28/02/2022

Planning Général : Tâches réalisées durant la semaine


-Concevoir une liste des principaux concurrents
-Dresser une liste finale des concurrents sur directs et indirects dans le marché tunisien,
le plan national et international qui contient français et international.
les détails des critères de benchmarking. -Une version primaire de chapitre 1.
-Dresser la liste des besoins en termes de -S’approfondir dans le choix d’objectifs de
ressources stratégie, du marché cible et de canaux de réseaux
-Commencer le chapitre 1 du mémoire sociaux adéquats.
-Définir d’une manière détaillée les objectifs
de stratégie Marketing Digital
-Fixer le marché cible

Compétences ou connaissance Acquis

-Connaissance des acteurs de cyber sécurité dans le monde et surtout sur le marché tunisien
-Connaitre les forces, les faiblesses, les opportunités et les menaces que peut confronter Securas
en faisant l’analyse SWOT

Questions / Commentaires / Problèmes / Besoins

Activités Planifiées pour la semaine prochaine

-Diagnostic SWOT Digitale de sucuras


-Finaliser le chapitre 1 du mémoire
-Fixer un objectif SMART pour la stratégie Marketing Digital

Page | 87
Rapport Avancement Stage
Rapport N° : 4 Semaine : 5 et 6
Émis par : Maha Benmohamed Date : 15/03/2022

Planning Général : Tâches réalisées durant la semaine



Fixer le sujet, la stratégie qu’on va adopter
• Diagnostic SWOT Digitale de Securas et les étapes à faire.
• Finaliser le chapitre 1 du mémoire • Chercher des références scientifiques pour
• Fixer un objectif SMART pour la on se baser dans la partie dont parle de la
stratégie Marketing Digital cyber sécurité :
-Revue : Sécurité globale, dossier : cyber-chaos et
sécurité numérique, Introduction :de la cyber-
jungle au cybermonde de Xavier Raufer.
-Ouvrage : La cyber sécurité par Nicolas Arpagian
• Faire une réunion avec l’encadrante
universitaire pour corriger le contenu du
chapitre notamment les fautes de formes
et l’analyse SWOT en fixant les points à
améliorer.
Compétences ou connaissance Acquis

• J’ai trouvé la plateforme cairn.info que j’ai trouvé très intéressante : Elle contient des
ouvrages et des revues dans une panoplie de sujets scientifiques.
• J’ai une idée plus claire de projet

Questions / Commentaires / Problèmes / Besoins

• Si possible d’avoir les contacts des agences disponibles


• On aura besoin d’un designer graphique pour le contenu de LinkedIn dans deux semaines
en principes
• J’ai besoin de faire un point de contact avec vous pour éclairer les étapes à faire
• On va tester la brochure existante avec un nombre de clients et on va la changer en cas de
besoin

Activités Planifiées pour la semaine prochaine

• Etude théorique à-propos la prospection, les méthodes et les outils


• Prépare une stratégie de contenu pour le compte LinkedIn
• Préparer une liste de chefs d’agences à contacter
• Commencer à préparer le contenu d’argumentaire à utiliser lors de contact des prospects

Page | 88
Annexe n° 2 : Script du vidéo animée

Scène Axes NARRATION / VOICE OVER

1 • L’importance des Depuis la genèse de l’Internet l’environnement


sites web (un monde digital est en constante évolution.
connecté
• Différents espaces : Pour répondre aux enjeux de cette révolution
café / école/ maison/ numérique, les entreprises tentent à changer leurs
société stratégies globales, leurs business model, et leur façon à
• Total number of gérer la relation client.
websites mill 1.941 /
Ainsi, une croissance de nombre de site web qui
Internet users in the
dépasse 1.9 milliards dans le monde est remarquable.
world 5.262
• Besoin croissant Ce besoin croissant est lié aux plusieurs enjeux : les
• Les différents façons dont les gens interagissent avec les appareils
usages e-commerce, mobiles, effectuent des achats en ligne, consomment du
banque, assurance contenu ou recherchent des informations.

2 • Les chiffre de Mais le risque cyber a accompagné cette révolution


cyber attaque dans avec des chiffres choquants :
le monde
• Impact financier Le nombre moyen de cyberattaques avérées par
• Impact sur l’image entreprise s’élève à 42 par mois.
de marque
Les sites web dans le monde sont attaqués 172 fois
par jour.

Ainsi que le nombre de cyberattaques, leur cout


continue de grimper.

A l’échelle mondiale, les cyberattaques auraient couté


1.6 milliard d’euros aux entreprises l’année dernière.

3 • Parler de Securas
• Ne soyez pas la
prochaine victime Et si vous étiez la prochaine victime ? Il est temps de
• Securas penser à protéger votre business et mettre les ressources
technologies vous nécessaires pour réduire les couts financiers et éviter les
aide à …. conséquences désastreuses des risques de cyberattaques
• Il est temps de
Ne soyez pas le prochain dans la liste !
pense à ça
Faites-nous confiance et protéger votre Futur avec
SECURAS TECHNOLOGIES !

Page | 89
Annexe n° 3 : article 1 « Un cyber score pour consolider la protection des données

numériques »

Un cyber score pour consolider la protection des


données numériques

La loi met en place un "cyber score" afin que les internautes puissent juger la
sécurité de leurs données sur les sites et réseaux sociaux qu'ils côtoient.

Cette loi répond au fait que les failles de sécurité et les affaires de vol de données
personnelles sur Internet sont de plus en plus fréquentes.

A propos la nouvelle Loi

Historique du Loi

• La publication au Journal officiel du 4 mars 2022.


• La promulgation le 3 mars 2022.
• Le vote définitif de la proposition de loi (sans modification) en deuxième lecture
par le Sénat le 24 février 2022

Page | 90
• Le dépôt du texte par le sénateur Laurent Lafon et plusieurs de ses collègues le 15
juillet 2020.
• L’adoption du texte en première lecture, avec modifications, par le Sénat le 22
octobre 2020, puis par l'Assemblée nationale le 26novembre 2021.

Le contexte de la nouvelle obligation

Le texte proclame de nouvelles exigences en sujet de cybersécurité aux grandes


plateformes numériques, aux messageries instantanées et aux sites de visioconférence
les plus utilisés.

Ces opérateurs devront informer les internautes, par un visuel "cyberscore", de niveau
de :

• Sécurité de leur site


• La sécurisation ainsi que de la localisation des données qu'ils hébergent par eux-
mêmes ou leurs prestataires (cloud en particulier).

Un audit de sécurité

Les renseignements du cyber score seront tirés d'un audit de sécurité qu'ils devront
accomplir.

Page | 91
Il ne s’agira pas d’un audit réalisé en interne ou d’une auto-qualification par les
plateformes mais bien d’un audit réalisé par un prestataire d’audit externe accrédité par
l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Un arrêté précisera les critères pris en compte par l’ANSSI pour établir le diagnostic de
sécurité, sa durée de validité et ses modalités.

Par ailleurs, le résultat de cet audit devra :

• Se présenter « de façon lisible, claire et compréhensible ».


• S’accompagner « d’une présentation ou d’une expression complémentaire, au
moyen d’un système d’information coloriel » (visuel cyberscore).

Les objectifs de cette obligation

- Apporter une réponse à l’accroissement des failles de sécurité et de fuites de données


personnelles sur internet.

- Augmenter le niveau général de sécurité appliqué aux plateformes les plus utilisées par
le grand public (Le consommateur doit être capable en un seul coup d’œil de connaître le
niveau de sécurité d’une plateforme)

- Rendre le plus clair possible l’information apportée aux consommateurs par les acteurs
du numérique.

Les plateformes concernées

Si la loi rend obligatoire la mise en place d’une certification de cybersécurité des


plateformes numériques destinées au grand public, les opérateurs concernés ne sont pas
encore définis. Comme l’indique Vie publique, le texte reste pour l’instant très général,
mais un décret citera les plateformes, réseaux sociaux et sites de visioconférence concernés
(en fonction de l'importance de leur activité) et un arrêté spécifiera les critères pris en
compte par l'audit de sécurité.

Page | 92
L’article 111-7 du Code de la consommation précise les plateformes concernées. Il
s’agit de :

« Toute personne physique ou morale proposant, à titre professionnel, de manière


rémunérée ou non, un service de communication au public en ligne reposant sur le
classement ou le référencement, au moyen d’algorithmes informatiques, de contenus, de
biens ou de services proposés ou mis en ligne par des tiers ou la mise en relation de
plusieurs parties en vue de la vente d’un bien, de la fourniture d’un service ou de l’échange
ou du partage d’un contenu, d’un bien ou d’un service. »

Source:Vie publique : au coeur du débat public (vie-publique.fr)

Page | 93
Annexe n° 4 : article 2 « Neopets annonce que ses systèmes informatiques ont été

compromis. »

Neopets annonce que ses systèmes informatiques ont


été compromis.

Neopets a confirmé la fuite des données de ses utilisateurs à la suite de la


compromission de ses systèmes informatiques de janvier 2021 à juillet 2022. Ainsi, les
pirates avaient accès au réseau pendant 18 mois divulguant 69 millions de comptes
d'utilisateurs comme son code-source.

Les données de 69 millions d’utilisateurs sont divulguées.

Neopets a publié une "annonce importante" invitant ses membres à mettre à jour leurs
mots de passe et confirmant la compromission des systèmes informatiques de la société.

Page | 94
Neopets est un site internet d'élevage virtuel créé par Adam Powell et Donna Williams
le 15 novembre 19991.C’est un jeu qui permet aux joueurs de créer et de prendre soin
d'animaux de compagnie virtuels dans un monde imaginaire.

"Il semble que les adresses électroniques et les mots de passe utilisés pour accéder aux
comptes Neopets aient pu être affectés", explique la société. "Nous vous recommandons
vivement de changer votre mot de passe Neopets".

Cet aveu intervient quelques semaines seulement après qu'un pirate informatique
revendique le vol de plus de 69 millions de comptes Neopets, ainsi que le code-source et
qu’il cherche actuellement à vendre ses données contre la somme de 4 bitcoins (qui valent
environ 92 000 dollars)

La société a confirmé avoir l'information de l'attaque le jour même de la mise en vente


des données, le 20 juillet.

Les informations compromises sur les membres de Neopets comprennent :

• Les noms
• Les adresses électroniques
• Les noms d'utilisateur
• Les dates de naissance
• Le sexe
• Les adresses IP,
• Les codes PIN Neopets
• Les mots de passe hachés
• Les données générées pendant le jeu

"Dans le cadre de notre engagement permanent en faveur de la sécurité et de la


confidentialité des informations des joueurs Neopets qui nous sont confiées, nous avons
réinitialisé les mots de passe des joueurs et nous travaillons à l'ajout d'une authentification
multifactorielle pour mieux protéger l'accès à votre compte » a déclaré Jim Czulewicz,
président et PDG de JumpStart Games, propriétaire de Neopets, dans un communiqué.

Page | 95
Il a ajouté : "Nous avons également amélioré la protection de nos systèmes, notamment
en renforçant davantage la surveillance de notre réseau, l'authentification et la protection
de nos systèmes."

Nopets : une cible pour les pirates encore une fois.

Malheureusement, ce n’est pas la première fois que Neopets subit une importante
violation. En 2016, la société a révélé qu’une fuite affectait l’ensemble de sa base
d’utilisateurs (27 millions d’utilisateurs à l’époque). Neopets a également subi une brèche
en 2020. C'était après qu’un scientifique a découvert une liste de comptes d’utilisateurs sur
un forum du dark web.

Modifier les mots de passe est peut-être inopérant.

Dans un tweet confirmant la violation, Neopets a recommandé aux utilisateurs de


modifier leurs mots de passe.

« Si vous utilisez le même mot de passe sur d’autres sites, nous vous recommandons de
modifier également ces mots de passe », a écrit l’entreprise.

Selon les médiateurs d’un serveur Neopets Discord non officiel, cela peut ne pas aider
les utilisateurs à protéger leurs comptes. Ils ont indiqué que le changement des mots de
passe pourrait être inadéquate. Ainsi, si le pirate avait un accès direct à la base de données
du site ils peuvent voir les nouveaux mots de passe.

Page | 96
En fait, les violations de données de cette nature ouvrent la possibilité d’autres
cybercrimes (le phishing ou le vol d’identité). Des attaques de bourrage
d’informations d’identification peuvent utiliser les données utilisateurs divulgués.

Page | 97
Annexe n° 5 : article 3 « Alibaba victime d’un vol d’un milliard de données. »

Alibaba victime d’un vol d’un milliard de données.

De plus en plus d'entreprises sont confrontées à des failles de sécurité aux effets
dévastateurs, et la vague de données compromises ne cesse de grandir. Ainsi, Alibaba
est concerné dans l'immense fuite de données sur les citoyens chinois.

Un vol massif de données en chine

Un pirate affirmait en juin avoir dérobé les données personnelles d'environ un


milliard de Chinois, issues en particulier de fichiers de la police stocké sur les serveurs
d'Alibaba Cloud. Un panel composé de 750.000 entrées, mis en ligne par le pirate
informatique sur un forum internet, indiquait les noms, numéros de téléphone portable,
numéros d'identité, adresses et dates de naissance des personnes impliquées.

Certaines des données s'avéraient provenir d'historiques d'entreprises de livraison


express, très développées en Chine, et d'autres contenaient des résumés d'incidents signalés
à la police de Shanghai. L'individu suggérait la base de données complète pour 10 bits (soit
environ 200.000 euros).

Page | 98
Une fuite de donnés : Un incident qui soucie les investisseurs

« Même si l'incident n'était lié qu'à Alibaba Cloud, son impact se répercutera
probablement sur d'autres fournisseurs de cloud privés tels que Tencent et Baidu », a
déclaré Shen Meng, directeur de la banque d'investissement située à Pékin Chanson & Co.

Ainsi, il a exprimé sa crainte envers la migration massive susceptible des utilisateurs


vers des systèmes cloud soutenus par l’État à cause de l’impact de cet incident sur la
réputation des fournisseurs de cloud non étatiques.

Des conséquences néfastes

L'action Alibaba chutait de près 6 % après la publication d'un article du « Wall Street
Journal » divulguant que les responsables de l'entreprise avaient été interrogés par les
autorités chinoises, notamment Chen Xuesong, le vice-président d'Alibaba Cloud, la
branche informatique en nuage d'Alibaba, dans le cadre de la plus grande
violation de cybersécurité connue du pays. Cette chute a entraîné une baisse
de 3,5 % de l'indice boursier du hangûl Seng.

Définition de la notion de fuite de données

On entend par fuite de données la consultation sans permission des informations


confidentielles ou sensibles. Ainsi, même dans le cas de non-exfiltration des données du
réseau on parle de fuite.

Les fuites proviennent d’une cyberattaque au cours de laquelle des criminels atteignent
sans permission à un système ou à un réseau informatique et volent les données
personnelles et financières privées, sensibles ou confidentielles des clients ou des
utilisateurs qu’il recèle.

L’origine des fuites de données

Les fuites de données s'avèrent plus fréquentes à présent en raison du Cloud computing
et de la généralisation du stockage numérique. Mais elles existent depuis que les
entreprises préservent des informations confidentielles et des enregistrements privés.

Page | 99
Cependant, la prise de conscience liée aux fuites de données s’est renforcée au début
des années 2000. C'était après le déclic de divulgation d’une façon publique des fuites de
données dans les années 1980.

Dans cette époque, les fuites de données les plus importantes étaient selon le
site DataBreaches.net — “The Office of Inadequate Security” :

• En1984, le piratage de l’entreprise mondiale d’évaluation de crédit TRW


(désormais appelée Experian) et le vol de 90 millions d’enregistrements.
• En 1986, le vol de 16 millions d’enregistrements chez l’Agence du revenu du
Canada.

Actuellement les fuites de données tendent à impacter des millions de consommateurs


en une seule attaque sur une entreprise.

Les plus vastes fuites de données jamais enregistrées

Les fuites de données sont de plus en plus fréquentes. Ainsi, certaines des plus récentes
sont les plus importantes à ce jour.

Voici un aperçu des plus grandes fuites de données de l’histoire.

• Yahoo détient le record du plus gros piratage de tous les temps,


avec 3 milliards de comptes infiltrés (Statista).
• En 2019, First American Financial Corp a vu 885 millions
d’enregistrements exposés en ligne. Ces enregistrements éraient des transactions
bancaires, des numéros de sécurité sociale, etc. (Gizmodo)
• En 2019, 540 millions d’enregistrements d’utilisateurs de Facebook ont été
exposés sur le serveur cloud d’Amazon (CBS).
• En 2018, la fuite de données de Marriott International a touché
environ 500 millions de clients (New York Times).
• En 2016, le réseau AdultFriendFinder a été piraté, exposant les données
personnelles de 412 millions d’utilisateurs (ID Strong).
• Court Ventures, une société du groupe Experian, a vendu des 200 millions
d’enregistrements directement à un service frauduleux basé au Vietnam (Forbes).

Page | 100
• En 2017, les données de près de 200 millions d’électeurs ont été divulguées
en ligne par Deep Root Analytics (CNN).
• En 2014, le piratage d’eBay a compromis 145 millions
d’enregistrements (Yahoo).
• En 2008 et 2009, Heartland Payment Systems a été victime d’une fuite de
données entraînant la compromission de 130 millions d’enregistrements (Tom’s
Guide).
• En 2007, la violation de sécurité chez TJX Companies Inc. a
affecté 94 millions d’enregistrements (Information Week).
• En 2015, Anthem a été victime d’une violation affectant 80 millions
d’enregistrements (Anthem).
• En 2013, Target a confirmé avoir subi un piratage ayant touché 70 millions
d’enregistrements (KrebsOnSecurity).

Page | 101
Annexe n° 6 : article 4 « Une application Google Translate trojanisée dans le cadre
d'une attaque de type "Watering-Hole". »

Une application Google Translate trojanisée dans le


cadre d'une attaque de type "Watering-Hole".

Des cyber-escrocs diffusent une application Google Translate trojanisée dans le


cadre d'une attaque de type "Watering-Hole".

Une attaque de point d'eau

Une attaque de point d'eau aussi appelée attaque de trou d'eau (en anglais Watering
Hole Attack) est une technique de cyberattaque. En fait, elle consiste à piéger un site
Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la
cible par l’attaquant.

La campagne en cours se propage dans le monde entier. C'est en utilisant l'attrait d'une
application Google Translate entièrement fonctionnelle pour les ordinateurs de bureau, qui
a permis à la menace de rester indétectée pendant des mois.

Une campagne de cryptomining

Une campagne de cryptomining a potentiellement infecté des milliers de machines


dans le monde entier en se cachant dans un téléchargement de Google Translate pour les
ordinateurs de bureau.

Page | 102
Ainsi, l'acteur de la menace qui se cache derrière cette campagne propose des versions
gratuites de logiciels populaires qui n'ont pas de version officielle pour les ordinateurs de
bureau - comme Google Translate.

En fait, sa version de l'utilitaire de traduction est distribuée selon une approche de type
"watering-hole", disponible via des sites Web tels que Softpedia( Free Windows
Downloads (softpedia.com))et Uptodown (App Downloads for Android - Download,
Discover, Share on Uptodown), et apparaît en tête des résultats de recherche pour "Google
Translate desktop download".

Malheureusement, les téléchargements sont des chevaux de Troie. Les victimes ne se


rendront peut-être pas compte avant très longtemps (ou jamais) étant donné que
l'application fonctionne comme annoncé.

Une attaque conçue pour la furtivité

Cette campagne se poursuit et se propage dans le monde entier. Elle présente plusieurs
caractéristiques conçues pour ne pas être détectée.

Par exemple, une fois le logiciel installé, le processus d'infection reste en sommeil
pendant des semaines.

Après l'intervalle de sommeil, le processus d'infection est lancé et la victime reçoit un


fichier mis à jour. Au cours de quelques jours, ce fichier charge une série enchaînée de
quatre droppers sur la machine. Enfin, le dernier dropper récupère le cryptomineur XMRig,
axé sur le Monero, et l'exécute.

Le téléchargement se connecte ensuite à un serveur de commande et de contrôle (C2)


pour obtenir des données de configuration. Il commence à exploiter le minerai, tandis que

Page | 103
les attaquants suppriment toute trace du processus d'infection. Pendant ce temps, Google
Translate continuera à fonctionner correctement, séparément - n'offrant aucun drapeau
rouge pour l'analyse.

"Cela a permis à la campagne de fonctionner avec succès sous le radar pendant des
années", selon l'analyse de check Point « De cette façon, les premières étapes de la
campagne sont séparées de celles qui suivent, ce qui rend très difficile de remonter à la
source de la chaîne d'infection et de bloquer les applications initialement infectées."

Comment se protéger contre le cryptomining

Assaf Morag, analyste principal des données au sein de l'équipe de recherche d'Aqua
Nautilus, note que cette campagne illustre la façon dont les escrocs du cryptojacking
prolifèrent leurs méthodes d'attaque et continuent de s'en prendre aux pièces virtuelles
comme un gain financier rapide.

"Certains cryptomineurs sont cachés dans des sites Web, et lorsqu'une victime peu
méfiante navigue sur le site, le script de cryptomining du site Web s'exécute dans le
navigateur, souvent à l'insu des utilisateurs ou sans leur consentement", explique-t-il. "Un
autre type de cryptojacking que nous avons vu récemment est souvent plus complexe. Il
implique une vaste infrastructure de botnet qui scanne les vulnérabilités et les mauvaises
configurations, les exploite et diffuse le malware de cryptojacking et souvent d'autres
malwares visant à étendre l'attaque et à la rendre persistante."

Par conséquent, les entreprises doivent renforcer leurs défenses de base, telles que:

• Les correctifs
• Le filtrage Web
• Mettre en œuvre des politiques interdisant le téléchargement de tout autre logiciel
que ceux approuvés sur les terminaux

Page | 104
• Les capteurs réseau
• Les serveurs
• Les pare-feu

Et même dans ce cas, les utilisateurs ne doivent télécharger des logiciels qu'à partir de
dépôts officiels (comme Google Play dans le cas présent). S'il n'existe pas d'application
officielle pour le bureau, les utilisateurs doivent se contenter de la version Web.

Et si c'est trop tard ? S'ils sont infectés, "les utilisateurs constateront un problème
de performance de leur système et devront potentiellement procéder à une nouvelle
installation de leur système d’exploitation. C'est la solution pour débarrasser
efficacement le système du malware", explique James McQuiggan, défenseur de la
sensibilisation à la sécurité chez KnowBe4.

Page | 105
Liste des figures

Figure 1: Organigramme de SECURAS TECHNOLOGIES ..................................... 5

Figure 2:Les stagiaires au sein de SECURAS TECHNOLOGIES pour l'année


2021-2022 .............................................................................................................................. 6

Figure 3:Les modules et fonctions de Cyber Shield..................................................... 9

Figure 4: Le revenu de SECURAS TECHNOLOGIES ............................................ 10

Figure 5:Logo du client ................................................................................................ 11

Figure 6:Les acteurs principales dans le secteur de cyber sécurité ......................... 12

Figure 7:Les principaux concurrents de Cyber Shield ............................................. 13

Figure 8: Exemples de contenu présenté par les concurrents .................................. 24

Figure 9:Le tunnel de conversion en Inbound Marketing ........................................ 30

Figure 10:Les 5 étapes pour un objectif SMART ...................................................... 33

Figure 11:Le modèle POEM ........................................................................................ 36

Figure 12 : Le Template exemple du persona ............................................................ 36

Figure 13:Interface de l’application « Anonymous VPN » dans google Play.......... 43

Figure 14 : Logo de l’application « CYBER ACTUS » ............................................. 43

Figure 15 : Interface de l’application « CYBER ACTUS » dans google Play ......... 44

Figure 16:Les catégories des articles ........................................................................... 44

Figure 17:La pyramide inversée en rédaction web.................................................... 46

Figure 18:Modèle de lecture F ..................................................................................... 47

Figure 19 : Présentation du persona 1 ........................................................................ 52

Figure 20 : Présentation du persona 2 ........................................................................ 53

Figure 21 : Présentation du persona 3 ........................................................................ 53

Figure 22: Partie 1 de Calendrier éditorial ................................................................ 55

Figure 23: Partie 2 de calendrier éditorial ................................................................. 56

Figure 24: Partie 3 de calendrier éditorial ................................................................. 57

Page | 106
Figure 25: Partie 4 de calendrier éditorial ................................................................. 58

Figure 26 : Contenu éducatif sur LinkedIn (Rubrique « Cyber notes ») ................ 59

Figure 27 : Infographie éducative (Qu’est-ce qu’un rançongiciel) .......................... 60

Figure 28 : Vidéo animée éducative (Sensibilisation) ................................................ 61

Figure 29:Contenu informatif (Actualité : cyberattaque contre l’Ukraine) ........... 61

Figure 30: Contenu informatif : (Une actrice de Hollywood est victime de


Cyberattaque) .................................................................................................................... 62

Figure 31: Publication à l’occasion du « Vendredi 13 » ............................................ 63

Figure 32:Publication à l’occasion de la journée internationale des geeks ............. 63

Figure 33: Publication du souhait ............................................................................... 64

Figure 34: Contenu d’appel à l’action (cible les entreprises dont la présence sur le
web est importante pour leur activité) ............................................................................. 64

Figure 35: ........................................................................................................................ 64

Figure 36:Contenu d’appel à l’action (Ne soyez pas la prochaine victime !) .......... 65

Figure 37 : Contenu d’appel à l’action (dédié aux entreprises de e-commerce


« Pesona3 » ......................................................................................................................... 65

Figure 38 : Capture des statistiques disponibles dans la page entreprise LinkedIn


............................................................................................................................................. 66

Figure 39 : Captures des statistiques sur les abonnées.............................................. 67

Figure 40 : Capture des statistiques visiteurs ............................................................ 68

Figure 41 : Secteur des visiteurs du page LinkedIn .................................................. 69

Figure 42 : Niveau hiérarchique des visiteurs du page LinkedIn ............................ 69

Figure 43 : L’engagement organique généré par la vidéo animée ........................... 70

Figure 44 : Mise en place des articles lisible ............................................................... 71

Figure 45: Mise en place des articles optimisés par les moteurs de recherche ....... 72

Figure 46 : Résultat de Yoast SEO avant


l’optimisation ..................................................................................................................... 73

Figure 47 : Résultat de Yoast SEO après l’optimisation ........................................... 73

Figure 48 : L’indicateur des vues des articles de blog sur le site.............................. 74

Page | 107
Figure 49 : Nombre des visites des pages des articles ................................................ 74

Figure 50: première partie du script d'email existant ............................................... 75

Figure 51:Deuxième partie du script d'email existant .............................................. 76

Figure 52 : Nouveau gabarit d’email .......................................................................... 77

Figure 53 : Modification d’objet et pré-header.......................................................... 78

Figure 54 : Partie 1 du nouveau script ........................................................................ 78

Figure 55 : Partie 2 du nouveau script ........................................................................ 79

Figure 56 : Partie 2 du nouveau script ........................................................................ 79

Figure 57:Aperçu de l'email sur l'ordinateur et le mobile ........................................ 80

Page | 108
Liste des Tableaux

Tableau1:Informations générales de SECURAS TECHNOLOGIES ....................... 5

Tableau2: Portefeuille produits de SECURAS TECHNOLOGIES........................... 6

Tableau 3: Modules et fonctionnalités de Cyber Eye .................................................. 7

Tableau 4: Missions et activités accomplies durant le stage ..................................... 14

Tableau 5:Diagnostic interne de SECURAS TECHNOLOGIES............................. 16

Tableau 6:Diagnostic externe de SECURAS TECHNOLOGIES ............................ 17

Tableau 7: Analyse SWOT digital de SUCURAS TECHNOLOGIES .................... 18

Tableau 8: Explication des étapes de matrice SMART ............................................. 33

Tableau 9: Justification des personas ......................................................................... 51

Page | 109
Table des matières

Introduction générale .......................................................................................................... 1

Chapitr1 : Présentation De L’entreprise ........................................................................... 3

Introduction ......................................................................................................................... 3
Section 1 : Présentation de l’entreprise ............................................................................. 3

1. Identité de l’entreprise .............................................................................................. 3

1.1. Le potentiel du marché de la cyber sécurité ................................................ 3

1.2. SECURAS TECHNOLOGIES .................................................................... 4

2. Description du portefeuille produits ........................................................................ 6

2.1. Présentation des produits et services ................................................................ 6

2.2. Description critique des produits et services .................................................... 7

2.2.1. L’évolution des solutions ............................................................................ 7

a. Cyber Eye ................................................................................................. 7

b. Cyber Shield ............................................................................................. 8

2.2.2. La contribution au chiffre d'affaires........................................................... 9

2.2.3. La complémentarité des produits et services ........................................... 10

3. Description du portefeuille clients ......................................................................... 11

4. Description de la concurrence................................................................................. 12
Section 2 : Missions et activités accomplies durant le stage .......................................... 14
Section 3 : Diagnostic marketing et problèmes identifiés .............................................. 16

1. Diagnostic SWOT ............................................................................................. 16

1.1. Diagnostic interne de SECURAS TECHNOLOGIES ............................... 16

1.2. Diagnostic externe de SECURAS TECHNOLOGIES .............................. 17

2. Diagnostic SWOT digital .................................................................................. 17

3. Liste des problèmes marketing identifiés ............................................................ 19


Conclusion .......................................................................................................................... 19

Page | 110
Chapitre 2 : Identification du problème et méthodologie .............................................. 22

Introduction ....................................................................................................................... 22
Section 1 : Justification du problème............................................................................... 22

1. Benchmarking digital ............................................................................................ 22

2. Les problèmes identifiés ......................................................................................... 26

3. Le problème choisi et les justifications.................................................................. 26


Section 2 : Retour théorique ............................................................................................ 27

1. Inbound marketing ................................................................................................. 27

1.1. Définition et utilité ........................................................................................... 27

1.1.1. Clarification du concept ............................................................................ 27

1.1.2. Les étapes de l’Inbound Marketing ........................................................ 28

a. Attirer ..................................................................................................... 28

b. Convertir................................................................................................. 28

c. Conclure ................................................................................................. 29

d. Enchanter ............................................................................................... 29

1.1.3. Le tunnel de conversion en Inbound Marketing ...................................... 30

1.1.4. Les outils utilisés dans l’étape choisie (Attirer)....................................... 30

a. Site Web ...................................................................................................... 30

b. Blog ............................................................................................................. 31

c. SEO ............................................................................................................. 31

d. Médias sociaux ........................................................................................... 31

1.2. Les étapes de mise en place d’une stratégie d’inbound Marketing ........... 31

1.2.1. Diagnostic .............................................................................................. 32

1.2.2. Choix des objectifs ................................................................................. 32

1.2.3. Définition des personas .......................................................................... 34

1.2.4. Choix des réseaux .................................................................................. 36

1.2.5. Choix des types de contenu .................................................................... 37

Page | 111
Section 3 : Méthodologie ................................................................................................... 37

1. Les choix méthodologiques, les outils utilisés dans la stratégie d’inbound et


leur mise en œuvre. .......................................................................................................... 37

1.1. Justification de choix de l’étape ................................................................. 38

1.2. Choix des outils à utiliser........................................................................... 38

1.2.1. Les médias sociaux ................................................................................ 38

1.2.2. Le Blog ................................................................................................... 39

1.2.3. Les scripts des e-mails ........................................................................... 40

1.3. Mise en œuvre des outils ................................................................................ 40

1.3.1. Stratégie LinkedIn.................................................................................... 40

a. Définition des personas .......................................................................... 40

b. Diagnostic............................................................................................... 41

c. Choix du type de contenu ....................................................................... 41

d. L’équipe ................................................................................................. 41

e. Calendrier éditorial ................................................................................. 41

f. Conception et rédaction de contenu : ..................................................... 42

1.3.2. Stratégie de Blog ....................................................................................... 42

a. Les canaux de diffusion.......................................................................... 42

b. Les règles à suivre pour écrire un article de blog ................................... 45

1.3.3. Scripts des e-mails .................................................................................... 48

2. Mesure de l’efficacité ............................................................................................ 48

2.1. Mesure de l’efficacité de stratégie LinkedIn .................................................. 48

2.2. Mesure de l’efficacité de stratégie de blog ..................................................... 49


Conclusion .......................................................................................................................... 49

Chapitre 3 : Mise en place de la stratégie d’inbound marketing .................................. 51

Introduction ....................................................................................................................... 51

Page | 112
Section1 : Contenu LinkedIn et efficacité ....................................................................... 51

1. Les personas .......................................................................................................... 51

2. Contenu LinkedIn .................................................................................................. 54

2.1. Choix des prestataires ..................................................................................... 54

2.2. Calendrier éditorial ......................................................................................... 54

2.3. Contenu conçu ................................................................................................ 59

2.3.1. Contenu éducatif ...................................................................................... 59

2.3.2. Contenu informatif .................................................................................... 61

2.3.3. Contenu en relation avec des évènements ............................................... 62

2.3.4. Contenu d’appel à l’action ....................................................................... 64

3. Efficacité du contenu LinkedIn.............................................................................. 66


Section2 : Contenu Blog et efficacité ............................................................................... 70

1. Contenu du Blog................................................................................................ 70

1.2. Rédaction des articles ................................................................................ 71

2. Efficacité ........................................................................................................... 73
Section3 : Contenu script d’email .................................................................................... 75

1. Diagnostic du script d’email existant ................................................................ 75

2. Optimisation du script de l’email ...................................................................... 77


Section 4 : Principaux apports pour l’entreprise et recommandations ........................ 80

1. Apports pour l’entreprise .................................................................................. 80

2. Recommandations ............................................................................................. 81
Conclusion .......................................................................................................................... 82
Conclusion générale........................................................................................................... 83
Bibliographie ...................................................................................................................... 84
Webographie ...................................................................................................................... 84
Annexes ............................................................................................................................... 85

Page | 113

Vous aimerez peut-être aussi