WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un dispositif de veille stratégique dans une entreprise du secteur des fournisseurs de services internet en Tunisie. Cas d'Hexabyte

( Télécharger le fichier original )
par Ibtissem Kasbaoui
Université du 7 novembre Carthage - Mastère professionnel intelligence marketing et veille stratégique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 3 : Les étapes nécessaires à la mise en place du dispositif de veille stratégique au sein d'Hexabyte

La finalité de la mise en place d'un dispositif de veille stratégique au sein

d'Hexabyte est de détecter, par anticipation, les grandes tendances de
l'environnement afin de faciliter la prise de décision. Ce processus doit répondre, selon la décision, aux besoins en informations de toutes les structures de l'entreprise. C'est pourquoi on a définit les principaux axes stratégiques d'Hexabyte.

Rappelons que la veille image et la veille concurrentielles sont les facettes de la veille stratégique qui répondent aux mieux aux axes stratégiques d'Hexabyte.

Il convient maintenant de réponde à la problématique de notre mémoire : comment doit-on procéder pour implanter un dispositif efficace de veille stratégique au sein d'Hexabyte ?

Pour répondre à cette interrogation, nous allons appliquer le modèle LESCA comme mode d'emploi pour la mise en oeuvre du processus de veille stratégique adapté aux spécificités d'Hexabyte et à son environnement.

La figure ci-dessous permet de nous rappeler les différentes étapes de veille stratégique du modèle de LESCA (LESCA, H. (2003) - Veille stratégique : La méthode L.E.SCAnning ®)

71

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

1. Choix du domaine d'application de la veille

Pour le cas d'Hexabyte, la veille concurrentielle et la veille image devraient être rattachés au service commercial et au service marketing de l'entreprise.

2. Délimitation du périmètre du dispositif de veille stratégique

Le périmètre du dispositif de veille stratégique au sein d'Hexabyte est composé des:

1. Responsables hiérarchiques concernés

4 Le Président Directeur Général, le Directeur Commercial et le Directeur Marketing sont les

responsables hiérarchiques concernés par
l'organisation de la veille concurrentielle et la veille image au sein d'Hexabyte.

2. Chef de projet et/ou le futur animateur du dispositif

4 L'animateur ou le chef du projet n'est pas encore identifié.

3. Traqueurs d'informations

4 Les traqueurs seront identifiés à la suite de nos développements.

4. Utilisateurs des informations collectés

4 Le Président Directeur Général est la seule personne qui a le pouvoir de prendre les décisions dans l'entreprise.

 

Il est à noter que le périmètre du dispositif de veille stratégique se compose de 8 jusqu'à 10 personnes. Et il peut s'étendre progressivement.

72

Mastère Professionnel en IMVS Mémoire de fin d'étude

IHEC (2008-2009)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote