Bonjour, veuillez faire une sélection:

(*format pdf)

(** à défaut d'un CP en format pdf, vous pouvez nous envoyer les infos ici)

Vos infos

Suivez-nous

(Mais pas de trop près quand même...)

Dossiers, expertises

[Dossier] Relance de l’activité des entreprises régionales by risingSUD

Publié

le

La crise actuelle, par son action sur la demande et l’offre, agit comme un accélérateur de grandes tendances.
Avec la relance de l’activité pour de nombreux secteurs, des questions se posent : Quelle stratégie adopter dans un contexte complexe et incertain ? Comment tirer parti des évolutions du marché pour servir au mieux ses clients ? Comment sécuriser et adapter son modèle financier et ses opérations ? Comment adapter son organisation et ses méthodes de management au nouveau contexte de travail ?
risingSUD réalise pour vous un tour d’horizon des webinaires, podcasts et articles donnant des éléments de réponse à ces multiples questions.

Adapter sa stratégie dans un contexte complexe et incertain

Les experts invitent à repenser la stratégie, en mettant en garde contre les conceptions dominantes qui ne sont plus adaptées au contexte actuel.
Plus question de partir du postulat selon lequel il est possible de prédire correctement le futur de n’importe quel business à travers des outils analytiques puissants, selon l’article Strategy and uncertainty. Néanmoins, selon l’auteur, il ne s’agit pas pour autant d’abandonner toute rigueur et de baser toute décision sur le seul instinct, attitude qui pourrait conduire à passer à côté aussi bien des menaces que des opportunités.
Plus question non plus de s’ancrer dans une vision dominante de la stratégie qui consisterait uniquement à définir une vision future sans la concilier avec une stratégie qui prend en compte “ce que l’on a”, selon l’article La stratégie face au Coronavirus : passer de l’idéal au réel.  Il s’agit ainsi de passer d’un management qui définit le plan d’actions, attribue les rôles, contrôle le bon déroulement du plan et résout les problèmes, à un management qui contrôle les risques, se passe des plans d’action, oublie les rôles définis, s’appuie sur l’engagement de chacun, tire parti des surprises, et crée un contexte où l’organisation fonctionne dans un environnement radicalement incertain.
La crise invite à réinterroger chaque organisation selon l’article Reimagining the post-pandemic organization. Qui sommes-nous, et plus précisément quel est notre but, notre processus de création de valeur et notre culture ? Comment opérons-nous, et avec quelle autonomie des équipes proches de l’organisation (clients et partenaires) et quel alignement entre les groupes pour permettre que “les bonnes choses soient faites au bon endroit” ? Et enfin, comment allons-nous grandir, et avec quel état d’esprit face au changement ?

Tirer parti des évolutions du marché, pour servir au mieux ses clients

Quelle stratégie marché adopter dans un contexte complexe et incertain ? Concevoir une stratégie en contexte complexe et incertain suggère de valider les cinq preuves de valeur de chaque projet à travers les cinq axes : légitimité, désirabilité, acceptabilité, faisabilité et viabilité.
Le consultant Pierre-Olivier Pulvéric identifie cinq axes sur lesquels les entreprises doivent travailler pour s’adapter aux changements dans le domaine commercial, au sein du webinaire Ventes et marketing, 5 axes clés pour s’adapter : les nouvelles attentes et segments clients, le portefeuille d’offres et le pricing simplifiés, l’accélération et la fusion marketing, la stratégie commerciale et internationale (établir une matrice avec un axe accessibilité et un axe attractivité pour définir les marchés cibles) et la prospection et la distribution « phygitales » (la crise oblige une fusion des pure players et de ceux qui sont restés dans le monde physique).
Parmi ces axes de développement commercial, le digital reste omniprésent (Go Digital, Go Global). Selon les cas, il permet d’effectuer une transition vers le global ou vers le local. En repensant les chaines de valeur, le digital permet d’acquérir des avantages stratégiques et ainsi acquérir un avantage compétitif décisif.

Dans ce cadre, la gestion de l’expérience client doit être considérée comme une opportunité de résilience, notamment pour les entreprises B2B, indique Olivier Arnoux, CX Solutions Strategist chez Qualtrics dans le webinaire La gestion de l’expérience client et collaborateur. Gérer l’expérience client implique un équilibre entre créativité et analyse. Il est nécessaire de collecter et analyser les données clients, les aligner sur des données opérationnelles, puis définir sa stratégie, en se concentrant sur les priorités et les succès rapides.
Être à l’écoute de ses clients et de ses partenaires, pour tirer parti des évolutions du marché, c’est également ce dont il est question dans le webinaire Comment développer son business et rebondir après la crise). Il s’agit de comprendre l’évolution du besoin client en questionnant les clients les plus importants sur leurs enjeux à court, moyen et longs termes, adapter son offre en testant sur les clients et les prospects, et effectuer une prospection commerciale (notamment en trouvant des partenaires ayant des clients communs mais évoluant sur des secteurs d’activités différents afin de créer des produits et des services ensemble).

Sécuriser et adapter son modèle financier et ses opérations

En matière financière, Jérôme Barthélemy, Professeur de stratégie et management à l’ESSEC Business School, envisage trois stratégies pour sortir de la crise (L’art de la stratégie en période de crise ) : une stratégie défensive de réduction de coût, une stratégie offensive d’investissement et une stratégie mixte mêlant investissement et réduction de coût par un réalignement des priorités.   Selon lui, il faut commencer par donner un cap pour mettre l’entreprise en mouvement et voir les opportunités existantes. Il est important de donner une impulsion positive.
Pour financer cette stratégie, les investisseurs constituent de précieux alliés. Au-delà du financement, ils accompagnent dans la durée les entreprises pour créer rapidement de la valeur. Le webinaire Les clés de la réussite d’une levée de fonds donne quelques pistes pour cibler les investisseurs pertinents : prendre connaissance du type d’investisseur et de sa stratégie, réaliser un business plan, être en capacité de réaliser des pivots et se créer un réseau.

En matière opérationnelle, la crise invite les entreprises, notamment les industriels à effectuer nombre de choix stratégiques : relocalisation, recomposition des chaînes de valeur, diversification et restructuration industrielle, ou encore la création de valeur via la transition écologique et énergétique. Le webinaire Industrie 4.0 propose des leviers et outils pour relancer la machine, gagner en agilité et ainsi gagner en compétitivité, capter de nouveaux marchés, et enfin cibler de nouveaux écosystèmes et partenariats stratégiques. C’est dans ce contexte que « Parcours Sud Industrie 4.0 », dispositif lancé par la Région Sud Provence Alpes-Côtes d’Azur, accompagne les TPE/PME industrielles dans leur transformation vers l’Industrie 4.0.
Pour Benoît de Cuverville, le Lean management, permet d’accroitre l’excellence opérationnelle de son organisation, en traduisant efficacement une stratégie en action (Quelle stratégie pour se réinventer dans l’après-crise). La matrice Hoshin Kanri permet de construire la démarche de l’entreprise, en définissant la stratégie, les objectifs, le plan d’action, les indicateurs et les responsables.

Adapter son organisation et ses méthodes de management au nouveau contexte de travail

Comment maintenir le surcroit d’agilité dans les organisations observées pendant la crise ?  Interrogé par HBR ideacast, le podcast de l’école de commerce de Harvard, le consultant Darrell Rigby observe en effet que quelques réunions se sont substituées à des plans stratégiques détaillés avec des budgets et des procédures opérationnelles d’approbation très longues et que le calendrier de développement de produits et/ou services s’est trouvé réduit à quelques jours, avec la sortie d’innovations en lien direct ou indirect avec la crise. Pour le consultant, cette période montre que les entreprises les plus agiles s’en sortent mieux que les autres, car elles passent plus de temps sur la stratégie que les opérations. Pour rester agile après la crise, il ne faut pas changer les structures organisationnelles ou ceux qui les composent, mais l’organisation du travail elle-même, pour permettre de laisser plus de place au client et réagir plus rapidement, mais aussi aux salariés pour leur permettre d’expérimenter et innover.

Néanmoins, certaines structures, envisagées comme plus lourdes, tels que celles de commandement militaire, donnent des leçons utiles selon l’article Lessons from generals : Decisive action amid the chaos of crisis. Les organisations militaires sont obsédées par la clarification des rôles et les responsabilités de chacun, permettant ainsi d’améliorer la rapidité de la prise de décision et son exécution. L’ancien officier des forces spéciales Xavier Latournerie présente ainsi la matrice SMEPP (Situation / Mission / Exécution / Points particuliers / Place du chef) qui permet de mieux structurer les ordres (article Les conseils d’un ancien officier des forces spéciales aux entreprises).  De plus, alors que les organisations militaires sont de manière inhérente hiérarchiques, la prise de décision est en réalité fortement conditionnée à la remontée de l’information.  Le commandement donne une direction, transmet ses intentions à l’organisation, et se repose sur ses subordonnés pour apporter un jugement basé sur les informations qu’ils détiennent. Enfin, les principes de guerre s’avèrent décisifs en guerre comme en affaire. Ils impliquent de gérer le risque, protéger les atouts à forte valeur et se concentrer sur les ressources pour atteindre des objectifs, inclure des actions offensives, injecter des éléments de surprise et d’innovation. Le leader doit maintenir le moral des troupes, encourager la créativité et la coopération par l’esprit d’équipe, ainsi que la confiance mutuelle et la bonne volonté. Cinq étapes décisives sont identifiées par Xavier Latournerie, à chaque mission : la préparation, l’alignement (visant à réunir et définir la direction à prendre ensemble, en laissant les personnes les plus fragiles donner le rythme), le pilotage puis le debriefing et la célébration.

 

 

Facebook Comments
Lire la suite
Commenter

Répondre

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Avis d'Experts

TRIBUNE | L’échelle européenne : un positionnement stratégique pour l’industrie du Cloud et des télécoms

Publié

le

Une chose est sûre, la crise du Covid-19 aura largement mis en avant la nécessité de s’appuyer sur des outils de communication performants pour continuer à travailler dans les meilleures conditions. Dans ce contexte, le sujet de la communication unifiée et des outils collaboratifs a su s’imposer comme une priorité pour les entreprises et nombre d’entre elles ont dû s’adapter pour conserver une certaine forme de normalité dans leur mode de fonctionnement. Après avoir réagi dans l’urgence, les organisations doivent désormais prendre le temps de bien évaluer les environnements existants afin de faire évoluer durablement leurs dispositifs  en s’appuyant sur des outils qui répondront précisément à leurs besoins.

Solutions françaises, européennes, américaines… que choisir ? 

Durant les derniers mois, force est de constater que l’usage de grandes plateformes technologiques US à l’image de Zoom a fait couler beaucoup d’encre. D’un côté, il faut saluer la performance du service qui a permis à des milliers d’entreprises de communiquer sans rupture d’exploitation, mais d’un autre il faut se poser la question des conséquences liées à l’utilisation de ce type de solutions en matière de confidentialité, de sécurité, de souveraineté, de dépendances technologiques, etc. En effet, à l’heure de la recherche d’une réelle souveraineté technologique de la part des États, il est nécessaire de s’appuyer sur des Cloud de proximité impliquant des tiers de confiance pour échanger au quotidien et mieux collaborer avec ses équipes et partenaires.
Pour autant, il parait aberrant de se refermer sur soi. Il est important de changer d’échelle et de poser les bases d’un cadre plus large de dimension européenne. C’est à cette condition qu’il sera possible de créer un véritable standard compétitif pour l’ensemble des acteurs économiques européens et que nous pourrons garantir notre souveraineté et indépendance technologique vis-à-vis de fournisseurs étrangers hégémoniques . Le RGPD s’inscrit par exemple dans cette dynamique. Enfin, attention également à bien intégrer les spécificités du Cloud Act qui fait peser un réel risque au regard des aspects liés à la confidentialité des données.

Une dimension européenne profitable pour tous les acteurs du cloud et des télécoms

Ne soyons donc pas simples spectateurs d’un duel opposant fournisseurs hégémoniques Nord-Américain et Chinois. Il nous faut absolument constituer une réelle alternative via un écosystème de partenaires à l’échelle européenne. Sur ce point, l’ensemble des acteurs du monde des télécoms seront gagnants : opérateurs, éditeurs, intégrateurs, revendeurs. Ils pourront ainsi nouer des relations de confiance leur permettant de se développer durablement au travers de partenariats de long terme et à forte valeur ajoutée prenant en compte les notions de proximité, d’approche gagnant-gagnant, de relation client , d’ouverture des technologies européennes pour une meilleure intégration et évolutivité via des API, etc.
Pour les utilisateurs, une telle approche est également l’assurance de ne pas être enfermés dans un schéma de souscription unique imposé par un seul partenaire technologique mais plutôt de travailler avec un éco système de partenaires complémentaires qui leur permettent d’accéder à des solutions sur mesure répondant à leurs besoins spécifiques.
Ces différents éléments nous amènent donc à repenser en profondeur notre modèle actuel pour le faire entrer dans une nouvelle ère réellement européenne qui nous permettra de lutter à armes égales sur un marché mondial ultra-concurrentiel et de conserver notre souveraineté technologique en toute circonstance.

Par Bertrand Pourcelot, DG de Centile Telecom Applications, filiale du Groupe Enreach

Facebook Comments
Lire la suite

Avis d'Experts

TRIBUNE | Le télétravail se généralise : le socle de sécurité informatique doit se généraliser aussi…

Publié

le

Au fil des mois, crise sanitaire et économique aidant, le travail à distance est devenu bon gré mal gré une pratique informatique courante.
Pour un dirigeant d’entreprise, le premier réflexe est bien entendu de permettre une continuité de service étendue. Selon la taille de l’entreprise, son responsable informatique, son infogérant, sa Direction des Systèmes d’Information a pris en main les inévitables sujets d’adaptation de « la taille des tuyaux » d’accès au système d’information. Le premier épisode de confinement a contraint à cet exercice technique.
Faisons le point simplement, pour montrer au dirigeant d’entreprise qu’un tel changement vers le télétravail généralisé entraine un besoin de gouvernance informatique accru. Ceci inclut un management adapté de la sécurité informatique, en PME comme en ETI ou Grande Entreprise.
Une partie significative, voire l’ensemble, des employés des entreprises, de leurs sous-traitants et prestataires de services, tous télétravaillent en cette fin d’année 2020.

Ces télétravailleurs utilisent des appareils divers : des ordinateurs de bureau, des ordinateurs portables, des smartphones et des tablettes. Ces éléments peuvent être fournis par l‘entreprise (on parle de « postes clients du système d’information »), par le prestataire ou bien par la personne elle-même, employé ou tiers, qui utilise son ordinateur, sa box internet et autre smartphone personnel.
Les télétravailleurs sont des utilisateurs qui lisent les emails, échangent et travaillent sur les bases de données et les applications logicielles professionnelles. Ils surfent également sur le web puis accèdent à des ressources non publiques depuis des emplacements externes à l’organisation.

Les technologies de télétravail et d’accès à distance visent à garantir la disponibilité, la confidentialité et l’intégrité des informations.
Les utilisateurs doivent pouvoir accéder aux ressources via un accès à distance en cas de besoin. Les communications d’accès à distance et les données utilisateurs stockées ne peuvent pas être lues par des personnes non autorisées. Il ne doit pas y avoir de modification intentionnelle ou non intentionnelle des informations qui transitent sur les réseaux durant les accès à distance.

Quelles sont les quatre menaces majeures sur l’informatique de votre entreprise que le télétravail accroit ?

1 – La sécurité physique des outils informatiques est insuffisamment contrôlée :
Les télétravailleurs utilisent leurs appareils informatiques hors du champ de contrôle de l’entreprise : leur domicile, les cafés, hôtels, restaurants, lieux de conférence ou de transit (gares, aéroports), chez un client ou un fournisseur. Or un appareil mobile peut-être perdu ou volé à ces endroits et ainsi permettre à des hackers de récupérer des données ou d’entrer plus facilement dans le réseau de l’entreprise. Il se peut aussi qu’une personne regarde par-dessus l’épaule l’utilisateur au café ou dans le train.
Conseil : Il est important de limiter au maximum les données sensibles stockées sur les appareils mobiles, chiffrer les données sensibles, mettre en place des systèmes de double authentification pour accéder aux ressources informatiques de l’entreprise.

2 – La sécurité des réseaux de communication est peu sécurisée :
Les accès des télétravailleurs se font la plupart du temps via Internet, porté par des réseaux non maîtrisés par l’entreprise. Il peut s’agir de réseaux par câbles, par Wifi, par réseau cellulaire 3G/4G, etc. Or Ces systèmes de communication sont susceptibles d’être écoutés, ce qui expose les informations sensibles transmises pendant l’accès à distance à un risque de compromission. Par exemple un attaquant (un hacker non éthique) peut parvenir à intercepter et modifier les communications en se plaçant entre le télétravailleur et l’application de l’entreprise (attaque de type «Man-in-the-middle» – MITM).
Conseil : Vous ne pouvez pas maîtriser les réseaux situés entre l’outil informatique du télétravailleur et votre réseau interne d’entreprise. Pour diminuer les risques sur ce segment de transport de vos informations, vous pouvez mettre en place des technologies de chiffrement (chiffrement des données, établissement d’un tunnel chiffré virtuel (Virtual Private Network ou VPN)…) et des technologies d’authentification mutuelle (pour vérifier que les deux points d’extrémité de la communication sont les bons, qu’il n’y a personne qui espionne au milieu).

3 – On peut se retrouver avec des appareils infectés sur le réseau interne de l’entreprise :
Les appareils personnels ou ceux de prestataires, sont souvent sur des réseaux externes, sur internet. Ils sont susceptibles d’être infectés par des virus informatiques. Or ces matériels se connectent au réseau interne de l’entreprise et ainsi deviennent un vecteur potentiel d’infection. Il est tout à fait possible qu’un attaquant profite de son accès à l’ordinateur ou au smartphone d’un télétravailleur pour y placer un logiciel malveillant, lequel fera ensuite son chemin dans l’entreprise.
Conseil : Il est important de placer par défaut les matériels de télétravail comme supposément infectés et de les soumettre à des contrôles de sécurité efficaces et réguliers. C’est à ce niveau que se placent les logiciels antivirus sur les matériels de télétravail et sur les serveurs d’entreprise. C’est aussi à ce niveau que l’on va chercher à gérer par logiciel les accès au réseau interne, que l’on va utiliser un réseau distinct pour les matériels nomades (périphériques clients externes, matériels appartenant à des tiers…). Le travail sur la sécurisation des appareils clients est un sujet de management intéressant (souvent nommé EndPoint Security Management).

4 – Donner un accès externe à des ressources internes à l’entreprise expose vraiment vos actifs:
Télétravailler suppose que l’on a ouvert vers l’extérieur des ressources internes : serveurs de messagerie de l’entreprise, applications métiers, bases de données commerciales, données de production, serveur de fichiers, données personnelles des salariés ou des clients… Ceci augmente considérablement la surface de vulnérabilité de votre système d’information. Un hacker pourra imaginer différentes attaques à partir du matériel du télétravailleur pour profiter de telle ou telle vulnérabilité technique interne et ainsi poursuivre son chemin jusqu’à exploiter ses informations. Ce peut être du chiffrement malveillant avec demande de rançon (installation d’un rançongiciel), ce peut être de l’extraction de données clés pour la revendre sur le dark web (et vous faire chanter pour éviter cette diffusion), ou bien tout simplement il peut s’agir de rester tapi dans votre système d’information en attendant le jour J d’une attaque ciblée, en extrayant quelques données régulièrement, etc. Les attaques sont aujourd’hui malheureusement vendues comme un service par les cybercriminels (Attack-as-a-Service, Fraud-as-a-Service, Malware-as-a-Service). En effet les cybercriminels se professionnalisent et mettent à la disposition de vos concurrents malveillants des armes de destruction des systèmes d’information.
Conseil : Il est primordial de mettre en place des outils de pare-feu et de contrôle d’accès, de renforcer les ressources de manière appropriée, pour résister au mieux à ces attaques. Ceci est en quelque sorte une gymnastique technique qui sera par ailleurs challengée par ce qu’on appelle des test de pénétration du système d’information (pentests). Lors de ces tests,  des attaques sont simulées avec l’autorisation de l’organisation et selon des protocoles bien précis. Le but est d’identifier progressivement quels sont les correctifs techniques qu’il faut apporter à l’informatique nomade ou fixe pour réduire les zones de vulnérabilité et éviter ainsi que des attaquants s‘y engouffrent. Cette approche fait partie des actions de contrôle interne du système d’information, des bonnes pratiques de gouvernance.

Le télétravail met l’accent sur le fait que la sécurité informatique suppose de la part du dirigeant d’entreprise, du soin, du regard, de l’intention de contrôle.

En s’impliquant régulièrement dans cette démarche et en donnant le ton au plus haut de l’entreprise, le dirigeant pourra :

  • Faire prendre conscience à son Conseil d’Administration et à ses responsables métiers qu’il faut agir en sécurité et en confidentialité de l’information. Un bon exemple de piratage très concret en dit souvent plus qu’un long discours
  • Soutenir la mise en œuvre de bonnes pratiques de sécurité et de de solutions concrètes efficaces adaptées aux profils d’utilisation et aux enjeux de chacun.

Finalement gouverner la cybersécurité en période de télétravail accru va revenir pour le dirigeant à :

  • Se faire expliquer dans quels référentiels techniques, normatifs et règlementaires le système d‘information doit se placer et se maintenir (GDPR, ISO 27001 …) pour procurer un télétravail sécurisé et confidentiel.
  • Obtenir l’assurance formelle et probante que des résultats sont bien délivrés par la fonction informatique, interne ou externalisée.
  • Disposer d’une réelle analyse puis d’un traitement des risques informatiques, incluant ceux liés au télétravail des salariés, des intérimaires, des prestataires, des infogérants, des fournisseurs chargés de maintenance des installations…
  • Maitriser le volume et le coût des ressources internes et externes affectées à la sécurité et à la confidentialité de l’information.
  • Vérifier que les parties prenantes du système d’information, sur site ou en télétravail, sont bien engagées dans le processus de maîtrise du contrôle interne informatique.

Pour parvenir à cette situation de bonne gouvernance, un socle de management des systèmes d’information doit être en place. Il opère à différents niveaux :

  • Stratégique et tactique, management des risques, agréments de service…
  • Projets applicatifs, techniques ou organisationnels, changements et mise en production…
  • Production informatique : exploitation, gestion des demandes de service, gestion des incidents et des problèmes, services de sécurité, de confidentialité, de continuité…
  • Contrôle de la performance, de la conformité aux exigences externes…

Bien entendu cela n’est pas simple et constitue souvent une nouveauté pour un dirigeant classique, peu enclin aux sujets informatiques. Mais les exigences d’appel d’offres en matière de certification en sécurité informatique, la recrudescence des attaques informatiques et l’omniprésence du numérique dans toutes les fonctions de l’entreprise, de ses fournisseurs, de ses clients, tout cela rend aujourd’hui nécessaire le soin continu à apporter aux systèmes d’information. Sans être invulnérable, le socle sécurité informatique de l’entreprise sera plus solide et plus à même de proposer un travail à distance réellement sécurisé et confidentiel. Ce socle suppose des pratiques de qualité c’est-à-dire des personnes humaines sensibilisées à ces enjeux-clés.

par Frédéric Vilanova – Président-fondateur d’Effective Yellow

Facebook Comments
Lire la suite

Dossiers, expertises

ETUDE | Les français et leur smartphone : 82% ont déjà cassé leur téléphone portable

Publié

le

Qui n’a jamais perdu du temps à chercher son téléphone portable caché dans une pièce de sa maison ou à trouver un moyen de le réparer rapidement lors d’une casse inopinée ? Coverd, la première insurtech française spécialisée dans la couverture de smartphone, s’est intéressé aux comportements des français pour savoir s’ils étaient vraiment des “serial casseurs”. Alors, entre mythe ou réalité, quel est le rapport des français avec leur smartphone aujourd’hui ?
Selon les chiffres récoltés par Coverd auprès de leur communauté, est-ce que les français seraient têtes en l’air ou simplement maladroits ? Connaissent-ils tous les services pour assurer leur téléphone et le faire réparer en un claquement de doigts ?
Décryptage en chiffres des dernières tendances.

82% des français admettent avoir déjà cassé leur smartphone

C’est un fait, les français sont maladroits et leur smartphone en fait les frais. Entre inattention et situations cocaces, il semblerait que plus de 8 français sur 10 aient déjà cassé leur téléphone portable. En effet, avec des téléphones de plus en plus fragiles, il n’est pas étonnant de se retrouver face à une situation de casse. Néanmoins, il semblerait que les français soient plus “serial casseurs” que têtes en l’air. L’étude Coverd montre que seulement 24% des français ont déjà perdu leur smartphone. Alors, comment ces français font-ils pour le retrouver ?

84% des français font sonner leur smartphone avec un autre téléphone pour le retrouver

Parmi ces têtes en l’air, il semblerait que les français ne manquent pas de créativité pour retrouver leur smartphone. Objet du quotidien avec lequel ils ont un rapport émotionnel fort, perdre son smartphone revient à perdre ses données et donc, sa vie sociale. En effet, 45% regardent la position GPS générée par leur smartphone afin de le retrouver plus facilement tandis que 18% préfèrent aller porter plainte directement au commissariat. Alors, lorsqu’il casse, comment font-ils pour le réparer le plus rapidement ?

En cas de casse, 27% des français vont dans des boutiques de réparation spécialisée

Qui ne s’est jamais retrouvé dans une situation où son écran se casse ou qu’on ne puisse plus allumer son smartphone ? Terreur pour la plupart des français. En effet, quoi faire lorsque son téléphone portable ne veut plus fonctionner ? Selon l’étude réalisée par Coverd, seulement 13% des français iraient dans le magasin de la marque pour le faire réparer alors que 27% iraient dans des boutiques de réparation spécialisée. Alors, pourquoi préférer ces boutiques ? Serait-ce pour la simplicité de réparation ? Il est aussi intéressant de noter que 24% appellent directement leur assurance. Créée en 2019 par Hugo Saïas, Coverd permet à ses utilisateurs de réparer leur smartphone rapidement et prend en charge la réparation et l’envoi de son téléphone portable. Un moyen de rester serein en toute situation.

71% des français avouent être stressés lorsqu’ils perdent ou cassent leur smartphone

La perte ou la casse d’un smartphone a des conséquences non négligeables sur le quotidien des français. Ces situations génèrent énormément de stress. En effet, 71% des français avouent avoir été stressés par la perte ou la casse de leur smartphone. Selon l’étude réalisée par Coverd, plus d’un français sur 10 est déjà arrivé en retard à un rendez-vous professionnel à cause de ce type de situation. Alors, quelle est la solution ?

62% des français ne connaissent pas de services d’assurances permettant de réparer son smartphone en un clin d’oeil

Lors de cette étude, Coverd s’est intéressé à un panel représentatif ne connaissant pas ses services. L’’insurtech française spécialisée dans la couverture de smartphones neufs, d’occasions, de seconde main ou reconditionnés, grâce à des abonnements 100% en ligne et sans engagement, permet de réparer son smartphone en un claquement de doigt. En effet, grâce à sa plateforme en ligne, il n’a jamais été aussi facile de réparer son téléphone portable. Une vraie bénédiction pour tous les “serial casseurs” français.

Facebook Comments
Lire la suite

Facebook

Trending

X
X