• Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 293 autres abonnés

  • Catégories

  • Archives

  • Stats du Site

    • 732,452 hits
  • Conseil en développement et structuration commerciale

RGPD, nous sommes tous concernés

 

 

 

 

 

 

RGPD ou Réglement Général de Protection des Données (ou GDRP en anglais).

Le 28 mai 2018, rentre en vigueur le nouveau règlement en matière de protection des données personnelles.
Toutes les entreprises françaises sont concernées.
Quels que soit leur taille, activité, ou encore leur type de ciblage (particuliers et professionnels), du moment qu’elles résident sur le sol Européen et plus particulièrement Français.

Le règlement impose de nouvelles contraintes aux entreprises et à leurs sous-traitants concernant le traitement des données.
Oui, vous avez bien lu : NOUVELLES CONTRAINTES, avec à la clé des sanctions financières en cas de non-conformité.
Ces sanctions seront fatales aux TPE, PME, si elles sont avérées après plainte d’un usagé (vous, moi, un concurrent jaloux, un client mécontent…) et contrôle.

Maintenant que faire ?

  1.  si vous êtes chef d’entreprise, dépêchez-vous de mettre en oeuvre une démarche de mise en conformité.
  2. si vous êtes salarié et que vous avez compris l’ampleur de la tâche, empressez-vous d’en parler à votre Big Boss, histoire de vérifier s’il ne passe pas à côté de son obligation.

Données personnelles, données sensibles, qu’est-ce que c’est ?

Données personnelles

Pour faire simple je vous donne 2 exemples pour savoir si vous êtes concernés : 1 collecte d’informations commerciales (noms de décideurs, prénoms, mails nominatifs…), création d’informations de scoring, de profilage clients et prospects : vous êtes concerné 2/ établissement de fiche de paie (nom, prénom des salariés, adresses personnelles, téléphones…) : vous êtes concernés
Et je ne parle même pas des questions de vidéo surveillance, de contrôles d’accès, de reconnaissance biométrique, de géolocalisation.

Données sensibles

  • origine raciale ou ethnique
  • opinions politiques
  • convictions religieuses ou philosophiques
  • appartenance syndicale
  • traitement des données génétiques
  • données biométriques aux fins d’identifier une personne physique de manière unique
  • données concernant la santé
  • données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique

Alors, sommes-nous sommes tous concernés, dirigeants, responsables des traitements informatiques, responsables des ressources humaines ? OUI.

Ce que dit le texte

Nous sommes concernés si le traitement comporte des risques pour les droits et libertés des personnes physiques, s’il n’est pas occasionnel ou s’il porte sur des données sensibles

2 niveaux d’information pour comprendre le règlement

  1. de la façon dont j’ai compris la mise en œuvre de la RGPD
  2. en vous donnant quelques liens, en fin d’article, pour vous donner une vision plus officielle de l’affaire

5 points importants parmi d’autres importants aussi

Oui, oui, tout est important !

Les données que nous gérons ne vous appartiennent pas.

Nous sommes responsables de la sécurité des informations que nous détenons.
Nous devons être transparents en cas de réclamation d’un usagé pour le contrôle des données le concernant. Vous le saviez déjà, puisque c’est un aspect avec lequel nous vivons depuis 1978 (loi dite « Informatique et des Libertés »), c’est le droit d’accès aux données.
Nous devons permettre le transfert ou la restitution des données à la demande de son propriétaire. C’est nouveau, c’est le droit à la portabilité des données pour les personnes physiques.
Nous devons garantir le droit à l’oubli, c’est à dite, la destruction des données.
Nous serons obligés de notifier les violations de données personnelles

Pour votre survie, 2 démarches à faire immédiatement

  1. prenez connaissance du texte de loi, mais vite, car votre responsabilité est engagée à partir de mai prochain (liens à votre disposition en fin d’article).
  2. rendez-vous sur le site de la CNIL, qui propose des explications claires (6 étapes) et des modèles de documents à télécharger.

Pourquoi cela va-t-il vous prendre du temps ?

Parce que c’est une conduite d’un projet à risque.
Un risque pour votre activité professionnelle doublé d’une notion de risque pour le propriétaire des données que vous gérez.
Et, il va donc falloir évaluer les risques que vous prenez, puis mettre en œuvre de mesures correctives, de transparence, de traçabilité.

En substance, « l’entreprise doit mettre en place des mesures de protection des données appropriées et pouvoir, si la CNIL le lui demande, être en mesure de prouver qu’elle respecte bien le règlement ».

 6 étapes désignées par la CNIL

  1. Désigner un pilote
  2. Cartographier vos traitements de données personnelles
  3. Prioriser les actions à mener
  4. Gérer les risques
  5. Organiser les processus internes
  6. Documenter la conformité

B to B, B to C, quelle différence ?

Pas de différence affichée pour l’instant.

La Loi de Confiance en l’Économie Numérique de 2004 (LCEN) traite entre autres le principe de consentement pour la prospection commerciale par courrier électronique (toujours présent avec la RGDP).
Il me semblait au début, que le principe de « pas de message commercial sans accord préalable du destinataire » ne distinguait pas les sollicitations commerciales auprès des consommateurs (les particuliers), des sollicitations commerciales auprès des professionnels (nos prospects).
Puis les choses se sont clarifiées. Maintenant, le principe de la prospection par email des professionnels repose sur le principe de « information préalable et droit d’opposition ».

Mauvaise compréhension de ma part ou lobbying des professionnels du métier pour rectifier le tir ? Maintenant les choses sont claires pour les professionnels (B to B).

Pour la RGPD, la position est plus affirmée. Beaucoup de choses ont changé depuis 2004 : fuites de données, piratage, escroquerie et chantage, politiques différentes entre les pays.
Aux États unis, par exemple, la Commission fédérale des communications (FCC) a voté le droit de revente des données personnelles par les fournisseurs d’accès à Internet.
Nos données personnelles sont l’or du 21e siècle.
Donc, en Europe, il y a une la volonté d’obliger à la protection des données personnelles.
Donc inutile de nous lamenter sur notre sort et tentons de survivre à ce chamboulement dont le fondement est louable.

TPE et organismes de formation : la loi de Murphy

En tant qu’organisme de formation, je viens tout juste de sortir d’une démarche de mise en conformité appelée « décret qualité formation ».
Cela m’a demandé un travail fou, mais 80% de mes procédures ont été actées dans le système ad hoc, le DATADOCK. J’ai créé de nouveaux indicateurs pour finaliser les 20% restants, j’attends à ce jour la confirmation finale. Depuis, les AGEFOS PME (financement de la formation) ont accepté la prise en charge d’un parcours de formation auprès d’un client. J’imagine que tout devrait bien se passer pour avoir 100% de conformité maintenant.

J’ai cru que le pire était arrivé pour mon activité professionnelle, compte tenu du travail (improductif) que cela représente, jusqu’au moment où j’ai pris connaissance de la RGPD, car rebelotte.
C’est quand on croit que le pire est arrivé que les choses tournent encore plus mal (loi de Murphy).

Ça, c’est mon côté pessimiste.
L’avantage réside dans le fait qu’avec ce décret en 2017, puis cette directive pour 2018, me voilà rodé et une nouvelle mise en conformité sera plus facile à piloter.
Mais pour beaucoup de TPE et PME cela sera difficile à digérer. Le laxisme habituel ou le découragement devant autant de changements fera prendre plus de risques aux entreprises.
Ma position, comme pour « le décret qualité formation », est d’intégrer cela dans une vision stratégique d’entreprise et de prendre des positions fortes pour me différencier de la concurrence.
Idem pour la RGPD.

Faites-vous votre propre opinion

https://www.cnil.fr/fr/textes-officiels-europeens-protection-donnees
https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels
http://www.zdnet.fr/dossier/rgpd-tout-comprendre-4000237620.htm
http://lentreprise.lexpress.fr/gestion-fiscalite/responsabilites-assurances/protection-des-donnees-personnelles-de-nouvelles-obligations-pour-l-entreprise_1917589.html
https://www.donneespersonnelles.fr/gdpr

La littérature est riche à ce sujet sur Internet.

Rappel

https://www.cnil.fr/fr/la-prospection-commerciale-par-courrier-electronique

Bon courage aux chefs d’entreprise.

Publicités

3 + 3 manières de chasser des adresses mails

EmailingLes e-mails et les commerciaux sont des amis pour la vie. Cependant, quand l’on prospecte, il n’est pas toujours facile de trouver les courriels de personnes très ciblées.

Voici 3 + 3 façons de trouver les adresses mails des prospects qui vous intéresse quand vous souhaitez créer une liste de diffusion.

Rappel

Pour constituer une adresse mail, il vous faut :

  1. le nom de domaine
  2. les noms et prénoms des cibles
  3. le format du mail (nom.prenom ou prenom.nom ou initiale du prénom.nom…)

Trouvez d’abord des noms

(dirigeant, responsable des ressources humaines,directeur administratif et financier, responsable commercial…) :

Trouvez-les avec les sites web de services d’informations juridiques et financières

  1. rendez-vous sur www.societe.com pour trouver le nom du dirigeant
  2. rendez-vous sur wwww.verif.com pour trouver d’autres noms de responsables
  3. trouvez le site Internet de l’entreprise et mémorisez le nom de domaine, par exemple @monprospect.com

Trouvez ensuite des adresses mail

Trouvez avec le moteur de recherche Google

  1. Googlisez votre cible sur Internet (utilisez Google), c’est à dire copiez-collez le nom et le prénom qui vous intéresse suivi du nom de domaine
  2. lisez les pages de résultats de 1 à 3 car si l’adresse mail ne sort pas, il va falloir passer à d’autres méthodes
  3. si le nom ne sort pas, rentrez uniquement le nom de domaine @monprospect.com; si vous avez de la chance, vous trouverez d’autres noms et il vous suffira de noter comment le préfixe est constitué (nom.prenom ou prenom.nom ou initiale prénom du.nom…)
  4. vérifiez si le nom de domaine n’a pas plusieurs extensions .com et .fr, puis refaites une recherche sur le second nom de domaine

Mais cela ne suffit pas toujours.

Trouvez avec Mail Hunter

  1. rendez-vous sur https://emailhunter.co/ et rentrez le nom de domaine dans le moteur de recherche, mais sans taper le « @ »
  2. lisez les résultats
  3. recopiez le mail, cherchez le mail de votre cible sur le même modèle que celui trouvé

Toujours pas de résultats ?

Forcez le destin avec WHOIS

  1. rendez-vous sur https://www.whois.net/
  2. rentrez le nom de domaine dans le moteur de recherche
  3. lisez les résultats qui s’affichent, ce sont ceux à propos de l’organisation qui a déposé le nom de domaine; vous y trouvez parfois le nom du déposant et son mail
  4. recopiez le mail, cherchez le mail de votre cible sur le même modèle que celui trouvé

Autres possibilités

VIADEO, le WEB, GOOGLE

  1. les membres de VIADEO mentionnent parfois leur mail dans la rubrique « Voir ses coordonnées »
  2. les mentions légales des sites web; recherchez cette rubrique dans le site web de votre cible, vous trouverez peut être en clair, le nom et le mail du responsable de la publication
  3. Google, encore, lisez bien les documents PDF, tableau Excel (communiqué de presse, annuaires internes…) qui sont trouvés par le moteur de recherche; ils sont souvent une mine d’information

Malgré toutes ces astuces, il est possible que vous ne trouviez pas l’adresse de la personne que vous recherchez.

C’est le cas des organisations complexes, lorsque vous trouvez un domaine @monprospect.com, alors que le décideur ciblé siège dans une autre entité d’un groupe (avec un autre nom de domaine).

A l’instar, dans les TPE, vous tomberez parfois sur une adresse générique de type monprospect@wanadoo.fr mais pas toujours sur le mail du dirigeant. Le plan B, c’est de collecter tout de même ces adresses ainsi que celles du style contact@monprospect.com.

Soyez prudent, dans ce cas. Ne spammez pas, vérifiez comment se comportent vos campagnes d’e-mailing (les clics d’ouverture de mail ou les clics sur les liens).

Dernière astuce pour collecter des adresses mails qualifiées

Cela suppose d’animer des campagnes d’e-mailing et de bien surveiller les résultats, notamment les réponses automatiques lorsque les interlocuteurs sont absents. Ils laissent parfois les noms, prénoms, fonctions et mails des personnes à contacter en leur absence. Donc scrutez bien votre boîte mail après l’envoi d’une campagne d’information.

Bonne prospection.

E-mailing : 6 pratiques à surveiller pour sa réputation

Pour compléter le précédent article voici ci-dessous les pratiques à connaitre ou a éviter lors de vos campagnes d’e-mailing :

  1. Taux de plainte : personnes qui ont cliqué sur « ceci est un courrier indésirable »
  2. hard bounces : envoi d’un message à une adresse e-mail qui n’existe pas ou plus
  3. Les spam traps (adresses pièges) : vieilles adresses e-mails inutilisées que les FAI utilisent pour traquer les entreprises qui ne respectent pas la procédure d’obtention de l’autorisation du contact avant tout envoi
  4. Le volume d’envoi : Plus le nombre d’envois est élevé, plus vous risquez de voir vos pratiques e-mailing assimilées à des mauvaises pratiques.
  5. Le contenu : les FAI portent attention au contenu des messages e-mails pour calculer la réputation d’un expéditeur. Développez un code HTML de qualité, respectez un ratio texte/image raisonnable et prenez garde au spam words (mots interdits tels que « gratuit », « argent », « promotion », …).
  6. L’authentification : processus par lequel votre identité est vérifiée par les FAI

Si le sujet vous intéresse je pratique une veille sur l’e-mailing : http://www.delicious.com/PROMISCIBLE/emailing

Merci au site EMM ACTU pour la qualité de ses articles.

E-mailing : soignez votre réputation

Votre réputation détermine votre capacité à passer ou non les filtres et barrières des FAI (fournisseurs d’accès Internet); c’est ce que l’on appelle la délivrabilité de vos messages.

Le soin que vous allez porter à votre base de données et vos pratiques d’envoi d’e-mailings déterminent si vos e-mails vont aboutir ou non en boîte de réception.

Il en découle votre réputation.

Qui la définit ?

Les internautes qui réceptionnent vos mails (plaintes, mise en spam par exemple) ainsi que les FAI (blacklistage) .
Ces derniers mesurent si un expéditeur est légitime ou non.

Les facteurs qui rentrent en jeu :

  • les utilisateurs ont-ils ouvert votre e-mail ?
  • ont-ils cliqué ?
  • se sont-ils désabonnés ?
  • se sont-ils plaints ?

Le taux de plaintes est d’ailleurs le facteur le plus préjudiciable, il reflète le nombre de contacts mécontents d’un expéditeur et entraine une baisse de sa réputation. Les messages arrivent alors en boîte de courriers indésirables ou n’aboutissent plus du tout.

Il faut savoir que certains FAI, comme Google, vont même jusqu’à prendre en compte dans le calcul de la réputation le temps que l’e-mail est resté en boîte de réception jusqu’à son ouverture ou sa suppression.

Lorsqu’un de vos e-mails n’est pas ouvert, ce n’est pas forcement dû au désintérêt de l’abonné.  Il est possible que le message ne soit jamais arrivé dans la boîte de réception.

Une solution simple consiste à surveiller l’aboutissement de vos messages sur différents webmails en vous créant différents comptes e-mails chez les principaux FAI.

Si vous n’obtenez pas de résultats après un envoi d’e-mails, commencez par supprimer les mauvaises adresses dès l’inscription des internautes sur vos sites Web, en pratiquant le double opt-in.
Dans le cas d’adresses e-mails achetées (Cd Rom par exemple), il est possible que certains des contacts du fichier n’aient accepté de recevoir des communications ou que le consentement donné soit obsolète.

Il faut savoir qu’une mauvaise réputation prend beaucoup de temps à être réparée.

Emailing : performance du champ objet

Je vous fais profiter d’un article très intéressant publié récemment sur Internet concernant l’impact de l’objet d’un email.

D’après une étude d’Edatis via le blog marketing Pignon sur mail.

Impact de la personnalisation sur le taux moyen d’ouverture :

  • sujets non personnalisés : 20,4%
  • sujets personnalisés : 24,9%

Analyse de l’enjeu de l’objet, Un message publicitaire repose sur trois phases successives :
1. Attirer l’attention,
2. Convaincre le destinataire par la raison ou l’émotion,
3. Et faire passer à l’acte.

classification des objets en décrivant les fonctions des objets et en les classant par performance :

  • fonction poetique : taux d’ouverture 29%
  • fonction conative : taux d’ouverture 23%
  • fonction expressive : taux d’ouverture 21%
  • fonction référentielle : taux d’ouverture 21%

La fonction poétique fait le meilleur score. Elle joue sur le sens des mots ou sur des sonorités esthétiques, des rimes, des assonances ou des allitérations, elle fait appel à notre sensibilité esthétique.

Exemples :

  • Le Crac du CAC 40
  • Il neige aux Villages Club du Soleil
  • Il est temps de s’envoyer en l’air (Groupe Accor)

Nota : Même s’ils provoquent un taux d’ouverture plus important, au final, ils transforment (clic, ventes) souvent moins qu’une autre accroche plus classique.

La fonction conative (qui exprime une notion d’effort) fait référence à un appel à l’action. Il s’agit de bousculer le destinataire par un verbe d’action.

Exemples :

  • Economisez jusqu’à 40%…
  • Découvrez le TOP des promotions en catalogue interactif…
  • Téléchargez LOL avec Sophie Marceau
  • Construisez votre projet immobilier en toute sécurité !

Analyse de la performance des verbes employés
Les verbes les plus efficaces sont par ordre décroissant :  Devenez, Prenez, Découvrez, Venez,  Gagnez, Essayez.

L’analyse montre un résultat bien connu, plus l’objet est court, meilleure est la performance.
Taux moyen d’ouverture suivant la longueur du sujet :

  • 30 caratères 29,8%
  • 31 à 40 caractères 20,4%
  • 41 à 60 caractères 19,8%
  • plus de 60 caractères 20,2%

Emailing : pertinence et comportements

3 comportements clé de vos destinataires :

  • 2 secondes seulement pour faire bonne impression
  • 90% des actions liées au message se passent dans les 72h suivant l’envoi de l’e-mail
  • 51% des internautes prennent moins de 2 secondes après ouverture de l’e-mail pour décider s’ils le suppriment ou non de leur boite de réception

La pertinence du contenu de vos messages dépend beaucoup de leur personnalisation et donc de la qualité de la base de données.

Pensez ainsi à :

  • la segmentation de votre fichier
  • connaissance client (vos notes et historiques de chaque contact  : appels téléphonique, visites, modes de règlement, contenu des paniers, appels à la hot line…)

5 points : ce qui peut nuire à vos e-mails

  • les caractères accentués mal interprétés (« é », « è », « ê », « ë », etc.), symboles monétaires (« € », « £ », « $ », etc), guillemets typographiques (« ») ou droits ( » « ). La solution : utiliser le codage ISO ou UTF8 plus universel
  • les termes galvaudés par les spammeurs : « Gratuit », « offre », « promo », « urgent », « 100 % », « 50 % », « gagnant », « gagnez », « euro », « prix », « cliquez ici »
  • plusieurs de ces mots-clés couplés et votre message risque d’être considéré comme du spam
  • les pratiques à risque :
    • écrire uniquement en majuscules : »OFFRE PROMOTIONNELLE »
    • utiliser avec excès certains signes de ponctuation : « !!!! » ou « ??? »
    • répéter plusieurs fois un même mot dans l’objet du message
    • entrecouper les mots avec des points : « I.n.t.e.r.n.e.t »
    • abuser de l’espacement entre les mots : « campagne     de      télémarketing »
    • insérer un nombre en début ou en fin de sujet : « 70 % OFF »
  • l’objet en décalage avec le contenu du message (l’internaute risque de se sentir trompé)