Plan de communication : Les 6 bonnes questions


Les 6 questions à se poser pour bien communiquer

Quel que soit le sujet sur lequel on souhaite communiquer, le processus de transmission de l’information commence par se poser les bonnes questions.

L’importance des éléments et le succès de la communication dépendent de l’importance que l’on donne aux réponses des questions de cette check-list.

Tout plan de communication contient les réponses aux questions suivantes :

communication écrite, visuelle verbale donc complète

1. Qui sont les destinataires ?

Plus précisément, la question est de savoir qui compose la cible du message.

La même information transmise, par exemple, à un particulier ou à un professionnel, le sera d’une manière différente.

Cela peut aller jusqu’à préciser, dans le message lui-même, qui est concerné, de façon à attirer l’attention des uns et laisser indifférents les autres.
L’un des meilleurs exemples est celui de promotions sur des véhicules où le message indique si elles excluent les professionnels ou leur sont réservées.

De même, le choix des mots sera différents selon que la cible est le grand public ou un parterre de thésards (Bac + + )

2. On parle de quoi ?

Il y a le sujet principal, l’objet du message à transmettre. On le retrouve, par exemple, dans l’entête d’une lettre ou dans l’objet d’un mail.

Il y a aussi le contenu du message. L’information peut être une consigne, une supplique ou demande, une invitation, une réponse, etc.

Les arguments, les exemples, les réflexions et les conseils, l’expression de ses sentiments, figurent parmi les éléments qui permet de déterminer le corps du message à communiquer.

3. Quand communiquer ?

L’impact de la communication sera différent selon le moment où la communication aura lieu.

Ce peut être le bon moment si l’information est instantanée ou presque, comme dans le journalisme.
Le bon moment est peut-être à une heure précise dans la journée, quand les personnes destinataires sont au travail ou chez eux.

La communication peut également avoir lieu à des moments différents dans l’année. Le marché des jouets a surtout lieu avant Noël, par exemple.

4. Avec quelle fréquence ?

La répétition d’un message est l’une des méthodes les plus concrètes pour s’assurer que le message touchera bien toutes les personnes cibles.

C’est le principe même de la publicité, et aussi celui de l’éducation des enfants. Ces derniers ont la capacité d’oublier très rapidement ce qui vient de leur être dit, surtout les plus jeunes et que le message les dérange.

Au travail, les consignes de sécurité doivent faire l’objet de communication régulièrement dans des milieux dangereux alors que dans un milieu tranquille et sans danger, la récurrence du message sera plus large.

Le message unique est souvent la seule fréquence, notamment dans le quotidien.

5. Comment communiquer ?

C’est la question du canal de communication.

Elle sera verbale, écrite ou visuelle.

La communication peut se faire en parlant en face-à-face, au travers d’un média comme le téléphone, la messagerie, la télévision, la radio ou les prospectus.
Elle peut aussi être indirecte, via le bouche-à-oreille.

6. Avec quels moyens ?

La communication professionnelle demande une organisation, un planning et un budget.

Il faut déterminer exactement les réponses aux questions précédentes et définir qui va s’occuper, avec quels moyens matériels et financiers et en combien de temps.

L’organisation implique une ou plusieurs personnes. Il est évident que le service marketing d’une entreprise international ou le maire d’un village ont des moyens de mise en oeuvre de leurs communication sans rapport avec la communication d’un coach sur un terrain de sport ou la mère de famille envers ses enfants.

Conclusion

Toutes ces questions clés sont importantes dans un plan de communication structuré ou dans une simple et banale, en apparence, communication sans grand enjeu.

Une lettre sera une lettre, pourtant elle sera différente si elle contient des injures ou une demande de rendez-vous, selon qu’elle s’adresse à un partenaire commercial ou une administration ou un ami.
Son impact sera différent si elle est envoyée par la poste, écrite à la main, ou publiée dans un blog ou envoyée dans une campagne de mailing.

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Compétences numériques : La Communication
La Process communication ; Les 6 personnalités
CNV Communication non violante : Les 4 étapes de l’OSBD

Danger : fausse annonce, vraie boite-aux-lettres = complice
Quand la critique devient harcèlement
6 facteurs de diminution de la déperdition d’un message

Autres Communication :

Récapitulatif 17 Communication

abonnez_vous_ICI_a_la_Newsletter

Visite médicale obligatoire pour le permis de conduire


A savoir sur la visite médicale obligatoire pour le permis de conduite

visite médicaleIl y a une différence entre des projets de loi, des rumeurs et la loi. Nous le savons.

A ce jour, il existe une visite médicale obligatoire pour obtenir un permis de conduire, mais pas de projet suite à l’apparition du nouveau permis de conduire, qui lui a une durée limitée d’existence.

Une visite médicale est obligatoire

Une visite médicale est obligatoire dans les cas suivants :

  • Pour l’obtention et le renouvellement de certaines catégories du permis de conduire : Permis C, D, E, C1E, D1 et D1E.
  • En cas d’incapacité pour l’obtention du permis A (permis moto) et Permis B.
  • Pour le permis A et B pour certaines professions : taxis et moto-taxis, chauffeurs professionnels VTC, ambulanciers, les transports publics et les moniteurs d’auto-école.
  • En cas de suspension de permis ;(administrative ou judiciaire) ou d’annulation du permis (invalidation pour solde nul ou annulation judiciaire).
  • Pour les titulaires du permis de conduire atteints d’une affection médicale incompatible avec la conduite ou pouvant donner lieu à la délivrance d’un permis à validité limitée.

Périodicité des visites médicales

Pour les personnes concernées par la visite médicale obligatoire, indiquées au début de cet article, la fréquence des visites dépend de leur âge :

  • Moins de 60 ans : tous les 5 ans
  • De 60 à 76 ans : tous les 2 ans (sauf catégorie D : tous les ans)
  • Plus de 76 ans : tous les ans

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Greffe : De la mort à la vie
Risques cardiovasculaires : les facteurs du risque
Crise cardiaque et seul (e) : 10 secondes pour survivre !

Telepoints pour connaître le nombre de points sur son permis de conduire
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement
Le permis de conduire électronique à partir du 01 janvier 2013

Autres Bien-être:

Récapitulatif 17 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Baud


Baud

Emile Baudot

Émile Baudot

Baud, d’après l’ingénieur français Émile Baudot, unité de débit sur des lignes de transmission.

Un Baud est un signal qui a une durée fixée et peut être un flux électrique, une tension ou un changement de fréquence.
Au travers de modulations successives en étage, on peut transmettre deux ou plusieurs bits en un seul paquet.
De cette façon, la transmission reste identique pour des débits identiques.

On utilise actuellement des processus de modulation et de combinaison différents, qui sont possibles dans le réseau téléphonique.

Baud : Une mesure de vitesse de transmission de signaux selon l’échelle de Baud n’est pas égale à un bit par seconde, puisque l’on peut transmettre plusieurs bits par seconde.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

ITU et CCITT
Bit et Octet
Données

TCP/IP Acronyme de Transmission Control Protocol/Internet Protocol
Réseau LAN ou WAN ralenti : Causes et parades 2/2
L’Alphabet Radio International

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Analyse de flux un descriptif complémentaire indispensable


Analyse de flux un descriptif complémentaire indispensable

flux officeDans une analyse de flux, on dessine un graphique qui représente les flux et les fonctions qui traitent ces flux.

Hélas ! Le graphique ne suffit pas.
C’est pourquoi, il est indispensable d’y ajouter un descriptif complémentaire sous la forme d’un texte qui, pour chaque fonction élémentaire étudiée, on retrouve les même rubriques :

Acteur :

Service(s) ou département(s), poste de travail, pas de nom de personne

Nombre et fréquence :

Nombre de fois par période, et la durée du traitement

Système :

Manuel ou informatisé, si informatisé alors nom du logiciel ou de la fonction utilisée dans le logiciel

Conditions de fonctionnement :

Description de ce qui est fait avec toutes les informations nécessaires à la bonne compréhension de la fonction

Points faibles révélés :

RAS ou description des points faibles

La notion de système ici permettra de découvrir le degré d’informatisation de la fonction et donc de l’ensemble de l’objet de l’étude

La liste des points faibles permet de se rendre compte et de dévoiler à la Direction, qui souvent ignore le détail du travail de ses collaborateurs, l’ampleur de la tâche d’informatisation ou de modification, plus encore dans une optique d’optimisation de l’organisation que dans l’informatisation.

L’analyse de flux, plus généralement, sert de base à la création d’un cahier des charges et à l’examen des réponses au cahier des charges.

Elle permet aussi, en fonction des points faibles, de déterminer les secteurs de l’entreprise qui ont le plus besoin d’interventions, c’est-à-dire les priorités à fixer.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Approche Top-down
Approche Bottom-up
Les paramètres de la maturité des systèmes d’information

Évolution de l’informatique dans l’entreprise
Plan d’un rapport d’audit en entreprise
Méthode Yourdon : Éléments des schémas

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter