Insatisfaction client : Les causes financières


Insatisfaction client : Les causes financières

causes financièresLes premières sources d’insatisfaction sont potentielles dès le premier contact avec un prospect ou un client, peu importe le produit ou le service, ou qu’ils soient standards, forfaitaires ou à la demande.

Sommaire :

  1. Gérer les insatisfactions des clients
  2. La relation avec le commercial : source d’insatisfactions
  3. Insatisfaction client : Les causes financières
  4. La gestion de la réclamation
  5. Gérer les suggestions des clients
  6. Insatisfactions et suggestions des clients : Les objectifs

Les conditions de ventes

Autres sources d’insatisfaction pour le client, que les relations commerciales, sont les conditions générales de vente (CGV) et surtout les conditions particulières qui lui seront accordés.

Le client attend à avoir une réponse positive à toutes les conditions de prix, de délai de livraison, de conditions de paiement et que le fournisseur s’y conforme en tout point.

Chaque condition particulière demandée et chaque compromis qui diffère de son envie initiale est source d’insatisfaction. Il est possible que le client accepte des conseils, recommandations et le devis du client avec des différences par rapport à ses demandes.

Par contre, s’il doit faire un compromis sur de trop nombreux points, voire sur la totalité, il est aisé de comprendre sa frustration.

Le paiement de la facture

Une fois le produit reçu, totalement ou partiellement, ou que la prestation effectuée, vient la délicate partie du règlement de la facture.

D’abord la facture doit correspondre aux délivrables, à leur qualité, délai et coût. Il est possible que le client refuse des paiements partiels en cas de livraison partielle, ou cherche à renégocier le prix initialement prévu pour toutes sortes de raisons, plus ou moins valable.

Le blocage de tout ou partie du paiement ou le retard de celui-ci est connu de toutes les entreprises. Le client y voit son intérêt. Il est donc possible que cet élément soit alors pris autant comme cause d’insatisfaction que de satisfaction, par le client, pas par le fournisseur, bien sûr.

Les relances

Selon la culture de la région ou du pays, les coutumes sont différentes.

Certains doivent systématiquement envoyer des rappels car tous les clients ont l’habitude d’attendre la troisième relance avant de payer alors que dans d’autres, le client porte plainte et fait un procès au lieu de chercher une solution à son insatisfaction.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Échelles de notations financières
Insertion par l’Activité économique ou IAE : Définition
La Communication externe : Moyens et Diffusion

Devise 035 : La paix est bonne pour les affaires
Check-list pour l’achat de progiciel
Taux de change dans les échanges intracommunautaires DEB, DES

Autres Management et Organisation :

Récapitulatif 14 Management
Récapitulatif 14 Organisation

abonnez_vous_ICI_a_la_Newsletter

Carte bancaire au téléphone : prenez vos précautions


Escroquerie à la carte bancaire

CB_de_paiementUn des phénomènes, bien que limité, reste très gênant pour la victime et qui coûte très cher aux banques est celui de l’utilisation de la carte bancaire pour des achats en ligne ou au téléphone.

La CNIL a édicté certaines règles de bon sens. Encore faut-il les connaître et se protéger en conséquence par des réactions que vous devez impérativement avoir.

Pas de numéro sans transaction

Ça paraît tellement évident qu’on se demande pourquoi certains cybermarchands ou tenus pour tels réclament le numéro de votre carte bancaire alors qu’aucune transaction d’achat n’a lieu.

C’est encore plus flagrant lorsque la demande est effectuée par téléphone, où l’on vous dit que vous n’aurez pas le produit ou le service si vous ne fournissez pas vos codes bancaires.

Pourtant c’est interdit !

Droit de retrait des informations personnelles

La loi protège le consommateur.
Vous pouvez faire modifier toute information personnelle, dont le numéro de votre carte bancaire, les données enregistrées par un site de ventes en ligne.

Non seulement modifier mais aussi les supprimer.

N’hésitez pas, en cas de doute sur la conservation, normalement obligatoirement cryptées du numéro de votre carte bancaire et des autres informations associées que sont date d’expiration et le code au dos de votre carte, appelé cryptogramme, à réclamer la suppression.

Ne conservez vous-même aucun code bancaire sur votre terminal

Que vous utilisez un PC, une tablette ou pire, un smartphone, n’enregistrez jamais vos numéros de carte bancaire et codes associés.

Que feriez-vous en cas de vol de votre terminal ? Votre assurance ou votre banque ne vous rembourserait pas les sommes volées.

Source : CNIL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Fraudes en hausse sur la carte bancaire
Pôle emploi a les yeux sur vos comptes bancaires
Signalez un mail frauduleux

Pièces à présenter pour déposer plainte
Sécurité Smartphone : Danger avec les paiements par téléphone
Même mot de passe partout Une mauvaise idée

Autre Sécurité

Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

Site marchand ou e-commerce Conditions générales de vente


Site marchand ou e-commerce Conditions générales de vente

évolution du nombre de sites marchandLorsque le site Web est un site marchand où des produits ou des services sont proposés, avec commande et, éventuellement, avec paiement en ligne, alors des dispositions juridiques sont à mettre en place.

L’Article 1369-4 du Code Civil indique que les conditions contractuelles applicables doivent être fournies d’une manière qui permette leur conservation et leur reproduction.

Les conditions générales de vente doivent donc être accessibles via un lien hypertexte sur une page Web du site à partir des autres pages web relatives à la transaction commerciale

L’Article 1369-4 du Code Civil impose que soient précisés :

  1. Les différentes étapes à suivre pour conclure le contrat par voie électronique
  2. Les moyens techniques permettant à l’utilisateur, avant la conclusion du contrat, d’identifier les erreurs commises dans la saisie des données et de les corriger
  3. Les langues proposées pour la conclusion du contrat
  4. En cas d’archivage du contrat, les modalités de cet archivage par l’auteur de l’offre et les conditions d’accès au contrat archivé
  5. Les moyens de consulter, par voie électronique, les règles professionnelles et commerciales auxquelles l’auteur de l’offre entend, le cas échéant, se soumettre

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
Responsabilité Pénale et Responsabilité Civile en France
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL

Principe de l’« opt-in » ou règle du consentement préalable
Exceptions au principe du consentement préalable
Comment calculer la rentabilité d’un site Internet

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

3D Secure


3D Secure

3D Secure3D Secure est un protocole de paiement sécurité sur Internet

Il permet une meilleure authentification du détenteur de la carte de paiement lors d’achats effectués sur des sites Web.

Il est largement remplacé par SSL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité en informatique
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité

Sécurité Smartphone : Danger avec les paiements par téléphone
Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011
Mon futur patron demande mon casier judiciaire : Droit et contenu

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :