Qui n’a jamais vendu : la métaphore de l’iceberg …

  Les processus de vente sont couronnés de succès lorsque la commande est signée et couchée sur le papier (ou sur l’écran, lorsque l’on parle de signature électronique). Cette fameuse commande (ou contrat), dûment signée par les deux parties, par celle ou celui qui est devenu votre client, est un indicateur objectif et quantifié. Elle entre alors dans le carnet de commande, dont le remplissage est une condition nécessaire de pérennité et de bonne santé de la société.

Cette commande, c’est un élément constitutif de la partie émergée de l’iceberg. Tout le travail mené en préparation de celle-ci s’inscrit dans le cycle de vente et constitue l’essentiel du travail commercial.

La génération de demande, la prospection, la transformation du suspect en prospect, la qualification, la réponse à l’appel d’offres, les présentations, les rendez-vous, la mise en place de prototype ou PoC (proof of concept), l’argumentation, le traitement des objections, les propositions (techniques, fonctionnelles, commerciales et financières), la négociation, la mise à jour de l’offre, l’accord juridique sont autant d’étapes incontournables du cycle de vente. Chacune de ces étapes est en interaction avec les acteurs agissant pour la société qui achètera. Ces acteurs ne sont pas uniquement des acheteurs potentiels, ils travaillent sur de nombreux autres projets et sujets. Aussi leurs interactions avec le responsable commercial s’inscrivent dans un temps empreint de discontinuité.

D’autre part, la démarche commerciale n’échappe pas au bon vieux proverbe « il ne faut pas mettre tous ses œufs dans le même panier ». Aussi est-il nécessaire de traiter plusieurs dizaines d’opportunités simultanément (en même temps !) pour transformer et conclure. Personnellement, je suis un fervent utilisateur des outils de CRM (gestion de la relation client – entendez ici client comme suspect ou prospect-). 

Et cela est loin d’être exhaustif …

Voilà pour une partie immergée de l’iceberg !

Le cadre commercial contemporain n’est ni un magicien bavard ni un extraverti hystérique ou comique. Il se doit de procéder avec rigueur, ténacité, empathie, patience et méthode. C’est avant tout un homme de conseil au service de ses interlocuteurs et son honnêteté, son sérieux, sont les garants d’une vente réussie et rentable pour l’entreprise. Car une fois la commande enregistrée, c’est toute l’entreprise qui doit délivrer les solutions et projets qui ont été vendus. Et la satisfaction du prospect devenu client réside notamment dans l’adéquation entre l’offre vendue et l’offre obtenue …

Jean-Michel Lucas

©2018-2024

77391653 - iceberg floating on sea - appearance and global warming concept

Pourquoi l’informatique est-elle « dans les nuages » ?

  Le « cloud computing », littéralement l’informatique du nuage, ou en nuage, est omniprésent et mérite quelques explications. Il désigne simplement le fait que l’information numérisée réside en dehors des locaux de la société, l’entité hôte étant distincte de l’entité utilisatrice.

Ce jargon anglo-saxon illustre donc une réalité historique qui existe depuis que le réseau informatique a permis le lien entre un lieu d’utilisation des données et leur hébergement.

Par extension, on parle de cloud computing en désignant les entreprises spécialisées dans l’hébergement de serveurs informatiques ; on parle alors de datacenters (« centres de données »). 

On parle donc avec le cloud computing d’externalisation de l’hébergement des données mais aussi des traitements sur ceux-ci: outre les mémoires, les processeurs sont en dehors de l’entreprise. Et les logiciels : systèmes d’exploitation, logiciels spécifiques ou progiciels peuvent être également à l’extérieur de l’entreprise.

Ceci n’est pas bien sûr sans susciter des interrogations responsables quant à la maîtrise des données et de leur traitement. Tout d’abord, il existe un contrat entre l’utilisateur et l’hébergeur qui, s’il est précis, indique la localisation, la disponibilité, et les droits d’administration de l’utilisateur. Par ailleurs, la circulation des données sur le réseau est garantie par des protocoles élaborés et normalisés. Le centre de données est une forteresse, le réseau est sécurisé. En outre un processus de sauvegarde et de réplication est assumé par l’hébergeur qui possède plusieurs datacenters.

Les tiers susceptibles d’interférer entre les deux parties (utilisateur et hébergeur) sont les transporteurs de données (opérateurs de télécommunications), les potentiels ayant droit comme l’état sous réserve d’une législation appropriée et de sa mise en application, et les nuisibles (malveillance et piraterie).

Et l’entreprise utilisatrice est responsable des données qu’elle exploite avec la protection de la donnée personnelle notamment (25 mai 2018: loi européenne GDPR – general data protection regulation), mais aussi évidement par les contrats qui la lient avec ses clients et partenaires.

Jean-Michel Lucas

©2018-2024

6f53f5d732_40476_nuage-blanc-gris