avril 2013 cahier oseo securibag - … · 1/31 avril 2013 bensouda wiame borie arnaud feng shiyang

31
Avril 2013 BENSOUDA Wiame BORIE Arnaud FENG Shiyang GUIGARD Romain LI Yufei Cahier OSEO SecuriBag

Upload: vomien

Post on 14-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

1/31

Avril 2013

BENSOUDA Wiame

BORIE Arnaud

FENG Shiyang

GUIGARD Romain

LI Yufei

Cahier OSEO

SecuriBag

2/31

Résumé exécutif Vous arrive-t-il de vous penser que vous vous êtes peut-être fait voler vos bagages quand vous prenez

l’avion et que ceux-ci mettent longtemps à arriver dans la zone où vous devez les récupérer ?

Et lorsque vous prenez le train, n’avez-vous jamais pensé au fait qu’une personne puisse se tromper de

valise et prendre la vôtre, alors que vous êtes au fond de la voiture et qu’il vous est impossible de voir

arriver cela ?

Heureusement, le monde de la technologie est en perpétuelle évolution pour satisfaire les besoins de la

population. En effet, les progrès scientifiques et le développement des nouvelles technologies

s’effectuent de plus en plus rapidement, permettant de proposer des produits qui résolvent les

problèmes d’actualité. Cependant, dans un marché où l’offre est supérieure à la demande, l’innovation

et la différenciation sont les seuls éléments permettant de gagner une part de marché et par

conséquent d’intégrer le marché.

C’est dans ce cadre-là que s’inscrit notre Projet Innovant. Notre équipe InovaTech, composée de 5

ingénieurs en télécommunications et technologies de l’information, a pensé à vous, en vous proposant

un système antivol vous permettant de voyager en toute sérénité et répondant à tous vos besoins en

termes de sécurité, efficacité et facilité d’utilisation.

Ce système, basé sur les communications sans fil, est composé de deux parties : une carte intelligente

devant être portée par le propriétaire et un cadenas accroché à la valise et capable de communiquer

avec la carte à travers un échange radio. Cet échange permet de vérifier que le porteur du bagage est

bien son propriétaire. En effet, après détection d’un mouvement du bagage, le cadenas vérifie à l’aide

d’une communication avec la carte que celle–ci est à proximité et émet une alarme sonore si ce n’est

pas le cas afin de dissuader le voleur ou d’indiquer à la personne ayant récupéré le bagage que ce n’est

pas le sien. Afin que le propriétaire ne se trompe pas de bagage, un signal sonore est émis par la carte

au moment où il saisit son bagage pour lui confirmer qu’il s’agit bien du sien.

De nombreuses évolutions seront envisageables par la suite comme l’ajout d’un module de

géolocalisation GPS permettant la localisation de la valise à partir d’un site web. Cependant, dans cette

phase précédant le lancement de notre produit, notre priorité est de réaliser un système de base, une

première version du produit. C’est uniquement par la suite que nous envisagerons l’ajout de cette

fonctionnalité et d’autres améliorations.

Dans ce document, nous allons vous présenter l’étude de marché que nous avons réalisé pour arriver à

une stratégie marketing efficace, et nous verrons ensuite l’aspect technique de notre projet, avant de

vous exposer finalement la manière dont nous avons géré celui-ci.

3/31

Sommaire

Résumé exécutif .......................................................................................................................................... 2

I. Présentation de l’idée .............................................................................................................................. 5

1. Historique & situation actuelle ........................................................................................................... 5

2. Positionnement ................................................................................................................................... 5

3. Caractère innovant .............................................................................................................................. 5

4. Conclusion ............................................................................................................................................ 5

5. Présentation de l’équipe ..................................................................................................................... 6

II. Étude marketing ...................................................................................................................................... 7

1. Etude de marché .................................................................................................................................. 7

a. Evolution du trafic aérien commercial ............................................................................................ 7

b. Evolution du trafic ferroviaire ......................................................................................................... 7

c. La bagagerie en France .................................................................................................................... 8

d. Clientèle ........................................................................................................................................... 8

2. Moyens d’action .................................................................................................................................. 9

a. Politique de produit ......................................................................................................................... 9

b. Politique de prix ............................................................................................................................. 10

c. Politique de distribution ................................................................................................................ 10

d. Politique de communication ......................................................................................................... 11

3. Risques ............................................................................................................................................... 11

a. Technicité et fiabilité des solutions............................................................................................... 11

b. Risques liés à la technologie .......................................................................................................... 11

c. Risques liés à la nouveauté ............................................................................................................ 12

d. Risques liés à la satisfaction du client ........................................................................................... 12

e. Risques liés à la commercialisation et à la rentabilité financière ................................................ 12

f. Risques humains et organisationnels ............................................................................................ 12

g. Risques fournisseurs ...................................................................................................................... 12

h. Synthèse des risques ..................................................................................................................... 13

4. Concurrence ....................................................................................................................................... 14

a. Acteurs du marché ......................................................................................................................... 14

b. Notre position face à la concurrence ............................................................................................ 14

c. Concurrence sur l’aspect sécurité .................................................................................................. 15

d. Surveillance de la concurrence...................................................................................................... 15

e. Matrice SWOT ................................................................................................................................ 16

III. Analyse fonctionnelle ........................................................................................................................... 17

4/31

IV. Étude technique ................................................................................................................................... 20

1. Etude de propagation ........................................................................................................................ 20

a. Mesures expérimentales ............................................................................................................... 20

b. Modèle proposé............................................................................................................................. 21

c. Bilan de liaison ............................................................................................................................... 22

d. Besoins techniques ........................................................................................................................ 23

e. Conclusion ...................................................................................................................................... 23

2. Technologies utilisées ........................................................................................................................ 24

3. Environnement et langage de programmation ................................................................................ 24

4. Authentification ................................................................................................................................. 24

5. Évolutions & améliorations ............................................................................................................... 25

V. Étude financière .................................................................................................................................... 27

1. Trois phases ....................................................................................................................................... 27

2. Evolution de la clientèle .................................................................................................................... 27

3. Frais de lancement (1er mois) ........................................................................................................... 28

4. Frais mensuels (1ère et 2ème années) ................................................................................................. 29

5. Calcul du point mort .......................................................................................................................... 29

VI. Conduite de projet ............................................................................................................................... 30

1. Déroulement de la première phase .................................................................................................. 30

2. Diagramme de Gantt ......................................................................................................................... 31

5/31

I. Présentation de l’idée

1. Historique & situation actuelle

Les cadenas permettant de verrouiller les bagages existent depuis fort longtemps, mais ceux-ci ne

permettaient jusqu’à maintenant que de s’assurer que le contenu des bagages équipés ne soit pas

accessible à des personnes mal intentionnées. Les vols de bagages s’étant intensifiés ces dernières

années, il était donc nécessaire de concevoir un produit capable d’empêcher le vol de bagages et non

seulement celui de leur contenu. C’est pour cette raison là que nous avons décidé de nous lancer dans

cette branche là, bien trop peu explorée jusqu’à maintenant.

2. Positionnement

Le produit que nous réalisons est destiné à tous. En se positionnant sur le marché de la sécurité des

bagages notre produit s’adresse à tous les voyageurs et par conséquent à pratiquement tout le monde.

Notre ambition est de faire adopter notre produit par une majorité de voyageurs en mettant en avant

son caractère innovant et son efficacité.

3. Caractère innovant

Le système que nous concevons actuellement est totalement innovant car il utilise une technologie

jamais utilisée jusqu’à maintenant dans le domaine de la sécurité. Grâce à sa sensibilité et aux

techniques employées, notre produit sera capable de détecter le moindre problème et de limiter ainsi

l’émission d’une alarme aux réelles menaces. Les mesures réalisées permettront en effet au cadenas de

déterminer la nature exacte du mouvement évitant ainsi les fausses alertes.

4. Conclusion

De part son positionnement sur le marché et son caractère innovant, notre produit devrait attirer de

très nombreuses personnes, d’autant plus que le problème auquel il répond n’est pas amener à

disparaître. En effet, il existera à priori toujours des personnes prêtes à commettre des vols.

6/31

5. Présentation de l’équipe

L’équipe InovaTech est constituée de 5 personnes.

Une caractéristique importante de notre groupe est sa diversité. En effet, notre équipe est

internationale et représente la France, le Maroc et la Chine, c'est-à-dire les continents européen,

africain et asiatique.

On retrouve ainsi sur la photo ci-dessous, de gauche à droite :

- Le responsable financier, Shiyang FENG

- La responsable technico-commercial, Yufei LI

- Le Chef de Projet, Romain GUIGARD

- La responsable technique, Wiame BENSOUDA

- Le responsable marketing, Arnaud BORIE

7/31

II. Étude marketing

1. Etude de marché

Notre produit va permettre aux personnes voyageant avec une valise d’être plus sereines durant la

durée de leur trajet. Il s’adresse donc assez naturellement aux voyageurs réguliers aussi bien sur le

réseau ferroviaire qu’aérien. Le marché du transport connaît une forte croissance depuis une dizaine

d’années, notamment le transport aérien dû au fait de l’apparition des compagnies low cost.

a. Evolution du trafic aérien commercial

D’après le rapport d’activité 2012 de l’union des aéroports français, le trafic aérien en France ne cesse

d’augmenter depuis les 3 dernières années.

Au total, l’exercice 2012 des aéroports de France métropolitaine se traduit par un trafic de près de 157,5

millions de passagers commerciaux et une croissance globale de +3,0 % par rapport à l’année

précédente.

b. Evolution du trafic ferroviaire

D’après L’association française du rail (AFRA), le transport ferroviaire de voyageurs est en train de renouer avec la croissance après deux années de faible progression (+1,5 % en voyageurs-kilomètres après +0,9 % en 2010 et +0,4 % en 2009).

130 000 000

140 000 000

150 000 000

160 000 000

2008 2009 2010 2011 2012

No

mb

re d

e p

assa

gers

Evolution du trafic aérien commercial sur les aéroports métropolitains

0

0,5

1

1,5

2

2009 2010 2011

Cro

issa

nce

(e

n %

)

Croissance du trafic ferroviaire français

8/31

En ce qui concerne les prévisions sur la croissance à plus long terme, qu'elles soient réalisées par le

ministère des transports, la SNCF ou RFF, elles estiment à l’horizon 2025 une croissance soutenue du

transport ferroviaire avec une progression de +1,8 % par an pour le transport ferroviaire dans son

ensemble d’après la Direction Régionale et Interdépartementale de l'Equipement et de l'Aménagement

(DRIEA-IF).

La croissance constante du trafic tant ferroviaire qu’aérien signifie donc que la population cible de notre

produit est grandissante.

c. La bagagerie en France

La France est le deuxième pays le plus équipé en termes de bagagerie avec en moyenne 12 bagages par foyer, valises, sacs de voyage, sacs à dos et sacoches d’ordinateurs confondus. Sur les huit premiers mois de l’année 2012, le chiffre d’affaires du marché du bagage en France a progressé de +9,5 % générant plus de 266 millions d’euros et 6,2 millions de valises, sacs, contenants d’affaires vendus. Cette performance est toutefois à relativiser en raison du repli des actes d’achats de -1,4 % sur la même période.

Figure 1: Marché de la bagagerie en France

Avec un prix moyen en hausse de +10 % sur les articles de bagagerie (soit 44 € TTC), les français

n’hésitent pas à investir des sommes de plus en plus importantes pour l’achat de leurs valises au

détriment de la quantité. Il est donc important de pouvoir assurer la sécurité de ces bagages.

d. Clientèle

Nous avons réalisé notre étude de marché en analysant les besoins et la demande en matière de sécurité des bagages. Pour cela, nous avons réalisé deux sondages. Nous sommes dans un premier temps allés à la rencontre directe de clients potentiels afin d’évaluer leur intérêt pour un produit tel que le nôtre. Dans un second temps, nous avons diffusé un second sondage à plus grande échelle en prenant en

compte les résultats du premier sondage pour orienter nos questions.

9/31

Figure 2: Résultats des sondages

Notre produit intéresse de nombreuses personnes. En effet, d’après les résultats du sondage réalisé

auprès de plus de 70 personnes, 50 % de la population serait plutôt favorable à l’achat d’une solution

antivol pour ses bagages. Il est intéressant de remarquer qu’à la question « Est-ce que vous ou l’un des

membres de votre entourage s’est déjà fait voler ses bagages ? », plus de 40 % de l’échantillon a

répondu positivement, et que plus de 70% de celui-ci craint la perte ou le vol de ses bagages lors de ses

voyages, ce qui signifie bien qu’il y a un réel besoin en matière de sécurité et de protection contre le vol.

Notre produit s’adresse plutôt à une clientèle voyageant assez régulièrement avec des bagages, c’est-à-dire au moins 5 fois par an. La population cible est constituée majoritairement de salariés et retraités, car de 68% des personnes intéressées par notre produit souhaite privilégier la qualité au faible coût du produit. Il est aussi intéressant de prendre en compte la population étudiante souvent amenée à prendre le train

pour effectuer les trajets entre l’université et le foyer familial. Toutefois, le prix du produit pourrait être

un frein à son achat pour cette population souvent sans revenu.

2. Moyens d’action

Maintenant que nous avons vu notre stratégie marketing, nous allons définir les axes du mix marketing :

la politique du produit, la politique du prix, la politique de distribution, et la politique de la

communication.

a. Politique de produit

Avant de définir la politique de produit, nous voulons préciser que notre équipe a décidé de le nommer

SecuriBag. Ce nom fait référence à la fonction métier du produit : la sécurité des bagages.

La première décision liée à la variable produit relève de son contenu, c’est-à-dire de ses caractéristiques

techniques. Comme précisé précédemment, notre produit offre un service particulier, celui de la

0% 10% 20% 30% 40% 50% 60% 70% 80% 90%

100%

Seriez-vous prêt(e) à acheter une

solution pour ne plus avoir à vous

soucier du vol des bagages ?

Avez-vous déjà confondu un de vos bagages avec celui

d’une autre personne ?

Avez-vous déjà oublié l'un de vos

bagages ?

Craignez-vous le vol de vos bagages

lorsque vous voyagez (en train

ou en avion) ?

Est-ce que vous ou l'un des membres

de votre entourage s'est déjà fait voler

ses bagages ?

Non

Oui

Peut-être

10/31

protection contre le vol ou la confusion de bagages. Notre système peut également intégrer un module

de géolocalisation pouvant être très utile dans le cas où le bagage est égaré.

Le design et plus particulièrement la taille du produit sont des éléments importants, tout d’abord pour

des raisons d’usage mais aussi pour des raisons d’esthétique. En effet, la carte qui sera dans la poche du

voyageur ne doit pas être de grande taille ou trop lourde, et le cadenas accroché à la valise doit être

adaptable à tout type de valise. En outre, les acheteurs sont souvent attirés par des produits ayant un

beau design surtout pour les produits de nouvelles technologies. Le produit contient l’identité visuelle

de notre entreprise, et ceci rentre donc dans notre politique de promotion.

La majorité des personnes sondées (près de 70 %) ont affirmé que la qualité du produit est un critère

plus important que le prix. Par conséquent, nous visons la durabilité, la fiabilité et l’efficacité du produit.

En outre, ces critères sont toujours importants quand il s’agit d’un produit relatif à la sécurité.

b. Politique de prix

Etant conscients que les décisions relatives au prix conditionnent largement la réussite de l’entreprise,

nous avons donné beaucoup d’attention à cette variable.

La majorité des personnes « sondées » ont voté pour un prix entre 20 € et 30 €. Cependant, afin de nous

laisser une marge, nous avons opté pour un prix de 49 €, prix appartenant à la 2ème tranche choisie des

prix proposés. De plus, du fait que notre entreprise commence avec une quantité de produits limitée,

nous ne pouvons pas nous permettre une faible marge car ceci pourrait ralentir l’évolution de notre

entreprise. Ce prix n’est cependant pas fixe et pourra par exemple baisser par la suite si on constate la

naissance d’une concurrence accrue ou une bonne augmentation du nombre de produits vendus

diminuant par conséquent le coût fixe du produit.

La qualité étant un point essentiel pour des produits de sécurité, ce prix assez élevé, a aussi comme

objectif de créer une image de produit de qualité.

c. Politique de distribution

Notre entreprise étant nouvelle sur le marché, nous avons pensé à deux politiques de distribution,

celles-ci dépendant des investisseurs que nous pourrons trouver.

Si nous n’arrivons pas à trouver des investisseurs nous soutenant dans notre projet, nous produirons un

nombre limité de produits que nous mettront en vente sur notre site. D’ailleurs, d’après notre étude, 43

% des personnes sondées ont voté pour le e-Commerce. Une fois que nous aurons un capital assez

important, nous suivrons une politique de distribution sélective, et choisirons alors les grandes surfaces

et les bagageries comme points de vente. Le choix de ces canaux de distribution est un choix stratégique

faisant suite à notre étude de marché.

Si nous arrivons à attirer des investisseurs dès la fin de notre projet, nous n’hésiterons pas à mettre

directement notre produit en vente sur Internet, dans les grandes surfaces et dans les bagageries afin

d’avoir une croissance plus rapide.

11/31

d. Politique de communication

Pour vendre, nous ne pouvons pas nous contenter d’élaborer un produit, fixer son prix, et le mettre sur

des circuits de distribution. Il faut en effet également communiquer autour de ce dernier et de notre

entreprise pour les faire connaitre auprès des clients potentiels.

Mis à part au lancement de notre produit, nous n’avons pas prévu un budget trop important pour la

communication. Nous avons en effet décidé de promouvoir notre produit à l’aide des réseaux sociaux

personnels tels que Facebook qui sont des moyens gratuits et efficaces pour diffuser rapidement des

informations, grâce à la distribution de brochures dans les aéroports et les gares, et grâce à la

participation à certains événements en relation avec les innovations.

Notre site sera également un autre moyen de promouvoir le produit.

3. Risques

Il existe toujours des risques liés aux projets d’entreprise et notamment dans les projets à caractère

innovant. Il est par conséquent très important de les analyser les risques car ils peuvent mettre en péril

le bon déroulement du projet. Un bon management des risques améliore la stratégie produit et conduit

à un équilibre entre le coût de celui-ci et le temps qu’on passe à le réaliser.

a. Technicité et fiabilité des solutions

Notre produit est constitué de deux éléments, à savoir une carte intelligente et un cadenas. La qualité

de la communication entre la carte et le cadenas déterminera la qualité de notre produit. Nous allons

mettre en place un système d'authentification qui permettra d'assurer une sécurité et une fiabilité au

produit en rendant la lecture des données transmises entre les paires impossible sans présence de la clé

d'authentification.

b. Risques liés à la technologie

Comme dit auparavant, notre système est constitué de deux parties : une carte du côté client et un

cadenas lié au bagage. Par conséquent, il faut garantir la communication entre les deux équipements. La

communication reste possible entre les deux équipements tant que la distance les séparant ne dépasse

pas 100 mètres. Cette distance est largement acceptable sachant que le produit va être utilisé dans les

aéroports ou les trains. Cependant, nous devons utiliser une fréquence de communication sans fil

gratuite. Le risque est que la fréquence que nous utilisons devienne payante un jour, nous obligeant

ainsi à refaire des mesures et recréer le système pour s'adapter à une nouvelle bande gratuite.

12/31

c. Risques liés à la nouveauté

Normalement, tout nouveau produit passe par une phase de réticence de la part d’une grande partie du

public. D’après la théorie de la diffusion de l’innovation, seul 15 % de la population appelée « pionniers

et innovateurs » va adopter et acheter le produit innovant à son lancement. Il s’agit des personnes

passionnées par les nouvelles technologies en général. Si un nouveau produit veut attirer le public, il se

doit d’être pratique, simple et facile à utiliser. En ce qui nous concerne, notre produit est à la fois

innovant et pratique.

d. Risques liés à la satisfaction du client

Nous allons communiquer avec nos clients par e-mail ou téléphone de temps en temps afin de réaliser

des enquêtes de satisfaction. Cette étroite communication nous permettra par ailleurs de mieux

connaître le marché et d’améliorer la qualité de nos produits et de notre service après-vente.

e. Risques liés à la commercialisation et à la rentabilité financière

Comme expliqué précédemment, nous allons vendre notre produit sur Internet, en grandes surfaces et

dans les bagageries. Le fonctionnement et la qualité de nos produits assureront notre positionnement

dans le marché. D’après l’étude de marché, le choix du prix est déterminant et doit bien prendre en

compte le coût de fabrication.

f. Risques humains et organisationnels

De manière générale, tout projet contient des risques humains. Le management d’une équipe est en

effet une grande problématique et une tâche difficile pouvant être source de conflits si elle est mal

accomplie. Il est donc très important de partager les savoirs et de discuter avant de prendre une

décision affectant le groupe ou le projet. C’est uniquement ainsi que l’on peut prévenir les risques

humains et organisationnels et garantir un déroulement optimal du projet.

g. Risques fournisseurs

Le fournisseur est également un élément important à prendre en compte dans l’analyse des risques. Le

fonctionnement de l’entreprise dépend intégralement de la livraison des matières premières produites

par nos fournisseurs. Afin d’éviter toute rupture de stock et suspension temporaire de la production due

à un problème rencontré par un fournisseur, il est absolument impératif de s’approvisionner auprès de

plusieurs fournisseurs. Il vaut en effet toujours mieux prévenir que guérir.

13/31

h. Synthèse des risques

TYPE RISQUES FREQUENCE (/5) GRAVITE (/5) ACTIONS PREVENTIVES EFFICACITE ACTIONS CURATIVES PHASE *

Humain Mauvaise ambiance dans le

groupe projet 2 2

Tableau de bord pour surveiller l'équipe

80 % Réunion d'urgence avec les tuteurs 1

Humain Problème de communication au

sein de l'équipe projet 2 3

Parler de l'avancement du chaque membre du groupe à chaque réunion,

partage de tous les documents sur SkyDrive

80 % Réunion d'urgence de l'équipe projet 1

Organisationnel Perte de documents importants 1 5 Sauvegarde de tous les documents sur

SkyDrive et sur chaque PC 100 %

1 et 2

Planification Accumulation de retard 2 4 Mise en place d'un Gantt 80 % Mise en place de réunions supplémentaires et réévaluation de la charge de travail de chacun

1 et 2

Fournisseur Rupture de stock chez un

fournisseur 2 4 Recherche de plusieurs fournisseurs 80 % Commande chez un autre fournisseur 1 et 2

Fournisseur Retard livraison matériel 2 3 Commande réalisée tôt 60 % Annulation commande et commande auprès d'un

autre fournisseur 1 et 2

Concurrence Réaliser un produit similaire à ce

qui existe déjà sur le marché 3 3 Bien s'informer sur la concurrence 90 %

Faire beaucoup de publicité sur notre produit et sur la technologie utilisée pour se démarquer lors

de la vente 1

Concurrence Utilisation de la même

technologie 2 3

Garantir de meilleures performances 1

Commercialisation Les premiers produits présentent

des défauts 2 4

Bien tester les produits fabriqués avant leur vente

70 % Mettre en place le plus tôt possible un service

qualité et relations clients 2

Commercialisation Mauvais rapport qualité-prix 2 3 Se baser sur l'étude de marché pour

fixer le prix de vente 60 % Ajuster le prix de vente 2

Commercialisation Le nombre de produits vendus ne

correspond pas aux prévisions 3 5 Réaliser une campagne de publicité 60 % Réaliser une enquête de satisfaction 2

Commercialisation Mauvaises relations avec les

partenaires 2 4

Bien établir les contrats avec les partenaires

80 % Se réunion pour comprendre le problème et

trouver une solution 2

Finance Manque d'argent 1 3 Budgetisation du projet 80 % Suppression de certaines fonctions 2

Technique La fréquence radio utilisé n'est

plus gratuite 1 5

Refaire le bilan de liaison radio 2

Relations clients Mauvaise image de notre

entreprise 2 4 Publicité 50 % Publicité 2

Clientèle Mauvais service après-vente 2 4 Réaliser des enquêtes de satisfaction 60 % Restructuration du service après-vente 2

* Phase : - 1 : Développement de l’innovation - 2 : Création et développement de l’entreprise

14/31

4. Concurrence

Afin de situer notre produit sur le marché, nous avons analysé les produits existants considérés comme

concurrents.

a. Acteurs du marché

Mini alarme pour bagages et biens personnels :

Cette alarme est composée de deux éléments, un premier à

accrocher au bagage et un 2ème à garder sur soi. Ce système est

basé sur la surveillance de la distance entre les deux éléments. Si la

distance dépasse 25 mètres, une alarme se déclenche.

Stick-N-Find :

Ce produit est un produit similaire au

précédent mais permettant ayant de

fonctions. Il consiste en un sticker relié sans fil

à un Smartphone grâce à la technologie

Bluetooth. Le sticker est à coller sur l’objet à

surveiller et il est possible de configurer la

distance à partir de laquelle une alarme doit

se déclencher depuis le Smartphone. De plus,

il est possible de visualiser directement sur

l’écran du Smartphone, la distance entre ce

dernier et l’objet sur lequel est collé le sticker

afin de faciliter la recherche de l’objet, et ce

jusqu’à 30 mètres.

b. Notre position face à la concurrence

L'avantage de notre produit par rapport à ceux présentés ici est que nos deux éléments sont capables

d’interagir l’un avec l’autre jusqu’à une distance de 100 mètres grâce à la technologie utilisée. De plus,

notre produit est plus adapté que ceux-ci car il ne déclenche une alarme que lorsqu’un mouvement est

détecté et que le propriétaire du bagage n’est pas à proximité, ce qui n’est pas du tout le cas ici puisque

seule la distance est prise en compte. Notre produit est également plus flexible puisqu’il peut non

seulement servir dans les gares, mais également dans les aéroports, permettant ainsi de sécuriser les

bagages des voyageurs quel que soit le moyen de transport qu’ils utilisent.

15/31

c. Concurrence sur l’aspect sécurité

Le marché de la sécurité dans le monde de la bagagerie est assez vaste, et la gamme de produits

proposés assez variée. On retrouve principalement les éléments suivants concernant la concurrence sur

la sécurité des bagages:

- Cadenas à clef, à code ou à carte TSA (Transportation Security Administration) :

Ce type de cadenas permet au bagage d'être ouvert et refermé sans être détérioré par le

personnel de sécurité grâce à une clé spéciale. Le cadenas de la valise reste donc intact et

protège donc le bagage de toute personne non autorisée à l’ouvrir jusqu'à l’arrivée.

- Cadenas à câble rétractable :

Le câble rétractable est assez polyvalent et permet de sécuriser la fermeture de son bagage ou

bien d’attacher ce dernier à un élément fixe.

- Cadenas alarme :

Sur ce type de cadenas, une alarme est déclenchée lorsque quelqu’un essaye de le forcer.

- Sangle à bagages à combinaison :

Elle permet de protéger ses bagages et de les reconnaître rapidement sur les tourniquets des

aéroports grâce à sa couleur vive. La fermeture est sécurisée par une combinaison à trois

chiffres pour éviter que l'on fouille dans les bagages lors des transferts aériens ou en cas de

perte du bagage.

Notre produit possède un atout majeur par rapport aux solutions présentées ci-dessus car il est le seul à

fournir à la fois une protection interactive contre le vol du bagage et une solution de fermeture de haute

sécurité de ce dernier.

d. Surveillance de la concurrence

La veille concurrentielle est un aspect important surtout lorsqu’il s’agit de produits innovants. Nous

serons donc particulièrement attentifs à la veille concurrentielle et technologique afin de réagir au

mieux et au plus vite pour toujours être compétitif avec les concurrents du marché. Pour cela, nous

vérifierons régulièrement les dépôts de marque sur le site de l’INPI, ainsi que les dépôts de brevets dans

les domaines de la sécurité (fermeture de cadenas, …) et des communications sans fil (Bluetooth, Wi-Fi,

…). Nous utiliserons également le logiciel de veille concurrentielle Vigilus Smart afin de surveiller les

modifications des sites web de nos concurrents. Nous serons ainsi tenus au courant des changements et

innovations sur le marché.

16/31

e. Matrice SWOT

Cette analyse nous a permis de prendre en compte à la fois les facteurs internes et externes au projet

dans notre stratégie, en maximisant au mieux les potentiels des forces et des opportunités et en

minimisant les effets des faiblesses et des menaces.

Forces

Produit innovant Combine plusieurs technologies

Facile d’utilisation

Faiblesses

Premier produit de notre entreprise Aucune notoriété

Prix un peu élevé (mauvaise compétitivité commerciale)

Opportunités

Répond à un véritable besoin Produit inexistant

Marché en croissance

Menaces

Nouveau sur le marché

17/31

III. Analyse fonctionnelle

Afin de concevoir notre système d’une manière optimisée et structurée, nous avons réalisé une analyse

fonctionnelle. Nous avons pour cela utilisé un ensemble de méthodes et de graphes exposés ci-après.

Notre système permet aux voyageurs de protéger leur valises contre le vol ou la confusion, d’où le

diagramme bête à corne suivant :

Définition des limites du système : diagramme pieuvre

Pour présenter le contact et les interactions entre notre système et son environnement, nous avons

établi le diagramme pieuvre suivant :

- Fonctions services

FS1 : Permettre au voyageur d’activer le système

Le voyageur doit pouvoir activer le système à partir de la carte intelligente en émettant un signal radio

capable de parcourir une certaine distance.

FS2 : Détecter le mouvement

Le cadenas doit contenir un accéléromètre capable de détecter le mouvement du bagage.

18/31

FS3 : Envoyer le signal

FS4 : Recevoir le signal

FS5 : Analyser le signal

La carte et le cadenas contiennent les éléments nécessaires (codeur, antenne, … etc.) pour envoyer,

recevoir et analyser un signal radio.

FS6 : Déclencher une alarme

Le cadenas contient une alarme qui se déclenche en cas d’un mouvement de la valise et ceci quand la

carte n’est pas à proximité du cadenas (ce qui signifie que ce n’est pas le propriétaire du bagage qui l’a

fait bouger).

FS7 : Authentifier le propriétaire du bagage

Le système contient un petit logiciel permettant d’exécuter un algorithme d’authentification des

utilisateurs (pour séparer entre deux propriétaires du système).

FS8 : Emettre un son

La carte et le cadenas sont dotés des hauts parleurs permettant d’émettre un son. En effet, un bip au

niveau de la carte pour signaler au voyageur que la valise entre ses mains est bien la sienne, et une

sonnerie assez forte au niveau du cadenas pour identifier la personne qui détient sa valise en cas de vol.

FS9 : Permettre l’activation du système au voyageur d’allumer le système

Le système est alimenté par une batterie et il est possible de l’allumer à partir d’un bouton qui se trouve

au niveau de la carte.

FS10 : Permettre au voyageur d’éteindre le système

Le voyageur peut éteindre le système uniquement à partir de sa carte en envoyant un signal radio et

ceci pour des raisons de sécurité (éviter que la personne détenant les bagages par confusion ou vol

puisse éteindre le système).

- Fonction contrainte

FC1: Respecter les normes

Le système doit respecter les normes de télécommunications et celles d'environnements.

- Fonctions d’estimes

FE1 : Etre agréable à l’œil

Le système devrait avoir un design qui va plaire au client. Cependant, dans cette phase de conception et

réalisation du système, nous n’allons pas nous intéresser à cette fonction.

FE2 : Etre facile à utiliser

19/31

Diagramme FAST pour l’analyse fonctionnelle

Nous allons présenter les fonctions de service que nous avons déjà citées ainsi que les solutions

techniques correspondantes par l’établissement du diagramme FAST. Ce diagramme permet d’avoir une

bonne connaissance de notre système et nous aidera lorsque nous souhaiterons l’améliorer.

Eviter la confusion et le vol des bagages

Activer le système Signal radio

Détecter le mouvement

Accéléromètre

Envoyer un signal

Antenne émettrice

Codeur

Recevoir un signal Antenne réceptrice

Analyser le signal Décodeur

Déclencher une alarme

Haut-parleurs

Authentifier le propriétaire de

bagage Code

Emettre un son Haut-parleurs

Allumer le système

Bouton

Batterie

Eteindre le système Signal radio

20/31

IV. Étude technique

1. Etude de propagation

Notre système étant basé sur des communications sans fil, il était primordial de procéder à une étude

de propagation afin de présenter un bilan de liaison. Ce bilan nous a permis de dresser une fiche

technique décrivant les spécifications du matériel à utiliser pour assurer par la suite le bon

fonctionnement de notre système.

La solution que nous avons choisie pour notre système est le Wi-Fi, et ceci pour deux raisons

essentielles :

- La bande ISM est à usage gratuit. En effet, la nature de notre produit nous impose d’utiliser des

fréquences gratuites au vu du prix de ces ressources.

- La bande 2,4 GHz permet d’atteindre la portée recherchée, à savoir une distance de 100 mètres,

et ceci en considérant les contraintes en termes de puissance d’émission.

a. Mesures expérimentales

Dans un premier temps, nous avons voulu utiliser un modèle empirique en environnement indoor pour

faire notre étude. En effet, nous avons cherché un modèle nous permettant de modéliser la propagation

dans un aéroport ou un train. Cependant, le modèle que nous avons trouvé était difficile à implémenter

car il demandait la connaissance du nombre de murs dans l’environnement indoor, le type des métaux

utilisés ou encore le nombre d’étages.

Nous avons donc décidé de réaliser nous-mêmes des mesures expérimentales dans un environnement

semblable à l’aéroport afin de dresser une courbe ayant une forme logarithmique.

Voici ci-après le résultat de ces mesures pour un rayon de cellule de 40 mètres. Ce schéma présente les

pertes en puissance en fonction de la distance.

0

20

40

60

80

0 10 20 30 40

Pat

h lo

ss (

db

m)

Distance (m)

Path loss

21/31

b. Modèle proposé

Le path loss s’écrivant sous la forme « θ + 10 *γ*log10(d) » où θ est en fonction de la fréquence utilisée,

la hauteur de l’émetteur et du récepteur et la nature de l’environnement, et γ le facteur d’atténuation.

La connaissance de θ et γ permet de créer le modèle.

Nous avons donc calculé ces constantes pour chaque mesure effectuée, puis nous avons ensuite pris la

valeur moyenne de ces constantes.

Voici les résultats que nous avons obtenus :

Pas Distance Puissance r Path loss γ θ

0 0 -20

10 2,5 -49 29

20 5 -63 43 4,65069933 10,4930067

30 7,5 -65 45 3,35344524 15,6552997

40 10 -76 56 4,48460293 11,1539707

50 12,5 -66 46 2,43215015 19,3215015

60 15 -76 56 3,46976246 15,1924269

70 17,5 -84 64 4,14153132 12,5191899

80 20 -70 50 2,32534967 19,7465033

90 22,5 -83 63 3,56303557 14,821256

100 25 -82 62 3,3 15,8679797

110 27,5 -78 58 2,78473245 17,9184355

120 30 -75 55 2,40923386 19,4126946

130 32,5 -78 58 2,60336398 18,6401731

140 35 -81 61 2,79200918 17,8894784

150 37,5 -85 65 3,06098695 16,8191083

La valeur moyenne de γ est égale à 3,24.

La valeur moyenne de θ est égale à 16,10.

On a donc obtenu au final : « Path loss = 16,1 + 32,4 * log10(d) »

Avec ce modèle nous avons pu dresser les courbes suivantes qui comparent les résultats expérimentaux

et celles du modèle adopté ainsi que l’erreur associée au modèle.

Tableau des paramètres du modèle de propagation

22/31

c. Bilan de liaison

La communication entre les deux parties du système (cadenas et la carte) doit être réalisée pour une

distance de 100 mètres.

D’après le schéma précédent, le path loss maximal est donc de 81 dbm. La prise en compte de l’erreur

donne un affaiblissement de parcours maximal de 91 dbm.

Le bilan de liaison final est le suivant :

Côté récepteur Unité

Carte Cadenas

Sensibilité du récepteur dBm

-85 -85

Marge de dégradation due à l'interférence dB

3 3

Perte dans câble et connecteur dB

0 0

Gain de l'antenne réceptrice dB

0 0

Gain de diversité dB

0 0

Puissance médiane nécessaire dBm

-82 -82

Côté émetteur

Puissance crête émetteur dBm

9 9

Perte dans isolateur + filtre + combineur dB

0 0

Puissance à la sortie du combineur dB

9 9

Perte dans câble et connecteur dB

0 0

Gain de l'antenne en émission dB

0 0

Puissance isotropique dBm

9 9

Affaiblissement de parcours dB

91 91

0

20

40

60

80

100

0 20 40 60 80 100 120

Distance (m)

Path loss tréorique

path loss expérimental

Erreur du modèle

23/31

d. Besoins techniques

Une fois le bilan de liaison réalisé, nous avons pu caractériser les éléments de propagation.

- Emetteur

Dans notre étude nous avons considéré des pertes de l’émetteur égales à 0 dB, ce qui donne une

puissance d’émission crête minimale de 9dBm. Cet émetteur peut avoir des pertes, et dans ce cas, il faut

les compenser en augmentant la puissance d’émission.

L’ensemble de l’étude a été effectuée pour une fréquence d’utilisation de 2,437 GHz qui correspond au

canal n° 6. L’émetteur doit pouvoir émettre sur cette fréquence ou toute fréquence inférieure. En effet,

l’émission sur une fréquence supérieure entraine l’augmentation des pertes dans l’environnement radio

et la diminution de la portée du signal propagé.

L’émetteur doit également avoir une grande autonomie de batterie car le client peut être amené à faire

de longs voyages.

- Récepteur

Le récepteur doit avoir les mêmes caractéristiques que l’émetteur car nous aurons un seul équipement

qui jouera à la fois le rôle d’émetteur et de récepteur. Cependant la réception sera sur une fréquence

inférieure à celle de l’émetteur, le canal n° 1 par exemple 2,412 GHz.

Le récepteur se caractérise par une sensibilité de -85 dBm, on pourrait choisir une sensibilité supérieure,

cependant, il faut à chaque fois compenser la différence en augmentant la puissance crête d’émission

avec la même valeur.

- Antenne

Notre système est composé de deux parties, un cadenas et une carte jouant tous deux le rôle

d’émetteur et récepteur. Comme le client est mobile et porte avec lui la carte, l’antenne reliée au

cadenas doit émettre dans toutes les directions. Les deux antennes, celles de l’émetteur et du récepteur

et du récepteur doivent donc être omnidirectionnelles.

Les communications entre les deux équipements ne nécessitent pas un grand débit car les échanges

sont minimes. Pour cela nous avons choisi une modulation de type BPSK.

La technique que nous avons choisie pour lutter contre les problèmes du fading plat est le DSSS en

utilisant le code de Barker. Ce code garantit une bonne détection du signal.

La norme qui fonctionne avec ces contraintes est la 802.11b. Notre émetteur et récepteur doivent donc

supporter cette norme.

e. Conclusion

L’étude de propagation présente une grande importance pour notre système étant donné que la qualité

de ce dernier dépend d’un échange garanti sans perte.

24/31

La norme 802.11b utilise une méthode d’authentification et de chiffrement basique, qui répond aux

exigences de propagations mais pas à celles de sécurité. Pour cela nous allons intégrer d’autres modules

afin d’assurer la sécurité du système (voir la partie sécurité).

2. Technologies utilisées

Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE

802.11 (ISO/CEI 802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques

(ordinateur, routeur, décodeur Internet, …) au sein d'un réseau informatique afin de permettre la

transmission de données entre eux.

Le Wi-Fi est une technologie fiable. La bande des 2.4 GHz permet d’atteindre la portée recherchée, à

savoir une distance de 100 mètres. Nous allons utiliser un faible débit afin de limiter la consommation

d’énergie.

Notre produit sera capable de détecter les mouvements et de les analyser afin de déterminer s’il s’agit

d’un vol par exemple. On utilisera un accéléromètre pour détecter des variations sur les axes x, y et z. Si

le bagage bouge, les paramètres de 3 axes va changeront brutalement.

Dans le cas de l’aéroport, nous ferons en sorte que le déplacement sur les tapis dans la zone de

réception des bagages ne soit pas considéré comme un vol.

3. Environnement et langage de programmation

Afin de réaliser notre prototype, nous allons développer un programme sous Android dans le but de

simuler notre système à l’aide de deux Smartphones. Pour cela nous allons développer en Java sous

l’environnement de développement intégré (IDE) Eclipse. Nous avons fait le choix de cet IDE car il est

disponible pour la plupart des systèmes d’exploitation, gratuit, puissant et recommandé par Google

dans la documentation officielle d'Android.

4. Authentification

Lors de l’étude du marché, la majorité des personnes sondées (près de 70 %) ont voté pour un produit

de qualité et de haute sécurité. Par conséquent, lors de la conception du système, notre équipe a choisi

d’implémenter des protocoles de sécurité performants et les adapter pour une meilleure consommation

d’énergie et de rapidité de traitement. En outre, l’environnement radio est exposé à plusieurs types

d’attaques, d’où l’importance de ces protocoles.

Notre équipe a choisi comme solution de sécurité l’utilisation de la norme 802.11b, une norme adapté à

802.11i qui regroupe les algorithmes de chiffrement et d’authentification les plus récents et les plus

performants.

25/31

Algorithmes d’authentification et de chiffrement

Le 802.11i propose plusieurs algorithmes d’authentification et de chiffrement. Nous utiliserons dans

notre cas le mécanisme WPA (Wi-Fi Protected Access).

WPA utilise TKIP (Temporal Key Integrity Protocol) pour l’authentification, un protocole qui permet

d’éviter les attaques sur les clés de chiffrement et d’authentification qui sont courantes dans la norme

802.11b.

TKIP utilise du « key mixing » pour chaque paquet, une vérification de l'intégrité des messages et un

mécanisme de mise à jour de la clé. En limitant la quantité de données chiffrées avec une même clé, il

devient bien plus difficile pour un attaquant de trouver celle-ci.

WPA utilise également un code d'intégrité de message MIC (Message Integrity Code) qui assure que le

message n'a pas été modifié.

Pourquoi cette solution ?

On pourrait se demander pourquoi nous n’avons pas choisi l’utilisation des derniers protocoles et

normes de sécurité les plus performants, par exemple le WPA2 qui respecte toutes les normes de

802.11i et qui se base sur AES qui est l’algorithme de sécurité considéré comme étant le plus performant

aujourd’hui. Notre conception du système et notre choix de solution sont basés non pas sur la recherche

de la méthode la plus sûre, mais plutôt sur une méthode suffisamment sûre et consommant le moins

d’énergie possible. En effet, le 802.11b peut atteindre un débit très faible mais suffisant au bon

fonctionnement de notre système. AES est certes plus sûr, mais la complexité des calculs et le

traitement des paquets rend ce protocole non adéquat à notre solution au vu de sa consommation

énergétique.

Conclusion

Entre sécurité et autonomie de batterie, notre équipe propose le meilleur compromis pour les

communications radio du système, assurant ainsi l’intégrité, la confidentialité et l’authentification tout

en proposant une solution consommant peu d’énergie.

5. Évolutions & améliorations

Notre produit se doit de s’améliorer et de s’adapter aux contraintes changeantes du marché si on veut

conserver un bon positionnement dans celui-ci et faire perdurer notre produit. Pour ce faire, nous

lancerons tout d’abord un produit de base contenant les fonctionnalités répondant aux objectifs que

nous nous sommes fixés. C’est seulement ensuite que nous apporterons des évolutions et améliorations

à notre produit et ce, notamment suite aux retours et propositions de nos différents clients. Ces

évolutions iront très probablement dans le sens des quelques idées énoncées ci-dessous :

26/31

Un produit « PLUS PETIT »

Le design de la carte pourra évoluer ressemblant ainsi par exemple à un bracelet ou une bague.

Un produit « PLUS INTELLIGENT »

A l’avenir, il sera possible d’associer une carte à plusieurs cadenas afin de rendre possible la sécurisation

de plusieurs bagages avec une seule carte.

Grâce au module de géolocalisation, il sera également de localiser tout bagage égaré équipé de notre

système.

Un produit « PLUS LEGER »

Le poids du produit peut se révéler problématique. Nous reconsidérerons ainsi peut-être les matériaux

utilisés pour concevoir notre.

27/31

V. Étude financière

La finance est un aspect très important lors de la création d’une entreprise. Une bonne étude financière

nous permet d’avoir une meilleure vision sur le développement de notre projet et d’ainsi garantir sa

rentabilité.

1. Trois phases

Nous avons découpé notre étude financière en trois phases :

- Développement de l’innovation :

Les frais lors de cette étape sont principalement dus au coût du matériel nécessaire à la création du

prototype et dépendent donc fortement de l’analyse fonctionnelle et de l’étude technique. Nous allons

simuler notre système à l’aide de deux téléphones équipés de Wi-Fi, l’un d’entre eux possédant

également un accéléromètre. Etant donné que nous possédant déjà ces équipements, nous ne

dépenserons donc rien lors de cette phase.

- Démarrage et exploitation :

Cette phase correspond au lancement du produit sur le marché et donc à la création de notre

entreprise. Nous avons estimé le coût de cette étape à environ 19 000 €.

- Autofinancement et développement de l’entreprise :

A partir de cette étape, l’entreprise commencera à s’autofinancer. Nous estimons qu’à partir de ce

moment là, notre produit connaîtra une croissance importante. Nous reverrons également notre

stratégie de vente afin d’avoir la meilleure croissance possible.

2. Evolution de la clientèle

Notre produit étant destiné aux voyageurs, nous estimons que le nombre de ventes augmentera assez

rapidement et notamment grâce à la publicité que nous ferons autour de celui-ci à son lancement. Nous

estimons que nous réaliserons 500 ventes au cours des trois premiers mois et que nous atteindrons le

nombre de 5 000 produits vendus au bout d’un an et de 20 000 deux ans après son lancement.

28/31

3. Frais de lancement (1er mois)

Frais juridiques

2 000 €

- dépôt de la marque InovaTech

- rédaction des statuts

- frais de publication dans un journal d’annonces légales

Frais immobilier

10 700 €

- location local et entrepôt avec dépôt de garantie

- postes de travail

- achat de bureaux

Frais de communication

2200 €

- site internet

- publicité

- plaquette commerciale

- cartes de visite

Premier stock

(100 produits)

4 200 €

- sous-traitance fabrication

- sous-traitance emballage

- sous-traitance impression manuels d’utilisation

- sous-traitance transport

Total : 19 100 €

0

5000

10000

15000

20000

25000

Lancement + 6 mois + 12 mois + 18 mois + 24 mois

No

mb

re d

e v

en

tes

réal

isé

es

Evolution de la clientèle au cours des deux premières années

29/31

4. Frais mensuels (1ère et 2ème années)

Frais administratifs

140 €

- téléphone

- internet

- eau

- électricité

- fournitures de bureau

Frais immobilier

1 500 €

- location local

- location entrepôt

Frais de communication

130 €

- hébergement site internet

- publicité

Assurances

150 €

- assurance responsabilité civile

- assurance pertes d’exploitation

- autres assurances

Ressources humaines

12 000 €

- salaires

- charges sociales

Total : 13 920 €

5. Calcul du point mort

Coût de production par unité 20 €

Prix de vente à l’unité 49,90 €

Marge vente sur internet (50 % des ventes) 29,90 €

Marge vente via intermédiaire (50 % des ventes) 26,90 €

Marge moyenne 28,40 €

Coût du service après vente par produit vendu 1 €

La marge moyenne par produit vendu nous permet d’estimer que notre entreprise commencera à

s’autofinancer un peu moins de deux ans après son lancement. Au vu de la courbe d’évolution de la

clientèle que nous avons tracé, il faudra en effet vendre environ 18 000 produits pour commencer à

faire des bénéfices en considérant que l’organisme OSEO nous apporte 20 000 € lors de la création de

notre entreprise.

30/31

VI. Conduite de projet

1. Déroulement de la première phase Nous avons tout d’abord rédigé une charte de projet contenant les règles de fonctionnement du travail

en équipe. Nous nous sommes ensuite tous engagés à respecter cette charte en la signant.

Nous avons aussi mis en place un tableau de bord pour permettre une bonne gestion d’équipe.

Nous avons de plus utiliseé la plateforme« Skydrive » pour partager, modifier les documents et surtout

synchroniser et travailler de manière collaborative.

Tableau de bord

Le tableau de bord que nous avons réalisé nous a permis de suivre durant toute la première phase, le

moral de l’équipe à l’aide de 4 critères (la motivation, la forme, les difficultés rencontrées et l’ambiance

de l’équipe), l’évolution des compétences et les disponibilités de chacun.

Diagramme montrant les compétences de chacun. Il permet de voir les points forts de chacun, et de voir

l’évolution de celles-ci tout au long du projet.

Dès le début du projet, un processus de planification à différents niveaux a été mis en place dans le but

d’orienter le travail du groupe de projet et d’avoir une vision à long terme nécessaire dans la conduite

d’un projet d’une telle ampleur.

Au départ, les seules étapes qui apparaissaient dans le Gantt initial relevaient essentiellement de la

gestion (gestion d’équipe, établissement d’une charte d’équipe, création d’un tableau de bord,

définition des responsabilités générales et des livrables) car il était difficile de se projeter dans le futur et

de prévoir ce qui nous attendait.

Il a ensuite fallu à un moment définir les grandes lignes du projet. Une fois le projet et les différentes

phases bien définies, nous avons pu établir un Gantt plus détaillé.

Au début, les tâches ont été affectées selon les envies et les compétences de chacun. Nous avons très

vite remarqué que les membres de l’équipe avaient des compétences différentes d’après la matrice de

compétences du tableau de bord et que l’ensemble des compétences nécessaires étaient présentes au

sein de l’équipe. Ainsi, nous connaissions aujourd’hui ceux qui sont les plus créatifs, ceux qui réussissent

leurs tâches quand ils endossent le poste de responsable, ceux qui ont besoin d’être encadrés pour

s’affirmer et ceux qui ont des connaissances concernant les aspects techniques. C’est de cette manière

qu’une organisation s’est mise en place naturellement, nous amenant à modifier les ressources

affectées préalablement à certaines tâches.

31/31

2. Diagramme de Gantt