dimanche 3 avril 2011

Zoho

L’eCRM en mode SaaS – Pourquoi êtes-vous encore réticent ?


A l’heure où les entreprises veulent investir dans une solution eCRM, il n’est pas rare de voir la Direction de Services Informatiques débattre sur le choix d’une solution logicielle ou en mode SaaS.

Selon le cabinet d’analyse Gartner, le marché du SaaS a frôlé les 10 milliards de dollars en 2010 avec une forte croissance de 43% depuis 2008. On observe un véritable engouement des solutions CRM pour ce mode d’hébergement mutualisé. Dernièrement, les médias sociaux n’ont fait qu’accroître ce phénomène puisqu’ils sont de plus en plus intégrés dans les solutions SaaS.

Malgré cette croissance à deux chiffres, le mode SaaS ne paraît pas évident pour tout le monde.

Outre les nombreux bénéfices bien connus du SaaS – la souplesse de l’outil, le coût limité aux seules fonctions utilisées, l’absence de maintenance, le déploiement rapide et l’adhésion des utilisateurs finaux – les craintes de la DSI sont sérieuses et doivent être prises en compte par le fournisseur de la solution SaaS.
En effet, l’un des enjeux clés pour la DSI est la « cohabitation » de la solution avec le Système d’Information déjà existant de l’entreprise.

Plusieurs appréhensions peuvent être énumérées par la DSI :
Le remaniement du système d’information déjà existantLa confidentialité et la sauvegarde des données envoyées sur des espaces mutualiséesLa dépendance vis à vis du fournisseur de la solution SaaSL’irréversibilité de la solution fournieLa non-réactivité du fournisseur face à d’incidents conséquentsLa qualité du service support client Historiquement, les Directions Informatiques sont à l’origine des innovations et des grands projets des entreprises. Aujourd’hui, l’eCRM est à la croisée de plusieurs métiers que sont le marketing, la technique et les systèmes d’information. L’impact économique de la mise en place de ce type de solution est tel que le choix de la solution eCRM doit être mûrement réfléchi. A présent, la DSI, les Directions Métiers et les Directions Générales collaborent ensemble dans la prise de décision. Les exigences de ces derniers sont différentes. Elles réclament des solutions à bénéfices rapides et implémentations courtes.

De manière générale, les entreprises recherchent des solutions interopérables, réversibles, combinables aux solutions déjà existantes sans aucun remaniement du Système d’Information et de remise en cause de l’infrastructure technique.

Le véritable frein ne semble pas être uniquement tourné autour de la solution en elle-même. L’impact de la solution choisie s’avère également transversal dans les relations entre les services.

La clé de réussite réside plus que jamais dans la proximité entre la DSI et le fournisseur de la solution SaaS. Les fonctions de la DSI changent. Elle est amenée à renforcer sa direction managériale et monter en maturité. Elle apporte de la valeur ajoutée aux métiers. Elle joue le rôle d’agrégateur de solutions. Le dialogue entre les services est moins basé sur les aspects techniques mais plus centrés sur les enjeux stratégiques et les besoins métiers de l’entreprise.

La DSI et le fournisseur de la solution SaaS doivent travailler main dans la main pour favoriser l’intégration de la solution comme un véritable prolongement du Système d’Information. L’enjeu au niveau du fournisseur de la solution est de bien contractualiser le projet, de mettre en avant les systèmes de détection anti-intrusions et la politique de sécurité contrôlée via des audits internes et externes, de manière à apaiser les inquiétudes

vendredi 25 mars 2011

Un chaos numérique est possible en 2015


L e cyberespace est fragile. Cet assemblage d'infrastructures, de logiciels et de données encourt le risque de chocs violents, trouvant son origine dans une série imprévue de pannes informatiques et de cybersattaques concomitantes, de grande ampleur. La catastrophe en dominos est plausible vers 2015, lorsque cette informatique, de conception ancienne et inadaptée, imprégnera la réalité physique et humaine, avec une force de frappe massive de calculs et de données.

L'hégémonie de standards techniques, la généralisation d'Internet et l'utilisation de modèles communs de gestion ont formaté cet univers numérique en un édifice perméable à tous les usages. Les télécommunications gomment les frontières, les distances et la durée. Les accidents et assauts en cascade peuvent donc surgir de n'importe où, sans que l'on puisse les endiguer.

Les pannes et attaques du monde numérique résultent d'une architecture en pièces rapportées : la géonavigation donne le lieu et l'heure, le Web fournit les applications, les téléphones portables stockent les données personnelles. Des agencements précaires (câbles sous-marins, points d'échange Internet entre fournisseurs d'accès), des logiciels opaques et des bases de données fragiles dévoilent une gouvernance déficiente. Les fautes et les intrusions se propagent par interopérabilité, du fait de l'uniformisation des logiciels de base et de la mutualisation imprudente avec des acteurs (opérateurs de télécommunications, fournisseurs de services) voyous.

L'esquisse d'un chaos numérique géant partirait ainsi d'un scénario de battement d'ailes de papillon, comme un conflit asymétrique entre une cause défendue par un groupe anonyme X et une institution. Un conflit qui s'envenimerait en guérilla numérique entre groupes rivaux et gonflerait en un ouragan à l'échelle transcontinentale par des échanges agressifs. Le déroulement se prolongerait dans l'attente ou la création d'une succession de pannes qui perturberaient les gestionnaires de réseaux.

Dispositif de survie

Ensuite, une organisation Y déploierait subrepticement une contagion de calculs nocifs et évolutifs, en utilisant la friche informatique du réseau mondial, qui déstabiliseraient des millions de serveurs pendant au moins une semaine, avec une puissance de l'ordre d'un exa-opérations (1 018) par seconde. La puissance numérique échappe peu à peu aux gouvernements ; elle est passée au secteur privé, avec l'émergence de grandes fermes de calcul et de stockage.

Enfin, X et Y feraient cause commune, des administrateurs informatiques rejoindraient cette communauté en amplifiant le trouble, pour faire interagir les ordinateurs directement avec l'activité humaine, engendrer des dysfonctionnements dévastateurs dans les systèmes de contrôle, avec des effets collatéraux de foules cyberdépendantes, et basculer les dommages sur les autres infrastructures vitales (banque, énergie, transport, santé...).

En 2011, les dispositifs informatiques sont incapables de mettre en oeuvre de telles forces. Entre la réalité et les ordinateurs, perdure un maillon humain qui peut court-circuiter la liaison en cas d'anomalie. Or ce verrou risque de sauter avec l'informatique intrusive dans le vivant et l'intervention croissante des robots dans le quotidien. Les technologies devenant globales, les menaces se mondialisent tout autant. Les plans pour juguler les crises demeurent insuffisants. Sans détection précoce, une panne-attaque distribuée, anodine au premier abord, prenant de l'ampleur avec son évolution, s'avérera désastreuse et peu identifiable.

Il est urgent d'inventer des instruments de sécurité, opérés par des instances légales. Ce peut être une infrastructure additionnelle transversale de résilience renforcée, à l'image de tiges d'acier dans un édifice de béton armé, ou bien un dispositif réticulaire de survie, qui s'autocicatrise en rétrécissant ses tuyaux automatiquement.

Une politique numérique industrielle volontariste doit changer la feuille de route de cette urbanisation balkanisée de "boîtes noires" en une architecture consolidée. Il reste à imaginer une ingérence numérique démocratique afin de reconquérir notre souveraineté numérique.

Article de Michel RIGUIDEL paru dans le journal LE MONDE du Samedi 26 Mars 2011

mercredi 2 février 2011

La prospection Emailing

Mettre en place des actions de prospection, débuter son activité et se faire connaître auprès des publics cibles, développer son business sur de nouveaux marchés… sont quelques unes des raisons pour louer des fichiers d’adresses email.

J’ai noué des partenariats avec des loueurs professionnels pour faciliter votre recherche de fichiers de qualité sur lesquels mener vos actions de prospection électronique. Efficacité, légalité et évaluation des coûts induits… De plus je constitue moi-même des fichiers qualifiés de qualité ciblés et j’éclaire mes clients dans leurs choix. Je les accompagne en matière de location d’adresses, de collecte et d’Emailing de prospection.

Avant de se lancer

Si vous débutez dans la location d’adresses ou si vous voulez vous rafraîchir la mémoire, je vous invite à me consulter. En quelques minutes vous ferai le tour des aspects financiers (combien ça va me coûter) et réglementaires de la question.

Bénéficier d’adresses email qualifiées

J’ai sélectionné des partenaires sur leur professionnalisme et le sérieux de la constitution de leur base ainsi que sur la mise à jour régulière de leurs fichiers pour vous assurer des résultats d’action de communication optimisés.

Etre accompagné

Dans cet exercice délicat (et parfois coûteux) qu’est la recherche de fichiers je vous aide dans la définition de vos besoins et de vos critères de sélection.

En tant que professionnel eBusiness je garantis un haut niveau de service, le bon envoi de votre message sur les adresses Email louées et le respect des règles de la Loi sur l’Economie Numérique (LEN) en vigueur.

samedi 15 janvier 2011

Tourisme et mobile


J’étais dernièrement aux rencontres du tourisme organisé par la CCI écouter Christophe Guion, le directeur des projets innovants d'Orange.

L’internet mobile c’est quoi ? C’est un accès au web réalisé avec un support nomade depuis n’importe quel endroit (anytime, anywhere) : iPad, Iphone, SmartPhone, notebook, tablettesPC

Les téléphones sont déjàs plus nombreux ques les PCs et les smartphones sont de + en + présents.

En 2012, les ventes de PCs (fixe + portable) = ventes de MobilePcs (iPad, Iphone,…).

En fait ce sont les ventes de mobiles qui tirent le marché.

Le réseau évolue toujours vers plus de débit et de confort.

Aujourd’hui

  • ADSL de 1 – 20 méga,
  • 3G+ de 3-4 méga.
En 2015
  • FTTH à 100 méga
  • LTE/4G ~ 20 méga.

Les usages du mobiles se diversifient :

  • envoyer des sms
  • prendre des photos
  • envoyer des photos
  • filmer
  • jouer
  • se connecter à facebook
  • regarder la télé
L’internet mobile dans les années à venir
  • + de débit
  • + de fonctions
  • + simple
  • Et un avantage pour le tourisme : la contextualisation

Aujourd’hui un téléphone ça sert à quoi ?

  • Se divertir : Lecteur MP3, radio FM, poste télé, Appareil photo, camescope
  • Jouer
  • Se diriger : GPS, accéléromètre, gyroscope
  • Se rassurer : e-santé, Zigbee
  • Se renseigner : flashcode, NFC
  • Rester en contact : mail, réseau sociaux
  • Payer : cityzi, NFC, carte bancaire
  • Et …..
  • Aussi à téléphoner !

Demain le téléphone s’affranchira du clavier et de l’écran et founira la 3D sans lunettes. Le mobile du futur selon Mozillabs =

  • zoom 3D
  • projecteur de clavier et récepteur infrarouge
  • Haptic clicking

Ainsi l’internet mobile permet de contextualiser son environnement

  • Que faire dans la ville (Flashcode, NFC)
  • Guidez moi vers ce lieu (GPS)
  • Montrez le moi (réalité augmentée)
  • Qu’en pense mes amis ? (réseaux sociaux)

Conclusion

  • Un mobile est un PC dans sa poche
  • Le confort de votre mobile de demain sera celui de votre PC aujourd’hui
  • Les usages deviendront mobiles
  • 80% de l’internet sera mobile d’ici 2015

AUJOURD’HUI, DE CHEZ LUI, LE CLIENT DÉCIDE DE SON VOYAGE

DEMAIN, DEVANT VOTRE BOUTIQUE, LE CLIENT DÉCIDERA

mardi 4 janvier 2011

Deux Mille Onze : faites vos voeux...


Bonjour,

Déjà 2011 ! En ce qui me concerne, cela fait 7 ans, depuis 2003, que j'aie entrepris de créer toute une activité centrée sur l’accompagnement Internet, eMailing et eBusiness de petites et moyennes entreprises.

Entouré de collaborateurs de qualité, j’ai ma propre structure de conseil et de services qui offre des services de formations, des ateliers pratiques et des solutions eBusiness ( site internet, eMailing, gestion de relation client, eCommerce,...)

Au plaisir de collaborer avec vous en 2011.

Je vous souhaite une excellente année 2011.