Affichage des articles dont le libellé est Télécoms. Afficher tous les articles
Affichage des articles dont le libellé est Télécoms. Afficher tous les articles

lundi 3 septembre 2012

Le BYOD coûterait cher aux entreprises

A lire sur:  http://www.atelier.net/trends/articles/byod-couterait-cher-aux-entreprises

 
Par L'Atelier - Paris 17 août 2012 Deux employés surfant sur une tablette
Les nouveaux modes de travail en mobilité obligeraient les entreprises à être plus souple en permettant à leurs employés d'utiliser leur propre matériel. Ceci les rendrait plus vulnérable et augmenterait la facture informatique.
Le phénomène Bring Your Own Device (BYOD) prend toujours plus d'ampleur dans le monde de l'entreprise. Pourtant, si 60% des entreprises encourageraient cette pratique selon un précédent rapport de Forrester Research, la facture coûterait cher aux entreprises. En effet, 67% des professionnels IT interrogés pensent que l'utilisation de smartphones, Ipads ou appareils personnels va augmenter les coûts informatiques et de sécurité dans l'entreprise selon un sondage réalisé par Lieberman Software, une société spécialisée dans les solutions de gestion de sécurité.

La sécurité des données au cœur du débat

Pour les entreprises, le BYOD rendrait les données vulnérables. En effet, 43% des répondants s'inquièteraient des risques en termes de sécurité, notamment l'apparition de virus au sein de l'organisation. Mais la perte d'un appareil personnel utilisé dans le cadre professionnel constituerait également un danger pour l'entreprise pour 26% des personnes interrogées et le vol également pour 22%. Si l'utilisation d'appareils personnels est pratique pour les employés de par leur maîtrise totale de leur propre matériel, la capacité à adopter, à maintenir et contrôler l'accès aux entreprises est inexistante ou inadaptée.

Un encadrement pour ne pas perdre le contrôle

Actuellement, dans un effort pour répondre à la demande de BYOD, les entreprises sont obligées d'abaisser leurs barrières de sécurité. Mais pour Lieberman, les professionnels IT doivent bien comprendre ce qu'ils autorisent et surtout à quoi s'expose l'organisation avec l'utilisation d'appareils dont ils n'ont pas un plein contrôle. Les entreprises ne doivent pas pour autant s'y opposer, mais plutôt placer la mobilité au cœur de leur stratégie de développement informatique. La clé de cette évolution vers une intégration BYOD se trouverait ainsi dans la gestion de l'infrastructure IT.

jeudi 12 juillet 2012

"L'entreprise doit d'abord innover en interne avant de le faire pour ses clients"

A lire sur:  http://www.atelier.net/trends/articles/entreprise-abord-innover-interne-de-faire-clients

Par Claire Cavret 12 juillet 2012
Jean-Pascal Ancelin
Les entreprises doivent intégrer la mobilité, les réseaux sociaux, le Big Data et le cloud pour continuer à être performantes. C'est d'abord en interne qu'elles doivent absorber ces processus.
Interview de Jean-Pascal Ancelin, PDG France chez Microstrategy, rencontré à l'occasion du Microstrategy World 2012 qui a lieu du 9 au 12 juillet à Amsterdam.

L'Atelier : L'événement est basé sur les changements que la mobilité, les réseaux sociaux, le cloud et le Big Data opèrent dans l'entreprise. Ces tendances sont-elles déjà bien implantées ?

Jean-Pascal Ancelin : Actuellement, ces quatre tendances sont fortes pour nous et nous avons déjà observé les besoins et l'intérêt chez nos clients sur ces sujets. Aujourd'hui, tout le monde a un smartphone, et dans une moindre mesure, on voit de plus en plus de tablettes. En quelque sorte, ces appareils connectés sont un peu devenus nos portefeuilles, pour se connecter sur une application, pour acheter en ligne, pour ouvrir sa voiture. Et ce nouveau portefeuille, il faut que les entreprises le prennent en compte et qu'elles soient capables de proposer à leurs salariés des applications mobiles puisque c'est leur quotidien. C'est une façon d'être innovant en interne, mais également pour leurs clients et partenaires.

Comment se positionne la France sur ce terrain ?

La France n'est pas en retard dans la mobilité. Pour ce qui est des réseaux sociaux, on y vient enfin. C'est vrai qu'à ce niveau, nous n'étions pas aussi en avance que les Etats-Unis. En tout cas, il y a une vraie demande de la part des directions marketing et digitales des entreprises qui sont très intéressées pour exploiter ces données. Le cloud, c'est maintenant et le big data également. Mais pour ce dernier, est-ce que c'est une tendance, est-ce qu'il est vraiment utile d'analyser toutes les données qui sont à notre disposition, je n'en suis pas certain. Il y a en tout cas une grande part d'analyse et de réflexion à mener rapidement au sein des entreprises afin de ne pas prendre de retard.

Quand vous parlez d'innovation, en interne ou en externe, à quoi faîtes vous référence ?

Ces technologies vont servir aux entreprises d'être non pas réactives, mais proactives sur leur business. Parce qu'à partir du moment où l'on offre la possibilité aux personnes du marketing, de la finance, des ventes, de la logistique de recevoir une information en temps réel sur son mobile, c'est déjà plus rapide que d'attendre que cette information soit mise à jour quotidiennement tous les deux jours, tous les quatre jours. Ce qui est important, ce n'est pas uniquement de pouvoir recevoir un rapport sur son téléphone ou son iPad, c'est de pouvoir naviguer et de recevoir l'information en temps réel. Cela accélère la prise de décision et l'action et de ce fait, la résolution d'un problème donné. Donc c'est déjà une information qui arrive plus vite. C'est aussi une information qui est accessible à plus de personnes. C'est aussi donner plus d'autonomie aux personnes sur le terrain, par exemple à un chef de rayon ou à un conseiller dans une banque en région.
Etre plus novateur que ses concurrents est très important, car l'utilisation de nouvelles technologies est un moyen d'incitation pour choisir par exemple une banque plutôt qu'une autre. L'analyse des données provenant des réseaux sociaux permet de mieux connaître les clients, leurs centres d'intérêts. Cela fournit aux entreprises une vision à 360° de leurs clients.

dimanche 1 juillet 2012

La consumérisation, responsable de l'obsolescence des infrastructures réseaux ?

A lire sur:  http://www.atelier.net/trends/articles/consumerisation-responsable-de-obsolescence-infrastructures-reseaux

Par L'Atelier - Paris 29 juin 2012 Forêt d'ordinateurs
Le fait d'amener ses propres appareils pour travailler, la mobilité mais aussi la vidéo et la virtualisation du poste de travail, fragiliseraient les réseaux internes des entreprises, qui n'arriveraient pas à suivre ces évolutions.
Si la technologie demande à la direction informatique de bien repenser son métier, un rapport* publié par Dimension Data montrerait que presque la moitié des réseaux d’entreprises (45%) dans le monde serait obsolète d’ici 5 ans. Les raisons invoquées ? Les tendances technologiques du Bring your own device consistant à apporter son propre matériel, la vidéo, la virtualisation du poste de travail ainsi que la mobilité réduiraient l’espérance de vie de ces réseaux. En effet, les entreprises n’arriveraient pas à suivre ces évolutions technologiques et surtout, les dispositifs utilisés seraient vulnérables.

L'architecture interne ne suit pas

En effet, les deux tiers de tous les appareils évalués en 2011 ont révélé au moins une faille de sécurité. Si la vulnérabilité des appareils est importante, elle est relativement stable par rapport à 2011 avec 73%. L’authentification serait la plus faille préoccupante avec 13,6% des violations sur appareils connectés en 2012 comparé au 9,3% en 2011. L’introduction de nouvelles technologies au sein des entreprises a évolué tellement rapidement que ces dernières n’ont pas pris toute la mesure pour les intégrer. Cela nécessite une amélioration de l’architecture de l’organisation. Aussi, seulement 18% des entreprises seraient capables de soutenir correctement ces technologies.

Faire attention au cycle de l'obsolescence

Les Etats-Unis et la région Moyen-Orient/Afrique seraient les zones où les appareils seraient les plus vulnérables avec respectivement 85% et 89% en hausse de +20 points et +5 points par rapport à 2011.  Mais il faut aussi considérer que les fournisseurs de ces appareils ont leur part de responsabilité puisqu’ils ont fait entrer leur produit dans le cycle de l’obsolescence. En effet, un appareil a été pensé avec une vie de durée limitée et les entreprises doivent déterminer l’impact de ce cycle de vie sur leur réseau en privilégiant les architectures longue-durée, en considérant les risques, les coûts et les facteurs stratégiques.
* Network Barometer Report 2012, Dimension Data

mardi 26 juin 2012

L'éducation digitale doit combiner usage formel et informel des technologies

A lire sur:  http://www.atelier.net/trends/articles/education-digitale-combiner-usage-formel-informel-technologies

Par L'Atelier - Paris 26 juin 2012 student working on computer and mobile
Depuis cinq ans, le Royaume-Uni a mis en place un plan d'action pour intégrer les technologies au cycle scolaire, en employant des outils généralement utilisés à la maison.
Pour que l'usage des nouvelles technologies soit véritablement efficace dans le secteur de l'éducation, le projet TEL (« Technology Enhanced Learning » soit l'apprentissage amélioré par les technologies) part du principe qu'il est nécessaire de lier l'usage formel (dans le cadre scolaire) et informel (de chez soi) de celles-ci. Fort de cette constatation, le projet, qui a vu le jour en Grande-Bretagne en 2007, a permis de mettre en place plusieurs projets. Parmi eux, on retrouve notamment la ESSA Academy de Bolton qui, dans le but de remonter les notes de ses élèves, leur a fourni des Ipod Touch utilisables à la fois chez eux et à l'école. Ils pouvaient ainsi communiquer avec leurs professeurs en dehors des heures habituelles, effectuer des recherches sur Internet ou encore accéder à des dictionnaires et autres applications en ligne.

Écran tactile et crowdsourcing à l'école

En 2 ans et grâce à cet outil, le pourcentage d'élèves possédant des notes entre A+ et C à leur examen final serait passé de 55% à 99,5%. Autre détournement de la technologie utilisée par la génération Y au profit de l'éducation : une plate-forme nommée NQuire. Celle-ci permet à un groupe d'étudiants de se regrouper en ligne via ordinateur ou mobile pour effectuer un projet en commun dont le but est de résoudre un problème de société. Chacun regroupe des données de son côté, soit chez soi, soit dans le cadre scolaire, puis les met en commun. La plate-forme les traite ensuite sous forme de graphiques et de visualisations. Du contenu, tels que des vidéos, des interviews d'experts et des commentaires des étudiants peuvent être ajoutés.

Intelligence artificielle et jeux pour l'apprentissage de la vie

Et cela ne constitue que des outils d'apprentissage. Le programme de recherche se targue également d'aider les élèves en difficulté dans la vie de tous les jours. En les mettant, par exemple, en situation, comme c'est le cas pour le logiciel d'intelligence artificiel Alelo. Celui-ci apprend aux élèves à argumenter en public lors de conversations houleuses. Entre en jeu alors un phénomène de ludification puisque l'élève est évalué et a la possibilité d'améliorer ses performances. Enfin, les chercheurs ont développé un monde virtuel s'adressant directement aux jeunes souffrant d'exclusion. Celui-ci leur permet en effet de partager et d'apprendre par le biais d'avatar sans avoir à être jugés ou reconnus. Un moyen encore une fois de donner un coup de pouce à leur estime de soi.

lundi 25 juin 2012

La sécurité des données vraiment inquiétée par l'Internet des objets ?

A lire sur:  http://www.atelier.net/trends/articles/securite-donnees-vraiment-inquietee-internet-objets

Par L'Atelier - Paris 22 juin 2012 Objets connectés
Le fait que cette tendance envisage l'échange de données entre machines et non pas entre humains ferait que certains aspects n'auraient pas été assez envisagés. Comme ceux liés à la fiabilité et à la confidentialité.
L'Internet des objets est souvent présenté comme une aubaine pour de nombreux secteurs. En effet, les puces RFID, les codes barres électroniques, les réseaux sans fil ainsi que les nanotechnologies commencent à se diffuser dans les domaines de la santé, de la logistique, de la défense ou encore de l'agriculture. Reste que selon la VIT University, en Inde, le fait que le courant ait encore du mal à décoller n'est pas un problème de technologies ou de connectivité. Dans une étude, une de ses équipes souligne que les projets qui existent, et qui visent à une communication objet/objet et non plus hommes/hommes, soulèvent certains problèmes. En effet, initialement l'information sur Internet était partagée entre personnes par le biais des emails et des réseaux sociaux. Et selon eux, en réfléchissant à connecter les objets entre eux - comme la télévision et l'Internet par exemple - les porteurs de ces projets n'ont pas encore suffisamment réfléchi à la place donnée à l'homme dans cette équation.

La tectonique des données

De cela découlerait d'autres risques, comme ceux - une fois de plus - liés à la fiabilité, à la sécurité et à la confidentialité des données et le fait que la technologie devrait être plus encadrée par la loi, estiment les chercheurs.Si aujourd'hui les smartphones, les tablettes ont changé les usages et nous aident à être connectés à Internet n'importe quand, n'importe où et pour n'importe qui, il faut considérer que les données sont mouvantes et rendent les barrières de protection moins robustes. Ainsi, un véhicule contenant une puce RFID conduirait à un manque de confidentialité pour les passagers présents à l'intérieur, soulignent les chercheurs. En effet, ils pourraient être géolocalisés à leur insu par exemple. De même dans le domaine médical, l'utilisation d'objets connectés pourrait mener à des conséquences dangereuses pour les données présentes dans le carnet de santé d'un patient.

Construire un cadre protecteur

Celles-ci pourraient se voir modifier par un intrus et impacteraient la décision des médecins dans le processus de soins. Dans le domaine de la défense, les capteurs sans fil utilisés pourraient, si les ennemis les trouvaient, être manipulés et générer des fausses informations. Aussi, les chercheurs pensent qu'une sécurité renforcée et des solutions garantissant le respect de la vie privée pourraient mener à une meilleure acceptation par le public des objets connectés. De plus, l'utilisation de ces technologies devrait rentrer dans un cadre réglementaire afin de freiner tout abus. Des normes mondiales devraient être mises au point.

Le succès du m-paiement, lié aux services connexes ?

A lire sur:  http://www.atelier.net/trends/articles/succes-paiement-lie-aux-services-connexes

Par Renato Martinelli 22 juin 2012 mobile payment
Avec Passbook, Apple propose d'embarquer dans une seule application cartes de fidélité, billets de spectacles ou de transport. Un moyen de proposer ensuite le paiement via l'application. Un procédé qui fera ses preuves ?
Entretien avec Gilles Blanc, Directeur d'Etudes chez CCM Benchmark Group, qui a publié récemment une étude sur le paiement mobile en France.


L'Atelier : Lorsque l'on voit Passbook, peut-on dire qu'allier différents services est ce qu'il manque au m-paiement pour fonctionner ?

Gilles Blanc : Payer par mobile n'est pas encore un réflexe pour les consommateurs. Il faut les convaincre, notamment par des services spécifiques qui peuvent faire la différence. Une différence économique, d'abord, que peut apporter le mobile, par exemple avec les prix. Mais également une logique de programmes de fidélité qui dépassent les programmes des points à collecter pour avoir un cadeau. Ce qui compte, par exemple, ce sont les programmes cross-canal qui fonctionnent pour l'achat à distance, sur mobile ou en magasin. Mais également entre les enseignes, ce que l'on observe avec les smiles.
Et puis, il y a la question de la sécurité ?
Tout à fait, car celle-ci, pour le paiement mobile, doit être supérieure ou au moins égale à celle de la carte bancaire. Par ailleurs, concernant Passbook, il est vrai que le consommateur n'aime pas avoir plein de cartes. Aussi, si l'application permet de reconnaître automatiquement la carte et apporte de vrais avantages comme des bons, c'est très bien. Et puis, cela peut sembler secondaire, mais un deuxième code confidentiel, comme le fait Paypal avec un mot de passe personnel, est considéré comme une garantie de sécurité supplémentaire. Ceci dit, il reste le problème de la légitimité.


A savoir qu'Apple pourrait n'être pas forcément le bon acteur ?

Effectivement. La première problématique du m-paiement est liée aux acteurs, car l'écosystème est large. Dans notre étude, nous avons interrogé les consommateurs sur la légitimité de ces différents acteurs. Et l'on remarque que la confiance est d'abord donnée aux banques traditionnelles qui sont considérées comme légitimes. Viennent ensuite les émetteurs de carte, ou encore les opérateurs de télécommunication, et seulement les pure players, comme iTunes. Mais la confiance donnée à ces derniers pour gérer un portefeuille est très faible. Pour donner un exemple, 72% des consommateurs ne font pas confiance ou accordent une faible confiance à ces pure players. Alors que seulement 15% des consommateurs se positionnent de la même façon pour les banques ou les émetteurs de carte.
Qu'est-ce que cela signifie pour Apple ?
Cela signifie que, malgré l'attrait que pourrait apporter l'application, la partie paiement mobile pose le problème de la légitimité. Car évidemment un acteur comme Apple est bien positionné, mais il n'a pas la meilleure position. Et cela est également le cas des enseignes qui se méfient à l'idée d'être « absorbées » par une telle marque. Sa plate-forme risque donc de n'attirer que les clients fidèles et utilisateurs de smartphones habitués du m-paiement. Pour changer cela, il serait peut être nécessaire de s'associer avec des institutions financières pour gagner cette légitimité.

mardi 29 mai 2012

Les réseaux cellulaires, voie d'accès aux données des utilisateurs ?

A lire sur:  http://www.atelier.net/trends/articles/reseaux-cellulaires-acces-aux-donnees-utilisateurs

Par L'Atelier - Paris 24 mai 2012 Trou dans un pare-feu
Firewall middlebox detection aurait permis de constater qu'un tiers des réseaux cellulaires seraient vulnérables à des attaques permettant de profiter illégalement d'informations personnelles.
La sécurité des données est toujours plus mise à l'épreuve - comme en témoignent les moyens détournés pour accéder aux informations privées des utilisateurs, notamment par la publicité dans les applications. Cette fois, ce sont deux chercheurs de l'Université du Michigan qui rappellent la possibilité d'accéder aux informations en profitant de failles de sécurité dans le réseau cellulaire de certains opérateurs téléphoniques. Pour le vérifier, ils ont mis au point Firewall middlebox detection, une application Androïd capable de détecter la faiblesse du pare-feu de chaque opérateur, en testant près de 150 réseaux cellulaires dans le monde. Résultat ? 32% d'entre eux seraient vulnérables à des attaques.

Des trous dans le pare-feu

Pour passer le pare-feu, les chercheurs ont découvert qu'il était possible pour le hacker de déduire une séquence de chiffres, sorte de mot de passe, pour certains types de firewall et ainsi d'espionner les actions menées sur Internet. Le pare-feu ne jouerait plus son rôle de filtre et rendrait vulnérables les smartphones d'un réseau cellulaire. Une fois passée cette barrière, les pratiques courantes des utilisateurs (télécharger une application non fiable, partager une photo avec un ami prise depuis son téléphone mobile...) seraient détournées et deviendraient un facteur de risques. Les hackers pourraient alors exploiter les informations publiquement disponibles sur les téléphones.

Les virus déjà répandus dans les smartphones

Comment le hacker sait t-il s'il a réussi à s'introduire dans le système ? C'est là que le logiciel espion (spyware) présent sur le smartphone arrive. Selon les chercheurs, ces virus pour mobiles sont déjà très populaires car il est aisé de les ajouter dans un programme existant. Le hacker attend ainsi d'obtenir la séquence complète en espionnant le flux d'information entrant. Armé d'un numéro de séquence valide, le pirate peut usurper les comptes Facebook ou Twitter et acquérir les mots de passe de l'utilisateur. Selon les chercheurs, la solution serait évidemment d'utiliser le HTTPS quand l'option est disponible par opposition au HTTP qui est moins sécurisé, mais aussi revoir l'architecture du pare-feu en limitant le nombre de tentatives pour deviner la séquence chiffré du pare-feu.

La mobilité perturbe l'équilibre entre vie professionnelle et vie privée

A lire sur:  http://www.atelier.net/trends/articles/mobilite-perturbe-equilibre-entre-vie-professionnelle-vie-privee

Par L'Atelier - Paris 23 mai 2012 Personnes travaillant à l'extérieur
En France, l'usage d'appareils mobiles personnels ou non dans le cadre de son travail à des nombreux aspects positifs sur la productivité. Mais les cadres constatent également que cela influence la gestion de leur vie privée.

Près des deux tiers des cadres français estiment qu'en cinq ans ils ont constaté des changements dans l'équilibre entre leur vie professionnelle et leur vie privée. Et pour 40% d'entre eux, cette évolution apparaît comme négative, révèle une étude Ifop pour Good Technology, fournisseur de services de gestion des terminaux mobiles. Cette étude intitulée "Quand la vie professionnelle des cadres rencontre leur vie privée", pointe du doigt la popularisation des appareils mobiles tels que les smartphones, les tablettes et les ordinateurs portables utilisés dans le cadre de leur travail. Un avis d'ailleurs partagé par les cadres eux-mêmes, qui pour un tiers estiment ces outils à la base de cette évolution des limites entre vie professionnelle et vie privée.

Vie privée au bureau ou vie professionnelle à la maison

Et cela est confirmé dans un premier temps par les activités professionnelles effectuées en dehors des horaires de travail. Ainsi, 85% des cadres déclarent continuer de travailler au moins une fois par semaine en dehors du cadre de l'entreprise. Ceux-ci consacreraient même quatre heures en moyenne à travailler après avoirquitté l'entreprise. De plus, on constate une réelle difficulté pour les cadres à se déconnecter. Ainsi, 73% d'entre eux déclarent consulter leurs courriels professionnels chez eux et 30% estiment même qu'ils ne pourraient pas se passer de le faire. Mais les limites entre vie privée et vie professionnelle sont également détériorées à l'inverse durant les horaires de travail. L'étude révèle par exemple que 96% des cadres interrogés avouent effectuer des activités privées au bureau. Ainsi, 80% d'entre eux téléphonent à des proches, 78% envoient ou consultent des emails personnels et 32% se connectent à leurs profils sur les réseaux sociaux.

Des limites nécessaires à se fixer

De plus, 67% consultent leurs comptes bancaires et 55% organisent leurs week-ends et vacances. Enfin, 79% avouent consulter des sites qui n'ont aucun rapport avec leur travail, dont 32% des sites de e-commerce sur lesquels ils commandent des articles. Mais l'étude révèle que les cadres ont pleinement conscience de l'importance de poser des limites et d'établir des règles pour conserver un certain bien-être au quotidien. Ceux-ci approuvent par exemple le blocage des adresses email professionnelles par les entreprises pendant les congés (57%) et les week-ends (54%). Et certains s'appliquent même des limites eux-mêmes : 56% disent faire en sorte de ne pas travailler pendant leurs vacances, 33% le samedi et 51% le dimanche. Et seulement 49% d'entre eux se freinent à travailler le soir contre 26% à ne pas travailler du tout en dehors de leur entreprise.
 

Aux USA, les smartphones et tablettes devenus essentiels aux PME


A lire sur:  http://www.atelier.net/trends/articles/aux-usa-smartphones-tablettes-devenus-essentiels-aux-pme

Par L'Atelier - Paris 22 mai 2012 small business workers and tablet
En dépit des risques de failles dans la sécurité de leurs données, les petites et moyennes entreprises américaines semblent être particulièrement attachées à l'usage des appareils sans fil.
Les smartphones et tablettes ne représentent plus un objet de luxe pour les petites et moyennes entreprises américaines : ces derniers ont même pris une place prépondérante au sein de ces petites structures et sont devenus nécessaires à leur succès. Les résultats d'un rapport réalisé par AT&T, fournisseur de services téléphoniques, indiquent ainsi que 96% de ces entreprises utiliseraient ces technologies sans fil dans leurs opérations quotidiennes. Un chiffre néanmoins entaché par la propension d'appareils sans fil représentant un risque pour la sécurité des données de ces entreprises. AT&T rappelle en effet qu'une étude récente d'Asurion, spécialiste de la sécurité informatique, révèle qu'un appareil sur quatre provoque à un moment donné de son utilisation une faille.

Des technologies vitales pour les PME ?

Mais pour les petites et moyennes entreprises, ne pas utiliser ce genre de technologies pourrait représenter un plus gros risque. Cathy Martine, vice présidente de AT&T explique d'ailleurs que "ces appareils électroniques sont devenus essentiels à la pérennité de ces petites structures". Ainsi, le rapport révèle que deux tiers de ces entreprises estiment que sans ces nouvelles technologies leur business ne pourrait ou aurait très peu de chance de survivre du fait de l'environnement compétitif. Surtout quand on pense à la croissance du télétravail dans ce type d'entreprises.

Les fournisseurs de service, en première ligne !

Ainsi, les PME sont 43% à autoriser l'usage d'appareils sans fil par leurs employés en dehors de leur structure, soit un bond de 80% en seulement 3 ans. Enfin le rapport estime que si l'on s'appuie sur l'augmentation de l'usage de ces appareils sans fil en une seule année, les spécialistes de la sécurité des données en entreprise auraient de beaux jours devant eux. Ainsi, deux entreprises américaines sur trois utiliseraient des tablettes, soit une augmentation de 57% par rapport à l'année dernière, contre 85% des smartphones, soit 80% par rapport à la même année. Et ce chiffre concernant les ordiphones a d'ailleurs tout simplement doublé en cinq ans.

lundi 28 mai 2012

Les responsables informatiques encouragent l'usage d'appareils personnels

A lire sur:  http://www.atelier.net/trends/articles/responsables-informatiques-encouragent-usage-appareils-personnels

Par L'Atelier - Paris 18 mai 2012 homme au travail
Malgré les risques pour la sécurité des données de l'entreprise qu’entraîne l'utilisation d'appareils personnels sur le lieu de travail, les salariés du service informatique estiment que cela est un réel avantage.

Près de quatre entreprises sur cinq autorisent ou comptent autoriser dans les deux ans à venir l'usage par les salariés d'appareils électroniques personnels dans le cadre de leur travail. Un chiffre issu d'un sondage effectué sur 2 000 entreprises tous pays confondus réalisé par BT, qui démontre clairement que le BYOD* est une tendance en train de se généraliser. Un tendance qui est par ailleurs encouragée par les responsables informatiques des-dites entreprises, qui estiment à 80% qu'une telle utilisation peut s'avérer un véritable avantage compétitif. Plus précisément, ceux-ci affirment à 64% qu'une politique favorisant l'usage d'appareils personnels au sein d'une entreprise rendrait les salariés plus productifs. 

De meilleures performances, mais peu de connaissances

Et d'ajouter à 48% que cela instaure une certaine flexibilité dans leur travail et même à 47% que cela pourrait avoir des répercussions favorables sur les services proposés à leur clientèle. D'ailleurs, ce sentiment est partagé par les principaux concernés. Ainsi, 42% des salariés utilisant leur propres appareils informatiques dans le cadre de leur travail ont l'impression que cela les rend plus efficaces et plus productifs. Reste que seulement un cinquième de ces salariés estiment avoir pleinement conscience des droits et des possibilités d'accès aux informations via leurs ordinateurs ou mobiles personnels. Un chiffre relativement bas qui est d'autant plus alarmant que seul un responsable informatique sur dix pensent les salariés capables de reconnaître une menace à la sécurité des données de l'entreprise.

Pour limiter les failles, le mieux est de poser des limites

D'ailleurs, ce ne sont pas les salariés eux-même qui pourraient contredire ces chiffres puisqu'un sur cinq ne voient pas en quoi l'accès aux données de l'entreprise via des appareils externe à l'entreprise peut représenter un danger pour celle-ci. Et pourtant les risques pour la sécurité des données de l'entreprise sont bien réels. En effet, sur les 2000 entreprises sondées dans le cadre de cette étude, 39% avouent avoir constaté une faille dû à l'utilisation d'un appareil personnel. Pour veiller donc au bon fonctionnement d'une telle politique d'entreprise, BT rappelle l'importance pour les entreprises de rédiger une charte d'utilisation. Et cela, non seulement pour éclairer les salariés mais également pour instaurer un cadre légal en cas de faille. Quant aux responsables informatiques, ils préconiseraient à 83% de ne pas laisser l'accès aux salariés 24/24 et 7/7 aux données de l'entreprise.


*Pour rappel : BYOD signifie « Bring your own Device », soit le fait d'apporter ses appareils personnels au travail

Users like smartphones better than PCs to access social networking sites

A lire sur:  http://www.atelier.net/node/405894

Par Ivory king 16 mai 2012 smartphone and apps
Facebook has most engagement per user on the mobile platform. Twitter and other social network brands have much higher mobile access levels than computer access.

According to recent analytics of ComScore’s new called Mobile Metrix 2.0, smartphones are more popular than PCs to access social networks, and when social networkers use their smartphones, they usually prefer using apps rather then their web browser. In terms of how the mobile audience accesses brands, apps drove 4 out of 5 mobile media minutes, despite access being roughly equal between apps and browsers. Though Google Sites, Facebook and Yahoo! Sites received the top three highest levels of traffic on this platform, Facebook is “the top ranked mobile media property by engagement,” and 80 percent of time spent was by app usage. Twitter app usage skewed even higher - users spent 96.5 percent of all property engagement minutes with the app.
Social networking brands see big differences in engagement across platforms
Though usage practices differ by mobile operating system, in general smartphones drive significant engagement for social network brands. Smartphones encourage high engagement for such brands, with more time spent on such gadgets than via the Web. The average mobile Facebook user engaged with the property (by browser or app) for over 7 hours in March, and Twitter users engaged for an average of nearly 2 hours, excluding usage via third-party apps. Computer-based Web access for Twitter only reached 20.4 minutes for the same time period. Other social networking sites like LinkedIn, Pinterest, Foursquare and Tumblr have between 4 and 8 percent of reach, though Foursquare sees much more time spent by its audience (145.6 minutes) than the next highest entry, Tumblr (68.4 minutes).
Marketers and publishers should consider OS metrics
Top apps differ across mobile operating systems, especially between iOS and Android. After system apps, iOS top apps are iTunes, Google Maps, Facebook, YouTube and Yahoo! Weather. For Android, top apps are the Android Market, Google Search, Google Maps, Gmail and Facebook. Gmaps was high-ranked on both platforms, with 91.2 percent of iPhone users and 74.5 percent of Android users. For Facebook, iOS had 80 percent reach and Android had 68.9 percent reach. These detailed analytics - audience reach, apps vs. browser and OS metrics will give publishers and advertisers actionable insights to optimize mobile strategies.

vendredi 13 avril 2012

Les PME pas encore assez concernées par les risques liés à la mobilité ?

A lire sur : http://www.atelier.net/trends/articles/pme-assez-concernees-risques-lies-mobilite

Par L'Atelier - Paris 12 avril 2012 sme & mobility
Les petites entreprises n'hésitent souvent pas à laisser leurs collaborateurs utiliser leurs appareils mobiles pour leur travail. Mais elles sont moins nombreuses à avoir pris les mesures de sécurité qui devraient aller avec.
Les PME ne prendraient pas assez au sérieux les risques liés à l'utilisation d'appareils mobiles par leur personnel pour accéder ou télécharger les données de l'entreprise, juge Mobilisafe dans un rapport. En effet, sur l'ensemble des appareils analysés par l'entité dans le cadre de son étude, 71% posséderaient des systèmes d'exploitation et autres applications qui seraient soumis à des risques plus ou moins importants de vulnérabilité informatique.

Des risques plus élevés plus souvent

De plus, sur 134 systèmes d'exploitation mobiles et applications utilisés par les salariés des PME sur leurs appareils personnels, 38 présenteraient un risque très élevé concernant les failles de sécurité. Failles pour lesquelles les techniciens informatiques se sentiraient particulièrement dépassés face à leur nombre élevé. L'étude rappelle qu'une nouvelle faille est détectée dans les PME en moyenne tous les 1,6 jours, soit 4 fois plus souvent que cela n'était le cas en 2011.

Mises à jour nécessaires

Quelles solutions alors pour les PME ? Selon Giri Sreenivas, PDG de Mobilisafe, "près de 70% des appareils mobiles considérés à haut risque verraient ceux-ci diminuer si l'on lançait régulièrement la dernière mise à jour disponible de leurs firmware". Ces risques pour les entreprises pourraient alors diminuer par quatre. L'étude parle également de la nécessité de créer une approche normalisatrice pour réduire ces risques comme c'est déjà le cas pour les ordinateurs portables ou fixes appartenant aux entreprises.

jeudi 12 avril 2012

La relation client commence par une boîte à idées mobile

A lire sur:  http://www.atelier.net/trends/articles/relation-client-commence-une-boite-idees-mobile

Par Aurore Geraud 11 avril 2012 critizr

Critizr propose aux consommateurs de soumettre des suggestions à leurs commerçants, via une application. Les meilleures idées peuvent être soutenues par un système de vote.
Les applications permettant aux clients de communiquer directement avec les entreprises dans le but d'améliorer la relation client se multiplient. L'Atelier s'était d'ailleurs fait l'écho le mois dernier des start-up Tello et NiceReply invitant le client à noter soit à l'aide d'un pouce levé ou baissé, soit grâce à des étoiles, la qualité des services (notamment client) d'une entreprise. C'est ce que fait aussi Critizr, qui était présent la semaine dernière au salon B-ecommerce Avec une différence : le système ne permet pas de noter mais fonctionne comme une boîte à idée dans laquelle les clients peuvent soumettre des suggestions. La startup propose ainsi au client de poster un message sur le profil du commerçant dès le moment où il se rend compte d'un dysfonctionnement ou qu'il a une idée pour améliorer son environnement. L'entreprise peut alors répondre à ses attentes en temps réel et parfois même avant qu'il ne quitte le magasin.

Aspect communautaire

"70% des entreprises présentes sur Critizr répondent aux remarques dans la demi-heure qui suit celles-ci", explique à L'Atelier Nicolas Hammer, créateur de la start-up. Selon lui, aucune des remarques n'aurait été laissée sans réponse. Critizr reprend également les codes des réseaux sociaux pour rendre plus interactive la communication entre le client et le commerce. Ainsi, à la manière de Twitter, chaque commentaire laissé par les clients abonnés est limité à 300 caractères. "Notre but était de rendre le service client facile et rapide à envoyer, mais également à traiter", continue son créateur. Autre élément emprunté aux réseaux sociaux, la possibilité d'encourager les meilleures idées. A la manière du Like de Facebook, les abonnés sont invités à cliquer sur un onglet "encourager".

Récompense, compensation et fidélisation

Cela permet ainsi aux commerces de vérifier les idées plébiscitées par leurs clients et de prendre des mesures concrètes pour qu'elles se réalisent. "L'enjeu pour les entreprises est évidemment de créer une relation client personnalisée, mais également localisée", explique Nicolas Hammer. "Notre but premier était de permettre aux entreprises de développer une réelle communauté de clients soudée à la manière des communautés Facebook et des followers". Et pour cela, d'autres outils sont mis à la disposition des commerces pour fidéliser un peu plus leurs clients, comme par exemple la possibilité d'attribuer des bons d'achat via la plate-forme comme par exemple un geste commercial d'un client mécontent. Ou pour remercier les clients, comme c'est le cas d'un centre Auchan qui a choisi de lancer sur la plate-forme un concours de meilleure idée du mois avec des lots à gagner.

lundi 13 février 2012

Le développement d'applications par les entreprises se généralise

Par L'Atelier - Paris 13 février 2012 app smartphone
Motivées par la constante augmentation de la vente des smartphones et tablettes, près de la moitié des entreprises américaines devraient fournir à leurs clients une application mobile d'ici à la fin de l'année.
Les entreprises sont de plus en plus nombreuses à proposer une application mobile aux couleurs de la marque. Interrogés par Robert Half Technology, un quart des responsables informatiques américaines à qui le cabinet s'est adressé ont déclaré que leur compagnie avait déjà développé au moins une application pour leurs consommateurs ou clients. Et 22 % annoncent que cela sera fait cette année. Reste que pour que ce développement soit un succès, il est nécessaire de ne pas se focaliser uniquement sur la technique. Selon l'étude, l'embauche de personnes spécialisées et disposant des compétences que recherche exactement l'entreprise est ainsi l'un des critères à ne surtout pas négliger.

Des compétences techniques, mais pas seulement

Autre enjeu : pour 30 % des personnes interrogées, cette création passe par la collaboration entre les départements. « La création d'une application nécessite une collaboration étroite entre de nombreuses équipes au sein d'une même entreprise, tels que les services marketing, publicité ou ventes » précise John Reed, président exécutif de Robert Half Technology. Il sera donc nécessaire que les entreprises embauchent des développeurs qui ne soient pas seulement capables de créer des algorithmes et d'assurer la maintenance des applications. Il faudrait en effet que ceux-ci possèdent des "soft skills", des compétences relationnelles et d'adaptation, permettant une meilleure coordination entre les services.

Peu de techniciens pour beaucoup d'offres

Enfin, l'étude souligne qu'une application efficace, pour 20 % des répondants, est une application régulièrement mise à jour. Le cabinet s'est aussi penché sur les salaires des professionnels du secteur technologique. Et si l'on en croit le rapport, il faut s'attendre à une augmentation de 9,1% du salaire de base des techniciens informatiques spécialisés dans le développement d'applications mobiles. Cette augmentation représente la plus grande hausse de salaire parmi tous les types d'emplois disponibles dans le secteur de l'informatique confondus. "Étant donné que la demande en techniciens informatiques spécialistes des applications mobiles dépasse l'offre, les entreprises sont prêtes à leur proposer des salaires plus qu'avantageux", conclut John Reed.


http://www.atelier.net/trends/articles/developpement-dapplications-entreprises-se-generalise

Conquérir les marchés mobiles émergents demande une stratégie adaptée

Par L'Atelier - Paris 10 février 2012 
Téléphone Inde
Dans les zones rurales et reculées, les individus constituent un potentiel d'un milliard de clients mobiles. Ces populations sont demandeuses mais l'offre et la technologie doivent être adaptées.
Il reste encore un milliard d’individus non équipés de téléphones mobiles, situés dans les campagnes d’Afrique, d’Asie, d’Amérique latine ou d’Europe orientale. Malgré l'intérêt de plus en plus marqué des opérateurs et prestataires pour les consommateurs low tech, un nombre important de ces individus non équipés reste négligé. La raison : des populations trop rurales, trop excentrées, génératrice d’un trop faible ROI. Au mieux, on estime que la demande représente quelques millions de personnes pour des services basique voix-SMS, constatait récemment Ovum dans une étude. Or, pour le cabinet, il existe bel et bien des stratégies à mettre en œuvre pour conquérir ce milliard de clients potentiels et très demandeurs. Même si dans un premier temps, il ne faut pas s’attendre à leur vendre des smartphones, malgré les baisses de prix de ces appareils.

Un marketing local

La priorité, c’est l’autonomie et la recharge de l’appareil : beaucoup de ces populations peinent en effet à accéder à l’électricité. Résultat : les acteurs du marché doivent en tenir compte et intégrer dans les tarifs celui de la recharge ou proposer des appareils à recharge alternative. Pour Ovum, il faut aussi changer les business model, en incluant par exemple dans les offres des services partagés et en développant des services utiles dédiés à l’activité agricole, à l’éducation, à la santé, au paiement. Quant au marketing, mieux vaut s’appuyer sur des entrepreneurs locaux pour relayer les offres. Pour les prix, Ovum recommande de mettre en place des systèmes ajustables, en proposant des réductions aux utilisateurs d’une cellule mobile peu active, afin de doper les abonnements et rentabiliser les infrastructures réseau.

Jouer la carte du "service managé"

Les opérateurs et équipementiers ont la plupart du temps rechigné à investir dans ces zones pour des raisons techniques. Or, pour Ovum, il leur faut en priorité étudier le marché, la structure et l’organisation des populations. Le cabinet recommande pour cela aux grands acteurs de transférer la gestion de leurs offres et services à des acteurs plus petits, implantés localement, qui sauront s’adapter et être capables d’innover en matière d’offre mais aussi de rentabilité. La preuve en est que certains petits prestataires locaux indépendants ont parfois réussi à mieux tirer leur épingle du jeu que des géants comme Ericsson ou Alcatel-Lucent dans les campagnes asiatiques.

http://www.atelier.net/trends/articles/conquerir-marches-mobiles-emergents-demande-une-strategie-adaptee