Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
Communiqués de presse
Communiqués de presse

Communiqués de presse (612)

Kamp’n, éditeur de solutions à forte valeur ajoutée à destination des professionnels du e-marketing, continue d’innover en présentant sa nouvelle plateforme dédiée à la gestion de campagnes Google AdWords et décroche la fameuse certification Google Partners.

 

À travers cette annonce, Kamp'n intensifie sa stratégie de croissance et confirme sa capacité à accompagner efficacement ses clients dans la bonne mise en œuvre de leurs campagnes publicitaires digitales grâce au Data Driven Marketing. Ainsi, suite au succès de Kamp'n Social qui se concentre sur la partie publicitaire de Facebook et d'Instagram, Kamp'n Search vient naturellement compléter l'offre avec une solution Google AdWords.

 

Concrètement, la solution Kamp'n Search permet de connecter ses campagnes Search AdWords à son catalogue de produits de manière dynamique. Il devient alors possible d'adapter les annonces en fonction de l'évolution des prix, mais aussi d'ajouter ou supprimer des mots-clés pour chaque nouveau produit en vente ou à chaque fois qu'un produit est en rupture de stock. Cette approche dynamique permet ainsi d’améliorer significativement ses performances. 

 

Dans la droite ligne des offres de l’éditeur, cette nouvelle solution conjugue expertise métier et simplicité d’accès. Ainsi, seuls quelques clics sont nécessaires pour créer une arborescence de campagnes Search reprenant la structure de l’offre ainsi que l'ensemble des caractéristiques des produits.

 

Mikael Witwer, Country Manager chez chez Kamp’n « Nous sommes fiers d’annoncer la disponibilité de notre nouvelle solution à destination des annonceurs souhaitant dynamiser leurs campagnes Google AdWords. Unique sur le marché, Kamp'n Search est le fruit des nombreux investissements en R&D effectués et nous permet d’offrir un nouveau dispositif pour gérer ses campagnes publicitaires. » 

 

Kamp'n commercialise cette nouvelle solution en offrant la possibilité à ses clients de profiter de l'expertise des trafic managers Kamp'n ou en mettant à disposition la technologie sous forme de licence.

 

L’ESN Mind7 Consulting présente une offre de service permettant aux entreprises de mener à bien leurs projets de « Search & Analytics » en s’appuyant sur une méthodologie et des services à forte valeur ajoutée.

Les entreprises, et les équipes opérationnelles en particulier, font face à des volumes d’informations sans précédent. Qu’il s’agisse de leurs propres informations, procédures et outils, ou de celles provenant d’autres entités, de clients ou de fournisseurs, il est parfois difficile de s’y “retrouver” et a fortiori de reconstruire une vision globale et transverse d’un sujet. Bien exploiter l’information permet de centraliser et analyser les données disponibles et de les rendre pertinentes autour d’un sujet pour en obtenir une vue complète à 360°.

Dans ce contexte, Mind7 Consulting identifie, pour ses clients, les données et informations utiles ainsi que les cas d’utilisation pertinents. Il s’agit donc de définir la valeur de chaque donnée, la façon de l’exploiter pleinement et de la comprendre. Pour tirer profit de l’information disponible, il est nécessaire de la capter, de la recenser et d’offrir aux opérationnels des outils simples et efficaces pour retrouver, naviguer et analyser les données. C’est précisément autour de l’ensemble de ces points que s’articule l’offre de Mind7 Consulting.

Andrea ZERIAL, Directeur associé chez Mind7 Consulting « L’un des enseignements majeurs des méthodes d’amélioration réside dans l’importance d’obtenir et de comprendre les informations réelles, du terrain, avant de définir un plan d’action. Le caractère critique de la donnée est au cœur des démarches d’amélioration : c’est la source même de la performance. Notre nouvelle offre de « Search & Analytics » contribue à renforcer l’agilité de nos clients qui sont en mesure de parfaitement exploiter les informations et les données internes et externes à l’entreprise afin de mener à bien leurs opérations et plus globalement de tirer le meilleur parti du patrimoine informationnel. »

À titre d’exemple, une telle mise en œuvre peut permettre d’exploiter le contenu d’un fond documentaire, même dans le cas d’information non structurée. Le corps du document devient dès lors une source de renseignements qui peut être restituée aux utilisateurs via des écrans d’analyse, d’historique, de traçabilité… Les données disponibles deviennent ainsi accessibles, claires et analysables. Tout cela, instantanément et sur de grands volumes de données.

L’ESN Mind7 Consulting présente une offre de service permettant aux entreprises de mener à bien leurs projets de « Search & Analytics » en s’appuyant sur une méthodologie et des services à forte valeur ajoutée.

Les entreprises, et les équipes opérationnelles en particulier, font face à des volumes d’informations sans précédent. Qu’il s’agisse de leurs propres informations, procédures et outils, ou de celles provenant d’autres entités, de clients ou de fournisseurs, il est parfois difficile de s’y “retrouver” et a fortiori de reconstruire une vision globale et transverse d’un sujet. Bien exploiter l’information permet de centraliser et analyser les données disponibles et de les rendre pertinentes autour d’un sujet pour en obtenir une vue complète à 360°.

Dans ce contexte, Mind7 Consulting identifie, pour ses clients, les données et informations utiles ainsi que les cas d’utilisation pertinents. Il s’agit donc de définir la valeur de chaque donnée, la façon de l’exploiter pleinement et de la comprendre. Pour tirer profit de l’information disponible, il est nécessaire de la capter, de la recenser et d’offrir aux opérationnels des outils simples et efficaces pour retrouver, naviguer et analyser les données. C’est précisément autour de l’ensemble de ces points que s’articule l’offre de Mind7 Consulting.

Andrea ZERIAL, Directeur associé chez Mind7 Consulting « L’un des enseignements majeurs des méthodes d’amélioration réside dans l’importance d’obtenir et de comprendre les informations réelles, du terrain, avant de définir un plan d’action. Le caractère critique de la donnée est au cœur des démarches d’amélioration : c’est la source même de la performance. Notre nouvelle offre de « Search & Analytics » contribue à renforcer l’agilité de nos clients qui sont en mesure de parfaitement exploiter les informations et les données internes et externes à l’entreprise afin de mener à bien leurs opérations et plus globalement de tirer le meilleur parti du patrimoine informationnel. »

À titre d’exemple, une telle mise en œuvre peut permettre d’exploiter le contenu d’un fond documentaire, même dans le cas d’information non structurée. Le corps du document devient dès lors une source de renseignements qui peut être restituée aux utilisateurs via des écrans d’analyse, d’historique, de traçabilité… Les données disponibles deviennent ainsi accessibles, claires et analysables. Tout cela, instantanément et sur de grands volumes de données.

 

Comment faire naître la confiance dans les technologies que nous proposons en tant que fournisseurs ? Ce sujet est incontestablement une question clé qui mérite d’être soulevée et qui est rarement évoquée par les éditeurs et concepteurs de solutions de Cyber sécurité. Il s’agit donc de donner quelques pistes de lecture pour mieux comprendre ce point stratégique.

 

Bien comprendre le contexte général

 

L’actualité récente a montré que les solutions de sécurité pouvaient se retrouver dans l’œil du cyclone dès que leur efficacité ou leur fiabilité suscitait le moindre doute.  Par exemple, l’affaire Snowden a révélé aux yeux de tous l’existence du catalogue ANT répertoriant les « implants » et autres « portes dérobées » utilisables dans les solutions de sécurité réseau pour protéger et soutenir les intérêts des États-Unis. Cette information, sans être véritablement une surprise, était désormais dévoilée publiquement. 

 

Bien sûr, ces portes dérobées pouvaient avoir été mises en place maladroitement pour des raisons techniques ou être liées à des vulnérabilités 0-day. Nombre de fournisseurs impliqués prétendirent ne pas avoir délibérément affaibli leur solution. Je ne porterai aucun jugement sur ce point, car tel n’est pas mon rôle. Cependant, au-delà de l’impact potentiel sur la souveraineté nationale, les portes dérobées peuvent avoir d’autres conséquences dramatiques. Nous avons été témoins des impacts désastreux de la fuite révélée par les Shadow Brokers concernant plusieurs failles de MS Windows utilisées par la NSA comme des portes dérobées potentielles. Les ransomwares Wannacry, NotPetya et même, plus récemment, Bad Rabbit, ont pu se propager à grande vitesse grâce à ces failles.

 

Je dirais que cette situation met en lumière un défi majeur auquel sont confrontés les fournisseurs de solutions de cybersécurité.  Nos technologies manipulent et inspectent des fichiers sensibles, traitent et stockent des données personnelles, cryptent des informations confidentielles, accèdent à des ressources dont l’usage est réglementé, gèrent des identités numériques, analysent le trafic et les comportements, etc. Comment garantir à nos clients et à notre écosystème la fiabilité de ces opérations ? Comment respecter la souveraineté dans un contexte de tensions politiques internationales ? Nous le savons tous : l’économie numérique ne pourra s’épanouir que dans un climat de confiance. Ces questions attendent donc des réponses.

 

Pour les fournisseurs de solutions de sécurité réseau, cette question est d’autant plus vitale que le cryptage du trafic est l’un des piliers d’un espace numérique fiable. Selon Gartner, 80 % du trafic des entreprises sur le web sera crypté d’ici 2019, ce qui est une bonne chose. Cela signifie également qu’un nombre croissant d’attaques par des programmes malveillants (y compris les ransomwares) passeront par HTTPS pour dissimuler l’infection initiale et prendre le contrôle des communications. Face à cette situation, Gartner recommande aux entreprises et organisations de formaliser un plan pluriannuel autour de la mise en place de solutions de déchiffrement HTTPS et d’un programme d’inspection. Cette technique d’inspection SSL relève de la méthode du Man-In-The-Middle, ce qui signifie que nous créons un point de vulnérabilité dans des communications et des échanges sécurisés. Une faiblesse dans les produits réalisant le déchiffrement et l’inspection SSL pourrait alors entraîner l’effondrement de toute la chaîne de confiance.

 

Quelques pistes envisageables

Tout d’abord, nous pouvons nous fier aux tests effectués par des entreprises externes spécialisées dans l’évaluation des technologies de sécurité. Ils sont tout à fait à même d’évaluer l’efficacité de mécanismes de protection. Cependant, ces tests —qui peuvent s’avérer très onéreux — ne portent pas réellement sur la conception en soi de la sécurité.

 

Il est également possible de s’appuyer sur le cadre défini par les critères communs, adoptés par 26 pays. Toutefois, la portée de l’évaluation, appelée la cible de sécurité, est définie par le fournisseur lui-même et peut se limiter à une petite partie des logiciels audités. Malheureusement, seuls certains pays mesurent l’importance et évaluent la pertinence de cette cible de sécurité. Enfin, la démultiplication des niveaux de garantie du cadre des critères communs les rend difficilement compréhensibles pour les clients.

 

Nous pouvons également évoquer les programmes de « bug bounty », les logiciels d’analyse statique de code ou les audits indépendants pour détecter et corriger les failles. Ces initiatives sont efficaces pour améliorer la sécurité des technologies, parfois dès la phase de conception, mais il est difficile de les présenter comme garantie aux utilisateurs des solutions.

 

Enfin, les certifications officielles jouent un rôle important. En France, par exemple, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) évalue le niveau de fiabilité des produits de sécurité à l’aide d’un cadre spécifique de qualification, qui est une extension des principes des critères communs. Ce cadre définit trois niveaux de qualification basés sur des cibles de sécurité prédéfinies. Leur compréhension s’en trouve donc simplifiée. Selon le niveau de qualification, un audit de code indépendant est réalisé sur des composant essentiels à la sécurité, comme la cryptographie. Les failles potentielles sont également évaluées, ainsi que l’environnement physique de développement. Cette méthode apporte une preuve de la solidité des produits et de l’absence de vulnérabilités pouvant servir de porte dérobée.

 

La nécessité de concevoir un cadre global

 

Le fait que ce cadre de qualification ne soit reconnu qu’en France pose toutefois un problème. A titre d’exemple, l’Allemagne et le Royaume-Uni disposent d’un cadre propre, édicté respectivement par le BSI (office fédéral de la sécurité des technologies de l’information) et le NCSC (Centre national de cybersécurité). La situation actuelle n’est donc ni évolutive, ni financièrement acceptable pour la plupart des fournisseurs qui seraient amenés à passer les certifications dans chaque pays. Pour créer un marché numérique unique en Europe, bénéficiant d’un niveau de confiance approprié et assurant la souveraineté européenne, nous devons mettre en œuvre des certifications reconnues par l’ensemble des pays européens. Le message semble avoir été compris par la Commission Européenne qui a présenté récemment le lancement d’une initiative pour créer un cadre global de certification en Europe. Cette mesure constituera une avancée majeure, à la condition qu’elle s’appuie sur l’expérience et les critères d’évaluation des pays matures en la matière et qu’elle ne constitue pas un nivellement des exigences par le bas.

 

Un cap et des perspectives nécessaires

 

Enfin, le développement d’un cadre de confiance dans les technologies de sécurité passera forcément par une meilleure collaboration et coopération de l’ensemble des parties prenantes de l’écosystème cyber. Ainsi, les échanges continus entre secteurs public et privé, la création d’alliances entre les fournisseurs de solutions de cybersécurité et l’implication des clients dans le processus de développement, par le biais d’une conception conjointe, permettront assurément d’élever le niveau de fiabilité et d’efficacité des équipements de protections.

 

Par Matthieu BONENFANT, Directeur Marketing de Stormshield

 

L’opérateur de services Cloud confirme la très forte croissance de ses activités sur la région Sud-Ouest et intègre ses nouveaux locaux sur Mérignac. Plus qu’un simple déménagement, ce mouvement permettra à l’agence régionale du groupe d’accueillir les nouveaux collaborateurs récemment arrivés et de poursuivre ses recrutements en 2018.

 

Foliateam est opérateur et intégrateur de solutions de communications unifiées, déclaré à l’ARCEP. Foliateam fournit, au travers d’un guichet unique, des services de connectivité, de téléphonie, de visioconférence et de travail collaboratif grâce notamment au partenariat avec Microsoft. Avec plus de 260 collaborateurs, Foliateam vise à accélérer la mutation technologique de ses clients, entreprises et organisations publiques. Foliateam est membre de BPI Excellence et de Resadia.

 

Ce positionnement unique permet à FOLIATEAM Sud-Ouest de proposer aux entreprises de la région une offre de services de grande qualité, mis en œuvre par une équipe locale, avec tout l’appui du Groupe FOLIATEAM à l’échelle nationale. Cette approche originale explique le développement soutenu de l’agence qui a connu une croissance de plus de 50% sur les derniers mois. Ce dynamisme est notamment porté par les sujets liés à la relation client multicanale, aux communications unifiées et interopérabilités Skype et SIP, ou encore au Cloud computing.

 

Jean-Baptiste PERRAUDIN, Directeur Général Adjoint Foliateam Sud-Ouest « Notre croissance dynamique sur la région nous amène à renforcer nos investissements et à faire évoluer nos équipes et nos infrastructures. À travers cette nouvelle agence, nous nous donnons de nouveaux objectifs et allons continuer de nous positionner comme un partenaire actif des entreprises locales. Nous souhaitons enfin poursuivre nos efforts en matière de recrutement pour étoffer nos équipes et renforcer toujours le service de proximité apporté à nos clients. »

Point Service Mobiles (PSM), premier réseau de réparation de proximité en téléphonie mobile et produits multimédias multimarques en France, acteur majeur à l’international, et le groupe SPB, leader européen des assurances et services affinitaires, annoncent une nouvelle organisation au sein de Point Service Mobiles et sa marque internationale Phone Service Center (PSC).

 

A 62 ans et après onze années entièrement consacrées à PSM/PSC, Martine Bocquillon, fondatrice de PSM/PSC, quittera prochainement sa fonction opérationnelle de présidente du directoire de PSM/PSC. Elle demeure vice-présidente du conseil de surveillance de PSM/PSC aux côtés de Jean-Marie Guian, président du conseil de surveillance de PSM/PSC et président du directoire du groupe SPB.

 

Martine Bocquillon est une entrepreneure reconnue dans le secteur des télécoms. Sa carrière démarre avec Videlec dont elle deviendra directrice générale à partir de 1983. En France, pendant deux décennies, Videlec est la première chaine de distribution de téléphonie mobile, indépendante et multiopérateurs. Après avoir quitté Videlec, Martine Bocquillon fonde Point Service Mobiles en 2006 dont elle devient présidente du directoire. Une décennie plus tard, PSM est devenu le premier réseau de réparation de proximité en téléphonie mobile et produits multimédias multimarques avec 200 enseignes en France et un acteur majeur à l’international sous la marque Phone Service Center. Forte des succès de Videlec et de Point Service Mobiles, Martine Bocquillon s’est vue décernée le titre de Chevalier de la Légion d’honneur en 2017. Elle a également été récompensée par le Palmarès Women Equity deux années successives, en 2014 et 2015 (mise à l’honneur de 50 PME françaises indépendantes les plus performantes dirigées par des femmes).

 

A compter du 1er février 2018, Rémi Audoin deviendra président du directoire de PSM/PSC. Diplômé d’un Master Marketing et Stratégie de l’European Business School, Rémi Audoin, 52 ans, possède une grande expérience de direction d’entreprise dans les marchés des télécoms, de la distribution et de l’électronique grand public, dans un environnement international. Il démarre sa carrière en 1989 et occupe diverses fonctions dans les domaines marketing, achats, SAV au sein d’entreprises telles que Thomson multimedia, puis Darty, puis The Phone House. En  2001, Rémi Audoin est nommé directeur général de The Phone House France. En 2008, il rejoint Best Buy Mobile Canada en tant que vice-président. En 2010, il devient directeur général de The Phone House Belgique et est promu président directeur général en 2012. Il quitte The Phone House Belgique en 2016 et devient directeur général de Hailo/My Taxi France et Suisse (service de VTC). Puis, il rejoint PSM/PSC en mai 2017 en tant que consultant.

 

A ses côtés, Charles Bocquillon, actuellement directeur général de PSM/PSC, occupera également la fonction de membre du directoire. Diplômé de HEC Paris et d’un diplôme de l’Institut Supérieur d’Art Digital, Charles Bocquillon, 28 ans, débute sa carrière en 2007 dans le webdesign avant de rejoindre PSM/PSC en 2009 en tant que responsable marketing et nouveaux projets. En 2014, il est nommé directeur général délégué avant d’être promu directeur général de PSM/PSC en 2016.

 

La composition du conseil de surveillance de PSM/PSC évolue également. Outre les fonctions de président et de vice-présidente, respectivement occupées par Jean-Marie Guian et Martine Bocquillon, de nouveaux membres sont nommés :


- François Commune (également directeur général délégué et directeur finance et alliances du groupe SPB), 
- Pascal Briodin (directeur général adjoint et directeur commercial et marketing du groupe SPB),
- Benoit Boulet (directeur général de SPB Services, filiale du groupe SPB).

 

Martine Bocquillon a déclaré : « SPB, convaincu de l’importance du rôle de PSM/PSC dans le groupe, continuera à mettre toute l’énergie et les moyens nécessaires pour poursuivre le développement du réseau de proximité en France et à l’international. Je réitère toute ma confiance à mon fils Charles, à Rémi Audoin et à l’ensemble de l’équipe en place. Je remercie Dominique Guian, fondateur et président du conseil de surveillance du groupe SPB, Jean-Marie Guian et François Commune pour ce beau parcours commun basé sur le goût du travail bien fait, le progrès et la loyauté. »

 

Jean-Marie Guian a ajouté : « Je tiens à remercier chaleureusement et à féliciter Martine. En une décennie, PSM est devenu le premier réseau de réparation de proximité en téléphonie mobile et produits multimédias multimarques en France et un acteur majeur à l’international sous la marque Phone Service Center. Nous pouvons être fiers. PSM/PSC est un actif stratégique pour le groupe SPB que j’entends continuer à développer au cours des prochaines années. J’adresse tous mes vœux de réussite à Rémi Audoin et à Charles Bocquillon. PSM et PSC sont promis à un bel avenir dans un marché à fort potentiel de croissance. »

Signé Almavia et Microsoft, ce nouveau livre blanc aborde les mutations du service client. Naguère centre de coûts, il devient centre d'enchantement. Naguère réduit au téléphone ou au face-à-face, il s’ouvre à tous les canaux digitaux. Naguère confiné, il s’inscrit dans le parcours client et s'étend à toute l'entreprise. Naguère réactif, il anticipe les demandes. Naguère poussé vers le self care, il associe automatisation et contacts humains.

                

Les 8 points-clés du livre blanc « Le service client : hier centre de coût, demain centre d’enchantement » :

 

1 - Censé répondre aux demandes des clients en amont et en aval des achats, le service client fut longtemps considéré comme un centre de coûts qu’il s'agissait de réduire. Aujourd'hui, il est vu comme une opportunité de communiquer avec le client, de le fidéliser, de l'enchanter. Dès lors, le service client devient un centre de profit que l'on cherche à renforcer.

 

2 - Désormais étape cruciale de la relation client, le service client doit s'insérer dans le parcours clients en intégrant l'ensemble des canaux physiques ou numériques existants, ainsi que les nouveaux canaux, comme la réalité augmentée ou les objets connectés. Il doit en outre exploiter et enrichir la connaissance client recueillie lors du parcours.

 

3 - Le service client s’étend à toute l’entreprise, chaque employé pouvant potentiellement être sollicité pour répondre à des demandes. Cette logique peut s'élargir aux partenaires de l'entreprise et aux clients eux-mêmes (par exemple via des forums d’entraide). L'agent du service client doit alors savoir mobiliser la bonne expertise au bon moment.

 

4 - Traditionnellement réactif, le service client anticipera de plus en plus les demandes des problèmes des clients, en les détectant sur les réseaux sociaux, en identifiant un problème sous-jacent lors d'un contact motivé par un premier problème, ou encore, en étant alerté par des objets connectés.

 

5 - Longtemps vu comme un moyen de réduire les coûts, l'automatisation du service client doit être utilisée de façon intelligente, notamment en offrant aux clients la possibilité de parler à un humain, ou encore, en faisant travailler chatbots et humains en synergie.

 

6 - Composante clé du service client, la base de connaissances compte couramment des milliers d'articles dont l'interconnexion est de plus en plus automatisée. Cette base évoluera au niveau de la mesure de la pertinence des articles et de ses modes d'interrogation, notamment via les chatbots, le machine learning et la réalité augmentée.

 

 

7 - L'optimisation du centre de contacts consiste à aiguiller correctement les demandes en fonction de critères qui seront de plus en plus riches et dynamiques. On optimisera aussi les formations des agents en fonction de leurs performances. Dans ces deux domaines, le machine learning pourrait apporter des solutions. D'autre part, l'analyse de sentiment en temps réel durant les conversations permet au superviseur de prendre rapidement les bonnes décisions.

 

8 - Les indicateurs de performance traditionnels sont basés sur le temps de résolution ou le nombre de problèmes résolus au premier contact. Demain, ces indicateurs devront être plus proches de l'expérience client, en exprimant mieux son niveau de satisfaction. Le machine learning pourrait permettre d'automatiser le calcul de ces indicateurs.

 

Télécharger le livre blanc « Le service client : hier centre de coût, demain centre d’enchantement »

 

Que serait une entreprise sans un support professionnel des technologies qu’elle utilise ?

 

La technologie de l’entreprise est devenue de plus en plus nécessaire voire omniprésente. Les méthodes pour supporter ces environnements complexes ont changé et évolué. Aux premiers jours de l’informatique, l’aide aux utilisateurs ne provenait probablement pas d'une équipe de support dédiée, mais de quelqu'un qui était fasciné par la technologie et avait lui-même (ou elle-même) appris seul les subtilités de base de la machine.

 

Plus tard, comme l'ordinateur de bureau a évolué, il y a eu un peu de personnel informatique, dédié, en charge des équipements. Ces personnes étaient généralement très techniques et familiarisées avec la technologie elle-même, mais pas très axées sur le client ou le service. Lorsque le logiciel est devenu un point focal de l’informatique, ces mêmes techniciens ont développé des bases de connaissances pour expliquer comment les pilotes et logiciels interagissaient avec le matériel : autoexec.bat, config.sys – ils parlaient une langue mystérieuse qui a déconcerté l'utilisateur moyen.

 

Finalement, les ordinateurs de bureau et les ordinateurs portables étaient partout. Les équipes de support ont continué à croître et à peu près toutes les entreprises avaient un ou plusieurs techniciens de support de proximité dédiés. Les entreprises dont l’activité était plus axée sur la technologie (banques, télécom…) sont devenues les premières sociétés à voir la nécessité d’un service desk pour soutenir leur business.

 

Aujourd’hui, nous assistons à une autre évolution du modèle de support. Il n'y a pas si longtemps, le service support a été défini par la capacité à intervenir directement sur les équipements. Cependant, de plus en plus d’entreprises ont découvert que le même service de support pouvait être apporté par un service distant grâce aux outils d’ITSM, de prise en mains à distance, de télédistribution, de chat et de bases de connaissances facilitant le self support.

 

Ces outils deviennent plus complexes et sophistiqués, la question fondamentale se pose : faire ou faire faire ? Les deux approches peuvent avoir du sens en fonction du périmètre et de la taille du projet, mais aussi de la maturité de l’entreprise en matière de gouvernance et de politique support. Pour autant, force est de constater que l’approche externalisée se développe notamment auprès des grandes organisations pour différentes raisons.

 

Les bénéfices de l’approche externalisée :

 

Pour le support informatique aux utilisateurs, la question de l'externalisation devient rapidement critique. En effet, comme l'informatique est un outil de travail, mais qu'il s'agit d'une fonction support au même titre que la téléphonie, son externalisation est vite devenue nécessaire pour pouvoir recentrer les ressources de l'entreprise vers son cœur d'activité. La bonne maîtrise du service d'assistance aux utilisateurs, et donc la satisfaction de ceux-ci, passe par la mise en place d'un système solidement organisé et hiérarchisé, que la gestion soit externalisée ou non. Ce cadre doit être structuré et structurant pour les utilisateurs, mais aussi pour le service informatique. Chacun dans l'entreprise doit savoir qui appeler en cas de problème matériel ou logiciel et, du côté du service d'assistance, à qui transmettre les appels de niveaux 2 et 3, lorsqu'ils ne sont pas traités directement par le service desk lui-même. Bien souvent, la gestion du parc va de pair avec le suivi des incidents. Lors de l'externalisation du help desk, le lien entre les deux activités doit continuer à exister, qu'il y ait délégation de personnel en interne ou que la prestation s'effectue à partir d'un centre de service externalisé. Les avantages de l'externalisation du service desk sont connus et reconnus, notamment la souplesse des horaires et de la gestion des absences du personnel, ainsi que le soulagement des équipes internes pour les appels de premier niveau.

 

Reste à décider du mode d'externalisation : sur site ou hors site ? Dans le premier cas, le prestataire bénéficie d'une meilleure connaissance de l'entreprise. Dans le cas d'une externalisation hors site, l'entreprise bénéficie de la structure du centre des service. Mais pour des questions de proximité, de qualité du service rendu ou tout simplement pour conserver en interne des compétences, les niveaux 2 et 3 sont plus rarement externalisés (délocalisés), au contraire du support de niveau 1. Cela s'explique notamment par le fait que les tâches de niveau 1 sont bien documentées et présentes dans des bases de connaissance. La résolution d'incident est donc relativement automatisable et reproductible, ce qui facilite le transfert auprès d'un prestataire.

 

Pourquoi externaliser ?

 

La réponse est finalement assez simple et tient en cinq grands points : un impact budgétaire positif, une gestion des activités non stratégiques pour permettre à l’interne de se concentrer sur des projets-clés, le recours à des spécialistes sur des sujets où l’entreprise n’est pas experte, l’externalisation des contraintes, une meilleure gestion des risques. 

 

Il semble donc que l’externalisation du service de support informatique soit une approche adaptée si elle est préalablement traitée en prenant de la hauteur et en mettant en place une organisation adaptée. 

 

Par Gérard Gomez chez Eodesk

 

 

 

L’entrée en vigueur de la loi El Khomri depuis le 1er janvier 2017 aura incontestablement marqué une nouvelle étape en matière de gestion des bulletins de paie.

 

Quels que soient le montant et la nature de la rémunération, l’employeur se doit de remettre un bulletin de paie à chaque salarié. Depuis le 1er janvier 2017, l’employeur peut décider de recourir au bulletin de paie dématérialisé. Toutefois, si le salarié s’y oppose, l’employeur devra lui fournir un bulletin de paie imprimé. Ces modalités sont fixées par un décret qui a été publié le 18 décembre 2016.

 

Ce dispositif numérique est économiquement intéressant car il permet aux entreprises de réduire considérablement leurs frais d'impression, d'affranchissement et d'archivage. En outre, il permettra aux salariés d’accéder à leurs bulletins de paie dans un espace nominatif et sécurisé, pendant une durée de 50 ans ou jusqu’à leurs 75 ans. Leurs démarches administratives s’en trouvent facilitées. Ils peuvent également connaître et mobiliser directement leurs droits en formation, chômage et points retraite, via leur compte personnel d’activité.

 

L’employeur doit désormais dématérialiser l’intégralité du processus de gestion tout en respectant certaines conditions : l’origine, l’intégrité et la valeur probante du bulletin doivent être garantis. Ainsi, l’entreprise se doit avant archivage de signer électroniquement, horodater et sceller le document.

 

Une fraude aux bulletins de paie en forte croissance 

 

Dans le cadre de demandes de prêt ou de contrats de location, il est demandé des justificatifs d’identité, de domiciliation et de ressources. Dans ce processus, le bulletin de paie est un élément justificatif essentiel. Face au durcissement des conditions pour obtenir un prêt ou un logement, les fraudeurs ont de plus en plus recours à la falsification du bulletin de paie. La dématérialisation et l’émergence des outils informatiques ne fait qu’accroître ce problème. La réalisation de faux bulletins de paie est désormais largement répandue, le comble est que des sites en font un métier…

 

Comment s’en prémunir durablement ?

 

Les DRH des entreprises doivent absolument positionner le sujet de la sécurisation des bulletins de paie comme un axe stratégique. 

 

Dans ce contexte, de nouveaux dispositifs voient le jour et viennent bouleverser le marché. Prenons l’exemple du Cachet Electronique Visible (CEV), cette technologie semble se positionner comme un moyen efficace pour lutter contre la fraude au bulletin de paie et garantir que le document n'a pas été modifié. Le CEV est normé et inviolable. Directement apposé sur le bulletin de paie dès sa production ou son édition, il garantit l’origine et l’intégrité des données clés d’un document, que le support soit électronique ou qu’il soit papier. Les données peuvent être très facilement vérifiées par un tiers en utilisant une application sur tablette ou smartphone (comme 2D-Origin), permettant la lecture du CEV. Il s’agit ici d’une bonne illustration d’un moyen existant pour lutter contre la fraude documentaire.

 

Une généralisation progressive dans tous les secteurs d’activité

 

Actuellement en cours de déploiement par de grandes administrations et entreprises pour garantir l’authenticité des bulletins de paie, le CEV semble se positionner comme le rempart pour lutter contre la fraude au bulletin de paie. À n’en pas douter, ce type d’approche hybride (mix du papier et du digital) devrait s’imposer dans de nouveaux autres cas d’usage comme le RIB ou l’attestation d’assurance.

 

Par Béatrice Piquer, Directrice Commerciale et Marketing de Dhimyotis

 

La transformation digitale des entreprises est un phénomène international qui les amène à faire évoluer leur modèle organisationnel en profondeur et notamment leurs processus de gestion. Dans ce contexte, force est de constater que la généralisation des échanges sous format électronique est désormais une norme largement partagée par la majorité des acteurs. Ainsi, de l’information de toute nature est quotidiennement échangée entre les entreprises : commerciale, opérationnelle, financière, généraliste… Le volume des données est aussi en constante évolution avec une croissance à deux chiffres tous les ans.

 

Le patrimoine informationnel digital est donc un asset clé pour l’entreprise. Il convient de repenser sa gouvernance et de le rendre disponible et générateur de valeur pour tous. On note aussi que les nombreuses mutations structurelles (fusions, acquisitions, rapprochements industriels, etc.) amènent à se poser la question de la rationalisation d’informations diverses et variées.

 

Rationnaliser son approche de gestion documentaire 

 

Le projet de gouvernance de l’information concerne tout le management, car il impacte tous les métiers et fonctions de l’entreprise. En parallèle, nous assistons aussi à une mutation des moyens et à une recherche de rationalisation des outils. En effet, l’heure semble désormais à la consolidation et à la recherche d’unification des dispositifs de gestion. Ainsi, il ne s’agit plus de savoir quelles solutions utiliser (GED, BPM….), mais plutôt quelle plateforme commune mettre en oeuvre pour gérer l’ensemble des flux documentaires électroniques.

 

Une nécessité d’avoir une vision globale de son projet

 

La question du traitement et de la gestion des documents électroniques se positionne donc comme une donnée hautement stratégique et non comme une simple question technique. Avant de se lancer, il est nécessaire de prendre de la hauteur, de cartographier ses différents processus, etc. Il convient ensuite de rechercher des approches et solutions réellement intégrées pour conserver une véritable cohérence dans la mise en œuvre à réaliser. Simple sur le papier, une telle démarche peut s’avérer complexe faute de préparation minutieuse de son projet et de recherche de traitement centralisé.

 

La bonne gestion de l’information dématérialisée va donc se positionner comme un projet d’entreprise stratégique pour les organisations et notamment pour les grandes entreprises et celles dont le mode de fonctionnement repose sur un schéma distribué. Attention donc à ne pas se lancer dans l’inconnu ou faire évoluer son projet sans prendre les précautions nécessaires. Analyse, compréhension et rationalisation sont indiscutablement les trois piliers à respecter pour concevoir un projet générateur de croissance. 

 

Olivier Berckmans,  Country Manager - SER Solutions France

 

Page 1 sur 44

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

Aucun événement