Smart Business Strategies 113

Transcription

Smart Business Strategies 113
PRÉSENTATION – HÉBERGEMENT
– NOMS DE DOMAINE – TABLETTES
-,/
1- --/, /-
LA TECHNOLOGIE À L’ŒUVRE
GESTION DE
DOCUMENTS:
POURQUOI
NUMÉRISER?
Sécurité mobile:
Bureau de dépôt: Anvers X - P 2A9067
mission impossible?
MENSUEL, SAUF JUILLET - ONZIÈME ANNÉE - NUMÉRO 113 - FÉVRIER 2011 • 4 EUR • www.smartbiz.be
Gustave Eiffel aurait-il connu
les sommets si son talent
n’avait été encouragé
dès le plus jeune âge?
Vous n’avez pas idée
à quel point nous pouvons
faire progresser vos idées.
-KQNMQARKOE@ÀAOJANAOPAJPL=OOAQHAIAJP@AOE@ÀAO/E?KDRKQO=E@A¸HAONÀ=HEOAN"MQELAIAJP@ALKEJPA
HKCE?EAHOLANOKJJ=HEOÀOOANRE?AO¸H=?=NPAKQPOKQN?EJC?KJOQHP=J?A‹JKQOLNKLKOKJOQJAOKHQPEKJEJJKR=JPA
APOQNIAOQNA¸?D=?QJA@ARKOATECAJ?AOAJI=PE¿NA@ACAOPEKJ@A@K?QIAJPO-KQN@À?KQRNEN?KIIAJP/E?KD
LAQPB=ENALNKCNAOOANRKOE@ÀAO=LLAHAVHAKQOQNBAVOQNNE?KD>A
Moving Ideas Forward.
ricoh.be | [email protected]
,Bł?A0KHQPEKJO-NK@Q?PEKJ-NEJPEJC*=J=CA@!K?QIAJP0ANRE?AO
ÉDITO
Good enough
technology
J’ai des passe-temps bizarres. L’un d’entre
eux consiste à faire des captures d’écran de
sites Web qui sont dans la panade. Avec des
messages d’erreur les plus variés: de ‘server
too busy’ à ‘Oops!... I Did It Again’. Et bien que
l’Internet ait pris de plus en plus d’importance
ces dix dernières années, je n’ai pas vraiment vu
le nombre de messages d’erreur diminuer.
Nous vivons à l’ère de la ‘good enough
technology’. Particulièrement sur l’Internet.
Prenez la téléphonie via Skype. Une technologie
qui n’a rien de sophistiqué, dont la qualité laisse
même parfois à désirer mais qui est gratuite,
rapide et simple. Idéale pour téléphoner à
votre sœur qui habite à l’étranger. Du moins
quand ça marche, ce qui n’était pas le cas il y a
quelques semaines. Un bogue dans la version
Windows de Skype a provoqué le plantage du
logiciel client.
Comme Skype est un réseau P2P, n’importe quel
ordinateur sur lequel le logiciel tourne peut
servir de nœud pour transférer le trafic. Mais
les pannes logicielles ont mis une partie des
nœuds au tapis. Cela a entraîné une surcharge
des nœuds restants, qui se sont eux aussi mis à
tomber en panne. Malgré les efforts effrénés des
techniciens de Skype pour maintenir le réseau
debout, tout le site a finalement rendu l’âme. Il
ne restait plus qu’à saisir le ‘bête’ téléphone. Ce
n’est pas gratuit, mais au moins cela fonctionne.
Le service Web Hotmail, qui compte également
des centaines de millions d’utilisateurs, a connu
la même mésaventure au début de cette année.
Certains utilisateurs Hotmail ont rencontré
des problèmes avec des messages qui étaient
subitement supprimés de leur boîte aux lettres.
Et il leur était impossible d’accéder à certains
dossiers.
Hotmail et Skype sont des services proposés
gratuitement aux consommateurs, êtes-vous
en train de vous dire. C’est vrai, mais le principe
WILLIAM
VISTERIN,
de la ‘good enough technology’ Rédac
teur en chef
s’applique aussi au marché
des entreprises. Google vient
ainsi tout juste d’adapter
son contrat de fourniture de
services pour son logiciel de bureau Google
Apps. La garantie d’une disponibilité à cent
pour cent a été supprimée, parce qu’elle est tout
simplement impossible à atteindre.
Le message était clair: les clients ne doivent
donc plus partir du principe que Google
Apps fonctionne tout le temps. Le service
tombe parfois en panne. En 2010, Gmail a été
disponible à 99,984%. C’est honnête, mais encore
loin de l'idéal de 99,999%. Le pourcentage de
99,984% chez Google va en outre de pair avec
un dérangement de sept minutes par mois.
“LA VITESSE ET LA SIMPLICITÉ IMPORTENT
AUJOURD’HUI PLUS QUE LA PERFECTION TECHNIQUE."
Ces sept minutes se répartissent en petites
défaillances que les utilisateurs ne remarquent
parfois même pas. Beaucoup de sociétés n’y
voient pas d’inconvénient. Ainsi vont les choses
à l’ère du good enough. La vitesse et la simplicité
importent plus que la perfection technique.
P.-S Dans ce numéro de Smart Business Strategies, nous
testons la disponibilité et la rapidité des sites de voyages.
Nous approfondissons en outre les thèmes de l’hébergement et des noms de domaine. Nous abordons en
long et en large la sécurité et la gestion de documents.
Et nous parlons aussi des techniques de présentation,
des blockbusters sur Twitter et de l’Internet après la
mort. Et nous accueillons par ailleurs deux nouveaux
chroniqueurs.
RÉDACTEUR EN CHEF William Visterin • [email protected] RÉDACTEUR EN CHEF ADJOINT Stef Gyssels • [email protected] TRADUCTION Tradutec ONT COLLABORÉ À
CE NUMÉRO Mic Adam, Jamie Biesemans, Ben Caudron, An Damen, Dominique Deckmyn, Véronique George, Rowald Pruyn, Gert Verhoeven, Stijn Viaene MISE EN PAGES Katrien Schuermans
WWW.SMARTBIZ.BE Johan Vantomme SALES MANAGER Johan Nys • [email protected] SENIOR ACCOUNT MANAGER Ingrid Loyaerts • [email protected] Michel Mol •
[email protected] SALES ASSISTANT Yuang-Men Tang • [email protected] Tél. 014/46.23.70 Fax 014/46.23.66 [email protected] MARKETING MANAGER Johan Vandecasteele • johan.
[email protected] Tél. 014/46.23.71 MARKETING ASSISTANT Dana Molenberghs • [email protected] Tél. 014/46.23.72 ABONNEMENTS [email protected]
ÉDITEUR RESPONSABLE Diederik Vandewouer DIRECTEUR GÉNÉRAL Joris De Lannoy CONTACT AVEC LA RÉDACTION Réactions, communiqués de presse et invitations de préférence par
e-mail à [email protected].
Minoc Business Press NV Parklaan 22/10 2300 Turnhout Tél: 014/46.23.00 Fax: 014/46.23.66
Minoc Business Press publie également FWD et SHOOT, les mensuels PC MAGAZINE et CLICKX MAGAZINE et les publications en ligne ZDNet (www.zdnet.be), itprofessional.be et itreseller.be.
Aucune partie du présent numéro ne peut être reproduite sans l’accord écrit préalable de l’éditeur. Tous droits réservés © Minoc Business Press NV.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
3
SOMMAIRE
RADAR
10
8 Dénoncez votre employeur et
gagnez 10 000 euros
8 Le courriel cède du terrain
9 Internet brûle son image
asociale
9 La fin du pourriel?
10 Small is beautiful, less is more
12 Jusqu’à ce que la mort nous
sépare
19
BUSINESS
30
14 Tout est dans le show
Steve Jobs a prouvé qu’un discours
réussi peut faire toute la différence.
Il est ici essentiel de bien doser les
diapositives.
16 Les fondamentaux de
l’hébergement
Plus vos données et applications se
trouvent en dehors de l'entreprise,
plus le contrat avec l'hébergeur est
important.
20
19 New kids on the block: la
tablette PC et le… notbook
TECHNOLOGIE
32 Soyez avare de noms de
domaine
Les entreprises ont vite cinq noms
de domaine ou plus. Ce n’est
pourtant pas une bonne idée de
placer exactement le même site
Web sur divers domaines.
34 Gone in six seconds
Si votre site n’est pas chargé en six
secondes, votre client ou prospect
risque de décrocher.
38 Sûrs, les services bancaires en
ligne?
Un sentiment d’insécurité plane
depuis longtemps déjà sur les
services bancaires en ligne. Mais
est-il réellement fondé?
ET AUSSI
DOSSIER
SÉCURITÉ
20 Sécurité mobile: mission
impossible?
Le Nouveau Monde du Travail
(Mobile) demande aussi une
Nouvelle Sécurité. Et c’est
moins simple qu’il n’y paraît.
24 Antivirus: choisissez vos
armes
Les progiciels antivirus en font
de plus en plus et sont donc
plus difficiles à comparer.
Un aperçu de tout ce que
peut comporter un progiciel
antivirus.
3 Édito • 6 Coup de crayon • 19
Chronique: Ben Caudron • 36 Chronique:
Stef Gyssels • 40 Chronique: Stijn Viaene
40 Chronique: Mic Adam • 42 La liste:
Les sept blockbusters prédits par Twitter
DOSSIER
GESTION DE
DOCUMENTS
28 Vos documents doivent-ils
aller dans le nuage?
Les logiciels de gestion de
documents existent aussi
en version nuagique. Mais la
gestion de documents se prêtet-elle bien à l’externalisation?
Et si oui, sous quelle forme?
30 Le papier est là pour rester
Plus personne ne doute encore
des avantages des documents
numériques. Nous sommes
pourtant encore loin d’un
bureau sans papier. Qu’est-ce
qui nous retient?
Index des annonceurs
Ackinas.........................................................................................................31
bNamed.....................................................................................................3C
Certipost.....................................................................................................31
Combell Group ....................................................................................33
HP........................................................................................................................5
4
SMART BUSINESS STRATEGIES
FÉVRIER 2011
I.T. Works....................................................................................................11
IOP...................................................................................................................18
Konica Minolta Business Solutions ....................................27
Kyocera Mita ..........................................................................................13
LCL Belgium .........................................................spot couverture
MGKTechnologies ............................................................................37
Mobistar ....................................................................................................4C
Ricoh Belgium ......................................................................................2C
Rittal ...................................................................................................... 16, 17
Samsung .....................................................................................................23
Securelink ..................................................................................................39
Vlerick Leuven Gent Management School.........insert
VNU Exhibitions Europe......................................................insert
Yento ................................................................................................................7
$'9(5725,$/
La gestion de documents joue un rôle
clé dans la stratégie scanner de HP
Hewlett-Packard est désormais connu de tous comme fabricant de scanners de qualité, mais moins comme
fournisseur ayant aussi concocté une foule de solutions de gestion de documents liées à ces scanners, souvent
en collaboration avec des partenaires de renom dans le domaine du matériel et des logiciels.
Bob Cammaer
Les chiffres sont
impressionnants: à
eux seuls, les EtatsUnis comptent déjà
plus de 4 trillions
de documents en
circulation et cette
quantité augmente
chaque année de
22 %. Il n’est dès
lors pas étonnant
que les ventes de
scanners aillent
dans le même sens,
afin d’endiguer cette
montagne de papier de plus en plus haute. “La
demande en scanners et produits de gestion
de documents a explosé l’an dernier, non
seulement dans les PME, mais aussi dans les
grandes entreprises, les grandes institutions
financières et les pouvoirs publics”, déclare
Bob Cammaer, product manager Laserjet
& Enterprise Solutions chez HP. “Beaucoup
utilisent actuellement des MFP pour numériser,
mais ce n’est en fait pas toujours la bonne
solution. Si vous voulez numériser plus de 350
pages par jour, une MFP est déconseillée car
elle n’est pas conçue pour de tels volumes. Vous
devez dans ce cas-ci opter pour un vrai scanner
de documents”.
Les bons choix
HP Belgium
Hermeslaan 1a
B-1831 Diegem
Tél.: +32(0)2/729.71.11
Fax: +32(0)2/290.15.29
www.hp.be
Selon Bob Cammaer, le type de tâche à effectuer
joue aussi un rôle décisif lors du choix. Dans une
banque par exemple, on numérise souvent des
virements et des chèques de formats et de poids
différents. “Si vous voulez le faire en recto verso
sur une MFP, vous êtes bloqué, car elle n’y arrive
pas. Un autre problème est que l’on numérise
souvent du papier plié, froissé ou taché. Avec
une MPFP, vous courez alors le risque que
le résultat soit de mauvaise qualité ou que
survienne un bourrage papier. C’est pourquoi
il vaut mieux vous tourner vers de vrais
scanners de documents pour ce type de tâche.
Primo, parce que ce matériel est prévu pour
numériser des documents difficiles. Secundo,
parce ces scanners proposent aussi plusieurs
solutions logicielles connexes, telles que le
logiciel de Kofax, qui fournit une numérisation
de meilleure qualité tout en limitant le plus
possible la taille des fichiers, parce qu’il ignore
les éléments inutiles comme un arrière-plan en
couleur. L’application est fournie d’office avec
la plupart des scanners de documents, alors
qu’une licence seule coûte vite 1 400 dollars”.
Parmi les scanners de documents, vous avez
en outre le choix entre des modèles qui sont
directement reliés à un PC ou des scanners
en réseau qui sont partagés par plusieurs
utilisateurs. Ces scanners autorisent la
mémorisation de profils qui augmentent
sensiblement la convivialité et la facilité
d’utilisation car ils vous permettent notamment
de définir ce que vous voulez faire avec un
document et où il doit être sauvegardé. HP
fournit en complément SDSS, Smart Document
Scan Software, qui vous permet de créer vos
propres profils. Le SJ700n est un tout nouveau
scanner en réseau qui ne nécessite pas de PC et
qui allie la convivialité d’une MFP à la capacité
de numérisation d’un scanner de documents.
Les avantages sont légion
“Il y a en fait quatre grandes raisons pour vous
lancer dans la gestion de documents”, explique
Cammaer: “Vous pouvez travailler plus vite et
à moindre frais, vous pouvez créer un audit de
suivi afin de savoir où le document est allé et qui
l’a édité ou approuvé, et vous améliorerez aussi
la sécurité parce que tout le monde ne pourra
plus aller chercher un dossier dans l’armoire
comme avant”. HP distingue trois étapes dans
le processus de gestion de documents. La
première, très basique, consiste à numériser
un document et à le conserver sur un PC ou un
serveur. Lors de la deuxième, on ajoute le SDSS,
l’image s’améliore, on ajoute éventuellement
l’OCR ou un code-barres. A l’étape suivante, le
document est envoyé à un endroit du réseau
ou sur une application chez une tierce partie,
comme un système ERP. “La plupart des
sociétés en sont à la première ou à la deuxième
étape”, déclare Bob Cammaer. “La dernière
étape est l’intégration complète, mais peu de
sociétés y sont déjà arrivées, parce que cela aura
une réelle incidence sur la manière de travailler,
le workflow, d’une entreprise. A ce stade
intervient aussi toujours une solution proposée
par un tiers, comme un vrai système de gestion
de documents de Documentum, par exemple,
ou de l’un des nombreux autres partenaires avec
lesquels nos scanners sont compatibles”.
RADAR
COUP DE CRAYON & QUOTES
´(W"&RPPHQWOHSHUVRQQHODWLOSULVO¶LQWHUGLFWLRQGH)DFHERRN"µ
“Sur l’Internet, vous devez
garder le contrôle de ce que
l’on appelle les noms de
domaine-appâts.”
Erik Pieraert, responsable communication au SERV, en page 32.
“Les participants aux
réunions se perdent plus
facilement qu’un chauffeur de
taxi pendant une tempête de
neige à Chicago.”
“Tout comme avec le papier, vous
pouvez et devez toucher l’iPad, et
l’homme a apparemment toujours
besoin de toucher ses informations.”
Jason Fried et David HeinemeierHanson, en page 10.
Klaus Schultz, product marketing manager
chez PFU (Fujitsu), en page 31.
“Les fortifications classiques que
vous pouviez ériger autour de votre
entreprise pour la protéger des
maliciels sont donc aujourd’hui
complètement obsolètes.”
Luc Eeckelaert, country manager Benelux
chez SonicWALL en page 21.
6
SMART BUSINESS STRATEGIES
FÉVRIER 2011
Goodbye lucky-shot-campaigns.
Hello Yento!
REACH OUT & TOUCH
Yento is powered by leading media brands and 1-to-1 specialist WDM Belgium. Our aim?
To match brands, media & people. To start a dialogue (Yento! REACH). And to reinforce
this relationship (Yento! TOUCH). Even when your target audience is really hard to get.
Visit www.yento.eu and catch your perfect match!
3.5 MILLION
XXL DATABASE
TRUSTED MEDIA
NO SPAM. NO WASTE.
Profile 3,5 million contacts via
selective criteria.
Your message endorsed by strong
media titles.
The Yento! algorithm ensures you
not to spam.
Some of our trusted media brands
RADAR
IT
Le gourou d’Apple, Steve
Jobs, se retire pour une
durée indéterminée
pour raisons médicales.
Le directeur opérationnel Tim Cook reprend le
flambeau, comme il y a
deux ans. Apple a, dans
l’intervalle, enregistré des
résultats records.
Dénoncez votre
employeur et gagnez
10 000 euros
WILLIAM VISTERIN
Le management de
la société IT Systemat
reprend, en partenariat
avec des fonds d’investissement luxembourgeois
et français, la majeure
partie des activités du
groupe en Belgique et au
Luxembourg. Il s’agirait
d’une transaction de 10,8
millions d’euros.
Le spécialiste belgo-américain en sécurité réseau
Vasco Data acquiert la
société DigiNotar, spécialisée en certificats
numériques. L’acquisition
portait sur un montant
de 10 millions d’euros.
Le patron de Microsoft,
Steve Ballmer, a annoncé
la disponibilité mondiale
de Dynamics Online, un
système nuagique de
gestion de la clientèle
(CRM). Dynamics Online
est basé sur Microsoft
Dynamics CRM 2011,
que vous pouvez installer localement. La
version nuagique a déjà
été lancée aux Etats-Unis
fin 2010.
La société informatique
IRIS, spécialisée dans l’automatisation des documents, élargit sa collaboration avec le Ministère
fédéral de la Justice.
Microsoft a fourni à ses
partenaires une version
de Windows 7 avec SP1,
premier service pack
pour Windows 7.
Adobe reprend Demdex, un spécialiste en
systèmes de gestion et
d’analyse des données.
L’Europ e approuve
l’achat de près de 900
brevets de la société
technologique Novell
par Microsoft. La transaction s’élève à 450
millions de dollars.
8
L’employé qui dénonce l’utilisation de
logiciels illégaux faite par son ancien
employeur (ou par l’actuel) auprès de la
Business Software Alliance (BSA) peut
prétendre à une prime allant jusqu’à
10 000 euros. L’action ne se déroule
pour le moment qu’aux Pays-Bas où,
depuis la mi-janvier, la BSA tente, par le
biais de spots radio, de convaincre les
gens de dénoncer l’utilisation illégale
de logiciels d’entreprise. La BSA est
un groupement d’intérêt international
des grands éditeurs de logiciels, dont
Adobe. Cette action ne concerne pas
notre pays pour l’instant.
elon l’organisation,
l’utilisation de logiciels
illégaux coûte énormément
d’argent et d’emplois à
l’économie, et débouche
S
SMART BUSINESS STRATEGIES
FÉVRIER 2011
aussi sur une concurrence déloyale.
L’action passe par des campagnes de
prévention mais aussi de répression.
Les sociétés prises sur le fait ont dû
rembourser quelque 45 000 euros
pour l’achat des logiciels concernés et
conclure un accord à l’amiable avec le
développeur lésé. Ce sont surtout les
entreprises possédant un grand parc
informatique et celles qui utilisent
des logiciels (coûteux) de conception
graphique qui sont dans le collimateur
de la BSA.
Le courriel cède
du terrain
WILLIAM VISTERIN
Un manager moyen envoie 33 courriels
par jour et en reçoit 72, dont 14 avec
une pièce jointe. Tel est le calcul
effectué par le bureau The Radicati
Group sur la base d’une enquête auprès
de 120 utilisateurs dans le monde
entier et ce tant dans des grandes que
des petites entreprises. Près de 4 sur 5
envoient aussi un courriel depuis un
appareil mobile.
A noter que le nombre de courriels
envoyés et reçus baisse légèrement
par rapport à l’an dernier. D’après The
Radicati Group, cela vient du fait que
les entreprises utilisent elles aussi
de plus en plus d’autres canaux de
communication comme les réseaux
sociaux ou la messagerie instantanée.
Malgré le fait que le courriel stagne en
matière de messages reçus et envoyés,
on dénombre quelque 550 millions
de boîtes de réception dans le monde
entier. Et ce nombre augmentera en
moyenne de 6% au cours des quatre
prochaines années. On y retrouvera
beaucoup de travailleurs qui accèdent
pour la première fois à une boîte aux
lettres dans leur entreprise. Le courriel
doit peut-être bien céder du terrain en
termes de quantité, mais le nombre
d’utilisateurs individuels ne cesse
d’augmenter.
UN MANAGER
MOYEN ENVOIE 33
COURRIELS ET EN
REÇOIT 72.
Source: The Radicati Group, 2010/2011
550 MILLIONS
NOMBRE DE BOÎTES
AUX LETTRES
ÉLECTRONIQUES
DANS LES
ENTREPRISES AU
NIVEAU MONDIAL.
Source: The Radicati Group, 2010/2011
EN BREF
Internet brûle
son image antisociale
WILLIAM VISTERIN
Le stéréotype classique de l’internaute
antisocial ou du nerd isolé ne
correspond pas à la réalité. C’est
la conclusion d’une étude du Pew
Internet and American Life Project.
Les chercheurs affirment que les
internautes se montreraient justement
plus actifs dans les groupes de
bénévoles et les autres organisations
que les gens qui ne surfent pas.
D
’après le rapport, 80% des internautes
participent à des activités de groupe, contre
56% de la population qui n’est pas active sur le
Net. “L’Internet est aujourd’hui profondément
ancré dans la vie associative et participative”,
déclare Aaron Smith, senior research specialist de Pew
Internet. Les chercheurs ont même pu constater que les
utilisateurs de médias sociaux sont encore plus impliqués
dans des organisations. 82% des utilisateurs de réseaux
sociaux sont également membres d’organisations, tandis que
Twitter en compterait même jusqu’à 85%.
TÉLÉCOMS
Selon l’opérateur télécoms Belgacom, le consommateur belge utilise de plus en plus le téléphone mobile
pour payer de petites sommes comme le parking
ou les transports publics.
L’opérateur télécoms Telenet offre à ses clients
Internet l’accès gratuit à 1 200 hotspots. Depuis l’an
dernier, les clients ayant les abonnements les plus
chers pouvaient déjà surfer sans fil gratuitement via
l’un des hotspots Telenet.
L’opérateur de téléphonie mobile Base a démarré la
vente de l’iPhone d’Apple sur le marché belge. Apple
a un contrat d’exclusivité avec le concurrent Mobistar pour vendre l’iPhone en Belgique, qui est selon
Base en violation avec la législation européenne.
La guerre des prix entre les fabricants de smartphones a, selon l’organisation de consommateurs
Test-Achats, des effets néfastes sur l’environnement.
Elle constate que les smartphones sont fabriqués
avec des matériaux qui nuisent à l’environnement et
qui ne sont en outre pratiquement jamais recyclés.
Android devance Apple en tant que système de
smartphone le plus populaire. C’est ce qui ressort
des chiffres de Millennial Media, un spécialiste en
publicités mobiles.
Qualcomm, spécialiste en puces pour GSM, reprend
son concurrent Atheros Communications pour 3,2
milliards de dollars.
EN LIGNE
Les autorités belges de la concurrence ont été
chargées d’examiner si Apple n’était pas coupable
d’un abus de pouvoir. Elle a forcé certains éditeurs
à commercialiser exclusivement leur abonnement
iPad via la cyberboutique iTunes, percevant ainsi une
commission allant jusqu’à 30%.
La fin du pourriel?
STEF GYSSELS
En 2010 – pour la première fois depuis la naissance
d’Internet – le volume de pourriel au niveau mondial a reculé.
C’est ce qu’indique le rapport annuel de sécurité de Cisco.
Le phénomène ne recule cependant pas dans tous les pays.
Assez étonnamment, ce sont les pays émergents comme le
Brésil (- 47,5%), la Chine (- 13,5%) et surtout la Turquie (87%) qui connaissent le recul le plus important de la quantité
de pourriel. Dans les pays industrialisés comme l’Allemagne
(+ 10%), le Royaume-Uni (+ 99%) et la France (+ 115,3%),
la quantité de pourriel augmente encore dans une large
mesure. D’après Frank De Reymaeker, systems engineer
chez Cisco Belgique, cette différence est essentiellement
due à la disponibilité de l’Internet bande large: “Plus rapide
est la connexion Internet, plus il est simple de lancer une
campagne de pourriel via des ordinateurs infectés par des
botnets et des réseaux-zombies.”
Fini Windows
Cisco précise également d’autres tendances dans son rapport
de sécurité. Les maliciels semblent ainsi glisser lentement de
Windows vers d’autres systèmes d’exploitation. On assiste
également à un glissement prévisible des appareils fixes vers
les appareils mobiles. Parce qu’il y a de plus en plus d’appareils
mobiles, naturellement, mais également parce que les appareils
fixes sont de mieux en mieux protégés. “Pour un pirate, il est
aujourd’hui plus difficile que jamais
d’exploiter une plate-forme PC fixe,
qui a toujours été sa principale source
de revenus”, explique F. De Reymaeker.
“C’est pourquoi ils sont nombreux à
avoir étendu, en 2010, leur terrain de
jeu aux plates-formes mobiles.” Android
et Apple seront probablement les deux
plates-formes les plus appréciées par les
créateurs de maliciels, prévoit encore
Cisco. Vous en lirer plus sur la protection
des appareils mobiles dès la page 20.
100 000 000 000 000
En 2010, on estime à 100 billions le nombre
total de pourriels envoyés sur l’année. C’est
un petit peu moins qu’en 2009, et cette
tendance à la baisse devrait se poursuivre
en 2011. En décembre 2009, on avait en
effet dénombré 330 milliards de pourriels
envoyés par jour, alors que ce nombre
n’atteint plus que 92 milliards en 2010. La
baisse se confirme: à la fin du mois passé,
le nombre de pourriels envoyés par jour
passant à 30 milliards.
Ogone, spécialiste en paiements en ligne, a vu le
chiffre d’affaires généré par le commerce électronique
augmenter de près de 30% l’an dernier. En 2009, il ne
s’agissait encore que de 20%.
Le triumvirat à la tête de Google se modifie: le directeur Eric Schmidt assume les fonctions de président
et le fondateur Larry Page prend la place de Schmidt
en tant que CEO. Sergey Brin, l’autre fondateur de
Google, travaillera sur des projets stratégiques.
Bram Cohen, l’homme qui a inventé le protocole
révolutionnaire BitTorrent, a pratiquement terminé
un nouveau protocole. Il a cette fois-ci jeté son
dévolu sur le livestreaming P2P.
Après une tempête de protestations, les développeurs n’ont toujours pas accès aux adresses et
numéros de téléphone des utilisateurs de Facebook.
Google prépare le lancement de Google Offers. Il
s’agira d’une alternative à Groupon, un site de bons
de réduction qui est surtout très populaire aux USA.
News Corp aimerait créer une société à part pour
son site Web social MySpace. Une vente n’est pas
non plus exclue.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
9
RADAR
Small is beautiful,
less is more
Votre entreprise peut réussir sans
réunions interminables, longues
journées et procédures compliquées.
Et même sans gros capital de départ
ni grands projets. Less is more, peuton lire dans ‘Rework’. Un livre de
business à succès, dont de nombreux
entrepreneurs pourront s’inspirer.
WILLIAM VISTERIN
Rework – Réussir
autrement, Jason
Fried & David
Heinemeier Hansson,
Maxima Laurent
du Mesnil éditeur,
2010, ISBN: 9782840016601, 238
pages.
Les auteurs Jason Fried et David Heinemeier-Hanson
sont membres de l’éditeur de logiciels 37signals, célèbre
pour son logiciel de gestion de projet Barcamp. Avec ses
seize employés, 37signals est assez minuscule comparée aux
multinationales. Mais avec ses quelques millions de dollars
de bénéfices, il s’agit pourtant d’une société plutôt rentable.
Leur vision fait dès lors souvent mouche auprès de la plupart
des entreprises (belges). Dans leur best-seller ‘Rework’,
ils l’exposent de manière très directe. Quelques conseils
frappants tirés du livre destiné à l’entrepreneur en l’an 2011:
Small is beautiful
Pourquoi les entreprises ambitionnent-elles toujours de
prendre de l’expansion? Ne vous mettez jamais à douter si
une petite société est ce à quoi vous aspirez. “Quiconque
dirige une entreprise rentable et durable peut en être fier,
quelle qu’en soit sa taille”, affirment les auteurs. “La taille qui
convient à votre société est peut-être cinq personnes. Peutêtre quarante. Peut-être deux cents. Ou peut-être rien que
vous et votre PC portable.”
Le financement externe
est un mauvais plan
Dépenser l’argent des autres peut paraître attirant, mais
détrompez-vous. Vous perdez le contrôle et les investisseurs
veulent rapidement récupérer leur argent. Lever des fonds est
en outre une tâche incroyablement prenante qui fait passer
vos clients au second plan. Et peut-être n’en avez-vous par
ailleurs même pas besoin. Ne vivons-nous pas aujourd’hui
dans une économie de services, avec des conseillers, des
spécialistes en logiciels et des organisateurs de mariage. Et
les sociétés de services n’ont pas besoin d’un gros capital
de départ. Le matériel est en outre plus accessible. Une
10
SMART BUSINESS STRATEGIES
FÉVRIER 2011
technologie qui coûtait jadis des milliers d’euros est par
exemple maintenant très bon marché, voire gratuite.
Faites plus avec moins
L’ergomanie est inutile et tout simplement stupide. Plus de
travail n’est pas seulement synonyme de plus de résultats,
c’est tout simplement plus de travail. Le vrai héros est à la
maison parce qu’il a imaginé une solution plus rapidement.
Laissez votre personnel quitter le bureau à dix-sept heures.
Le dosage importe aussi à d’autres niveaux. Les contrats
à long terme, le personnel excédentaire et les procédures
opaques alourdissent votre entreprise. Et la physique
intervient ici aussi: plus un objet est lourd, plus il faut
d’énergie pour le faire changer de direction.
Les réunions sont
un poison
Les réunions portent en général sur des notions et des mots
abstraits, pas sur des choses réelles. “La préparation fait
souvent défaut et les participants se perdent plus facilement
qu’un chauffeur de taxi pendant une tempête de neige à
Chicago”, écrivent Fried et Heinemeier-Hanson. Le schéma
des réunions ressemble aussi à un guide TV. Vous devez au
moins prévoir une demi-heure, mais que faire si sept minutes
suffisent pour votre réunion? N’allongez pas la sauce.
Vos estimations sont fausses
Combien de fois ne pensez-vous pas qu’aller faire une course
en vitesse ne vous prendra que quelques minutes alors que
vous vous absentez finalement pendant une heure? Les gens
sont tout bêtement de piètres estimateurs. Voilà pourquoi le
palais de justice d’Anvers s’est avéré beaucoup plus coûteux
que prévu ou que l’aéroport international de Denver est entré
LIVRE
Don’t miss our
Seminars and Workshops
SOCIAL BUSINESS ALIGNMENT
Presented by Jo Caudron & Steven Warmoes
10 February 2011 in Diegem
GESTRUCTUREERD
DATABASEONTWERP
en service avec seize mois de retard. La solution consiste à
scinder les grands projets, car plus le projet est petit, plus
il est facile à estimer. “Il n’y a pas de meilleur objectif qu’un
objectif réalisable. C’est beaucoup plus satisfaisant qu’un
château en Espagne que vous n’obtiendrez jamais.
16-17 February 2011 in Antwerp
Presented by Rick van der Lans
Congédiez vos clients
(si nécessaire)
BPMN 2.0 SYNTAX EN PRAKTIJK
Presented by Christian Gijsels
23 February 2011 in Diegem
Les entreprises se coupent en quatre pour essayer de
contenter leurs clients. Un produit est souvent taillé sur
mesure pour un client précis. “Mais s’il vous fait finalement
faux bon, vous voilà avec le produit sur les bras. Produit
qui ne convient pas vraiment à vos autres clients”, écrivent
Fried et Heinemeier-Hanson. Les gens qui n’utilisent pas
votre produit seront toujours plus nombreux que ceux qui
l’utilisent. Veillez avant tout à aider ce dernier groupe à
rejoindre votre navire.
AGILE DEVELOPMENT IN DE PRAKTIJK
Presented by Sander Hoogendoorn
24 February 2011 in Antwerp
TOGAF 9 FOUNDATION TRAINING
Le marketing n’est pas
un département
1-2 March 2011 in Antwerp
INTEGRATIEOPL. VOOR ENTERPRISE
APPLICATIES, DATA EN PROCESSEN
La comptabilité est un département. Pas le marketing.
Chaque fois que quelqu’un utilise votre produit, c’est du
marketing. Chaque appel téléphonique ou courriel est du
marketing. Le marketing, c’est ce que tout le monde fait dans
votre société 24 h par jour.
Presented by Rick van der Lans
17 March 2011 in Diegem
Faites-le d’abord vous-même
ENTERPRISE ARCHITECTURE
WORKSHOPS
N’engagez jamais quelqu’un avant d’avoir essayé de faire
son travail vous-même. Cela vous permettra de mieux
comprendre la nature de cette tâche. Vous pourrez en fournir
une description réaliste et poser les bonnes questions lors
de l’entretien d’embauche. “Chez 37signals, nous venons
seulement d’embaucher un administrateur système après
que l’un d’entre nous ait passé tout l’été à installer une série
de serveurs. Pendant les trois premières années, un autre
s’est occupé de tout le support à la clientèle, pour finalement
engager une personne pour ce poste.”
Presented by John Gotze
Applied EA: 22-25 March ‘11
Advanced EA: 25-27 May ‘11
MASTERING THE REQUIREMENTS
PROCESS
Tout le monde doit travailler
26-28 April 2011 in Diegem
Presented by Suzanne Robertson
Une petite équipe a besoin de gens qui travaillent, pas
de gens qui délèguent le travail. Tout le monde doit être
productif. Personne n’est trop beau pour travailler. Cela
signifie que vous devez éviter d’engager des ‘délégueurs’, ceux
qui aiment dire aux autres ce qu’ils doivent faire. Ils laissent
aussi volontiers les gens faire des réunions. Ils peuvent y
jouer les importants et détourner les autres du vrai travail.
Bref, dans une petite équipe, les gens qui délèguent sont des
boulets.
THE NEW NORMAL: GET USED TO IT
Presented by Peter Hinssen
4 May 2011 in Diegem
ONTWERPEN VAN DE NIEUWE
GENERATIE DATAWAREHOUSES
Cherchez de bonnes plumes
11-12 mei 2011 in Diegem
Presented by Rick van der Lans
Si vous tentez de choisir la meilleure personne parmi
plusieurs pour une fonction précise, prenez simplement le
meilleur écrivain. Les bonnes plumes peuvent communiquer.
Elles peuvent rendre les choses compréhensibles et se mettre
à la place d’un autre. Voyez combien la communication se
déroule par courriel, SMS et messagerie instantanée: les
bonnes idées se répandent aujourd’hui sous forme de texte.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
11
I.T. Works bvba- Technologiepark 3
9052 Gent
Tel. 09 241.56.13 - Fax 09 241.56.56
[email protected]
11
WWW.ITWORKS.BE
SMART BUSINESS STRATEGIES
FÉVRIER 2011
RADAR
TESTAMENT NUMÉRIQUE
Des millions de gens sont
actifs sur des réseaux
sociaux comme LinkedIn
ou Facebook. Il n’est donc
pas inconcevable qu’une
connaissance ou un collègue
décède. Mais qu’advient-il
des traces numériques qu’il
laisse derrière lui? WILLIAM
VISTERIN
Trois utilisateurs Facebook
meurent chaque minute...
En 2011, 1,78 million d'utilisateurs Facebook décèderont dans le monde entier. C'est ce qu'a calculé
la société américaine Entrustet sur la base de
données concernant les utilisateurs de Facebook,
qu'elle a ensuite classées par tranche d'âge.
12
SMART BUSINESS STRATEGIES
FÉVRIER 2011
Jusqu’à ce que la
mort nous sépare
Demandez à vos amis et collègues
ce que doit devenir leur profil sur
Facebook ou n’importe quel autre
réseau en cas de décès et ils vous
répondront généralement: “Aucune
idée.” A juste titre, car il semble encore
assez compliqué de supprimer les
comptes d’une personne, en particulier
sur les plus petits réseaux, où il n’y
a souvent aucune politique en la
matière. Les réseaux de plus grande
envergure ont pour leur part prévu
cette situation. Facebook permet aux
proches ou à des tiers de transformer
le profil du défunt en mémorial via un
formulaire en ligne. Les informations
de contact disparaissent pour éviter
toute communication sensible. Cet in
memoriam a pour avantage d’informer
directement les visiteurs du profil dans
l’ignorance de la tragique nouvelle.
LinkedIn est également l’un des rares
réseaux à promettre une solution, et
ce via l’introduction d’un formulaire
Verification of Death, entraînant la
suppression définitive du compte.
Cela semble être une simple formalité
administrative, alors qu’il s’agit plutôt
d’une affreuse procédure durant laquelle
vous devez réfléchir à tout et pouvoir
expliquer qu’elle était votre relation avec
le défunt. Le temps s’écoule et les profils
de la personne décédée restent actifs.
“Quid du compte Gmail ou Hotmail
du disparu, par exemple? Les proches
atterrissent alors subitement dans la communication d’autrui”,
déclare Palko Benedek, en tant qu’expert en droit des
successions attaché à Notaire.be. Benedek confirme que les
héritiers rencontrent parfois des difficultés pour supprimer les
comptes réseau de leurs propres mains. Selon lui, un courriel
envoyé au réseau social ne suffit pas. Il reste souvent sans suite
parce qu’il peut tout aussi bien s’agir d’une blague morbide.
Transférer
Bart van Opstal, président de la Fédération Royale du Notariat
belge, une organisation professionnelle qui assiste les notaires
dans le monde électronique, a lancé une nouvelle initiative.
La fédération s’emploie en effet activement à développer et
mettre en œuvre une Banque des actes notariés (BAN). “Ces
archives numériques seront accessibles aux notaires et à leurs
collaborateurs. Ils y mettront les actes notariés, que les citoyens
belges pourront ensuite consulter depuis leur propre PC avec
leur eID”, déclare B. van Opstal. “Prenez par exemple des
documents personnels comme les titres de propriété.” D’après
lui, la BAN conviendra bientôt aussi pour déterminer ce que
doit devenir l’héritage numérique d’une personne, tels que les
profils réseau et les biens numériques.
A la question de savoir quels biens numériques – des
comptes dans World of Warcraft à un compte PayPal –
sont transmissibles, Van Opstal renvoie aux conditions
d’utilisation du site concerné. “Elles doivent stipuler si les
droits d’un compte individuel sont cessibles. Tout ce qui est
cessible peut parfaitement être défini par testament.” C’est
par exemple aussi le cas d’un nom de domaine, qui est donc
à inclure dans un testament. P. Benedek pense que notre
présence sur l’Internet deviendra de plus en plus un élément
de son travail. “C’est notre tâche d’informer les gens sur ce
qui les attend en cas de décès. Dans cette optique, j’aborde
aussi l’existence virtuelle de mes clients. Nous n’en sommes
d’ailleurs encore qu’au début à ce niveau.”
$b#/562%:/Ó+9/#%2!0%542b$5)2%,%3#/Ò43
$!.36/42%%.42%02)3%$%&!a/.3)'.)&)#!4)6%
3%26)#%3$%'%34)/.$%3$/#5-%.43
,ESCO}TSD³IMPRESSIONSONTSOUVENTSOUSESTIMmSBIENQU³ILSREPRmSENTENTDES
MONTANTSCONSIDmRABLES,ESSERVICESDEGESTIONDESDOCUMENTS-$3-ANAGED
$OCUMENT3ERVICESDE+9/#%2!PEUVENTRmDUIRECESCO}TSDE
%NUTILISANT
DESOUTILSSIMPLESDEPRIXABORDABLESNOUSEFFECTUONSUNEANALYSEAPPROFONDIEDE
L´INFRASTRUCTURED³IMPRESSIONDANSVOTREENTREPRISE.OUSDmVOILONSLESPOINTS
FAIBLESETNOUSPROCmDONSENSUITEgUNEOPTIMISATIONSURMESUREAUNIVEAUDU
MATmRIELDESLOGICIELSETDESPROCESSUS%TNOUSVEILLONSPARUNEGESTIONCONTINUE
gCEQUECETTEINFRASTRUCTURERESTEPARFAITEMENTOPmRATIONNELLEETSOITCORRIGmE
SINmCESSAIRE
0OURUNRENDEMENTMAXIMUML³OFFRE-$3PEUToTRECOMBINmEAVECNOSAPPAREILS
%#/393ET4!3+ALFA½ABLESETDURABLESQUIASSURENTUNEPRODUCTIVITmmLEVmEETUNE
QUALITmD´IMPRESSIONSUPmRIEURE
3OURCE0HOTIZO'ROUP
+9/#%2!#/-04%:352./53
+ 9/#%2!-)4!"ELGIUM4mLWWWKYOCERAMITABE
+9/#%2!-)4!#ORPORATION¯WWWKYOCERAMITACOM
BUSINESS
Tout est dans le show
Pour les clients, les employés ou lors d’un séminaire. Tout le monde
est aujourd’hui susceptible d’avoir à effectuer une présentation. La
fluidité du discours gagne sans cesse en importance dans le monde
des entreprises. Le lancement réussi de l’iPhone et de l’iPad doit
d’ailleurs beaucoup au discours d’ouverture de Steve Jobs. WILLIAM
VISTERIN & JAMIE BIESEMANS
14
SMART BUSINESS STRATEGIES
FÉVRIER 2011
PRÉSENTATION
Il existe sans nul doute un tas de manières de fournir une
bonne présentation. Steve Jobs, le patron d’Apple, est souvent
loué pour la clarté des siennes. Il rend ses keynotes très bon
enfant et expressifs, se promène dans la salle, répète souvent
les points principaux et utilise des slides sobres ne contenant
que des mots-clés. Avec Jobs, le message est clair: il tente
de convaincre son auditoire, de vendre quelque chose. C’est
lorsque le message est positif que son approche est la plus
efficace. Elle est aussi contagieuse. Le lancement réussi de
l’iPhone et de l’iPad doit d’ailleurs beaucoup au discours
d’ouverture particulièrement fluide de Steve Jobs.
Bill Gates
On a pu constater que le grand chef de chez Apple compte
moins de journées de présentation à son actif lors d’une
conférence de presse donnée l’été dernier au sujet des
problèmes de l’iPhone 4. Etait-ce parce qu’il avait dû
interrompre ses vacances à Hawaï pour l’événement organisé
de manière impromptue ou parce que sa bien-aimée Apple
était montrée sous un jour défavorable? Toujours est-il
que Jobs n’était manifestement pas de bonne humeur, ce
qui déboucha sur une présentation manquant vraiment de
fraîcheur. Son message était en outre assez négatif, ce qui ne
cadre pas avec son style de présentation.
ace à Jobs le vendeur se trouve son éternel rival
Bill Gates le nerd. Gates n’est pas un aussi mauvais
orateur qu’on le prétend souvent. Il a manifestement
pris des cours et a souvent des choses intéressantes
à dire. Mais Gates – et avec lui beaucoup de
gens de chez Microsoft – persiste à faire des choses qui
donneront inévitablement le mal de tête à chaque spectateur.
Déverser des termes incroyablement vagues, par exemple,
sans vraiment expliquer de quoi il s’agit. Utiliser des diapos
débordant d’informations, de sorte que le message principal se
retrouve noyé. Ou interrompre une présentation pour laisser
un partenaire ou un responsable produit dire des banalités.
Mais pourquoi cela arrive-t-il? Probablement parce que
la personne qui conçoit la présentation oublie qu’elle doit
avant tout transmettre un message à un public et non pas
s’employer à satisfaire ses collègues et ses employés.
F
Quinze mots
Pour beaucoup de gens, le programme PowerPoint de
Microsoft est pratiquement synonyme de ‘présentation’.
Ils mettent beaucoup d’énergie à créer une montagne de
dias bourrées d’informations, et dans le pire des cas, la
présentation PowerPoint reprend mot pour mot ce qu’ils
racontent. Une présentation doit avoir un but, et vous devez
pouvoir exprimer ce message clé en quelques phrases.
Certains experts pensent même que quinze mots doivent
suffire. Ce n’est que lorsque cette étape est terminée que
vous pouvez continuer l’élaboration de la présentation. Ne
commencez jamais directement par créer les dias. Il importe
ensuite de ne pas inonder votre auditoire d’une foule de
détails inutiles. Mieux vaut quelques arguments percutants
qu’un tas de banalités.
Il est en outre primordial de vous exercer auparavant. Vous
aurez non seulement ainsi une bonne
idée de ce qui fonctionne ou pas et de
la durée réelle de votre présentation,
mais aussi l’occasion de mémoriser ce
que vous voulez dire. Et comme c’est
souvent le cas dans la vie, le début
est primordial. Dire que la première
impression compte double est un
cliché, mais c’est la vérité. Beaucoup
de gens n’aiment pas écouter des
présentations. Raison de plus pour bien
démarrer. Certains orateurs le font en
interrogeant le public avec humour,
d’autres en le surprenant.
La dia parfaite
1. Less is more
6. Utilisez de grands caractères
Mettez juste assez d’informations sur une dia.
Certains, comme Steve Jobs, ne mettent parfois
qu’un seul mot. Peut-être est-ce aller trop loin
pour vous, mais sachez que tout le monde n’est
pas capable de lire beaucoup de texte et de vous
écouter en même temps.
Pensez qu’une projection au mur est complètement différente de l’écran d’un ordinateur
portable. L’idéal est une police de caractères de
taille 30 ou plus, surtout si le public est un peu
éloigné de vous et que l’occultation n’est pas
parfaite. Certains experts trouvent les polices
comme Arial et Helvetica plus lisibles que Times
New Roman. Et non, Comic Sans n’est pas une
option.
2. Évitez les abréviations, le jargon
et les symboles
Les abréviations semblent souvent universelles,
mais ce n’est pas toujours le cas. Utilisez-les
donc le moins possible. Idem pour les symboles
et autres émoticônes du genre smileys. Et il y a
moins de monde qui comprend le jargon professionnel que vous ne le pensez.
7. Mollo sur la vidéo
Les vidéos peuvent être une manière intéressante de montrer quelque chose pendant une
présentation, comme un nouveau produit. Mais
elles doivent servir le contenu, et pas simplement
pour insérer une ‘pause’ ou pour faire genre.
3. Choisissez un style visuel sobre
Utilisez des couleurs et des éléments visuels pour
rendre votre présentation vivante, sans que cela
ne devienne criard. Des couleurs de fond apaisantes et une palette de couleurs limitée assurent
un contraste suffisant pour que le texte reste
toujours lisible.
4. Pensez aux daltoniens
Choisissez des couleurs (principales) bien
marquées. Vous devriez savoir combien de
daltoniens vont assister à votre présentation. Ce
sont surtout le rouge et le vert qui leur posent
problème.
5. Gardez un style
Une fois la mise en pages et les couleurs choisies,
gardez les mêmes dans toute la présentation. Si
la mise en pages change constamment, votre
auditoire est plus occupé à déchiffrer les dias.
8. La transition
Les programmes comme PowerPoint proposent
une foule d’effets sympas pour passer d’une
dia à l’autre, ou pour faire apparaître une nouvelle ligne de texte à l’écran. Mais cela reste des
gadgets qui détournent l’attention plutôt que
d’enrichir la présentation. Et si votre PC n’est pas
rapide, l’effet sera assez ridicule.
9 Utilisez de bonnes images
Egayer votre présentation avec un clipart ‘amusant’ qui a été dessiné quelque part en 1995 n’est
pas une bonne idée. Les images sont très utiles,
mais doivent être bien choisies. On voit souvent
des présentations où les logos de l’entreprise ont
été mal détourés et ‘plaqués’ sur une dia. Soyons
clairs: c’est très laid.
10. Utilisez les notes
Dans PowerPoint, vous pouvez compléter vos
dias par des notes invisibles pour le public. Cela
peut vous servir d’aide-mémoire.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
15
BUSINESS
HÉBERGEMENT
Les fondamentaux
de l’hébergement
De plus en plus d’applications se retrouvent ailleurs: dans un centre
de données externe. Cette tendance est évidente et souligne
l’importance d’un contrat avec votre hébergeur. Nous passons en
revue quelques points importants. WILLIAM VISTERIN
Le courriel et les sites Web sont indubitablement les formes
d’hébergement les plus courantes. Pour la première, vous
utilisez le serveur de messagerie électronique entrant et
sortant d’un tiers. Pour la seconde, vous faites appel à une
machine externe pour loger votre site Web. “Nous voyons
que de nombreuses PME attachent plus d’importance à
leur site Web”, déclare Tom De Bast, business development
manager chez Combell. De plus en plus de sociétés le
considèrent comme un canal supplémentaire pour vendre ou
pour partager des informations avec leurs clients. “L’époque
où un site Web servait uniquement de carte de visite est
heureusement révolue. Une foule d’applications, comme
prendre et modifier des rendez-vous en ligne, passer des
commandes ou consulter l’état du stock, facilitent aussi
bien la vie du client que celle de l’entreprise. Nous voyons
beaucoup de sociétés migrer leur site Web parce qu’elles
souhaitent se lancer dans le commerce électronique, la
gestion de contenu ou démarrer leur propre blog”, affirme
De Bast. Cela a bien sûr des conséquences au niveau de
l’hébergement, car il y a plusieurs choses dont vous avez
intérêt à tenir compte en tant que client.
Rittal - The System.
16
SMART BUSINESS STRATEGIES
FÉVRIER 2011
Qui est responsable?
La responsabilité dépend en partie de la formule que vous
choisissez. La forme d’hébergement la plus simple, appelée
hébergement partagé (shared hosting), consiste à louer une
certaine quantité d’espace sur une machine partagée. Tous
les clients disposent dans ce cas des mêmes logiciels de base,
qui se trouvent sur le serveur, et ils partagent la connexion
reliant le serveur à l’Internet. Pour les sites Web qui
génèrent beaucoup de trafic ou qui exigent des applications
spécifiques, l’hébergement dédié (dedicated hosting) est
plus approprié. Vous êtes alors généralement moins lié aux
progiciels standard de l’hébergeur. La dernière forme est
l’hébergement géré (managed hosting). Il ne s’agit pas ici d’un
serveur unique, mais d’une série de serveurs qui doivent
pouvoir dialoguer parfaitement. Ce type d’hébergement
concerne surtout les grands sites Web. Les contrats sont plus
flexibles et laissent place à la négociation. Le serveur privé
virtuel fait son apparition dans le sillage de l’infonuagique.
Vous disposez ici d’un serveur dédié, sans les coûts du
matériel, parce que plusieurs machines virtuelles peuvent
tourner sur un seul serveur. Dans le même ordre d’idées, on
parle aussi d’hébergement nuagique (cloud hosting), dans le
cadre duquel vous utilisez ce que l’on appelle un nuage privé
ou public. Nous nous pencherons d’ailleurs davantage sur
l’infonuagique dans le prochain numéro de Smart Business.
ne autre formule consiste à vous libérer
non seulement de votre site Web et de votre
courriel, mais aussi de votre machine. On
appelle cela la colocalisation (colocation).
Vous placez alors un serveur acheté par vos
soins dans le centre de données d’un tiers. Les serveurs
se trouvent par exemple dans un bâti ou rack prévu à cet
effet. Un tel espace de colocalisation offre tout l’équipement
nécessaire. C’est surtout dans cette dernière catégorie,
mais aussi dans le cas de l’hébergement, qu’il est crucial de
savoir qui est responsable. “De très nombreux hébergeurs
U
restent vaguent à ce sujet, ce qui crée
ensuite des problèmes”, affirme Filip
Goos, CEO de Cheops. “Déterminer
au préalable qui assume quelles
responsabilités peut éviter ce genre de
situation.”
Quelle est la
flexibilité de la
capacité?
Vous devez évidemment vous
assurer que tous ces serveurs soient
rapidement accessibles et disposent
d’une bande passante suffisante.
Celle-ci est en général exprimée en
mégabits par seconde, par exemple 1
Mbit/s. On peut comparer la bande
passante au diamètre d’une conduite
d’eau. Il est toujours possible de
transférer des données avec une bande
passante faible, mais cela va bien sûr
moins vite qu’avec une conduite plus
large. Dans cette comparaison, la
quantité totale de données transférées
équivaut à la quantité d’eau qui passe
par la conduite.
La bande passante dont un serveur
a besoin dépend surtout du nombre
de visiteurs (sites Web) ou du nombre
d’utilisateurs (applications Web).
Beaucoup de sociétés proposant
l’hébergement instaurent une limite
quant à la quantité totale de données
transférées. Un site Web ne peut par
exemple que transférer quelques
Un hébergement n’est pas
l’autre
Pour les entreprises, telle application se prête
mieux à l’hébergement que d’autres. La forme la
plus fréquente est l’hébergement de site Web,
où vous faites appel à une machine externe pour
accueillir votre site, votre intranet ou votre extranet. L’hébergement du courriel consiste à utiliser le
serveur de messagerie d’un tiers. Les sauvegardes
sont elles aussi hébergées depuis longtemps. Vous
envoyez par exemple tous les soirs une copie
de vos données vers le centre de données de
l’hébergeur. En cas de problème, par exemple un
incendie, les données critiques pour l’entreprise
peuvent être restaurées par l’hébergeur externe.
Cela fait aussi des années que les entreprises
utilisent les applications Web, plutôt pour des
applications dérivées comme l’administration des
salaires, par exemple. Les formules de logicielsservices (SaaS) sont encore assez récentes. Les
logiciels tournent ici dans le centre de données
de l’hébergeur, et votre personnel se connecte au
système via un navigateur. Pratiquement tous les
logiciels sont disponibles sous la forme de service.
Le CRM et le soutien à la clientèle ont été les
premiers à apparaître comme logiciels-services, de
même que les logiciels RH. Les services hébergés
pour l’ERP et la BI sont plus récents et moins
répandus.
Faster - better - worldwide.
SMART BUSINESS STRATEGIES
www.rittal.be
FÉVRIER 2011
17
BUSINESS
HÉBERGEMENT
gigaoctets de données par mois, le client devant payer un
supplément en cas de dépassement. Mais on rencontre aussi
des offreurs qui imputent un montant fixe pour ce transfert
de données. En outre, l’espace sur le serveur et la taille de la
base de données sont également limités.
Il importe que le partenaire choisi offre suffisamment de
flexibilité et ce dans les deux sens. Il se peut que le client
ait besoin de plus de capacité dans les périodes de forte
activité et qu’il soit souhaitable d’augmenter la capacité
d’hébergement. Dans les périodes plus calmes, il est plus
intéressant pour le client de pouvoir revenir à des ressources
moins vastes.
Quelle est la flexibilité
du support?
L’hébergement s’apparente beaucoup plus à un service,
notamment vu le fait que vous pouvez toujours contacter un
hébergeur lorsque vous avez un problème. “Ces problèmes
concernent souvent des erreurs dans le code programme
du site lui-même, mais encore faut-il que l’hébergeur puisse
offrir une solution adéquate le plus vite possible”, déclare T.
De Bast (Combell). “Lorsque pareils problèmes surviennent,
le délai et la rapidité sont un élément crucial. Si vous
travaillez avec un hébergeur, choisissez quelqu’un qui parle
votre langue et qui ne vous fait pas payer un supplément
pour chaque question élémentaire”, souligne-t-il. Des SLA
(service level agreement) clairs et compréhensibles offrent en
général une réponse adéquate. Demandez toujours à votre
hébergeur potentiel ce qui est inclus dans les SLA et ce qui ne
l’est pas et comment les SLA sont appliqués en pratique.
Quid de la sécurité?
Certains hébergeurs possèdent leur propre centre de
données, d’autres pas: ils louent eux-mêmes l’espace qu’ils
proposent au client. Il importe cependant de savoir où vos
données sont conservées. Le serveur en question se trouve
peut-être de l’autre côté de l’océan. En tant que client,
demandez toujours des garanties quant à la sécurité de
vos données et des indispensables sauvegardes. “Lorsque
vous conservez des données précises de clients ou d’autres
contacts, la loi belge vous oblige à garder ces données à
l’intérieur du pays”, déclare De Bast. “Suite à l’apparition
de l’infonuagique, la notion d’emplacement physique a du
plomb dans l’aile. Avec certains réseaux nuagiques, on ne sait
même pas où les données sont physiquement hébergées. Les
sociétés doivent vérifier si cela est conforme à leur stratégie
de sécurité et si elles n’enfreignent pas les lois concernant les
données dans leur pays.
Acteurs sur ce marché
7+(%(67'20$,11$0(3$571(5,1<2851(,*+%285+22'
18
SMART BUSINESS STRATEGIES
FÉVRIER 2011
Qu’est-ce qui est garanti
(et dédommagé)?
Il importe aussi de savoir quels services sont garantis,
comme le matériel et les logiciels. “Les SLA sont en grande
partie basés sur l’infrastructure”, fait remarquer Petro
Aerts, business unit manager chez Aspex. Un hébergeur
peut par exemple garantir une disponibilité de 99,9% pour
son infrastructure. Mais un logiciel qui ne fonctionne pas
correctement est un problème tout aussi grave qu’une panne
d’infrastructure. Vous devez en être conscient.
Pour les projets de plus grande envergure, il est important
d’examiner les éventuelles compensations financières en cas
de non-respect. Un élément qui gagne en intérêt. Beaucoup
d’entreprises ne vivent actuellement que de la vente en
ligne. Une indisponibilité se traduit alors pour elles par une
perte de clients et une perte de recettes directe. Pour ce type
d’entreprise, un SLA personnalisé est souhaitable. Car ‘up’
a une signification différente d’une entreprise à l’autre. Bref,
examinez et négociez les niveaux de service garantis, mais
partez aussi du principe que la surveillance et le support d’un
site Web critique pour l’entreprise ont un prix.
Quid des services
supplémentaires?
Ce sont aussi les fonctionnalités offertes qui font la
différence de prix entre les nombreux hébergeurs. L’exemple
classique concerne les statistiques détaillées, portant sur
la fréquentation de votre site, qui ne sont pas toujours
comprises dans le prix. Le support concret, par exemple
pour la sauvegarde et la reprise cités plus haut, est un service
standard qui peut lui aussi fortement varier d’un hébergeur
à l’autre. En effet, outre les sites Web et l’hébergement pur,
les hébergeurs proposent aujourd’hui encore bien d’autres
services. Mais tous ont généralement un prix.
EN BREF
New kids on the block:
la tablette PC et le…
notbook
WILLIAM VISTERIN
VENTES DE
TABLETTES PC
2010: 17 MILLIONS
2011: 45 MILLIONS
Source: IDC /Gartner
En dépit d’une fin d’année morose,
le marché des PC sort peu à peu
de l’ornière de la crise. En 2010, il
a progressé de 13,7% indiquent les
chiffres d’IDC et de Gartner. Quelques
tendances lourdes se dessinent déjà.
Les sociétés remplacent
Ce sont les entreprises et pas tellement
les consommateurs privés qui sont à
l’origine de la croissance perceptible
sur le marché. “Sur le marché du PC,
la bonne nouvelle vient surtout des
entreprises qui remplacent leur parc
de PC”, confirme Mikato Kitagawa,
analyste principal chez Gartner. “Sur
le marché des consommateurs, le PC
doit de plus en plus lutter contre la
concurrence d’appareils électroniques,
comme les consoles et les tablettes PC
telles que l’iPad”, dit-il.
L’iPad de plus en
plus présent dans les
sociétés
La tablette PC, iPad en tête, s’implante
de plus en plus. IDC estime que les
ventes vont quasiment tripler cette
année, pour passer de 17 millions de
tablettes vendues en 2010 à 45 millions
en 2011. Le marché des entreprises
joue ici aussi un rôle de plus en plus
important. Le bureau de conseil
Deloitte s’attend à ce que les sociétés
représentent cette année un quart des
acheteurs de tablettes. Ce pourcentage
devrait encore augmenter en 2012.
Cette forte progression s’inscrit dans la
lignée de la prévision de Deloitte disant
qu’en 2011, plus de 50% des ordinateurs
vendus ne seront plus des PC, mais
des smartphones, des netbooks et des
tablettes.
Au revoir netbook,
bienvenue notbook
L’industrie IT ne serait pas l’industrie
IT si n’arrivait pas déjà un nouveau
type d’ordinateur: le notbook. Puissant,
petit, mais pourtant doté d’un écran
suffisamment grand de plus de 11
pouces et de batteries longue durée: le
notbook, un nom apparu dans la foulée
du Consumer Electronics Show à Las
Vegas au début de cette année. Les
notbooks se situent entre les netbooks
et les notebooks. Les netbooks semblent
en effet avoir fait leur temps. Les petits
miniportables avec écrans de 10 pouces
et coûtant en général aux alentours
de 300 euros étaient très en vogue il y
a trois ans, mais sont maintenant à la
peine notamment face à la concurrence
de la tablette PC.
Tous
encAPPsulés
BEN CAUD
RON
Cela fait déjà quelque temps que nous cherchons des
manières de satisfaire nos semblables mobiles tout en y
gagnant nous aussi. Bien que pétries de bonnes intentions,
nos premières tentatives ont pour le moins fait un four.
D’accord, cela ne ressemblait à rien. Ce n’était en général
pas vraiment pertinent non plus. Pour que la catastrophe
soit totale, nous y avons intégré l’idée de paiement.
Vous ne m’entendrez donc pas trop me plaindre de la
direction dans laquelle cette recherche nous a entraînés.
Nous avons pour la première fois entendu parler des
“apps” lors de la présentation de l’iPhone, il y déjà trois ans.
Depuis lors, elles font partie des gadgets les plus vendus.
“Que n’y a-t-on pensé plus tôt”, se dit déjà le lecteur vif
d’esprit. Et bien, nous y avions effectivement pensé, way
back. Mais il y a quinze ans d’ici, le monde n’était pas prêt
à franchir une telle étape: l’idée que tout était gratuit sur le
Web était très tenace et la technologie n’était pas de nature
à nous donner envie de mettre la main au portefeuille pour
la convivialité. Quiconque voulait à l’époque contourner
les limites du Web devait en général se donner beaucoup
de peine: les gens n’étaient absolument pas près à
télécharger et encore moins à payer vos plugiciels.
Et voilà qu’apparaît soudainement ce gadget convoité,
l’iPhone. Sans s’encombrer la tête des risques qui existent
lorsque vous lancez votre matériel et votre logiciel sur le
marché comme des Siamois, Apple a œuvré de manière à
atteindre de nouveau cet objectif précis.
Les avantages sont faciles à deviner. Celui qui veut
participer au jeu des apps avec le reste du monde doit
passer devant le portier en chef. Celui-ci veille à ce que
ces apps répondent aux critères de qualité et à ce qu’elles
soient très faciles à acheter – aussi longtemps que vous
les mettiez dans son magasin; le portier semble aussi être
assis à la caisse et empoche une jolie marge.
Des apps sont désormais disponibles pour pratiquement
chaque plate-forme mobile, les grandes marques font
de beaux bénéfices et les développeurs sont à nouveau
récompensés de leurs efforts.
Certains aspects de ce développement doivent pourtant
au moins faire sourciller. Toutes pratiques qu’elles
soient, les apps ne respirent pas la philosophie qui a un
jour fait la grandeur du Web. Ce Web était libre et n’était
lié à aucune marque. Celui qui le voulait et qui avait un
minimum de connaissances pouvait y proposer quelque
chose sans devoir d’abord obtenir une autorisation.
Les apps sont d’abord et avant tout de petits jardins
encapsulés où seules poussent les fleurs qui ont reçu
l’approbation de l’entreprise. Nous ne devons en tout cas
plus compter sur une pollinisation croisée, les murs autour
du jardin étant. pour cela beaucoup trop hauts.
BEN CAUDRON est sociologue et pionnier de l'Internet. Il conseille les
entreprises en matière de stratégie et d'innovation.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
19
DOSSIER
SÉCURITÉ
SÉCURITÉ MOBILE:
UNE MISSION IMPOSSIBLE?
Le Nouveau Monde du Travail
est définitivement là. Les
employés veulent (ou doivent)
pouvoir travailler n’importe où:
à la maison, en déplacement
ou même au bureau. La vague
récente de nouveaux produits
vient encore pousser cette
évolution à la roue. Mais le
Nouveau Monde du Travail
demande aussi une nouvelle
protection. Et c’est moins
simple qu’il n’y paraît.
STEF GYSSELS
20
SMART BUSINESS STRATEGIES
FÉVRIER 2011
SÉCURITÉ MOBILE
Les chiffres varient fortement: de 20% de télétravailleurs
chez Jobat à 75% de travailleurs mobiles chez Check Point.
Mais une chose est sûre: le travailleur belge attend lui
aussi davantage de flexibilité lorsqu’il s’agit de choisir son
lieu de travail. A la maison, au bureau, chez le client, en
déplacement… Les travailleurs aspirent de plus en plus à
pouvoir travailler n’importe quand et n’importe où.
Un excellent point de départ, bien sûr: chaque employé peut
ainsi organiser son temps de manière plus efficace, ce qui ne
peut qu’être bénéfique à la productivité.
Cette tendance est souvent citée d’un trait avec une autre:
la différence de plus en plus floue entre les appareils privés
et professionnels pour le travail mobile. Les employés ont
d’une part généralement la possibilité d’utiliser aussi à titre
privé les appareils que l’entreprise met à leur disposition.
On remarque d’autre part qu’ils viennent de plus en plus au
bureau avec leurs propres appareils mobiles et veulent aussi
les utiliser à des fins professionnelles. “Ici, la frontière entre
vie privée et travail n’existe plus”, note Johan Van Hove,
sales lead Belux chez RSA, la filiale sécurité d’EMC: “Je peux
utiliser mon appareil pour des applications privées, que je
gère moi-même, et pour des applications de l’entreprise.
L’appareil mobile peut même être utilisé par différentes
personnes, et c’est d’ailleurs ce qui se passe dans la plupart
des cas.”
LUC EECKELAERT,
country manager Benelux chez Sonicwall:
"Les fortifications classiques autour de votre
entreprise sont aujourd'hui complètement
obsolètes."
Risques
Le risque principal est évident: “L’utilisateur final est
désormais la cible favorite des pirates informatiques et des
fraudeurs. Une entreprise n’a qu’un nombre limité de centres
de données que l’on peut essayer de pirater, mais elle a des
centaines, voire des milliers d’utilisateurs finaux qui peuvent
sans le vouloir et sans le savoir être ‘complices’ d’une telle
attaque”, ajoute Van Hove.
Si l’augmentation du nombre de victimes potentielles est
préoccupante pour les entreprises, c’est surtout le fait qu’elles
se situent en dehors de leurs murs qui pose problème. “Les
fortifications classiques que vous pouviez ériger autour
de votre entreprise pour la protéger des maliciels sont
donc aujourd’hui complètement obsolètes”, constate Luc
Eeckelaert, country manager Benelux chez SonicWALL. Les
données et les appareils qui demandent à fonctionner sur les
applications de l’entreprise peuvent se trouver pratiquement
n’importe où, de sorte qu’il est impossible de les protéger
du monde extérieur parce que c’est précisément là qu’ils se
trouvent une bonne partie du temps.
Et comme si cela ne suffisait pas, s’ajoute encore à cela la
constatation purement objective que les appareils mobiles
sont habituellement plus petits, plus fragiles et plus sensibles
au vol qu’un PC de bureau ou un serveur, par exemple. Cela
signifie donc que les appareils doivent
non seulement être protégés contre les
maliciels, mais aussi contre la perte, les
dommages et le vol.
n manager IT en
frissonnerait pour
moins que ça. Que de
nombreuses entreprises
aient déjà adopté
une stratégie prudente concernant
l’autorisation des appareils mobiles
sur le réseau et des demandes d’accès
depuis l’extérieur ne surprendra donc
personne. “Mais comme c’est souvent
la direction qui introduit de tels
appareils dans l’entreprise, le manager
IT s’entend souvent dire du CEO luimême: “Arrange-toi pour que cela
fonctionne, peu m’importe comment”,
déclare Stefaan Hinderyckx, security
director chez Dimension Data Europe,
pour montrer le caractère inéluctable
de la situation.
U
Vous ne le voyez pas…
“Maliciel? Quel maliciel?” C’est une réaction très
courante et compréhensible. Les fournisseurs
sont eux aussi bien forcés d’admettre qu’en
Belgique, ils n’ont que peu ou pas de clients ayant
été (financièrement) touchés par des maliciels
mobiles. Contrairement à des pays comme les
Etats-Unis, où de nombreuses infections ont déjà
été signalées.
La Belgique échappe-t-elle pour le moment à la
tourmente? Ou a-t-on lourdement surestimé le
danger? Ni l’un ni l’autre, estime Kim Apers de
chez Symantec: “Contrairement à de nombreux
autres pays, il n’y a en Belgique aucune obligation à signaler que vous avez été contaminé
par un maliciel. Et rares sont les entreprises qui
vont spontanément se mettre à parler de leurs
problèmes. Nous pouvons donc supposer que
la Belgique a aussi déjà connu son lot de contaminations, mais que les fournisseurs eux-mêmes
hésitent à en parler.”
SMART BUSINESS STRATEGIES
FÉVRIER 2011
21
DOSSIER
SÉCURITÉ
Solutions
Chaque entreprise devra donc tôt ou tard prévoir une
protection adéquate pour ces appareils mobiles. Vous
trouverez ci-après huit conseils pour vous y aider.
1. Partez des informations
“Ce ne sont pas tellement l’infrastructure ni l’appareil
qui doivent être protégés, mais surtout les informations
qui s’y trouvent ou qu’il permet de consulter”, précise
Kim Apers, technical account manager chez Symantec.
Dès que vous partez de ce principe, qui est radicalement
différent de la vision traditionnelle que l’on a de la sécurité
IT, de nombreuses conséquences logiques s’enchaînent
naturellement. Le concept du périmètre devient alors
plus ou moins inutile et fait place à des concepts tels que
l’authentification. Symantec dispose ainsi actuellement d’une
fonction ‘remote wipe’ dans ses logiciels de sécurité mobiles,
permettant de détruire à distance les fichiers d’un appareil
perdu ou volé. La DLP (data loss prevention) et l’IAM (identity
and access management) sont aussi des domaines qui
gagnent en importance dans ce contexte.
2. Évaluez les risques
Pour que votre organisation soit complètement protégée
contre tous les risques, vous devez au préalable bien évaluer
l’impact de chacun d’eux, et dans quelle mesure cela pourrait
un jour arriver. C’est sur la base de ces constatations que
vous pourrez établir votre politique. “Le risque de perdre
votre tablette PC est actuellement plus élevé que de la voir
contaminée par un virus”, donne comme exemple Amrit
Williams, CTO de BigFix, filiale d'IBM, “il est donc tout aussi
important de reprendre une bonne protection des mots de
passe dans votre politique que de bonnes règles antivirus.”
Vous devez aussi tenir compte des différences entre les
divers appareils lors de l’estimation des risques, prévient L.
Eeckelaert: “Une tablette et un PC portable sont en général
protégés de la même façon qu’un PC de bureau, mais un
GSM n’est habituellement protégé que par un code PIN.
Les données vitales pour l’entreprise courent donc plus de
risques sur un smartphone que sur un PC portable, et vous
devez y penser.”
3. Centralisez
Cela paraît peut-être absurde lorsque les clients mobiles
peuvent se trouver n’importe où dans le monde, mais
centraliser la passerelle par laquelle tous les appareils
mobiles se voient autoriser l’accès au réseau peut réellement
aider. Si vous choisissez de ne permettre l’accès Internet que
via votre propre réseau, et que les appareils mobiles doivent
également suivre cette voie, vous pouvez à nouveau endiguer
les dangers et laisser les fortifications faire leur travail.
22
SMART BUSINESS STRATEGIES
FÉVRIER 2011
4. Utilisez la SaaS
SaaS signifie dans ce cas Security as a Service. Moins familière
que sa variante logicielle, mais néanmoins très pertinente.
Si vous partez de l’idée que les menaces se trouvent en
dehors de l’entreprise, il semble très logique que la lutte se
déroule aussi extra-muros. Dans la plupart des cas, le choix
est évident: confier cette tâche au prestataire de services qui
fournit aussi la connexion Internet. BT a par exemple lancé
l’an dernier MobileXpress Secure Virtual Access, avec un
chiffrement AES 256 bits.
5. N’oubliez pas de contrôler
Après avoir établi une politique complète avec toutes les
règles imaginables et avoir mis en œuvre la technologie
de sécurité connexe, on a vite le sentiment d’avoir fait
le nécessaire. Mais le résultat peut décevoir, pense L.
Eeckelaert: “Les règles vous donnent l’impression d’avoir
tout configuré correctement, mais ce n’est pas toujours
le cas. Il est donc préférable d’utiliser aussi des outils qui
cartographient tout le trafic réseau, de manière à pouvoir
intervenir rapidement si des événements suspects venaient
malgré tout à se produire.”
6. N’oubliez pas de gérer
Une bonne protection n’est vraiment efficace que si elle
protège effectivement tout. C’est pourquoi les grandes et
même les petites sociétés ont intérêt à investir dans une
suite de gestion – intégrée ou non au logiciel de sécurité –
qui les informe parfaitement au sujet des types d’appareils
mobiles qui se connectent au réseau et des types d’appareils
qui doivent être soutenus.
7. Utilisez ce qui existe
Beaucoup de fournisseurs en font plus que ce que vous ne
pensez pour la sécurité des appareils mobiles. La plupart des
smartphones comportent déjà une forme de ‘sandboxing’, où
l’application est isolée en cas de contamination et ne peut
donc pas infecter les autres.
Il arrive aussi que la technologie soit téléchargeable
gratuitement et que vous l’ignoriez. Check Point dispose par
exemple d’une app (Apple) sur la boutique iTunes. “Elle vous
permet d’associer un utilisateur à un seul appareil avec lequel
il peut accéder au réseau”, explique Jan-Paul Oosterom,
responsable endpoint security chez Check Point.
8. Ne regardez pas à un euro
La sécurité demeure toujours un investissement dont vous
ne retirerez généralement pas un sous. Mais comme c’est le
cas avec une assurance, ce n’est que lorsqu’il est trop tard que
vous savez que vous auriez dû investir plus. Le coût total d’un
bon investissement est cependant encore limité, à en croire
S. Hinderyckx (Dimension Data): “Vous pouvez sécuriser un
nombre illimité d’utilisateurs simultanés pour quelque dix
mille euros. Si vous comparez cela au coût d’une infection
éventuelle, ce n’est vraiment pas une somme exagérée.”
SAMSUNG
100% POUR VOUS
SAMSUNG, VOTRE PARTENAIRE
Le commerce est source d’émotion. La sécurité, Samsung vous l’offre grâce à sa politique de réseaux.
En effet, Samsung fournit ses utilisateurs finaux exclusivement par le biais de partenaires de
distribution. Dans ce cadre, Samsung collabore avec des distributeurs spécialisés qui proposent des
conseils, des services et des technologies adaptés aux besoins de ses clients.
Le portail de Samsung présente la gamme complète des produits de la société, des informations
détaillées sur les campagnes en cours, des nouvelles, du matériel promotionnel, une liste des prix
spéciaux ainsi que des outils utiles. Portail Power Partner de Samsung : www.partnersamsung.com
DOSSIER
SÉCURITÉ
CHOISISSEZ VOS ARMES
Sécuriser complètement votre environnement TIC peut être particulièrement long et
onéreux. Vous pouvez cependant souvent déjà commencer par un bon progiciel antivirus
protégeant votre environnement de bureau. Vous pourrez ensuite aller beaucoup plus
loin grâce à une bonne connaissance de ces produits. Vous trouverez ci-après un aperçu
de tout ce que peut comporter un bon progiciel antivirus. STEF GYSSELS ET ROWALD PRUYN
24
SMART BUSINESS STRATEGIES
FÉVRIER 2011
ANTIVIRUS
Les dangers virtuels et leurs conséquences financières
s’amplifient d’année en année. Cliquer sur un mauvais lien
dans une liste de résultats de Google ou télécharger un faux
plugiciel Adobe pour regarder un clip vidéo suffit déjà à vous
appauvrir de quelques centaines d’euros.
Si, par le passé, il suffisait d’avoir un minimum de bon sens
pour déjà bien vous en tirer, il devient aujourd’hui de plus
en plus ardu de maintenir les virus à distance de votre
ordinateur vu l’essor rapide de la criminalité en ligne. Et
comme les gens passent de plus en plus de temps sur les
réseaux sociaux, sauvegardent des données personnelles
dans leur boîte de réception et transmettent des documents
à leurs amis et collègues, les moyens de se frayer un chemin
vers vos données personnelles et financières les mieux
protégées via votre ordinateur se multiplient.
Pour minimiser le risque de tomber dans les nombreux
pièges que l’on vous tend en ligne, le mieux est d’opter pour
une suite antivirus complète. Notre confrère PC Magazine a
comme de coutume publié un dossier antivirus, proposant
notamment une comparaison des programmes les plus
complets qu’offrent les spécialistes en sécurité. Nous en
avons distillé les fonctions et atouts majeurs d’un progiciel
antivirus.
1. Installation simple
La plupart des entreprises renâclent à l’idée de devoir se
soucier de la protection de leur infrastructure TIC. Elles
veulent y investir le moins d’argent possible et – qui plus est
– y consacrer le moins de temps possible. Une installation
simple garantissant néanmoins une protection adéquate est
donc un atout pour tout progiciel.
BitDefender fait par exemple bonne impression au niveau
de l’installation, avec d’une part un scan antimaliciel
préventif et d’autre part le choix entre trois profils utilisateur
déterminant la complexité de l’interface. Norman Security
Suite Pro 8 permet également de paramétrer la suite pour
les utilisateurs novices pendant l’installation, mais semble
davantage convenir aux utilisateurs expérimentés vu le
langage technique utilisé même pour le plus simple réglage.
2. Interface claire
On constate que chez beaucoup de fournisseurs d’antivirus, il
est difficile de choisir entre une interface agréable à regarder
et le look le plus efficace. L’un se fait souvent au détriment de
l’autre.
Webroot a par exemple bien des animations amusantes et
des éléments mobiles – comme la couleur de l’arrière-plan
qui passe du rouge au vert au fur et à mesure que la sécurité
s’améliore – mais toutes les fonctions sont dispersées dans
toute la suite, ce qui entraîne une perte d’efficacité.
BullGuard a lui aussi complètement rénové l’apparence de
sa suite Internet Security. Les grandes icônes de menu avec
des symboles clairs plairont beaucoup aux débutants. Mais
comme le rouge est la couleur dominante de chaque onglet,
il est difficile de savoir par où commencer. Chaque fonction
lance en outre sa propre application, de sorte que la barre de
tâches se remplit rapidement si vous ne faites pas attention.
On retrouve un phénomène similaire chez BitDefender, où
l’on ne sait pas toujours clairement quelles fonctions sont
activées ou non.
Si l’interface de G Data TotalCare 2011 paraît très dense,
la catégorisation est limpide et offre un accès rapide aux
fonctions les plus vitales via des menus déroulants et
d’astucieux onglets.
Conclusion: on se laisse souvent séduire par une interface
agréable, mais vous avez tout intérêt à vous attarder sur
l’efficacité lors de l’achat. Pouvez-vous retrouver rapidement
des informations et sont-elles clairement présentées?
3. Pare-feu
De très nombreux progiciels antivirus sont désormais dotés
d’un pare-feu intégré. Un pare-feu complète un programme
antivirus: là où un logiciel purement antivirus recherche
principalement les types de maliciels connus et inconnus et
tente de les repousser, un pare-feu se charge avant tout de
bloquer les applications qui tentent d’accéder au système
sans autorisation.
es performances des pare-feu intégrés varient
énormément, tout comme la charge du parefeu sur le système et donc sur la vitesse et les
performances de l’ordinateur. Le pare-feu de Panda
Global Protection 2011 fonctionne par exemple
très bien, mais il est trop facile à désactiver manuellement,
une tactique très prisée des auteurs de maliciels. Le pare-feu
d’ESET Smart Security 4.2 bloque lui aussi sans problème le
trafic entrant indésirable, mais le contrôle du programme
pour le trafic sortant est désactivé par défaut. La transition
à d’autres modes entraîne alors l’ouverture inutile de trop
nombreuses fenêtres.
Les pare-feu mettent aussi souvent l’accent sur des points
différents. Celui de F-Secure Internet Security, par exemple,
est extrêmement efficace et puissant, mais ne vérifie
toutefois pas du tout le trafic sortant, à la différence de
Norton et Kaspersky qui y recherchent aussi toute trace de
comportement suspect et agissent en conséquence.
Une autre différence entre les pare-feu concerne le recours
à l’analyse du comportement: le pare-feu de BitDefender
n’utilise pas du tout ce genre d’analyse (mémorisation des
programmes qui ont déjà été autorisés ou bloqués par
l’utilisateur) pour autoriser ou non les logiciels inconnus,
L
SMART BUSINESS STRATEGIES
FÉVRIER 2011
25
DOSSIER
SÉCURITÉ
Le choix de la rédaction
Comme l’offre est apparue plus forte que jamais, la rédaction de PC Magazine a décidé de
modifier son angle d’approche: elle a choisi un favori dans les trois catégories en lice. Cela lui a
permis de mettre davantage à l‘honneur les nombreux fournisseurs qui ont compris l’essence
d’un programme antivirus: une solide protection dans un programme accessible qui n’entrave
pas trop les activités informatiques quotidiennes.
1. Débutant
mais laisse toujours à l’utilisateur le
soin de décider, ce qui est assez gênant.
Trend Micro compte pour sa part
étonnamment sur le pare-feu Windows,
du reste excellent. Ce qui signifie: pas
de contrôle de programme avec des
fenêtres potentiellement irritantes,
d’autres éléments de la suite se
chargeant d’éliminer les éventuels
malfaiteurs. Un choix défendable,
même si cela reste une bonne idée
d’activer aussi le Firewall Booster en
complément.
4. Faux positifs
Autre phénomène ennuyeux: les faux
positifs, les fichiers inoffensifs qui sont
malgré tout identifiés comme des virus.
Trouver le bon équilibre entre signaler
ces faux positifs et laisser passer des
fichiers dangereux représente un
défi pour chaque éditeur de logiciel.
BullGuard Internet Security 10 offre
en soi une solide protection contre les
logiciels malveillants, mais a donné un
nombre anormalement élevé de faux
positifs, même dans le cas de fichiers
ordinaires, tout en ignorant par contre
totalement plusieurs virus-test. Norton
Internet Security 2011 de Symantec
obtient lui aussi – comme d’habitude
– d’excellents résultats dans les tests
de virus indépendants, mais a un peu
plus considéré par erreur des fichiers
légitimes comme malveillants que G
Data ou ESET.
Ces suites sont surtout conçues pour
ne pas trop perturber l’utilisateur avec
des termes techniques et une pléthore
de réglages techniques. Trend Micro a
obtenu une mention honorable. Mais
BitDefender s’est avérée le mieux adaptée pour les utilisateurs qui apprennent
à se servir d’une suite de sécurité: vidéos
d’introduction, conseils utilisateurs et une
interface nécessitant peu d’explications.
2. Allround
Ces suites s’adressent aussi bien au débutant qu’à l’expert et ont de quoi satisfaire
les deux. G Data et Panda ont toutes
deux laissé une très bonne impression,
mais n’ont pas pu se hisser au niveau de
Symantec qui, avec son Norton Internet
Security 2011, propose un progiciel
extrêmement complet, savamment conçu
sans surcharger inutilement le système et
offrant aussi la meilleure protection.
3. Expert
Les utilisateurs pour qui une suite de
sécurité n’a plus de secrets préfèrent
un outil sophistiqué qui leur permet
de transformer leur ordinateur en une
forteresse imprenable. ESET et McAfee ne
sont pas en reste à ce niveau, mais ne sont
pas donnés, de sorte que la préférence
est allée à Kaspersky Internet Security
2011, avec son pare-feu très solide et ses
outils inépuisables pour paramétrer votre
ordinateur à votre guise. Mais dans cette
catégorie, l’offre de Norton est finalement
aussi le choix approprié.
5. Charge du système
Un des éléments les plus gênants des logiciels antivirus est
qu’ils peuvent sensiblement ralentir le fonctionnement du
PC. Certains fournisseurs font donc tout ce qu’ils peuvent
pour que la charge sur le système reste la plus faible possible.
Trend Micro a par exemple fait route vers le nuage, ce qui
doit décharger le système et offrir un temps de réponse
plus rapide. Le progiciel accuse pourtant toujours un léger
retard sur les suites obtenant les meilleurs résultats, et le
logiciel ralentit un tout petit peu plus le système que les
progiciels complets comparables. BitDefender a prévu
un système de surveillance mémorisant précisément
les logiciels qui ralentissent votre système et bloquant
alors automatiquement ces processus. G Data dispose
notamment d’un system tuner, mais dont le réglage doit se
faire manuellement, ce qui n’est pas une tâche facile pour un
débutant.
26
SMART BUSINESS STRATEGIES
FÉVRIER 2011
6. Autres fonctions
D’autres fonctions peuvent encore vous simplifier la vie avec
un progiciel antivirus. La gestion des mots de passe, par
exemple, pour laquelle Webroot collabore avec le spécialiste
en ligne LastPass. Espérons qu’un scanner Wi-Fi comme dans
Panda Global Protection 2011 aura tôt fait de se généraliser
dans l’infrastructure TIC de plus en plus sans fil. La sécurité
du réseau reste un point fort de McAfee. Si vous installez la
suite sur plusieurs machines de votre réseau, elle reconnaît
tous les appareils connectés et vous avertit de la présence
de nouveaux exemplaires. Avec l’Advanced Ports Viewer et le
Real-Time Log Utility, Norman Security Suite Pro 8 garantit
une surveillance détaillée du trafic réseau. Et son ‘screensaver
scanner’ vous permet de contrôler même lorsque vous n’êtes
pas assis devant votre écran.
Kaspersky Internet Security 2011 dispose d’un supplément
sympa avec GeoFilter, qui bloque automatiquement les noms
de domaine dont la provenance est douteuse.
PUBLIREPORTAGE
Plus de couleur encore
pour Duvel
LA BRASSERIE DUVEL MOORTGAT PROLONGE SA COLLABORATION
AVEC KONICA MINOLTA ET OPTE POUR UNE SOLUTION D’IMPRESSION
AVEC DES IMPRIMANTES COULEUR MULTIFONCTIONS.
Défis
• Réduire le TCO
• Introduire l’impression couleur de qualité et
abordable
Solutions
• 6 imprimantes couleur multifonctions
Konica Minolta
• Possibilités de gestion à distance
• Contrat « all-in » OPS sans coûts inattendus
• Numérisation et télécopie par e-mail
Avantages
• Impressions couleur rapides de qualité
professionnelle
• Monitoring à distance
• Meilleur contrôle des coûts
• Simplification du flux de documents
La Duvel est une de ces bières auxquelles la Belgique doit son statut
de pays de la bière. Très exigeants vis-à-vis des matières premières,
les maîtres brasseurs de Puurs le sont aussi quant aux solutions d’impression. C’est pourquoi la brasserie Duvel Moortgat fait confiance à
Konica Minolta depuis plus de vingt ans. Cette collaboration a récemment reçu une nouvelle impulsion.
Lorsque le contrat Pay Per Page des imprimantes et copieurs est
arrivé à son terme, la direction de la brasserie a décidé de procéder à
une étude comparative approfondie du marché. « Rapidement, il est
apparu que la proposition la plus attrayante était à nouveau celle de
Konica Minolta avec son concept OPS », explique Marc Verbruggen,
ICT Manager chez Duvel Moortgat.
OPS, synonyme de facilité et transparence
Le concept OPS offre à Duvel Moortgat une solution globale qui
répond parfaitement à ses besoins. La brasserie ne doit pas investir
dans des équipements mais paie une facture trimestrielle qui englobe
tant la location des machines que les pages couleur et N/B imprimées
– un règlement simple et économique. Grâce à la gestion à distance,
les informaticiens de Duvel Moortgat peuvent parfaitement contrôler,
depuis leur PC, le nombre de pages imprimées et donc calculer immédiatement les coûts d’impression. Un e-mail d’avertissement automatique est également envoyé lorsque le toner doit être remplacé. Un
gain de temps considérable donc pour la société.
« Ce ne sont pas de simples imprimantes ou copieurs, ce sont des
appareils multifonctions, s’exclame Marc Verbruggen avec enthousiasme. Cela a été une révélation pour beaucoup de nos collaborateurs. Ils peuvent par exemple scanner des documents et les envoyer
par e-mail, ou envoyer directement à une adresse e-mail des télécopies entrantes, ce qui n’était jadis pas possible et se fait fréquemment
aujourd’hui. Les machines sont en outre tellement conviviales que ces
fonctions supplémentaires n’ont nécessité pratiquement aucune explication. C’est comme si le personnel les utilisait depuis toujours ! »
Grâce au nouveau matériel, Duvel Moortgat a réduit de plus de moitié
le coût de ses impressions couleur. Un atout de taille qui conforte l’entreprise dans sa collaboration avec la société Konica Minolta.
Konica Minolta Business Solutions (Belgium) NV/SA,
Excelsiorlaan 10, B-1930 Zaventem
Tel 02 717 08 11 • www.konicaminolta.be • [email protected]
DOSSIER
GESTION DE DOCUMENTS
VOS DOCUMENTS
DOIVENT-ILS ALLER
DANS LE NUAGE?
Toutes les applications possèdent
leur variante nuagique et les
logiciels de gestion de documents
ne dérogent pas à la règle. Mais la
gestion de documents se prête-telle à l’externalisation? Et si oui, sous
quelle forme? Smart Business s’est
renseigné pour vous. STEF GYSSELS
28
SMART BUSINESS STRATEGIES
FÉVRIER 2011
SAAS
Une recherche en ligne portant sur les logiciels de gestion de
documents ‘in the cloud’ ou ‘as a service’ vous donnera pas
mal d’acteurs. C’est surtout aux Etats-Unis que l’on admet de
plus en plus que les logiciels de gestion de documents ou de
gestion de contenu ne se trouvent plus au sein de l’entreprise.
Des sociétés comme SpringCM ne proposent plus que la
gestion de documents sous la forme d’un service, et ce
concept marche plutôt bien. Ce sont plus particulièrement
les PME qui ont là-bas déjà adopté le concept, et de l’avis
général, ce n’est plus qu’une question de temps pour que
les grandes entreprises leur emboîtent le pas. Ni l’Europe ni
assurément la Belgique n’en sont encore là. Seules quelques
organisations ou entreprises ont jusqu’à présent choisi de
sous-traiter complètement la gestion de document à un tiers.
Notre pays compte cependant plusieurs fournisseurs qui
s’emploient activement à proposer la gestion de documents
en mode SaaS. Iris Software a par exemple un progiciel SaaS
disponible d’office, bien qu’il se concentre surtout sur la
gestion des informations et l’archivage. Vous ne trouverez
donc pas tout de suite un système de gestion de documents
complet nuagique ou SaaS.
C’est d’autant plus surprenant quand on pense que des
domaines de la gestion de documents sont déjà disponibles
depuis longtemps sous la forme d’un service externalisé. Il
suffit de penser aux nombreuses entreprises – souvent des
fournisseurs de matériel informatique qui ont découvert
le marché des services – qui numérisent, archivent ou
impriment et envoient des documents pour le compte de
leurs clients. Et SharePoint, le logiciel de Microsoft que
l’on associe généralement à la gestion de documents, est
souvent proposé en mode SaaS ou dans le nuage. Mais cela
ne va alors d’habitude pas beaucoup plus loin qu’une simple
solution pour la gestion de fichiers.
Externaliser toute la gestion de documents, que cela soit dans
le nuage, selon le modèle SaaS ou managed service, selon le
nom que vous lui donnez, est plus compliqué. Sogeti nous
en donne un bel exemple. Ce prestataire de services propose
aussi différents progiciels de gestion de documents sous
forme de service, tant chez le client que sur sa propre plateforme. Mais alors que sur cette dernière, SharePoint est fourni
comme un service partagé, soit sur une seule machine pour
de nombreux clients, des progiciels comme Documentum et
Filenet sont proposées selon la formule dédiée.
Préparation nécessaire
Ce sont surtout ceux qui veulent se décharger de la
complexité de la gestion (de tout le cycle de vie) des
documents numériques qui seront déçus. “Car quiconque
souhaite externaliser ses documents, ne serait-ce que dans
le cadre d’un service géré, devra tout de même effectuer
toute la préparation préalable consistant à poser toutes les
questions pertinentes et à y répondre (voir aussi encadré,
ndlr)”, précise Serge Desaranno, consultant principal à la
division collaboration de Getronics, “rien que cela rend déjà
impossible un modèle complètement SaaS: la préparation est
tellement spécifique et liée au projet qu’il n’est pas possible
d’y accoler un prix par utilisateur, comme c’est le cas d’un
modèle purement SaaS ou intranuage.”
Ce n’est que lorsque la phase préparatoire est terminée que
l’on peut attribuer un prix fixe par utilisateur à un modèle
de sous-traitance. Mais dans la pratique, le prestataire
de services sera généralement le même que celui qui a
accompagné le client dans la préparation. Lorsque vous
voyez une suite de gestion de documents exploitée par des
tiers, avec ou sans un prix fixe par utilisateur par période,
il s’agira donc en réalité d’une forme de service géré plutôt
que d’un modèle purement Saas ou
nuagique.
Conclusion
Tout comme les autres logiciels
étroitement liés aux processus et à
l’identité de l’entreprise, comme l’ERP
par exemple, plus vous voulez gérer le
flux et le cycle de vie des documents,
plus les logiciels de gestion de
documents deviennent difficiles à soustraiter. S’il vous est toujours possible
de trouver des solutions très simples
purement nuagiques ou SaaS, les
progiciels sophistiqués ne seront eux
externalisés qu’après leur installation
et certainement pas envoyés dans le
nuage dès le départ.
Votre fournisseur SaaS idéal: Google?
La plupart des acteurs du marché de la gestion de documents SaaS ou nuagique sont de vastes inconnus en Belgique.
Mais il est pourtant un nom que tout le monde connaît: Google. Le fait que Google soit cité dans ce contexte demande
peut-être bien un petit mot d’explication. “Google Docs est en fait tout aussi bien un système de gestion de documents”,
explique Geert Vanheusden de chez ACA IT-Solutions: “Avec un compte Google Apps, une entreprise peut facilement
et à peu de frais partager des documents entre les différents collaborateurs. Ceux-ci peuvent alors travailler simultanément
dans un même document à partir du navigateur et l’exporter dans différents formats. Le système OCR (Optical Character
Recognition) permet en outre de convertir les fichiers chargés (PDF et images) en texte éditable et consultable.”
Mais Vanheusden est tout à fait conscient que la plupart des entreprises sont à la recherche d’une solution reflétant le
mieux possible leurs besoins au niveau des documents et qu’elles optent donc en général pour un fournisseur qui peut
aussi leur apporter son expertise. Google sera donc le fournisseur idéal dans des situations très spécifiques, mais le plus
souvent, le manque d’accompagnement ou les préoccupations liées au respect de la vie privée apparaîtront comme
un obstacle insurmontable.
Que devez-vous savoir au
sujet de vos documents
La gestion de documents ne commence et ne
finit pas par le logiciel. Avant de pouvoir vous
mettre au travail avec un logiciel qui fonctionne
bien, vous devez veiller à avoir une vision complète de vos documents, de leur importance
pour la société et des liens internes entre les
documents. Pour ce faire Getronics utilise chez ses
clients une vaste liste de contrôle, que l’on peut
résumer comme suit:
• Quel est ce document?
• Qui doit (pouvoir) voir le document?
• Que devez-vous pouvoir voir sur tout
document?
• Comment retrouvez-vous les documents?
• Quels autres documents ont un lien avec ce
document?
• Vos employés doivent-ils avoir accès à d’autres
documents ou systèmes lorsqu’ils consultent ce
document?
• Comment le document est-il utilisé?
• Le document doit-il être approuvé?
• Le document est-il à l’origine d’un processus au
sein de l’organisation?
• A quelle fréquence le document est-il évalué?
• Le document a-t-il un cycle de vie spécifique et
si oui, lequel?
Les réponses à ces questions vous permettront
d’alimenter correctement un système de gestion
de documents et vous éviteront des déceptions
parce que votre gestion de documents ne reflète
pas du tout la réalité de l’entreprise.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
29
DOSSIER
GESTION DE DOCUMENTS
LE PAPIER EST LÀ
POUR RESTER
Plus personne ne doute encore des avantages des documents
numériques par rapport à leur version papier. Nous sommes
pourtant encore loin d’un bureau sans papier. Voyons où en sont les
choses au pays des documents. STEF GYSSELS
30
SMART BUSINESS STRATEGIES
FÉVRIER 2011
NUMÉRISATION
Cela reste un phénomène étonnant.
Malgré tous les arguments rationnels en
faveur des documents numériques (voir
aussi encadré), malgré l’amélioration
de la législation, malgré tous les
progrès technologiques, il reste difficile
d’imaginer notre environnement de
bureau, et par extension notre vie
quotidienne, sans papier. “Même si
des études montrent qu’une gestion de
documents numérique peut permettre
d’envoyer les factures cinq jours plus
tôt – ce qui peut permettre d’atteindre
rapidement un substantiel ROI – il reste
toujours difficile de maintenir le papier
à l’écart des processus d’entreprise”,
constate Klaus Schultz, product
marketing manager chez PFU (Fujitsu),
“dès qu’un seul maillon du processus
ne peut pas suivre, vous vous retrouvez
toujours avec du papier.”
Une première raison tombe sous le
sens: la majorité d’entre nous choisit
toujours de lire un document sur papier
et non sur un écran. Ce sont surtout
les longs fragments de texte qui nous
incitent presque automatiquement à
passer au papier, de sorte que même
les documents d’origine numérique
ont encore une existence papier.
Les conditions de lecture sur un
écran jouent ici un rôle important:
premièrement, la lecture sur un écran
se fait généralement le dos courbé vers
l’avant, tandis que celle d’un document
sur papier peut se faire dans un fauteuil.
Deuxièmement, la qualité des écrans
est en général toujours insuffisante que
pour rendre la lecture aussi agréable
que sur papier. Cette différence devrait
probablement disparaître avec la
prochaine génération d’écrans. L’iPad
et les autres tablettes ouvrent ici la
voie: les écrans sont déjà de meilleure
qualité et cet appareil peut, comme
le papier, lui aussi être tenu en main
dans un divan. Schulz voit toutefois
encore une autre raison à la popularité
de l’iPad: “Tout comme avec le papier,
vous pouvez et devez toucher l’iPad,
et l’homme a apparemment toujours
besoin de toucher ses informations.”
Mais il existe encore d’autres facteurs
freinant la poursuite de la numérisation
des documents d’entreprise, constate
Jan Eerdekens, solution engineer
chez ACA IT-Solutions: “Les fabricants
de scanners ont pratiquement tous
développé leur propre système de
gestion de documents. Ces systèmes
sont généralement ‘closed source’ et ne
s’intègrent qu’avec quelques systèmes
de gestion de documents ‘big business’
existant comme SharePoint ou
Documentum. Le support d’un logiciel
libre populaire comme Alfresco n’est
pas encore pour demain, tout comme
celui de protocoles plus récents comme
CMIS.”
a numérisation ne débouche
par conséquent pas toujours
sur une utilisation optimale
des documents dans un
système global. Intégrer
automatiquement les documents
numérisés à ce système reste en effet
souvent un vrai casse-tête, faute
de norme universelle. De plus, une
application qui a été conçue pour le
logiciel de tel fabricant de scanners
n’est quasi de facto pas utilisable pour le
logiciel d’un autre fabricant. Eerdekens
note toutefois une amélioration, mais
plutôt au niveau des serveurs, et grâce
aux services Web, pas à l’intervention
des fabricants. “Il est donc actuellement
possible d’intégrer un scanner et un
système de gestion de documents, mais
il s’agit alors généralement du propre
SGD du fabricant de scanners ou de
low level methods comme les dossiers
partagés et le courriel. Nous sommes
donc encore loin d’un monde idéal,
mais c’est déjà un (bon) début”, conclut
Eerdekens.
Force de l’habitude, facilité de lecture
limitée sur les écrans, transfert du
scanner vers les suites de gestion
de documents loin d’être idéal… Il
y a encore plusieurs raisons pour
lesquelles les documents papier
continueront à jouer un rôle de premier
plan dans notre vie ces prochaines
années. Les fournisseurs d’imprimantes
et de papier peuvent toujours dormir
sur leurs deux oreilles.
L
Cinq arguments pour
numériser vos documents
Réduire le coût du stockage. Il est plus
facile et moins cher de conserver des documents
numériques que des documents papier, et il est en
outre plus simple de les retrouver.
Réduire le coût de la distribution. Vous
réalisez de sérieuses économies en distribuant et
en envoyant les documents sous forme numérique au lieu de les imprimer et de les envoyer par
courrier ou par fax.
Protéger les informations. Contrairement à
ce que l’on a jadis prétendu, les documents numériques sont tout aussi faciles à protéger que ceux
sur papier. Les documents envoyés sont même
mieux protégés grâce au chiffrement du courriel.
Améliorer l’accès aux informations. Les
fichiers numériques sont plus faciles à partager
entre collègues que les documents papier. Lorsque
vous envoyez un courriel, tous les utilisateurs
concernés ont un document numérique à portée
de main en quelques secondes. Avec les documents papier, la procédure est plus fastidieuse.
Vous pouvez même collaborer sur un document
précis, même si des centaines de kilomètres vous
séparent.
Rendre les obligations légales moins
contraignantes. Les progrès sont énormes
ici aussi. Auparavant, le gouvernement n’aurait
jamais accepté de fichiers numériques comme
seules archives. Les possibilités techniques et
l’assouplissement de la législation font qu’il est
aujourd’hui plus simple et moins cher de respecter les obligations légales avec des documents
numériques qu’avec des documents papier.
Source: HP.com
Acteurs sur ce marché
XQVTGRCTVGPCKTG
FCPUNGUÅEJCPIGUFGFQEWOGPVU
ÅNGEVTQPKSWGUGVRCRKGT
YYYEGTVKRQUVEQO
SMART BUSINESS STRATEGIES
FÉVRIER 2011
31
TECHNO
LOGIE
NOMS DE DOMAINE
Soyez avare
de noms de domaine
Vous enregistrez bien sûr votre nom de domaine .com. Tout comme le .eu et le .be,
et les autres pays où vous êtes actif. Ce n’est pourtant pas une bonne idée de placer
exactement le même site Web sur divers domaines. WILLIAM VISTERIN
45 POUR CENT
DE TOUS LES
NOMS DE DOMAINE
À TRAVERS LE
MONDE SONT DES
.COM
Source: Verisign
Bienvenue sur l’Internet
international
32
SMART BUSINESS STRATEGIES
FÉVRIER 2011
L’Internet s’internationalise de plus
en plus. Outre le .be, .nl et .de (pour
l’Allemagne) bien connus, les noms de
domaine les plus étranges apparaissent
désormais sur le Web. Jamais entendu
parler de “.РФ”? Il représente la Russie
et équivaut donc à .ru. Vous ne tarderez
par ailleurs pas à rencontrer
“
” lorsque vous surfez, ce qui
représente les Emirats arabes, et
“
” pour l’Arabie Saoudite.
“On voit de plus en plus d’extensions
qui lancent ce que l’on appelle les
internationalized domain names, en
abrégé IDN. Ce sont donc des noms de
domaine comportant des caractères
spéciaux. Des simples caractères
accentués aux caractères cyrilliques ou
arabes” déclare Bart Mortelmans, de
chez BNamed, une société spécialisée
dans l’enregistrement des noms de
domaine.
Caractères spéciaux ou pas, le bon
vieux nom de domaine .com reste
le roi de l’Internet. Sur les quelque
200 millions de noms de domaine
enregistrés dans le monde entier,
on compte 90 millions de noms de
domaine .com, soit pratiquement la
moitié de tous les noms de domaine.
“La règle générale est à peu près que
si la version .com est disponible, vous
l’enregistriez de toute façon”, poursuit
Mortelmans, qui confirme que le .com reste toujours la
référence sur l’Internet. “Vous pouvez l’utiliser dans le monde
entier. Vous avez en outre aussi intérêt à enregistrer le .be et
les codes des pays qui sont essentiels pour votre entreprise.”
Redirection 301
Une remarque importante concernant tous ces noms
de domaine s’impose. Les moteurs de recherche comme
Google n’apprécient pas que le même site Web se retrouve en
différents endroits. Cela peut avoir des répercussions négatives
sur votre position dans les résultats de recherche. Mieux vaut
ne choisir qu’un seul nom de domaine principal, de préférence
un nom .com si vous êtes actif sur le plan international. “Vous
veillez ensuite à ce que les autres noms renvoient à ce seul
nom de domaine .com via ce que l’on appelle une redirection
301 ou forwarding”, conseille Mortelmans. Un moteur de
recherche comme Google conseille par exemple de procéder
de cette manière. “Ils peuvent ainsi savoir directement que les
différentes adresses vont ensemble. Et ils identifient en outre
aussi celle que vous désirez utiliser comme adresse principale.”
De plus en plus d’entreprises ou d’organisations ordinaires
prennent conscience qu’elles doivent se comporter
prudemment avec leurs noms de domaine sur l’Internet.
“Nous avions jusqu’il y a peu une dizaine de noms de domaine
alternatifs. Mais nous les avons supprimés”, raconte Erik
Pieraert, responsable communication au SERV, le Conseil
socio-économique de Flandre. Au SERV, on se concentre depuis
peu entièrement sur le ‘site principal’ (serv.be), où se trouvent
aussi les bulletins d’information. “Nous avons appris que sur
l’Internet, vous devez garder le contrôle de ce que l’on appelle
les noms de domaine-appâts. Vous devez ainsi absolument
éviter de mettre le même contenu sur plusieurs sites”, dit
Pieraert.
Lost in the cloud ?
Hébergement en cloud computing ? Avez-vous perdu la bonne direction ?
Virtualisation et hébergement en cloud computing. Tout le monde en parle, mais qu’est-ce que cela peut apporter à votre business en ligne ? Beaucoup de choses : cette technologie permet non seulement de réaliser
des économies, mais elle est aussi plus efficace et plus stable pour votre architecture de serveur actuelle. En
fonction de vos besoins, nos architectes en TI choisissent pour vous l’infrastructure Cloud idéale et vous mettent ainsi sur le droit chemin. Avec le Combell Cloud, reposant sur la technologie VMware, Hyper-V ou XEN,
vous disposez toujours de ressources système optimalisées, de flexibilité, d’une disponibilité très élevée, d’une
optimalisation des performances et de stabilité.
Ne cherchez plus ailleurs et appelez nos experts en Cloud computing au 0800 8 567890.
www.combell.com
TECHNO
LOGIE
Gone in six seconds
La vie va de plus en plus vite, même sur l’Internet. Le chargement
de votre page d’accueil doit de préférence prendre entre 3 et 4
secondes. S’il dure plus longtemps, par exemple 6 secondes, votre
client ou prospect risque de décrocher. Et si vous pratiquez aussi
la vente en ligne, la vitesse revêt encore plus d’importance. Et cette
vitesse dépend d’une série de facteurs. WILLIAM VISTERIN
La disponibilité a longtemps été le principal paramètre
pour mesurer la performance des sites Web. Il s’agissait d’un
pourcentage précis, qui devait bien sûr approcher autant
que possible les 100%. Grosso modo, un site Web fiable est
disponible environ 99,7 à 99,8% du temps, bien que cela
puisse varier selon le type. Une panne d’accessibilité est
moins grave pour un site purement informatif que pour un
site de commerce électronique très fréquenté.
Les spécialistes reconnaissent depuis peu que le temps de
téléchargement est tout aussi important que la disponibilité.
“Car votre site ou votre application Web a beau être
disponible, si la page se charge lentement, ce n’est pas bon”,
explique Michel Kalis de chez Key Performance, qui se
spécialise dans la mesure des performances des applications
Web. Un site Web rapide sert du reste non seulement vos
utilisateurs, mais aussi votre classement Google. “Google luimême accorde assez bien d’importance à la vitesse”, ajoute
Kalis. Lors d’une requête sur Google, les résultats se font en
34
SMART BUSINESS STRATEGIES
FÉVRIER 2011
moyenne attendre 0,2 seconde environ.” Un autre argument
est que l’on accède de plus en plus aux pages Web via d’autres
appareils qu’un PC, tels que l’iPad ou le smartphone. On
utilise alors souvent les connexions pour l’Internet mobiles
généralement plus lentes, sur la base d’une carte SIM.
Feuilles de style
Ce ne sont donc pas les raisons qui manquent, mais qu’est-ce
qui fait la rapidité d’un site Web? Vous vous préoccupez peutêtre moins de certains critères, comme la distance par rapport
au serveur. Ainsi, il faut comparativement beaucoup plus
longtemps pour visiter un site Web américain, alors qu’un site
sur un serveur Web local fournit une réponse beaucoup plus
rapide. En outre, le poids du site lui-même intervient bien sûr
aussi. “Un site Web idéal n’excède par exemple pas 200 KB par
page. Mais cela dépend naturellement de l’objectif. Je peux
par exemple imaginer qu’un site de voyages doive montrer
plusieurs photos”, déclare Kalis.
TEMPS DE CHARGEMENT
Quelle est l’accessibilité/la rapidité des sites de voyages belges?
Smart Business a demandé à la société Key Performance de mesurer les performances de vingt sites de voyages de premier plan pendant un peu plus de six mois, de début août à mi-janvier. La page d’accueil (après le choix de la langue) a
été mesurée toutes les quinze minutes à partir de trois dorsales en Belgique et aux Pays-Bas.
Deux paramètres étaient essentiels: la disponibilité (en %) et le temps de chargement (en secondes) de la page
d’accueil dans sont entièreté. Un Top 20 a été établi sur la base de ces deux critères, dont il ressort qu’une petite moitié
réalise des performances qui se situent dans la norme attendue. Celle-ci va d’environ 99,7 à 99,8% pour la disponibilité,
tandis que le temps de chargement conseillé ne doit pas dépasser 3 secondes.
Certains se distinguent aussi dans le mauvais sens. L’étude montre par exemple que le chargement de toute la page
d’accueil de Center Parcs dure en moyenne 9 secondes. “C’est peut-être vrai d’un point de vue technique”, avance
Richard Verhoeff, responsable commercial chez Center Parcs. “Mais cela ne signifie pas que le consommateur doive
attendre pendant tout ce temps sans pouvoir rien faire sur le site”, s’empresse-t-il d’ajouter. Verhoeff pointe qu’il est
difficile de trouver un équilibre entre le temps de chargement d’une page et la nécessité des animations Flash, qui font
la richesse de contenu. Il veut cependant de plus en plus supprimer les animations Flash du site et recherche d’autres
possibilités, notamment les médias enrichis, selon la nouvelle norme HTML5.
AVAILABILITY
Quels critères font (entre
autres) la rapidité d’un site
Web?
1. Equilibre de la page Web
2. Distance par rapport au serveur Web
3. Eléments sur la page Web
4. Hébergement, infrastructure et bande passante
5. Dorsale et réseau de l’opérateur
SITE
AVAILABILITY (%)
1
Sunweb
99,97
2
Landal
99,96
3
Eliza was here
99,89
4
JetAir
99,89
5
SunJets
99,88
6
Connections
99,79
7
Joker
99,75
8
Correndon
99,72
9
Villa Vacant
99,58
10
Weekendesk
99,48
11
Neckermann
99,42
12
Belvilla
99,33
13
Vacansoleil
99,29
14
Thomas Cook
99,19
15
HolidayLine
99,16
16
Sunparks
98,76
17
Center Parcs
98,73
18
InterHome
98,71
19
Eurorelais
98,41
20
Club Med
97,86
MOYENNE
99,3385
DOWNLOAD
TIME
SITE
DOWNLOAD
TIME (S)
1
Sunweb
0,975
2
SunJets
1,105
3
Vacansoleil
1,133
4 Eliza was here
1,276
5 JetAir
1,401
6 Villa Vacant
1,74
7 Joker
1,782
8
Landal
1,826
9 Correndon
2,327
10
Eurorelais
11 Belvilla
12 Neckermann
3,737
13 HolidayLine
4,17
14 Sunparks
4,755
15 Club Med
4,758
16
Connections
5,005
17
InterHome
5,201
18 Weekendesk
5,234
19
5,804
Thomas Cook
20 Center Parcs
3,497
3,724
MOYENNE
9,639
3,45445
Source: Key Performance, d'août 2010 à janvier 2011.
Source: Key Performance, d'août 2010 à janvier 2011.
SMART BUSINESS STRATEGIES
FÉVRIER 2011
35
TECHNO
LOGIE
TEMPS DE CHARGEMENT
Après
Steve ou
Comeback
Steve?
Les éléments qui composent une page, comme les
scripts ou les images, jouent aussi un rôle. Il suffit de
penser aux photos qui sont parfois plus lourdes que
nécessaire. “Beaucoup d’éléments sont du reste fournis
par des tiers, notamment pour la publicité. Ils peuvent
fortement alourdir un site”, estime Kalis. De plus, l’ordre
dans lequel ces éléments sont présentés à une influence
sur l’expérience utilisateur. “Il vaut par exemple mieux
d’abord afficher la feuille de style, ou la structure d’une
page Web. Ensuite les graphiques, puis les javascripts”,
dit-il. “Certains navigateurs, comme Internet Explorer,
attendent en effet d’avoir créé la feuille de style avant
d’afficher quoi que ce soit. Beaucoup de pages Web font
du reste appel à plusieurs feuilles de style, il faut donc
arriver à optimaliser la page.”
Hébergement
L’hébergement joue par ailleurs aussi un rôle important.
Il semble aujourd’hui s’être banalisé, même s’il s’avère que
tel fournisseur offre un service plus rapide que tel autre.
Cela dépend en outre bien sûr du choix du client, comme
le fait de prévoir suffisamment de bande passante.
Obtenir de bonnes performances sur l’Internet
implique par ailleurs aussi l’installation mûrement
réfléchie d’un parc de serveurs. Philip Timmermans,
managing director chez Sunweb/Travel Trex, nous
explique comment il procède techniquement: “Les
équilibreurs de charge répartissent les demandes qui
arrivent de l’Internet sur différents serveurs Web, de
sorte que c’est toujours le serveur le plus prompt à
réagir à ce moment-là qui reçoit les premiers hits.” Les
demandes adressées aux serveurs de la base de données
sous-jacente sont elles aussi envoyées au serveur le
plus réactif à ce moment précis. De plus, les données
complexes sont calculées en premier lieu, afin que les
sites Web puissent les charger plus rapidement. “Pour la
fonction de recherche, nous utilisons un logiciel spécial,
permettant de sonder rapidement et efficacement de
grandes quantités de données”, ajoute Timmermans.
Enfin, le réseau et la dorsale de l’opérateur entrent aussi
en ligne de compte. Il peut par exemple parfois y avoir
des problèmes d’appairage pour passer d’un réseau à
l’autre. Comme quoi, les quelques secondes nécessaires
au chargement de votre page dépendent d’une foule de
facteurs.
36
SMART BUSINESS STRATEGIES
FÉVRIER 2011
STEF GYSSELS
Rédacteur en
chef adjoint
de Smart Busin,
ess Strategies
Un article de ce magazine fait l’éloge des talents oratoires
et de présentation de Steve Jobs, l’icône d’Apple. Mais le
mérite de Jobs va bien sûr beaucoup plus loin.
Lorsque Jobs a quitté Apple pour la première fois, il a
participé à la création de Next, une société qu’Apple a
trouvée tellement cruciale pour sa prochaine gamme de
produits qu’elle l’a finalement rachetée. Et il a joué un rôle
important dans le développement de Pixar, une société qui
faisait tellement d'ombre au géant des médias Disney que
ce dernier s’est vu obligé de la reprendre.
Apple est entre-temps tombée de Charybde en Scylla et
a même dû compter sur son ennemi juré Microsoft pour
rester en vie. L’humiliation ultime, pour ainsi dire. Ce n’est
qu’au retour de Jobs que la société indigente a repris le
contrôle de la situation et a aligné iMac, iPod, iPhone et
iPad, dont on parlera encore pendant des décennies.
Faut-il dès lors s’étonner que l’on discute à bâtons rompus
de la succession de Steve Jobs, et en particulier de la
question: peut-on succéder à Steve Jobs? Sera-ce ‘après
Steve le déluge’ ou l’entreprise a-t-elle appris de ses erreurs
passées? L’actionnaire s’empressera-t-il de quitter un navire
sans Jobs à la barre ou Apple aura-t-elle la chance de
prouver qu’elle peut continuer à innover sans son gourou?
Un collègue attentif m’a fait remarquer les nombreuses
mesures prises par le conseil d’administration d’Apple afin
d’assurer une bonne succession, et combien il s’y est déjà
préparé. La société mettra en effet tout en œuvre pour
éviter la profonde dépression d’il y a quinze ans. Et comme
disait feu ma grand-mère bien-aimée: “les cimetières sont
pleins de gens indispensables ”. On se demande pourtant
si Apple trouvera jamais quelqu’un pouvant combiner
le sens du design de Jobs, sa quête de la perfection et sa
faculté d’enquiquiner son monde pour imposer sa vision.
Et si ce n’est pas le cas, quel effet cela aura-t-il sur l’image
de marque d’Apple en tant qu’icône trendy lifestyle?
Apple a peut-être confiance dans la succession, mais n’a
en tout cas pas du tout confiance quant à la réaction du
monde extérieur. Preuve en est l’annonce du nouveau
congé de maladie de Jobs (qui datait probablement déjà de
quelques semaines) en dehors des heures boursières et juste
avant les impressionnants résultats financiers de la société.
Je pense pour ma part qu’Apple peut encore vivre quelques
années de la réputation qu’elle s’est créée. Je suis surtout
curieux de voir comment cela se passera lorsque toutes
les idées de ces dernières années auront été transformées
en produits et que les premières idées de l’ère post-Jobs
devront prendre forme. Mais j’espère avant tout que de
nombreuses années s’écouleront encore avant que nous ne
devions nous poser cette question. Steve a permis à Apple
de recouvrer une bonne santé, espérons qu’il puisse en
faire de même pour lui.
ADVANCED+
PERFORMANCE
TEST
AUG 2010
TECHNO
LOGIE
SERVICES BANCAIRES EN LIGNE
Sûrs, les services
bancaires en ligne?
Un sentiment d’insécurité plane
depuis longtemps déjà sur les
services bancaires en ligne. Mais estil réellement fondé? JAMIE BIESEMANS
& WILLIAM VISTERIN
38
SMART BUSINESS STRATEGIES
FÉVRIER 2011
Ne pas effectuer vos opérations bancaires via l’Internet
n’est pas une sinécure. Ces dernières années, les banques
ont réduit leur prestation de services via le guichet et
massivement poussé les clients vers le home banking. Il
n’est donc pas étonnant que les services bancaires en ligne
soient entrés dans les mœurs. En Belgique, on compte 4,125
millions d’abonnements actifs. Aux Pays-Bas, environ 80% des
internautes effectuent leurs opérations bancaires en ligne.
Le secteur bancaire a bien sûr toutes les raisons de bien
sécuriser les opérations en ligne. La plupart des banques
suivent des règles internationales et ont des systèmes
de sécurité se fiant uniquement à un code utilisateur
accompagné d’un mot de passe ( fixe). Pratiquement tout le
monde prévoit au moins une protection nécessitant la saisie
de deux codes: un numéro de carte et un numéro généré par
un Digipass. Pour obtenir ce chiffre, vous devez en général
introduire la carte dans le Digipass, saisir le numéro que vous
fournit le site bancaire et qui change à chaque visite, et taper
votre code PIN. Un criminel a donc fort à faire pour accéder
à votre compte bancaire. Il doit voler ou ‘skimmer’ (= copier
via un lecteur caché dans un distributeur automatique) votre
carte et obtenir votre code PIN (habituellement en installant
une caméra cachée dans un distributeur automatique),
mais aussi être en possession d’un Digipass. Ce n’est pas
impossible – d’autant qu’un Digipass n’est pas unique et que
le criminel peut donc utiliser le sien. Mais c’est compliqué.
Certaines banques vont encore plus loin et exigent aussi
que vous saisissiez un numéro d’abonné lorsque vous vous
connectez. Parfois, l’un des chiffres de contrôle que vous
devez encoder est basé sur le montant que vous transférez.
Cette approche assure une bonne protection contre les
attaques ‘man in the middle’ (de l’homme du milieu, ndlt),
où un cybercriminel regarde virtuellement par dessus votre
épaule pendant que vous effectuez votre opération et ajoute
incognito son propre virement juste avant que vous ne
validiez le vôtre.
Cartes de crédit
Il est donc théoriquement possible de
craquer les services bancaires en ligne,
mais c’est compliqué. Un utilisateur
qui s’y connaît un peu en informatique
court peu de risques. Ce qui veut dire:
utiliser un logiciel de sécurité et le
mettre régulièrement à jour et surveiller
notamment la mention HTTPS dans
la barre de navigation. En Belgique, la
fraude au niveau des services bancaires
en ligne est du reste un problème
très marginal. Selon les chiffres de la
Federal Computer Crime Unit, on ne
dénombre que quelques attaques par
an, généralement dues à la présence
de maliciels sur le PC de l’utilisateur.
Un nouveau phénomène apparaît
cependant dans les pays limitrophes:
des criminels tentant de convaincre les
gens de leur donner les chiffres de leur
Digipass via piratage psychologique
par téléphone. Le problème de la fraude
se situe pourtant ailleurs, déclare
Christel Van Der Perre, marketing
manager chez Symantec. “Il y a environ
dix fois plus de fraudes via les cartes
de crédit que via le home banking. Les
sites Web des cyberboutiques sont
beaucoup plus vulnérables. Tous ne
suivent pas les protocoles de sécurité
adéquats. Et vous ne savez pas non plus
toujours clairement où vos données
sont conservées.”
VIEWS
CIO, sort
de ton
trou!
STIJN VIAE
NE
Le ‘Chief Information Officer’ (ou CIO) de demain passera
70% de son temps à l’extérieur. En clientèle, chez les
fournisseurs, à des conférences avec des collègues, dans
des business schools. Sans oublier le monde virtuel. Il
passera sa vie à bloguer, chatter, tweeter. Les 30% restants,
il les utilisera pour transférer dans son organisation la
‘business intelligence’ acquise à l’extérieur, en socialisant,
négociant et puisant son inspiration.
Je ne sais pas du tout si ces chiffres sont exacts. D’où je
les tire? Je viens juste de les inventer. C’est indigne d’un
universitaire? Peut-être. Il y en a bien qui gagnent leur
croûte avec des prophéties. Mais réfléchissez un peu.
Nous vivons dans une époque agitée. D’accord? Une
époque ou l’impensable ne l’est plus tellement. Une
bonne gouvernance sans gouvernement, par exemple.
La Belgique en exemple type pour le monde! On célèbre
la gestion stratégique pour vous aider à survivre dans un
monde d’‘unknown unknown’. Un nouvel âge d’or s’annonce
pour les fournisseurs IT. Les systèmes d’information des
entreprises doivent en effet devenir plus ‘intelligents’. Tout
comme le CIO.
Le défi consiste à transformer au même rythme la
dynamique du monde extérieur en une dynamique
interne, via des flux d’information industrialisés. Tout
le monde ne jure plus aujourd’hui que par l’excellence
opérationnelle. Une formule magique pour tout
département IT qui se respecte. Cela vaut bien sûr tout
autant pour d’autres départements. Mais où se trouve
votre point de comparaison? Juste! A l’extérieur de votre
organisation. Le critère d’évaluation se trouve chez vos
concurrents! Tout comme la ‘customer intelligence’ ne se
trouve pas chez vos vendeurs mais chez vos clients.
Laissez donc votre CIO découvrir le monde extérieur et
s’en imprégner. Encouragez-le. Nous avons plus que jamais
besoin, au plus haut niveau de nos organisations, de gens
capables d’inventer (et de fabriquer) des systèmes et qui
voient comment retirer de la valeur des informations
externes. Vous en aurez besoin, en ces temps agités. Et dire
qu’il y en a qui, à l’aube de 2011, doutent des chances de
survie du CIO dans le futur. Vous avez tort! Bonne année.
STIJN VIAENE est professeur à la KULeuven et partenaire de la Vlerick
Management School.
40
SMART BUSINESS STRATEGIES
FÉVRIER 2011
“War for
Talent” sur
les médias
sociaux
MIC ADAM
La crise s’estompe peu à peu et déjà fleurissent partout
des articles traitant de la ‘War for Talent’ et de la pénurie de
main-d’œuvre à venir. On s’empresse alors généralement
de prononcer la formule magique “médias sociaux et
réseaux” comme principale source pour attirer ces
nouveaux candidats. Mais c’est précisément là que le bât
blesse. Et pas qu’un peu.
Une enquête du bureau de recrutement britannique
Executives Online Ltd indique qu’à peine 17% des
managers, et donc pas des recruteurs, à la recherche d’un
nouveau collaborateur utilisent les médias sociaux pour
le dénicher. 7% seulement ont recruté un employé par le
biais des médias sociaux. Cela est en partie dû au manque
de connaissances et à l’attitude des managers envers les
médias sociaux. Mais il y a plus.
Vous pouvez répartir les recruteurs en deux groupes: les
externes et les internes. Les bureaux et les professionnels
du recrutement externe ont eux compris et embrassé
les médias sociaux, pas toujours de manière adéquate,
comme l’a démontré l’an dernier l’un de mes rapports.
Dans le cas des recruteurs internes, leur connaissance
limitée des médias sociaux joue un rôle, mais pas que...
Le monde des entreprises a un rapport amour-haine avec
les médias sociaux. Si le marketing les utilise pour envoyer
toutes sortes de messages dans le monde entier sous le
couvert du customer engagement, le reste de l’entreprise
en est lui parfaitement exclu par le département IT. Ou
comment faire deux poids deux mesures. Il ne faut donc
pas s’étonner que beaucoup de sociétés n’utilisent pas les
médias sociaux pour remporter la ‘War for Talent’.
Permettre à tout le monde d’avoir accès aux médias
sociaux sans aucune règle n’est bien sûr pas non plus une
bonne idée. Une politique ou une réglementation portant
sur les médias sociaux est par conséquent indispensable.
De plus, former les managers et les collaborateurs aux
médias sociaux est un très bon investissement pouvant
déboucher sur un recrutement efficace. Enfin, il faut savoir
que la création d’un bon réseau en ligne demande
du temps et des efforts, exactement comme dans le
monde réel. A combien de réunions ne deviez-vous
pas assister auparavant pour entretenir de bons
contacts?
Il est clair que les entreprises qui utiliseront les
médias sociaux de manière proactive à tous les niveaux
remporteront la ‘War for Talent’.
MIC ADAM est directeur général de Vanguard Leadership (www.vanguard-leadership.be), une société qui aide les entreprises à protéger
leur réputation dans les médias sociaux.
-,/
1- --/, /-
LISEZ
Smart Business
Strategies
SMART BUSINESS STRATEGIES:
AUSSI AU FORMAT NUMERIQUE
NUMÉRIQUE
Smart Business Strategies est le seul magazine belge qui relie
avec succès technologie et management. Pas un magazine IT pur,
mais un magazine de management avec une colonne vertébrale
technologique qui explique de manière claire et lisible comment
la bonne implémentation de la technologie peut mener à une
plus grande efficacité. Smart Business Strategies est également
disponible numériquement au format PDF: rendez-vous à l’adresse
www.smartbiz.be, enregistrez-vous et téléchargez gratuitement la
version numérique dans un format PDF pratique.
www.smartbiz.be
Clickx | Shoot | FWD I PC Magazine | Smart Business Strategies | ZDNet.be I ITProfessional.be
LA LISTE
FILMS
Les sept blockbusters
prédits par Twitter
Quiconque suit un tant soit peu Twitter le sait déjà: les
émissions TV sont l’un des rares sujets dont on débat en
temps réel. Les films, par contre, font généralement l’objet
de discussions a posteriori. D’après Simon Dumenco, de la
société américaine Advertising Age, cela tient surtout au
fait que tout le monde ne regarde pas tel film spécifique
en même temps. Il n’y a donc pas ce sentiment d’assister
ensemble au même spectacle et d’en discuter. Mais cela peut
bien sûr tout aussi bien tenir à la manière dont on regarde
un film: dans la pénombre, sur un grand écran, ce qui incite
moins les gens à détourner leur attention de l’écran de
cinéma pour celui de leur smartphone, plus petit.
Certains films font toutefois l’objet de nombreux tweets bien
avant leur sortie. Selon l’analyste Liz Pullen, les films dont
on a le plus discuté sur Twitter ces dernières années sont
aussi les principaux blockbusters. Il suffit donc de suivre
minutieusement les prochaines sorties dont on parle le plus
dans les tweets pour savoir où vous avez intérêt à placer
votre publicité en tant qu’annonceur.
Voilà pour la bonne nouvelle. La mauvaise, c’est que 2011
n’est malheureusement pas de très bon augure en ce qui
concerne les superproductions. Bon nombre de films dont on
discute sur Twitter ne sortiront qu’en 2012. Voici le Top 7, qui
honorera probablement aussi le Top 10 du box office, même
si tous ces films ne sortiront pas dans la même année:
1. The Hobbit
Ce prequel de la trilogie du Seigneur des Anneaux devrait
sortir en 2012 ; le tournage débute ce mois-ci en NouvelleZélande.
2. Buffy contre les Vampires
Sortie prévue en 2012 ; Warner Bros. a acheté les droits à la
fin de l’an dernier pour en faire un remake.
42
SMART BUSINESS STRATEGIES
FÉVRIER 2011
3. Superman: l’Homme d’Acier
Ce film ne sortira sans doute pas non plus avant 2012 ;
Christopher Nolan le produit, Zack Snyder se charge de la
réalisation.
4. Dark Knight Rises
Ce nouvel opus de la série Batman, de nouveau avec
Christopher Nolan à la barre, n’arrivera pas non plus dans les
salles avant 2012.
5. Thor
Le premier de la liste à sortir à coup sûr en 2011. Ce film
épique de Kenneth Branagh est attendu dans les salles
américaines le 6 mai.
6. Fast Five
Ou The Fast & The Furious 5 ; même le cinquième épisode de
cette série pour les passionnés de voitures fait encore l’objet
de nombreuses discussions et arrivera dans les salles fin avril.
7. Captain America:
The First Avenger
Sort dans les salles américaines en juillet 2011.
Remarque amusante: l’un des films dont on parle le plus sur
Twitter est un film qui ne verra probablement jamais le jour.
A l’occasion du 20e anniversaire du film Edward aux mains
d’argent, les spéculations concernant un remake sont allées
bon train, et ont petit à petit pris la forme d’une prédiction
sur Twitter. Mais il n’est actuellement pas du tout question
d’une nouvelle version (avec Robert Pattinson succédant à
Johnny Depp). Twitter n’est donc pas un devin infaillible.
Expertise en
b Named.net
noms de domaine
& e-mail
www.bNamed.net
Votre partenaire pour tous vos noms de domaine
.it
.net
.info
.nl
.co.uk
.hu
.de
.se
.bz
.co.il
.ro
.es
offre l
s
u
o
v
em
d
e
o
m
bN
.pl
.cl
.eu
.org
.lu
.com.au
.pt
.su
.be
e
.com
a
.no
.li
nd
.ir
.cz
b
.fm
.com.eg
.gr
.tv
.com.ve
.fr
.co.za
.ca
.com.pe
.biz
.jobs
.ae
.cx
.ru
.com.uy
.fi
.us
.cn
.dj
.ma
.sd
.cu
Tel: 03 400 43 43
.com.mx
Toute extension possible
.jp
Service excellente
11 ans d’expérience
Conditions spéciales pour revendeurs
[email protected]
.hk
.st
www.bNamed.net
.com.ar
SENTIR /
RESSENTIR / ECHANGER /
ANALYSER / CONCLURE
Mobistar présente
Votre entreprise &Mobistar
Une plateforme professionnelle complète qui
propose à la fois des produits, des services et
une attitude différente.
Les produits. Téléphonie fixe et mobile,
Internet et transmissions de données fixes et
mobiles : bref, votre solution télécom complète.
Les services. Ils vont permettre à cette
solution d’être totalement personnalisée et
adaptée à vos besoins. Comment ?
La convergence des talents.
Pour comprendre vos besoins et vos
aspirations, il faut faire converger vos talents et
les nôtres. Ce partage d’un projet commun,
c’est la meilleure façon d’optimiser vos
investissements télécom. Rencontrons-nous.
Discutons. Echangeons.
Surfez sur www.convergencedestalents.be
MOBILE / TELEPHONIE FIXE
XE / RESEAUX DAT
AT
TA / IN
INTE
T RN
R ET