Smart Business Strategies 113
Transcription
Smart Business Strategies 113
PRÉSENTATION – HÉBERGEMENT – NOMS DE DOMAINE – TABLETTES -,/ 1- --/, /- LA TECHNOLOGIE À L’ŒUVRE GESTION DE DOCUMENTS: POURQUOI NUMÉRISER? Sécurité mobile: Bureau de dépôt: Anvers X - P 2A9067 mission impossible? MENSUEL, SAUF JUILLET - ONZIÈME ANNÉE - NUMÉRO 113 - FÉVRIER 2011 • 4 EUR • www.smartbiz.be Gustave Eiffel aurait-il connu les sommets si son talent n’avait été encouragé dès le plus jeune âge? Vous n’avez pas idée à quel point nous pouvons faire progresser vos idées. -KQNMQARKOE@ÀAOJANAOPAJPL=OOAQHAIAJP@AOE@ÀAO/E?KDRKQO=E@A¸HAONÀ=HEOAN"MQELAIAJP@ALKEJPA HKCE?EAHOLANOKJJ=HEOÀOOANRE?AO¸H=?=NPAKQPOKQN?EJC?KJOQHP=J?AJKQOLNKLKOKJOQJAOKHQPEKJEJJKR=JPA APOQNIAOQNA¸?D=?QJA@ARKOATECAJ?AOAJI=PE¿NA@ACAOPEKJ@A@K?QIAJPO-KQN@À?KQRNEN?KIIAJP/E?KD LAQPB=ENALNKCNAOOANRKOE@ÀAO=LLAHAVHAKQOQNBAVOQNNE?KD>A Moving Ideas Forward. ricoh.be | [email protected] ,Bł?A0KHQPEKJO-NK@Q?PEKJ-NEJPEJC*=J=CA@!K?QIAJP0ANRE?AO ÉDITO Good enough technology J’ai des passe-temps bizarres. L’un d’entre eux consiste à faire des captures d’écran de sites Web qui sont dans la panade. Avec des messages d’erreur les plus variés: de ‘server too busy’ à ‘Oops!... I Did It Again’. Et bien que l’Internet ait pris de plus en plus d’importance ces dix dernières années, je n’ai pas vraiment vu le nombre de messages d’erreur diminuer. Nous vivons à l’ère de la ‘good enough technology’. Particulièrement sur l’Internet. Prenez la téléphonie via Skype. Une technologie qui n’a rien de sophistiqué, dont la qualité laisse même parfois à désirer mais qui est gratuite, rapide et simple. Idéale pour téléphoner à votre sœur qui habite à l’étranger. Du moins quand ça marche, ce qui n’était pas le cas il y a quelques semaines. Un bogue dans la version Windows de Skype a provoqué le plantage du logiciel client. Comme Skype est un réseau P2P, n’importe quel ordinateur sur lequel le logiciel tourne peut servir de nœud pour transférer le trafic. Mais les pannes logicielles ont mis une partie des nœuds au tapis. Cela a entraîné une surcharge des nœuds restants, qui se sont eux aussi mis à tomber en panne. Malgré les efforts effrénés des techniciens de Skype pour maintenir le réseau debout, tout le site a finalement rendu l’âme. Il ne restait plus qu’à saisir le ‘bête’ téléphone. Ce n’est pas gratuit, mais au moins cela fonctionne. Le service Web Hotmail, qui compte également des centaines de millions d’utilisateurs, a connu la même mésaventure au début de cette année. Certains utilisateurs Hotmail ont rencontré des problèmes avec des messages qui étaient subitement supprimés de leur boîte aux lettres. Et il leur était impossible d’accéder à certains dossiers. Hotmail et Skype sont des services proposés gratuitement aux consommateurs, êtes-vous en train de vous dire. C’est vrai, mais le principe WILLIAM VISTERIN, de la ‘good enough technology’ Rédac teur en chef s’applique aussi au marché des entreprises. Google vient ainsi tout juste d’adapter son contrat de fourniture de services pour son logiciel de bureau Google Apps. La garantie d’une disponibilité à cent pour cent a été supprimée, parce qu’elle est tout simplement impossible à atteindre. Le message était clair: les clients ne doivent donc plus partir du principe que Google Apps fonctionne tout le temps. Le service tombe parfois en panne. En 2010, Gmail a été disponible à 99,984%. C’est honnête, mais encore loin de l'idéal de 99,999%. Le pourcentage de 99,984% chez Google va en outre de pair avec un dérangement de sept minutes par mois. “LA VITESSE ET LA SIMPLICITÉ IMPORTENT AUJOURD’HUI PLUS QUE LA PERFECTION TECHNIQUE." Ces sept minutes se répartissent en petites défaillances que les utilisateurs ne remarquent parfois même pas. Beaucoup de sociétés n’y voient pas d’inconvénient. Ainsi vont les choses à l’ère du good enough. La vitesse et la simplicité importent plus que la perfection technique. P.-S Dans ce numéro de Smart Business Strategies, nous testons la disponibilité et la rapidité des sites de voyages. Nous approfondissons en outre les thèmes de l’hébergement et des noms de domaine. Nous abordons en long et en large la sécurité et la gestion de documents. Et nous parlons aussi des techniques de présentation, des blockbusters sur Twitter et de l’Internet après la mort. Et nous accueillons par ailleurs deux nouveaux chroniqueurs. RÉDACTEUR EN CHEF William Visterin • [email protected] RÉDACTEUR EN CHEF ADJOINT Stef Gyssels • [email protected] TRADUCTION Tradutec ONT COLLABORÉ À CE NUMÉRO Mic Adam, Jamie Biesemans, Ben Caudron, An Damen, Dominique Deckmyn, Véronique George, Rowald Pruyn, Gert Verhoeven, Stijn Viaene MISE EN PAGES Katrien Schuermans WWW.SMARTBIZ.BE Johan Vantomme SALES MANAGER Johan Nys • [email protected] SENIOR ACCOUNT MANAGER Ingrid Loyaerts • [email protected] Michel Mol • [email protected] SALES ASSISTANT Yuang-Men Tang • [email protected] Tél. 014/46.23.70 Fax 014/46.23.66 [email protected] MARKETING MANAGER Johan Vandecasteele • johan. [email protected] Tél. 014/46.23.71 MARKETING ASSISTANT Dana Molenberghs • [email protected] Tél. 014/46.23.72 ABONNEMENTS [email protected] ÉDITEUR RESPONSABLE Diederik Vandewouer DIRECTEUR GÉNÉRAL Joris De Lannoy CONTACT AVEC LA RÉDACTION Réactions, communiqués de presse et invitations de préférence par e-mail à [email protected]. Minoc Business Press NV Parklaan 22/10 2300 Turnhout Tél: 014/46.23.00 Fax: 014/46.23.66 Minoc Business Press publie également FWD et SHOOT, les mensuels PC MAGAZINE et CLICKX MAGAZINE et les publications en ligne ZDNet (www.zdnet.be), itprofessional.be et itreseller.be. Aucune partie du présent numéro ne peut être reproduite sans l’accord écrit préalable de l’éditeur. Tous droits réservés © Minoc Business Press NV. SMART BUSINESS STRATEGIES FÉVRIER 2011 3 SOMMAIRE RADAR 10 8 Dénoncez votre employeur et gagnez 10 000 euros 8 Le courriel cède du terrain 9 Internet brûle son image asociale 9 La fin du pourriel? 10 Small is beautiful, less is more 12 Jusqu’à ce que la mort nous sépare 19 BUSINESS 30 14 Tout est dans le show Steve Jobs a prouvé qu’un discours réussi peut faire toute la différence. Il est ici essentiel de bien doser les diapositives. 16 Les fondamentaux de l’hébergement Plus vos données et applications se trouvent en dehors de l'entreprise, plus le contrat avec l'hébergeur est important. 20 19 New kids on the block: la tablette PC et le… notbook TECHNOLOGIE 32 Soyez avare de noms de domaine Les entreprises ont vite cinq noms de domaine ou plus. Ce n’est pourtant pas une bonne idée de placer exactement le même site Web sur divers domaines. 34 Gone in six seconds Si votre site n’est pas chargé en six secondes, votre client ou prospect risque de décrocher. 38 Sûrs, les services bancaires en ligne? Un sentiment d’insécurité plane depuis longtemps déjà sur les services bancaires en ligne. Mais est-il réellement fondé? ET AUSSI DOSSIER SÉCURITÉ 20 Sécurité mobile: mission impossible? Le Nouveau Monde du Travail (Mobile) demande aussi une Nouvelle Sécurité. Et c’est moins simple qu’il n’y paraît. 24 Antivirus: choisissez vos armes Les progiciels antivirus en font de plus en plus et sont donc plus difficiles à comparer. Un aperçu de tout ce que peut comporter un progiciel antivirus. 3 Édito • 6 Coup de crayon • 19 Chronique: Ben Caudron • 36 Chronique: Stef Gyssels • 40 Chronique: Stijn Viaene 40 Chronique: Mic Adam • 42 La liste: Les sept blockbusters prédits par Twitter DOSSIER GESTION DE DOCUMENTS 28 Vos documents doivent-ils aller dans le nuage? Les logiciels de gestion de documents existent aussi en version nuagique. Mais la gestion de documents se prêtet-elle bien à l’externalisation? Et si oui, sous quelle forme? 30 Le papier est là pour rester Plus personne ne doute encore des avantages des documents numériques. Nous sommes pourtant encore loin d’un bureau sans papier. Qu’est-ce qui nous retient? Index des annonceurs Ackinas.........................................................................................................31 bNamed.....................................................................................................3C Certipost.....................................................................................................31 Combell Group ....................................................................................33 HP........................................................................................................................5 4 SMART BUSINESS STRATEGIES FÉVRIER 2011 I.T. Works....................................................................................................11 IOP...................................................................................................................18 Konica Minolta Business Solutions ....................................27 Kyocera Mita ..........................................................................................13 LCL Belgium .........................................................spot couverture MGKTechnologies ............................................................................37 Mobistar ....................................................................................................4C Ricoh Belgium ......................................................................................2C Rittal ...................................................................................................... 16, 17 Samsung .....................................................................................................23 Securelink ..................................................................................................39 Vlerick Leuven Gent Management School.........insert VNU Exhibitions Europe......................................................insert Yento ................................................................................................................7 $'9(5725,$/ La gestion de documents joue un rôle clé dans la stratégie scanner de HP Hewlett-Packard est désormais connu de tous comme fabricant de scanners de qualité, mais moins comme fournisseur ayant aussi concocté une foule de solutions de gestion de documents liées à ces scanners, souvent en collaboration avec des partenaires de renom dans le domaine du matériel et des logiciels. Bob Cammaer Les chiffres sont impressionnants: à eux seuls, les EtatsUnis comptent déjà plus de 4 trillions de documents en circulation et cette quantité augmente chaque année de 22 %. Il n’est dès lors pas étonnant que les ventes de scanners aillent dans le même sens, afin d’endiguer cette montagne de papier de plus en plus haute. “La demande en scanners et produits de gestion de documents a explosé l’an dernier, non seulement dans les PME, mais aussi dans les grandes entreprises, les grandes institutions financières et les pouvoirs publics”, déclare Bob Cammaer, product manager Laserjet & Enterprise Solutions chez HP. “Beaucoup utilisent actuellement des MFP pour numériser, mais ce n’est en fait pas toujours la bonne solution. Si vous voulez numériser plus de 350 pages par jour, une MFP est déconseillée car elle n’est pas conçue pour de tels volumes. Vous devez dans ce cas-ci opter pour un vrai scanner de documents”. Les bons choix HP Belgium Hermeslaan 1a B-1831 Diegem Tél.: +32(0)2/729.71.11 Fax: +32(0)2/290.15.29 www.hp.be Selon Bob Cammaer, le type de tâche à effectuer joue aussi un rôle décisif lors du choix. Dans une banque par exemple, on numérise souvent des virements et des chèques de formats et de poids différents. “Si vous voulez le faire en recto verso sur une MFP, vous êtes bloqué, car elle n’y arrive pas. Un autre problème est que l’on numérise souvent du papier plié, froissé ou taché. Avec une MPFP, vous courez alors le risque que le résultat soit de mauvaise qualité ou que survienne un bourrage papier. C’est pourquoi il vaut mieux vous tourner vers de vrais scanners de documents pour ce type de tâche. Primo, parce que ce matériel est prévu pour numériser des documents difficiles. Secundo, parce ces scanners proposent aussi plusieurs solutions logicielles connexes, telles que le logiciel de Kofax, qui fournit une numérisation de meilleure qualité tout en limitant le plus possible la taille des fichiers, parce qu’il ignore les éléments inutiles comme un arrière-plan en couleur. L’application est fournie d’office avec la plupart des scanners de documents, alors qu’une licence seule coûte vite 1 400 dollars”. Parmi les scanners de documents, vous avez en outre le choix entre des modèles qui sont directement reliés à un PC ou des scanners en réseau qui sont partagés par plusieurs utilisateurs. Ces scanners autorisent la mémorisation de profils qui augmentent sensiblement la convivialité et la facilité d’utilisation car ils vous permettent notamment de définir ce que vous voulez faire avec un document et où il doit être sauvegardé. HP fournit en complément SDSS, Smart Document Scan Software, qui vous permet de créer vos propres profils. Le SJ700n est un tout nouveau scanner en réseau qui ne nécessite pas de PC et qui allie la convivialité d’une MFP à la capacité de numérisation d’un scanner de documents. Les avantages sont légion “Il y a en fait quatre grandes raisons pour vous lancer dans la gestion de documents”, explique Cammaer: “Vous pouvez travailler plus vite et à moindre frais, vous pouvez créer un audit de suivi afin de savoir où le document est allé et qui l’a édité ou approuvé, et vous améliorerez aussi la sécurité parce que tout le monde ne pourra plus aller chercher un dossier dans l’armoire comme avant”. HP distingue trois étapes dans le processus de gestion de documents. La première, très basique, consiste à numériser un document et à le conserver sur un PC ou un serveur. Lors de la deuxième, on ajoute le SDSS, l’image s’améliore, on ajoute éventuellement l’OCR ou un code-barres. A l’étape suivante, le document est envoyé à un endroit du réseau ou sur une application chez une tierce partie, comme un système ERP. “La plupart des sociétés en sont à la première ou à la deuxième étape”, déclare Bob Cammaer. “La dernière étape est l’intégration complète, mais peu de sociétés y sont déjà arrivées, parce que cela aura une réelle incidence sur la manière de travailler, le workflow, d’une entreprise. A ce stade intervient aussi toujours une solution proposée par un tiers, comme un vrai système de gestion de documents de Documentum, par exemple, ou de l’un des nombreux autres partenaires avec lesquels nos scanners sont compatibles”. RADAR COUP DE CRAYON & QUOTES ´(W"&RPPHQWOHSHUVRQQHODWLOSULVO¶LQWHUGLFWLRQGH)DFHERRN"µ “Sur l’Internet, vous devez garder le contrôle de ce que l’on appelle les noms de domaine-appâts.” Erik Pieraert, responsable communication au SERV, en page 32. “Les participants aux réunions se perdent plus facilement qu’un chauffeur de taxi pendant une tempête de neige à Chicago.” “Tout comme avec le papier, vous pouvez et devez toucher l’iPad, et l’homme a apparemment toujours besoin de toucher ses informations.” Jason Fried et David HeinemeierHanson, en page 10. Klaus Schultz, product marketing manager chez PFU (Fujitsu), en page 31. “Les fortifications classiques que vous pouviez ériger autour de votre entreprise pour la protéger des maliciels sont donc aujourd’hui complètement obsolètes.” Luc Eeckelaert, country manager Benelux chez SonicWALL en page 21. 6 SMART BUSINESS STRATEGIES FÉVRIER 2011 Goodbye lucky-shot-campaigns. Hello Yento! REACH OUT & TOUCH Yento is powered by leading media brands and 1-to-1 specialist WDM Belgium. Our aim? To match brands, media & people. To start a dialogue (Yento! REACH). And to reinforce this relationship (Yento! TOUCH). Even when your target audience is really hard to get. Visit www.yento.eu and catch your perfect match! 3.5 MILLION XXL DATABASE TRUSTED MEDIA NO SPAM. NO WASTE. Profile 3,5 million contacts via selective criteria. Your message endorsed by strong media titles. The Yento! algorithm ensures you not to spam. Some of our trusted media brands RADAR IT Le gourou d’Apple, Steve Jobs, se retire pour une durée indéterminée pour raisons médicales. Le directeur opérationnel Tim Cook reprend le flambeau, comme il y a deux ans. Apple a, dans l’intervalle, enregistré des résultats records. Dénoncez votre employeur et gagnez 10 000 euros WILLIAM VISTERIN Le management de la société IT Systemat reprend, en partenariat avec des fonds d’investissement luxembourgeois et français, la majeure partie des activités du groupe en Belgique et au Luxembourg. Il s’agirait d’une transaction de 10,8 millions d’euros. Le spécialiste belgo-américain en sécurité réseau Vasco Data acquiert la société DigiNotar, spécialisée en certificats numériques. L’acquisition portait sur un montant de 10 millions d’euros. Le patron de Microsoft, Steve Ballmer, a annoncé la disponibilité mondiale de Dynamics Online, un système nuagique de gestion de la clientèle (CRM). Dynamics Online est basé sur Microsoft Dynamics CRM 2011, que vous pouvez installer localement. La version nuagique a déjà été lancée aux Etats-Unis fin 2010. La société informatique IRIS, spécialisée dans l’automatisation des documents, élargit sa collaboration avec le Ministère fédéral de la Justice. Microsoft a fourni à ses partenaires une version de Windows 7 avec SP1, premier service pack pour Windows 7. Adobe reprend Demdex, un spécialiste en systèmes de gestion et d’analyse des données. L’Europ e approuve l’achat de près de 900 brevets de la société technologique Novell par Microsoft. La transaction s’élève à 450 millions de dollars. 8 L’employé qui dénonce l’utilisation de logiciels illégaux faite par son ancien employeur (ou par l’actuel) auprès de la Business Software Alliance (BSA) peut prétendre à une prime allant jusqu’à 10 000 euros. L’action ne se déroule pour le moment qu’aux Pays-Bas où, depuis la mi-janvier, la BSA tente, par le biais de spots radio, de convaincre les gens de dénoncer l’utilisation illégale de logiciels d’entreprise. La BSA est un groupement d’intérêt international des grands éditeurs de logiciels, dont Adobe. Cette action ne concerne pas notre pays pour l’instant. elon l’organisation, l’utilisation de logiciels illégaux coûte énormément d’argent et d’emplois à l’économie, et débouche S SMART BUSINESS STRATEGIES FÉVRIER 2011 aussi sur une concurrence déloyale. L’action passe par des campagnes de prévention mais aussi de répression. Les sociétés prises sur le fait ont dû rembourser quelque 45 000 euros pour l’achat des logiciels concernés et conclure un accord à l’amiable avec le développeur lésé. Ce sont surtout les entreprises possédant un grand parc informatique et celles qui utilisent des logiciels (coûteux) de conception graphique qui sont dans le collimateur de la BSA. Le courriel cède du terrain WILLIAM VISTERIN Un manager moyen envoie 33 courriels par jour et en reçoit 72, dont 14 avec une pièce jointe. Tel est le calcul effectué par le bureau The Radicati Group sur la base d’une enquête auprès de 120 utilisateurs dans le monde entier et ce tant dans des grandes que des petites entreprises. Près de 4 sur 5 envoient aussi un courriel depuis un appareil mobile. A noter que le nombre de courriels envoyés et reçus baisse légèrement par rapport à l’an dernier. D’après The Radicati Group, cela vient du fait que les entreprises utilisent elles aussi de plus en plus d’autres canaux de communication comme les réseaux sociaux ou la messagerie instantanée. Malgré le fait que le courriel stagne en matière de messages reçus et envoyés, on dénombre quelque 550 millions de boîtes de réception dans le monde entier. Et ce nombre augmentera en moyenne de 6% au cours des quatre prochaines années. On y retrouvera beaucoup de travailleurs qui accèdent pour la première fois à une boîte aux lettres dans leur entreprise. Le courriel doit peut-être bien céder du terrain en termes de quantité, mais le nombre d’utilisateurs individuels ne cesse d’augmenter. UN MANAGER MOYEN ENVOIE 33 COURRIELS ET EN REÇOIT 72. Source: The Radicati Group, 2010/2011 550 MILLIONS NOMBRE DE BOÎTES AUX LETTRES ÉLECTRONIQUES DANS LES ENTREPRISES AU NIVEAU MONDIAL. Source: The Radicati Group, 2010/2011 EN BREF Internet brûle son image antisociale WILLIAM VISTERIN Le stéréotype classique de l’internaute antisocial ou du nerd isolé ne correspond pas à la réalité. C’est la conclusion d’une étude du Pew Internet and American Life Project. Les chercheurs affirment que les internautes se montreraient justement plus actifs dans les groupes de bénévoles et les autres organisations que les gens qui ne surfent pas. D ’après le rapport, 80% des internautes participent à des activités de groupe, contre 56% de la population qui n’est pas active sur le Net. “L’Internet est aujourd’hui profondément ancré dans la vie associative et participative”, déclare Aaron Smith, senior research specialist de Pew Internet. Les chercheurs ont même pu constater que les utilisateurs de médias sociaux sont encore plus impliqués dans des organisations. 82% des utilisateurs de réseaux sociaux sont également membres d’organisations, tandis que Twitter en compterait même jusqu’à 85%. TÉLÉCOMS Selon l’opérateur télécoms Belgacom, le consommateur belge utilise de plus en plus le téléphone mobile pour payer de petites sommes comme le parking ou les transports publics. L’opérateur télécoms Telenet offre à ses clients Internet l’accès gratuit à 1 200 hotspots. Depuis l’an dernier, les clients ayant les abonnements les plus chers pouvaient déjà surfer sans fil gratuitement via l’un des hotspots Telenet. L’opérateur de téléphonie mobile Base a démarré la vente de l’iPhone d’Apple sur le marché belge. Apple a un contrat d’exclusivité avec le concurrent Mobistar pour vendre l’iPhone en Belgique, qui est selon Base en violation avec la législation européenne. La guerre des prix entre les fabricants de smartphones a, selon l’organisation de consommateurs Test-Achats, des effets néfastes sur l’environnement. Elle constate que les smartphones sont fabriqués avec des matériaux qui nuisent à l’environnement et qui ne sont en outre pratiquement jamais recyclés. Android devance Apple en tant que système de smartphone le plus populaire. C’est ce qui ressort des chiffres de Millennial Media, un spécialiste en publicités mobiles. Qualcomm, spécialiste en puces pour GSM, reprend son concurrent Atheros Communications pour 3,2 milliards de dollars. EN LIGNE Les autorités belges de la concurrence ont été chargées d’examiner si Apple n’était pas coupable d’un abus de pouvoir. Elle a forcé certains éditeurs à commercialiser exclusivement leur abonnement iPad via la cyberboutique iTunes, percevant ainsi une commission allant jusqu’à 30%. La fin du pourriel? STEF GYSSELS En 2010 – pour la première fois depuis la naissance d’Internet – le volume de pourriel au niveau mondial a reculé. C’est ce qu’indique le rapport annuel de sécurité de Cisco. Le phénomène ne recule cependant pas dans tous les pays. Assez étonnamment, ce sont les pays émergents comme le Brésil (- 47,5%), la Chine (- 13,5%) et surtout la Turquie (87%) qui connaissent le recul le plus important de la quantité de pourriel. Dans les pays industrialisés comme l’Allemagne (+ 10%), le Royaume-Uni (+ 99%) et la France (+ 115,3%), la quantité de pourriel augmente encore dans une large mesure. D’après Frank De Reymaeker, systems engineer chez Cisco Belgique, cette différence est essentiellement due à la disponibilité de l’Internet bande large: “Plus rapide est la connexion Internet, plus il est simple de lancer une campagne de pourriel via des ordinateurs infectés par des botnets et des réseaux-zombies.” Fini Windows Cisco précise également d’autres tendances dans son rapport de sécurité. Les maliciels semblent ainsi glisser lentement de Windows vers d’autres systèmes d’exploitation. On assiste également à un glissement prévisible des appareils fixes vers les appareils mobiles. Parce qu’il y a de plus en plus d’appareils mobiles, naturellement, mais également parce que les appareils fixes sont de mieux en mieux protégés. “Pour un pirate, il est aujourd’hui plus difficile que jamais d’exploiter une plate-forme PC fixe, qui a toujours été sa principale source de revenus”, explique F. De Reymaeker. “C’est pourquoi ils sont nombreux à avoir étendu, en 2010, leur terrain de jeu aux plates-formes mobiles.” Android et Apple seront probablement les deux plates-formes les plus appréciées par les créateurs de maliciels, prévoit encore Cisco. Vous en lirer plus sur la protection des appareils mobiles dès la page 20. 100 000 000 000 000 En 2010, on estime à 100 billions le nombre total de pourriels envoyés sur l’année. C’est un petit peu moins qu’en 2009, et cette tendance à la baisse devrait se poursuivre en 2011. En décembre 2009, on avait en effet dénombré 330 milliards de pourriels envoyés par jour, alors que ce nombre n’atteint plus que 92 milliards en 2010. La baisse se confirme: à la fin du mois passé, le nombre de pourriels envoyés par jour passant à 30 milliards. Ogone, spécialiste en paiements en ligne, a vu le chiffre d’affaires généré par le commerce électronique augmenter de près de 30% l’an dernier. En 2009, il ne s’agissait encore que de 20%. Le triumvirat à la tête de Google se modifie: le directeur Eric Schmidt assume les fonctions de président et le fondateur Larry Page prend la place de Schmidt en tant que CEO. Sergey Brin, l’autre fondateur de Google, travaillera sur des projets stratégiques. Bram Cohen, l’homme qui a inventé le protocole révolutionnaire BitTorrent, a pratiquement terminé un nouveau protocole. Il a cette fois-ci jeté son dévolu sur le livestreaming P2P. Après une tempête de protestations, les développeurs n’ont toujours pas accès aux adresses et numéros de téléphone des utilisateurs de Facebook. Google prépare le lancement de Google Offers. Il s’agira d’une alternative à Groupon, un site de bons de réduction qui est surtout très populaire aux USA. News Corp aimerait créer une société à part pour son site Web social MySpace. Une vente n’est pas non plus exclue. SMART BUSINESS STRATEGIES FÉVRIER 2011 9 RADAR Small is beautiful, less is more Votre entreprise peut réussir sans réunions interminables, longues journées et procédures compliquées. Et même sans gros capital de départ ni grands projets. Less is more, peuton lire dans ‘Rework’. Un livre de business à succès, dont de nombreux entrepreneurs pourront s’inspirer. WILLIAM VISTERIN Rework – Réussir autrement, Jason Fried & David Heinemeier Hansson, Maxima Laurent du Mesnil éditeur, 2010, ISBN: 9782840016601, 238 pages. Les auteurs Jason Fried et David Heinemeier-Hanson sont membres de l’éditeur de logiciels 37signals, célèbre pour son logiciel de gestion de projet Barcamp. Avec ses seize employés, 37signals est assez minuscule comparée aux multinationales. Mais avec ses quelques millions de dollars de bénéfices, il s’agit pourtant d’une société plutôt rentable. Leur vision fait dès lors souvent mouche auprès de la plupart des entreprises (belges). Dans leur best-seller ‘Rework’, ils l’exposent de manière très directe. Quelques conseils frappants tirés du livre destiné à l’entrepreneur en l’an 2011: Small is beautiful Pourquoi les entreprises ambitionnent-elles toujours de prendre de l’expansion? Ne vous mettez jamais à douter si une petite société est ce à quoi vous aspirez. “Quiconque dirige une entreprise rentable et durable peut en être fier, quelle qu’en soit sa taille”, affirment les auteurs. “La taille qui convient à votre société est peut-être cinq personnes. Peutêtre quarante. Peut-être deux cents. Ou peut-être rien que vous et votre PC portable.” Le financement externe est un mauvais plan Dépenser l’argent des autres peut paraître attirant, mais détrompez-vous. Vous perdez le contrôle et les investisseurs veulent rapidement récupérer leur argent. Lever des fonds est en outre une tâche incroyablement prenante qui fait passer vos clients au second plan. Et peut-être n’en avez-vous par ailleurs même pas besoin. Ne vivons-nous pas aujourd’hui dans une économie de services, avec des conseillers, des spécialistes en logiciels et des organisateurs de mariage. Et les sociétés de services n’ont pas besoin d’un gros capital de départ. Le matériel est en outre plus accessible. Une 10 SMART BUSINESS STRATEGIES FÉVRIER 2011 technologie qui coûtait jadis des milliers d’euros est par exemple maintenant très bon marché, voire gratuite. Faites plus avec moins L’ergomanie est inutile et tout simplement stupide. Plus de travail n’est pas seulement synonyme de plus de résultats, c’est tout simplement plus de travail. Le vrai héros est à la maison parce qu’il a imaginé une solution plus rapidement. Laissez votre personnel quitter le bureau à dix-sept heures. Le dosage importe aussi à d’autres niveaux. Les contrats à long terme, le personnel excédentaire et les procédures opaques alourdissent votre entreprise. Et la physique intervient ici aussi: plus un objet est lourd, plus il faut d’énergie pour le faire changer de direction. Les réunions sont un poison Les réunions portent en général sur des notions et des mots abstraits, pas sur des choses réelles. “La préparation fait souvent défaut et les participants se perdent plus facilement qu’un chauffeur de taxi pendant une tempête de neige à Chicago”, écrivent Fried et Heinemeier-Hanson. Le schéma des réunions ressemble aussi à un guide TV. Vous devez au moins prévoir une demi-heure, mais que faire si sept minutes suffisent pour votre réunion? N’allongez pas la sauce. Vos estimations sont fausses Combien de fois ne pensez-vous pas qu’aller faire une course en vitesse ne vous prendra que quelques minutes alors que vous vous absentez finalement pendant une heure? Les gens sont tout bêtement de piètres estimateurs. Voilà pourquoi le palais de justice d’Anvers s’est avéré beaucoup plus coûteux que prévu ou que l’aéroport international de Denver est entré LIVRE Don’t miss our Seminars and Workshops SOCIAL BUSINESS ALIGNMENT Presented by Jo Caudron & Steven Warmoes 10 February 2011 in Diegem GESTRUCTUREERD DATABASEONTWERP en service avec seize mois de retard. La solution consiste à scinder les grands projets, car plus le projet est petit, plus il est facile à estimer. “Il n’y a pas de meilleur objectif qu’un objectif réalisable. C’est beaucoup plus satisfaisant qu’un château en Espagne que vous n’obtiendrez jamais. 16-17 February 2011 in Antwerp Presented by Rick van der Lans Congédiez vos clients (si nécessaire) BPMN 2.0 SYNTAX EN PRAKTIJK Presented by Christian Gijsels 23 February 2011 in Diegem Les entreprises se coupent en quatre pour essayer de contenter leurs clients. Un produit est souvent taillé sur mesure pour un client précis. “Mais s’il vous fait finalement faux bon, vous voilà avec le produit sur les bras. Produit qui ne convient pas vraiment à vos autres clients”, écrivent Fried et Heinemeier-Hanson. Les gens qui n’utilisent pas votre produit seront toujours plus nombreux que ceux qui l’utilisent. Veillez avant tout à aider ce dernier groupe à rejoindre votre navire. AGILE DEVELOPMENT IN DE PRAKTIJK Presented by Sander Hoogendoorn 24 February 2011 in Antwerp TOGAF 9 FOUNDATION TRAINING Le marketing n’est pas un département 1-2 March 2011 in Antwerp INTEGRATIEOPL. VOOR ENTERPRISE APPLICATIES, DATA EN PROCESSEN La comptabilité est un département. Pas le marketing. Chaque fois que quelqu’un utilise votre produit, c’est du marketing. Chaque appel téléphonique ou courriel est du marketing. Le marketing, c’est ce que tout le monde fait dans votre société 24 h par jour. Presented by Rick van der Lans 17 March 2011 in Diegem Faites-le d’abord vous-même ENTERPRISE ARCHITECTURE WORKSHOPS N’engagez jamais quelqu’un avant d’avoir essayé de faire son travail vous-même. Cela vous permettra de mieux comprendre la nature de cette tâche. Vous pourrez en fournir une description réaliste et poser les bonnes questions lors de l’entretien d’embauche. “Chez 37signals, nous venons seulement d’embaucher un administrateur système après que l’un d’entre nous ait passé tout l’été à installer une série de serveurs. Pendant les trois premières années, un autre s’est occupé de tout le support à la clientèle, pour finalement engager une personne pour ce poste.” Presented by John Gotze Applied EA: 22-25 March ‘11 Advanced EA: 25-27 May ‘11 MASTERING THE REQUIREMENTS PROCESS Tout le monde doit travailler 26-28 April 2011 in Diegem Presented by Suzanne Robertson Une petite équipe a besoin de gens qui travaillent, pas de gens qui délèguent le travail. Tout le monde doit être productif. Personne n’est trop beau pour travailler. Cela signifie que vous devez éviter d’engager des ‘délégueurs’, ceux qui aiment dire aux autres ce qu’ils doivent faire. Ils laissent aussi volontiers les gens faire des réunions. Ils peuvent y jouer les importants et détourner les autres du vrai travail. Bref, dans une petite équipe, les gens qui délèguent sont des boulets. THE NEW NORMAL: GET USED TO IT Presented by Peter Hinssen 4 May 2011 in Diegem ONTWERPEN VAN DE NIEUWE GENERATIE DATAWAREHOUSES Cherchez de bonnes plumes 11-12 mei 2011 in Diegem Presented by Rick van der Lans Si vous tentez de choisir la meilleure personne parmi plusieurs pour une fonction précise, prenez simplement le meilleur écrivain. Les bonnes plumes peuvent communiquer. Elles peuvent rendre les choses compréhensibles et se mettre à la place d’un autre. Voyez combien la communication se déroule par courriel, SMS et messagerie instantanée: les bonnes idées se répandent aujourd’hui sous forme de texte. SMART BUSINESS STRATEGIES FÉVRIER 2011 11 I.T. Works bvba- Technologiepark 3 9052 Gent Tel. 09 241.56.13 - Fax 09 241.56.56 [email protected] 11 WWW.ITWORKS.BE SMART BUSINESS STRATEGIES FÉVRIER 2011 RADAR TESTAMENT NUMÉRIQUE Des millions de gens sont actifs sur des réseaux sociaux comme LinkedIn ou Facebook. Il n’est donc pas inconcevable qu’une connaissance ou un collègue décède. Mais qu’advient-il des traces numériques qu’il laisse derrière lui? WILLIAM VISTERIN Trois utilisateurs Facebook meurent chaque minute... En 2011, 1,78 million d'utilisateurs Facebook décèderont dans le monde entier. C'est ce qu'a calculé la société américaine Entrustet sur la base de données concernant les utilisateurs de Facebook, qu'elle a ensuite classées par tranche d'âge. 12 SMART BUSINESS STRATEGIES FÉVRIER 2011 Jusqu’à ce que la mort nous sépare Demandez à vos amis et collègues ce que doit devenir leur profil sur Facebook ou n’importe quel autre réseau en cas de décès et ils vous répondront généralement: “Aucune idée.” A juste titre, car il semble encore assez compliqué de supprimer les comptes d’une personne, en particulier sur les plus petits réseaux, où il n’y a souvent aucune politique en la matière. Les réseaux de plus grande envergure ont pour leur part prévu cette situation. Facebook permet aux proches ou à des tiers de transformer le profil du défunt en mémorial via un formulaire en ligne. Les informations de contact disparaissent pour éviter toute communication sensible. Cet in memoriam a pour avantage d’informer directement les visiteurs du profil dans l’ignorance de la tragique nouvelle. LinkedIn est également l’un des rares réseaux à promettre une solution, et ce via l’introduction d’un formulaire Verification of Death, entraînant la suppression définitive du compte. Cela semble être une simple formalité administrative, alors qu’il s’agit plutôt d’une affreuse procédure durant laquelle vous devez réfléchir à tout et pouvoir expliquer qu’elle était votre relation avec le défunt. Le temps s’écoule et les profils de la personne décédée restent actifs. “Quid du compte Gmail ou Hotmail du disparu, par exemple? Les proches atterrissent alors subitement dans la communication d’autrui”, déclare Palko Benedek, en tant qu’expert en droit des successions attaché à Notaire.be. Benedek confirme que les héritiers rencontrent parfois des difficultés pour supprimer les comptes réseau de leurs propres mains. Selon lui, un courriel envoyé au réseau social ne suffit pas. Il reste souvent sans suite parce qu’il peut tout aussi bien s’agir d’une blague morbide. Transférer Bart van Opstal, président de la Fédération Royale du Notariat belge, une organisation professionnelle qui assiste les notaires dans le monde électronique, a lancé une nouvelle initiative. La fédération s’emploie en effet activement à développer et mettre en œuvre une Banque des actes notariés (BAN). “Ces archives numériques seront accessibles aux notaires et à leurs collaborateurs. Ils y mettront les actes notariés, que les citoyens belges pourront ensuite consulter depuis leur propre PC avec leur eID”, déclare B. van Opstal. “Prenez par exemple des documents personnels comme les titres de propriété.” D’après lui, la BAN conviendra bientôt aussi pour déterminer ce que doit devenir l’héritage numérique d’une personne, tels que les profils réseau et les biens numériques. A la question de savoir quels biens numériques – des comptes dans World of Warcraft à un compte PayPal – sont transmissibles, Van Opstal renvoie aux conditions d’utilisation du site concerné. “Elles doivent stipuler si les droits d’un compte individuel sont cessibles. Tout ce qui est cessible peut parfaitement être défini par testament.” C’est par exemple aussi le cas d’un nom de domaine, qui est donc à inclure dans un testament. P. Benedek pense que notre présence sur l’Internet deviendra de plus en plus un élément de son travail. “C’est notre tâche d’informer les gens sur ce qui les attend en cas de décès. Dans cette optique, j’aborde aussi l’existence virtuelle de mes clients. Nous n’en sommes d’ailleurs encore qu’au début à ce niveau.” $b#/562%:/Ó+9/#%2!0%542b$5)2%,%3#/Ò43 $!.36/42%%.42%02)3%$%&!a/.3)'.)&)#!4)6% 3%26)#%3$%'%34)/.$%3$/#5-%.43 ,ESCO}TSD³IMPRESSIONSONTSOUVENTSOUSESTIMmSBIENQU³ILSREPRmSENTENTDES MONTANTSCONSIDmRABLES,ESSERVICESDEGESTIONDESDOCUMENTS-$3-ANAGED $OCUMENT3ERVICESDE+9/#%2!PEUVENTRmDUIRECESCO}TSDE %NUTILISANT DESOUTILSSIMPLESDEPRIXABORDABLESNOUSEFFECTUONSUNEANALYSEAPPROFONDIEDE L´INFRASTRUCTURED³IMPRESSIONDANSVOTREENTREPRISE.OUSDmVOILONSLESPOINTS FAIBLESETNOUSPROCmDONSENSUITEgUNEOPTIMISATIONSURMESUREAUNIVEAUDU MATmRIELDESLOGICIELSETDESPROCESSUS%TNOUSVEILLONSPARUNEGESTIONCONTINUE gCEQUECETTEINFRASTRUCTURERESTEPARFAITEMENTOPmRATIONNELLEETSOITCORRIGmE SINmCESSAIRE 0OURUNRENDEMENTMAXIMUML³OFFRE-$3PEUToTRECOMBINmEAVECNOSAPPAREILS %#/393ET4!3+ALFA½ABLESETDURABLESQUIASSURENTUNEPRODUCTIVITmmLEVmEETUNE QUALITmD´IMPRESSIONSUPmRIEURE 3OURCE0HOTIZO'ROUP +9/#%2!#/-04%:352./53 + 9/#%2!-)4!"ELGIUM4mLWWWKYOCERAMITABE +9/#%2!-)4!#ORPORATION¯WWWKYOCERAMITACOM BUSINESS Tout est dans le show Pour les clients, les employés ou lors d’un séminaire. Tout le monde est aujourd’hui susceptible d’avoir à effectuer une présentation. La fluidité du discours gagne sans cesse en importance dans le monde des entreprises. Le lancement réussi de l’iPhone et de l’iPad doit d’ailleurs beaucoup au discours d’ouverture de Steve Jobs. WILLIAM VISTERIN & JAMIE BIESEMANS 14 SMART BUSINESS STRATEGIES FÉVRIER 2011 PRÉSENTATION Il existe sans nul doute un tas de manières de fournir une bonne présentation. Steve Jobs, le patron d’Apple, est souvent loué pour la clarté des siennes. Il rend ses keynotes très bon enfant et expressifs, se promène dans la salle, répète souvent les points principaux et utilise des slides sobres ne contenant que des mots-clés. Avec Jobs, le message est clair: il tente de convaincre son auditoire, de vendre quelque chose. C’est lorsque le message est positif que son approche est la plus efficace. Elle est aussi contagieuse. Le lancement réussi de l’iPhone et de l’iPad doit d’ailleurs beaucoup au discours d’ouverture particulièrement fluide de Steve Jobs. Bill Gates On a pu constater que le grand chef de chez Apple compte moins de journées de présentation à son actif lors d’une conférence de presse donnée l’été dernier au sujet des problèmes de l’iPhone 4. Etait-ce parce qu’il avait dû interrompre ses vacances à Hawaï pour l’événement organisé de manière impromptue ou parce que sa bien-aimée Apple était montrée sous un jour défavorable? Toujours est-il que Jobs n’était manifestement pas de bonne humeur, ce qui déboucha sur une présentation manquant vraiment de fraîcheur. Son message était en outre assez négatif, ce qui ne cadre pas avec son style de présentation. ace à Jobs le vendeur se trouve son éternel rival Bill Gates le nerd. Gates n’est pas un aussi mauvais orateur qu’on le prétend souvent. Il a manifestement pris des cours et a souvent des choses intéressantes à dire. Mais Gates – et avec lui beaucoup de gens de chez Microsoft – persiste à faire des choses qui donneront inévitablement le mal de tête à chaque spectateur. Déverser des termes incroyablement vagues, par exemple, sans vraiment expliquer de quoi il s’agit. Utiliser des diapos débordant d’informations, de sorte que le message principal se retrouve noyé. Ou interrompre une présentation pour laisser un partenaire ou un responsable produit dire des banalités. Mais pourquoi cela arrive-t-il? Probablement parce que la personne qui conçoit la présentation oublie qu’elle doit avant tout transmettre un message à un public et non pas s’employer à satisfaire ses collègues et ses employés. F Quinze mots Pour beaucoup de gens, le programme PowerPoint de Microsoft est pratiquement synonyme de ‘présentation’. Ils mettent beaucoup d’énergie à créer une montagne de dias bourrées d’informations, et dans le pire des cas, la présentation PowerPoint reprend mot pour mot ce qu’ils racontent. Une présentation doit avoir un but, et vous devez pouvoir exprimer ce message clé en quelques phrases. Certains experts pensent même que quinze mots doivent suffire. Ce n’est que lorsque cette étape est terminée que vous pouvez continuer l’élaboration de la présentation. Ne commencez jamais directement par créer les dias. Il importe ensuite de ne pas inonder votre auditoire d’une foule de détails inutiles. Mieux vaut quelques arguments percutants qu’un tas de banalités. Il est en outre primordial de vous exercer auparavant. Vous aurez non seulement ainsi une bonne idée de ce qui fonctionne ou pas et de la durée réelle de votre présentation, mais aussi l’occasion de mémoriser ce que vous voulez dire. Et comme c’est souvent le cas dans la vie, le début est primordial. Dire que la première impression compte double est un cliché, mais c’est la vérité. Beaucoup de gens n’aiment pas écouter des présentations. Raison de plus pour bien démarrer. Certains orateurs le font en interrogeant le public avec humour, d’autres en le surprenant. La dia parfaite 1. Less is more 6. Utilisez de grands caractères Mettez juste assez d’informations sur une dia. Certains, comme Steve Jobs, ne mettent parfois qu’un seul mot. Peut-être est-ce aller trop loin pour vous, mais sachez que tout le monde n’est pas capable de lire beaucoup de texte et de vous écouter en même temps. Pensez qu’une projection au mur est complètement différente de l’écran d’un ordinateur portable. L’idéal est une police de caractères de taille 30 ou plus, surtout si le public est un peu éloigné de vous et que l’occultation n’est pas parfaite. Certains experts trouvent les polices comme Arial et Helvetica plus lisibles que Times New Roman. Et non, Comic Sans n’est pas une option. 2. Évitez les abréviations, le jargon et les symboles Les abréviations semblent souvent universelles, mais ce n’est pas toujours le cas. Utilisez-les donc le moins possible. Idem pour les symboles et autres émoticônes du genre smileys. Et il y a moins de monde qui comprend le jargon professionnel que vous ne le pensez. 7. Mollo sur la vidéo Les vidéos peuvent être une manière intéressante de montrer quelque chose pendant une présentation, comme un nouveau produit. Mais elles doivent servir le contenu, et pas simplement pour insérer une ‘pause’ ou pour faire genre. 3. Choisissez un style visuel sobre Utilisez des couleurs et des éléments visuels pour rendre votre présentation vivante, sans que cela ne devienne criard. Des couleurs de fond apaisantes et une palette de couleurs limitée assurent un contraste suffisant pour que le texte reste toujours lisible. 4. Pensez aux daltoniens Choisissez des couleurs (principales) bien marquées. Vous devriez savoir combien de daltoniens vont assister à votre présentation. Ce sont surtout le rouge et le vert qui leur posent problème. 5. Gardez un style Une fois la mise en pages et les couleurs choisies, gardez les mêmes dans toute la présentation. Si la mise en pages change constamment, votre auditoire est plus occupé à déchiffrer les dias. 8. La transition Les programmes comme PowerPoint proposent une foule d’effets sympas pour passer d’une dia à l’autre, ou pour faire apparaître une nouvelle ligne de texte à l’écran. Mais cela reste des gadgets qui détournent l’attention plutôt que d’enrichir la présentation. Et si votre PC n’est pas rapide, l’effet sera assez ridicule. 9 Utilisez de bonnes images Egayer votre présentation avec un clipart ‘amusant’ qui a été dessiné quelque part en 1995 n’est pas une bonne idée. Les images sont très utiles, mais doivent être bien choisies. On voit souvent des présentations où les logos de l’entreprise ont été mal détourés et ‘plaqués’ sur une dia. Soyons clairs: c’est très laid. 10. Utilisez les notes Dans PowerPoint, vous pouvez compléter vos dias par des notes invisibles pour le public. Cela peut vous servir d’aide-mémoire. SMART BUSINESS STRATEGIES FÉVRIER 2011 15 BUSINESS HÉBERGEMENT Les fondamentaux de l’hébergement De plus en plus d’applications se retrouvent ailleurs: dans un centre de données externe. Cette tendance est évidente et souligne l’importance d’un contrat avec votre hébergeur. Nous passons en revue quelques points importants. WILLIAM VISTERIN Le courriel et les sites Web sont indubitablement les formes d’hébergement les plus courantes. Pour la première, vous utilisez le serveur de messagerie électronique entrant et sortant d’un tiers. Pour la seconde, vous faites appel à une machine externe pour loger votre site Web. “Nous voyons que de nombreuses PME attachent plus d’importance à leur site Web”, déclare Tom De Bast, business development manager chez Combell. De plus en plus de sociétés le considèrent comme un canal supplémentaire pour vendre ou pour partager des informations avec leurs clients. “L’époque où un site Web servait uniquement de carte de visite est heureusement révolue. Une foule d’applications, comme prendre et modifier des rendez-vous en ligne, passer des commandes ou consulter l’état du stock, facilitent aussi bien la vie du client que celle de l’entreprise. Nous voyons beaucoup de sociétés migrer leur site Web parce qu’elles souhaitent se lancer dans le commerce électronique, la gestion de contenu ou démarrer leur propre blog”, affirme De Bast. Cela a bien sûr des conséquences au niveau de l’hébergement, car il y a plusieurs choses dont vous avez intérêt à tenir compte en tant que client. Rittal - The System. 16 SMART BUSINESS STRATEGIES FÉVRIER 2011 Qui est responsable? La responsabilité dépend en partie de la formule que vous choisissez. La forme d’hébergement la plus simple, appelée hébergement partagé (shared hosting), consiste à louer une certaine quantité d’espace sur une machine partagée. Tous les clients disposent dans ce cas des mêmes logiciels de base, qui se trouvent sur le serveur, et ils partagent la connexion reliant le serveur à l’Internet. Pour les sites Web qui génèrent beaucoup de trafic ou qui exigent des applications spécifiques, l’hébergement dédié (dedicated hosting) est plus approprié. Vous êtes alors généralement moins lié aux progiciels standard de l’hébergeur. La dernière forme est l’hébergement géré (managed hosting). Il ne s’agit pas ici d’un serveur unique, mais d’une série de serveurs qui doivent pouvoir dialoguer parfaitement. Ce type d’hébergement concerne surtout les grands sites Web. Les contrats sont plus flexibles et laissent place à la négociation. Le serveur privé virtuel fait son apparition dans le sillage de l’infonuagique. Vous disposez ici d’un serveur dédié, sans les coûts du matériel, parce que plusieurs machines virtuelles peuvent tourner sur un seul serveur. Dans le même ordre d’idées, on parle aussi d’hébergement nuagique (cloud hosting), dans le cadre duquel vous utilisez ce que l’on appelle un nuage privé ou public. Nous nous pencherons d’ailleurs davantage sur l’infonuagique dans le prochain numéro de Smart Business. ne autre formule consiste à vous libérer non seulement de votre site Web et de votre courriel, mais aussi de votre machine. On appelle cela la colocalisation (colocation). Vous placez alors un serveur acheté par vos soins dans le centre de données d’un tiers. Les serveurs se trouvent par exemple dans un bâti ou rack prévu à cet effet. Un tel espace de colocalisation offre tout l’équipement nécessaire. C’est surtout dans cette dernière catégorie, mais aussi dans le cas de l’hébergement, qu’il est crucial de savoir qui est responsable. “De très nombreux hébergeurs U restent vaguent à ce sujet, ce qui crée ensuite des problèmes”, affirme Filip Goos, CEO de Cheops. “Déterminer au préalable qui assume quelles responsabilités peut éviter ce genre de situation.” Quelle est la flexibilité de la capacité? Vous devez évidemment vous assurer que tous ces serveurs soient rapidement accessibles et disposent d’une bande passante suffisante. Celle-ci est en général exprimée en mégabits par seconde, par exemple 1 Mbit/s. On peut comparer la bande passante au diamètre d’une conduite d’eau. Il est toujours possible de transférer des données avec une bande passante faible, mais cela va bien sûr moins vite qu’avec une conduite plus large. Dans cette comparaison, la quantité totale de données transférées équivaut à la quantité d’eau qui passe par la conduite. La bande passante dont un serveur a besoin dépend surtout du nombre de visiteurs (sites Web) ou du nombre d’utilisateurs (applications Web). Beaucoup de sociétés proposant l’hébergement instaurent une limite quant à la quantité totale de données transférées. Un site Web ne peut par exemple que transférer quelques Un hébergement n’est pas l’autre Pour les entreprises, telle application se prête mieux à l’hébergement que d’autres. La forme la plus fréquente est l’hébergement de site Web, où vous faites appel à une machine externe pour accueillir votre site, votre intranet ou votre extranet. L’hébergement du courriel consiste à utiliser le serveur de messagerie d’un tiers. Les sauvegardes sont elles aussi hébergées depuis longtemps. Vous envoyez par exemple tous les soirs une copie de vos données vers le centre de données de l’hébergeur. En cas de problème, par exemple un incendie, les données critiques pour l’entreprise peuvent être restaurées par l’hébergeur externe. Cela fait aussi des années que les entreprises utilisent les applications Web, plutôt pour des applications dérivées comme l’administration des salaires, par exemple. Les formules de logicielsservices (SaaS) sont encore assez récentes. Les logiciels tournent ici dans le centre de données de l’hébergeur, et votre personnel se connecte au système via un navigateur. Pratiquement tous les logiciels sont disponibles sous la forme de service. Le CRM et le soutien à la clientèle ont été les premiers à apparaître comme logiciels-services, de même que les logiciels RH. Les services hébergés pour l’ERP et la BI sont plus récents et moins répandus. Faster - better - worldwide. SMART BUSINESS STRATEGIES www.rittal.be FÉVRIER 2011 17 BUSINESS HÉBERGEMENT gigaoctets de données par mois, le client devant payer un supplément en cas de dépassement. Mais on rencontre aussi des offreurs qui imputent un montant fixe pour ce transfert de données. En outre, l’espace sur le serveur et la taille de la base de données sont également limités. Il importe que le partenaire choisi offre suffisamment de flexibilité et ce dans les deux sens. Il se peut que le client ait besoin de plus de capacité dans les périodes de forte activité et qu’il soit souhaitable d’augmenter la capacité d’hébergement. Dans les périodes plus calmes, il est plus intéressant pour le client de pouvoir revenir à des ressources moins vastes. Quelle est la flexibilité du support? L’hébergement s’apparente beaucoup plus à un service, notamment vu le fait que vous pouvez toujours contacter un hébergeur lorsque vous avez un problème. “Ces problèmes concernent souvent des erreurs dans le code programme du site lui-même, mais encore faut-il que l’hébergeur puisse offrir une solution adéquate le plus vite possible”, déclare T. De Bast (Combell). “Lorsque pareils problèmes surviennent, le délai et la rapidité sont un élément crucial. Si vous travaillez avec un hébergeur, choisissez quelqu’un qui parle votre langue et qui ne vous fait pas payer un supplément pour chaque question élémentaire”, souligne-t-il. Des SLA (service level agreement) clairs et compréhensibles offrent en général une réponse adéquate. Demandez toujours à votre hébergeur potentiel ce qui est inclus dans les SLA et ce qui ne l’est pas et comment les SLA sont appliqués en pratique. Quid de la sécurité? Certains hébergeurs possèdent leur propre centre de données, d’autres pas: ils louent eux-mêmes l’espace qu’ils proposent au client. Il importe cependant de savoir où vos données sont conservées. Le serveur en question se trouve peut-être de l’autre côté de l’océan. En tant que client, demandez toujours des garanties quant à la sécurité de vos données et des indispensables sauvegardes. “Lorsque vous conservez des données précises de clients ou d’autres contacts, la loi belge vous oblige à garder ces données à l’intérieur du pays”, déclare De Bast. “Suite à l’apparition de l’infonuagique, la notion d’emplacement physique a du plomb dans l’aile. Avec certains réseaux nuagiques, on ne sait même pas où les données sont physiquement hébergées. Les sociétés doivent vérifier si cela est conforme à leur stratégie de sécurité et si elles n’enfreignent pas les lois concernant les données dans leur pays. Acteurs sur ce marché 7+(%(67'20$,11$0(3$571(5,1<2851(,*+%285+22' 18 SMART BUSINESS STRATEGIES FÉVRIER 2011 Qu’est-ce qui est garanti (et dédommagé)? Il importe aussi de savoir quels services sont garantis, comme le matériel et les logiciels. “Les SLA sont en grande partie basés sur l’infrastructure”, fait remarquer Petro Aerts, business unit manager chez Aspex. Un hébergeur peut par exemple garantir une disponibilité de 99,9% pour son infrastructure. Mais un logiciel qui ne fonctionne pas correctement est un problème tout aussi grave qu’une panne d’infrastructure. Vous devez en être conscient. Pour les projets de plus grande envergure, il est important d’examiner les éventuelles compensations financières en cas de non-respect. Un élément qui gagne en intérêt. Beaucoup d’entreprises ne vivent actuellement que de la vente en ligne. Une indisponibilité se traduit alors pour elles par une perte de clients et une perte de recettes directe. Pour ce type d’entreprise, un SLA personnalisé est souhaitable. Car ‘up’ a une signification différente d’une entreprise à l’autre. Bref, examinez et négociez les niveaux de service garantis, mais partez aussi du principe que la surveillance et le support d’un site Web critique pour l’entreprise ont un prix. Quid des services supplémentaires? Ce sont aussi les fonctionnalités offertes qui font la différence de prix entre les nombreux hébergeurs. L’exemple classique concerne les statistiques détaillées, portant sur la fréquentation de votre site, qui ne sont pas toujours comprises dans le prix. Le support concret, par exemple pour la sauvegarde et la reprise cités plus haut, est un service standard qui peut lui aussi fortement varier d’un hébergeur à l’autre. En effet, outre les sites Web et l’hébergement pur, les hébergeurs proposent aujourd’hui encore bien d’autres services. Mais tous ont généralement un prix. EN BREF New kids on the block: la tablette PC et le… notbook WILLIAM VISTERIN VENTES DE TABLETTES PC 2010: 17 MILLIONS 2011: 45 MILLIONS Source: IDC /Gartner En dépit d’une fin d’année morose, le marché des PC sort peu à peu de l’ornière de la crise. En 2010, il a progressé de 13,7% indiquent les chiffres d’IDC et de Gartner. Quelques tendances lourdes se dessinent déjà. Les sociétés remplacent Ce sont les entreprises et pas tellement les consommateurs privés qui sont à l’origine de la croissance perceptible sur le marché. “Sur le marché du PC, la bonne nouvelle vient surtout des entreprises qui remplacent leur parc de PC”, confirme Mikato Kitagawa, analyste principal chez Gartner. “Sur le marché des consommateurs, le PC doit de plus en plus lutter contre la concurrence d’appareils électroniques, comme les consoles et les tablettes PC telles que l’iPad”, dit-il. L’iPad de plus en plus présent dans les sociétés La tablette PC, iPad en tête, s’implante de plus en plus. IDC estime que les ventes vont quasiment tripler cette année, pour passer de 17 millions de tablettes vendues en 2010 à 45 millions en 2011. Le marché des entreprises joue ici aussi un rôle de plus en plus important. Le bureau de conseil Deloitte s’attend à ce que les sociétés représentent cette année un quart des acheteurs de tablettes. Ce pourcentage devrait encore augmenter en 2012. Cette forte progression s’inscrit dans la lignée de la prévision de Deloitte disant qu’en 2011, plus de 50% des ordinateurs vendus ne seront plus des PC, mais des smartphones, des netbooks et des tablettes. Au revoir netbook, bienvenue notbook L’industrie IT ne serait pas l’industrie IT si n’arrivait pas déjà un nouveau type d’ordinateur: le notbook. Puissant, petit, mais pourtant doté d’un écran suffisamment grand de plus de 11 pouces et de batteries longue durée: le notbook, un nom apparu dans la foulée du Consumer Electronics Show à Las Vegas au début de cette année. Les notbooks se situent entre les netbooks et les notebooks. Les netbooks semblent en effet avoir fait leur temps. Les petits miniportables avec écrans de 10 pouces et coûtant en général aux alentours de 300 euros étaient très en vogue il y a trois ans, mais sont maintenant à la peine notamment face à la concurrence de la tablette PC. Tous encAPPsulés BEN CAUD RON Cela fait déjà quelque temps que nous cherchons des manières de satisfaire nos semblables mobiles tout en y gagnant nous aussi. Bien que pétries de bonnes intentions, nos premières tentatives ont pour le moins fait un four. D’accord, cela ne ressemblait à rien. Ce n’était en général pas vraiment pertinent non plus. Pour que la catastrophe soit totale, nous y avons intégré l’idée de paiement. Vous ne m’entendrez donc pas trop me plaindre de la direction dans laquelle cette recherche nous a entraînés. Nous avons pour la première fois entendu parler des “apps” lors de la présentation de l’iPhone, il y déjà trois ans. Depuis lors, elles font partie des gadgets les plus vendus. “Que n’y a-t-on pensé plus tôt”, se dit déjà le lecteur vif d’esprit. Et bien, nous y avions effectivement pensé, way back. Mais il y a quinze ans d’ici, le monde n’était pas prêt à franchir une telle étape: l’idée que tout était gratuit sur le Web était très tenace et la technologie n’était pas de nature à nous donner envie de mettre la main au portefeuille pour la convivialité. Quiconque voulait à l’époque contourner les limites du Web devait en général se donner beaucoup de peine: les gens n’étaient absolument pas près à télécharger et encore moins à payer vos plugiciels. Et voilà qu’apparaît soudainement ce gadget convoité, l’iPhone. Sans s’encombrer la tête des risques qui existent lorsque vous lancez votre matériel et votre logiciel sur le marché comme des Siamois, Apple a œuvré de manière à atteindre de nouveau cet objectif précis. Les avantages sont faciles à deviner. Celui qui veut participer au jeu des apps avec le reste du monde doit passer devant le portier en chef. Celui-ci veille à ce que ces apps répondent aux critères de qualité et à ce qu’elles soient très faciles à acheter – aussi longtemps que vous les mettiez dans son magasin; le portier semble aussi être assis à la caisse et empoche une jolie marge. Des apps sont désormais disponibles pour pratiquement chaque plate-forme mobile, les grandes marques font de beaux bénéfices et les développeurs sont à nouveau récompensés de leurs efforts. Certains aspects de ce développement doivent pourtant au moins faire sourciller. Toutes pratiques qu’elles soient, les apps ne respirent pas la philosophie qui a un jour fait la grandeur du Web. Ce Web était libre et n’était lié à aucune marque. Celui qui le voulait et qui avait un minimum de connaissances pouvait y proposer quelque chose sans devoir d’abord obtenir une autorisation. Les apps sont d’abord et avant tout de petits jardins encapsulés où seules poussent les fleurs qui ont reçu l’approbation de l’entreprise. Nous ne devons en tout cas plus compter sur une pollinisation croisée, les murs autour du jardin étant. pour cela beaucoup trop hauts. BEN CAUDRON est sociologue et pionnier de l'Internet. Il conseille les entreprises en matière de stratégie et d'innovation. SMART BUSINESS STRATEGIES FÉVRIER 2011 19 DOSSIER SÉCURITÉ SÉCURITÉ MOBILE: UNE MISSION IMPOSSIBLE? Le Nouveau Monde du Travail est définitivement là. Les employés veulent (ou doivent) pouvoir travailler n’importe où: à la maison, en déplacement ou même au bureau. La vague récente de nouveaux produits vient encore pousser cette évolution à la roue. Mais le Nouveau Monde du Travail demande aussi une nouvelle protection. Et c’est moins simple qu’il n’y paraît. STEF GYSSELS 20 SMART BUSINESS STRATEGIES FÉVRIER 2011 SÉCURITÉ MOBILE Les chiffres varient fortement: de 20% de télétravailleurs chez Jobat à 75% de travailleurs mobiles chez Check Point. Mais une chose est sûre: le travailleur belge attend lui aussi davantage de flexibilité lorsqu’il s’agit de choisir son lieu de travail. A la maison, au bureau, chez le client, en déplacement… Les travailleurs aspirent de plus en plus à pouvoir travailler n’importe quand et n’importe où. Un excellent point de départ, bien sûr: chaque employé peut ainsi organiser son temps de manière plus efficace, ce qui ne peut qu’être bénéfique à la productivité. Cette tendance est souvent citée d’un trait avec une autre: la différence de plus en plus floue entre les appareils privés et professionnels pour le travail mobile. Les employés ont d’une part généralement la possibilité d’utiliser aussi à titre privé les appareils que l’entreprise met à leur disposition. On remarque d’autre part qu’ils viennent de plus en plus au bureau avec leurs propres appareils mobiles et veulent aussi les utiliser à des fins professionnelles. “Ici, la frontière entre vie privée et travail n’existe plus”, note Johan Van Hove, sales lead Belux chez RSA, la filiale sécurité d’EMC: “Je peux utiliser mon appareil pour des applications privées, que je gère moi-même, et pour des applications de l’entreprise. L’appareil mobile peut même être utilisé par différentes personnes, et c’est d’ailleurs ce qui se passe dans la plupart des cas.” LUC EECKELAERT, country manager Benelux chez Sonicwall: "Les fortifications classiques autour de votre entreprise sont aujourd'hui complètement obsolètes." Risques Le risque principal est évident: “L’utilisateur final est désormais la cible favorite des pirates informatiques et des fraudeurs. Une entreprise n’a qu’un nombre limité de centres de données que l’on peut essayer de pirater, mais elle a des centaines, voire des milliers d’utilisateurs finaux qui peuvent sans le vouloir et sans le savoir être ‘complices’ d’une telle attaque”, ajoute Van Hove. Si l’augmentation du nombre de victimes potentielles est préoccupante pour les entreprises, c’est surtout le fait qu’elles se situent en dehors de leurs murs qui pose problème. “Les fortifications classiques que vous pouviez ériger autour de votre entreprise pour la protéger des maliciels sont donc aujourd’hui complètement obsolètes”, constate Luc Eeckelaert, country manager Benelux chez SonicWALL. Les données et les appareils qui demandent à fonctionner sur les applications de l’entreprise peuvent se trouver pratiquement n’importe où, de sorte qu’il est impossible de les protéger du monde extérieur parce que c’est précisément là qu’ils se trouvent une bonne partie du temps. Et comme si cela ne suffisait pas, s’ajoute encore à cela la constatation purement objective que les appareils mobiles sont habituellement plus petits, plus fragiles et plus sensibles au vol qu’un PC de bureau ou un serveur, par exemple. Cela signifie donc que les appareils doivent non seulement être protégés contre les maliciels, mais aussi contre la perte, les dommages et le vol. n manager IT en frissonnerait pour moins que ça. Que de nombreuses entreprises aient déjà adopté une stratégie prudente concernant l’autorisation des appareils mobiles sur le réseau et des demandes d’accès depuis l’extérieur ne surprendra donc personne. “Mais comme c’est souvent la direction qui introduit de tels appareils dans l’entreprise, le manager IT s’entend souvent dire du CEO luimême: “Arrange-toi pour que cela fonctionne, peu m’importe comment”, déclare Stefaan Hinderyckx, security director chez Dimension Data Europe, pour montrer le caractère inéluctable de la situation. U Vous ne le voyez pas… “Maliciel? Quel maliciel?” C’est une réaction très courante et compréhensible. Les fournisseurs sont eux aussi bien forcés d’admettre qu’en Belgique, ils n’ont que peu ou pas de clients ayant été (financièrement) touchés par des maliciels mobiles. Contrairement à des pays comme les Etats-Unis, où de nombreuses infections ont déjà été signalées. La Belgique échappe-t-elle pour le moment à la tourmente? Ou a-t-on lourdement surestimé le danger? Ni l’un ni l’autre, estime Kim Apers de chez Symantec: “Contrairement à de nombreux autres pays, il n’y a en Belgique aucune obligation à signaler que vous avez été contaminé par un maliciel. Et rares sont les entreprises qui vont spontanément se mettre à parler de leurs problèmes. Nous pouvons donc supposer que la Belgique a aussi déjà connu son lot de contaminations, mais que les fournisseurs eux-mêmes hésitent à en parler.” SMART BUSINESS STRATEGIES FÉVRIER 2011 21 DOSSIER SÉCURITÉ Solutions Chaque entreprise devra donc tôt ou tard prévoir une protection adéquate pour ces appareils mobiles. Vous trouverez ci-après huit conseils pour vous y aider. 1. Partez des informations “Ce ne sont pas tellement l’infrastructure ni l’appareil qui doivent être protégés, mais surtout les informations qui s’y trouvent ou qu’il permet de consulter”, précise Kim Apers, technical account manager chez Symantec. Dès que vous partez de ce principe, qui est radicalement différent de la vision traditionnelle que l’on a de la sécurité IT, de nombreuses conséquences logiques s’enchaînent naturellement. Le concept du périmètre devient alors plus ou moins inutile et fait place à des concepts tels que l’authentification. Symantec dispose ainsi actuellement d’une fonction ‘remote wipe’ dans ses logiciels de sécurité mobiles, permettant de détruire à distance les fichiers d’un appareil perdu ou volé. La DLP (data loss prevention) et l’IAM (identity and access management) sont aussi des domaines qui gagnent en importance dans ce contexte. 2. Évaluez les risques Pour que votre organisation soit complètement protégée contre tous les risques, vous devez au préalable bien évaluer l’impact de chacun d’eux, et dans quelle mesure cela pourrait un jour arriver. C’est sur la base de ces constatations que vous pourrez établir votre politique. “Le risque de perdre votre tablette PC est actuellement plus élevé que de la voir contaminée par un virus”, donne comme exemple Amrit Williams, CTO de BigFix, filiale d'IBM, “il est donc tout aussi important de reprendre une bonne protection des mots de passe dans votre politique que de bonnes règles antivirus.” Vous devez aussi tenir compte des différences entre les divers appareils lors de l’estimation des risques, prévient L. Eeckelaert: “Une tablette et un PC portable sont en général protégés de la même façon qu’un PC de bureau, mais un GSM n’est habituellement protégé que par un code PIN. Les données vitales pour l’entreprise courent donc plus de risques sur un smartphone que sur un PC portable, et vous devez y penser.” 3. Centralisez Cela paraît peut-être absurde lorsque les clients mobiles peuvent se trouver n’importe où dans le monde, mais centraliser la passerelle par laquelle tous les appareils mobiles se voient autoriser l’accès au réseau peut réellement aider. Si vous choisissez de ne permettre l’accès Internet que via votre propre réseau, et que les appareils mobiles doivent également suivre cette voie, vous pouvez à nouveau endiguer les dangers et laisser les fortifications faire leur travail. 22 SMART BUSINESS STRATEGIES FÉVRIER 2011 4. Utilisez la SaaS SaaS signifie dans ce cas Security as a Service. Moins familière que sa variante logicielle, mais néanmoins très pertinente. Si vous partez de l’idée que les menaces se trouvent en dehors de l’entreprise, il semble très logique que la lutte se déroule aussi extra-muros. Dans la plupart des cas, le choix est évident: confier cette tâche au prestataire de services qui fournit aussi la connexion Internet. BT a par exemple lancé l’an dernier MobileXpress Secure Virtual Access, avec un chiffrement AES 256 bits. 5. N’oubliez pas de contrôler Après avoir établi une politique complète avec toutes les règles imaginables et avoir mis en œuvre la technologie de sécurité connexe, on a vite le sentiment d’avoir fait le nécessaire. Mais le résultat peut décevoir, pense L. Eeckelaert: “Les règles vous donnent l’impression d’avoir tout configuré correctement, mais ce n’est pas toujours le cas. Il est donc préférable d’utiliser aussi des outils qui cartographient tout le trafic réseau, de manière à pouvoir intervenir rapidement si des événements suspects venaient malgré tout à se produire.” 6. N’oubliez pas de gérer Une bonne protection n’est vraiment efficace que si elle protège effectivement tout. C’est pourquoi les grandes et même les petites sociétés ont intérêt à investir dans une suite de gestion – intégrée ou non au logiciel de sécurité – qui les informe parfaitement au sujet des types d’appareils mobiles qui se connectent au réseau et des types d’appareils qui doivent être soutenus. 7. Utilisez ce qui existe Beaucoup de fournisseurs en font plus que ce que vous ne pensez pour la sécurité des appareils mobiles. La plupart des smartphones comportent déjà une forme de ‘sandboxing’, où l’application est isolée en cas de contamination et ne peut donc pas infecter les autres. Il arrive aussi que la technologie soit téléchargeable gratuitement et que vous l’ignoriez. Check Point dispose par exemple d’une app (Apple) sur la boutique iTunes. “Elle vous permet d’associer un utilisateur à un seul appareil avec lequel il peut accéder au réseau”, explique Jan-Paul Oosterom, responsable endpoint security chez Check Point. 8. Ne regardez pas à un euro La sécurité demeure toujours un investissement dont vous ne retirerez généralement pas un sous. Mais comme c’est le cas avec une assurance, ce n’est que lorsqu’il est trop tard que vous savez que vous auriez dû investir plus. Le coût total d’un bon investissement est cependant encore limité, à en croire S. Hinderyckx (Dimension Data): “Vous pouvez sécuriser un nombre illimité d’utilisateurs simultanés pour quelque dix mille euros. Si vous comparez cela au coût d’une infection éventuelle, ce n’est vraiment pas une somme exagérée.” SAMSUNG 100% POUR VOUS SAMSUNG, VOTRE PARTENAIRE Le commerce est source d’émotion. La sécurité, Samsung vous l’offre grâce à sa politique de réseaux. En effet, Samsung fournit ses utilisateurs finaux exclusivement par le biais de partenaires de distribution. Dans ce cadre, Samsung collabore avec des distributeurs spécialisés qui proposent des conseils, des services et des technologies adaptés aux besoins de ses clients. Le portail de Samsung présente la gamme complète des produits de la société, des informations détaillées sur les campagnes en cours, des nouvelles, du matériel promotionnel, une liste des prix spéciaux ainsi que des outils utiles. Portail Power Partner de Samsung : www.partnersamsung.com DOSSIER SÉCURITÉ CHOISISSEZ VOS ARMES Sécuriser complètement votre environnement TIC peut être particulièrement long et onéreux. Vous pouvez cependant souvent déjà commencer par un bon progiciel antivirus protégeant votre environnement de bureau. Vous pourrez ensuite aller beaucoup plus loin grâce à une bonne connaissance de ces produits. Vous trouverez ci-après un aperçu de tout ce que peut comporter un bon progiciel antivirus. STEF GYSSELS ET ROWALD PRUYN 24 SMART BUSINESS STRATEGIES FÉVRIER 2011 ANTIVIRUS Les dangers virtuels et leurs conséquences financières s’amplifient d’année en année. Cliquer sur un mauvais lien dans une liste de résultats de Google ou télécharger un faux plugiciel Adobe pour regarder un clip vidéo suffit déjà à vous appauvrir de quelques centaines d’euros. Si, par le passé, il suffisait d’avoir un minimum de bon sens pour déjà bien vous en tirer, il devient aujourd’hui de plus en plus ardu de maintenir les virus à distance de votre ordinateur vu l’essor rapide de la criminalité en ligne. Et comme les gens passent de plus en plus de temps sur les réseaux sociaux, sauvegardent des données personnelles dans leur boîte de réception et transmettent des documents à leurs amis et collègues, les moyens de se frayer un chemin vers vos données personnelles et financières les mieux protégées via votre ordinateur se multiplient. Pour minimiser le risque de tomber dans les nombreux pièges que l’on vous tend en ligne, le mieux est d’opter pour une suite antivirus complète. Notre confrère PC Magazine a comme de coutume publié un dossier antivirus, proposant notamment une comparaison des programmes les plus complets qu’offrent les spécialistes en sécurité. Nous en avons distillé les fonctions et atouts majeurs d’un progiciel antivirus. 1. Installation simple La plupart des entreprises renâclent à l’idée de devoir se soucier de la protection de leur infrastructure TIC. Elles veulent y investir le moins d’argent possible et – qui plus est – y consacrer le moins de temps possible. Une installation simple garantissant néanmoins une protection adéquate est donc un atout pour tout progiciel. BitDefender fait par exemple bonne impression au niveau de l’installation, avec d’une part un scan antimaliciel préventif et d’autre part le choix entre trois profils utilisateur déterminant la complexité de l’interface. Norman Security Suite Pro 8 permet également de paramétrer la suite pour les utilisateurs novices pendant l’installation, mais semble davantage convenir aux utilisateurs expérimentés vu le langage technique utilisé même pour le plus simple réglage. 2. Interface claire On constate que chez beaucoup de fournisseurs d’antivirus, il est difficile de choisir entre une interface agréable à regarder et le look le plus efficace. L’un se fait souvent au détriment de l’autre. Webroot a par exemple bien des animations amusantes et des éléments mobiles – comme la couleur de l’arrière-plan qui passe du rouge au vert au fur et à mesure que la sécurité s’améliore – mais toutes les fonctions sont dispersées dans toute la suite, ce qui entraîne une perte d’efficacité. BullGuard a lui aussi complètement rénové l’apparence de sa suite Internet Security. Les grandes icônes de menu avec des symboles clairs plairont beaucoup aux débutants. Mais comme le rouge est la couleur dominante de chaque onglet, il est difficile de savoir par où commencer. Chaque fonction lance en outre sa propre application, de sorte que la barre de tâches se remplit rapidement si vous ne faites pas attention. On retrouve un phénomène similaire chez BitDefender, où l’on ne sait pas toujours clairement quelles fonctions sont activées ou non. Si l’interface de G Data TotalCare 2011 paraît très dense, la catégorisation est limpide et offre un accès rapide aux fonctions les plus vitales via des menus déroulants et d’astucieux onglets. Conclusion: on se laisse souvent séduire par une interface agréable, mais vous avez tout intérêt à vous attarder sur l’efficacité lors de l’achat. Pouvez-vous retrouver rapidement des informations et sont-elles clairement présentées? 3. Pare-feu De très nombreux progiciels antivirus sont désormais dotés d’un pare-feu intégré. Un pare-feu complète un programme antivirus: là où un logiciel purement antivirus recherche principalement les types de maliciels connus et inconnus et tente de les repousser, un pare-feu se charge avant tout de bloquer les applications qui tentent d’accéder au système sans autorisation. es performances des pare-feu intégrés varient énormément, tout comme la charge du parefeu sur le système et donc sur la vitesse et les performances de l’ordinateur. Le pare-feu de Panda Global Protection 2011 fonctionne par exemple très bien, mais il est trop facile à désactiver manuellement, une tactique très prisée des auteurs de maliciels. Le pare-feu d’ESET Smart Security 4.2 bloque lui aussi sans problème le trafic entrant indésirable, mais le contrôle du programme pour le trafic sortant est désactivé par défaut. La transition à d’autres modes entraîne alors l’ouverture inutile de trop nombreuses fenêtres. Les pare-feu mettent aussi souvent l’accent sur des points différents. Celui de F-Secure Internet Security, par exemple, est extrêmement efficace et puissant, mais ne vérifie toutefois pas du tout le trafic sortant, à la différence de Norton et Kaspersky qui y recherchent aussi toute trace de comportement suspect et agissent en conséquence. Une autre différence entre les pare-feu concerne le recours à l’analyse du comportement: le pare-feu de BitDefender n’utilise pas du tout ce genre d’analyse (mémorisation des programmes qui ont déjà été autorisés ou bloqués par l’utilisateur) pour autoriser ou non les logiciels inconnus, L SMART BUSINESS STRATEGIES FÉVRIER 2011 25 DOSSIER SÉCURITÉ Le choix de la rédaction Comme l’offre est apparue plus forte que jamais, la rédaction de PC Magazine a décidé de modifier son angle d’approche: elle a choisi un favori dans les trois catégories en lice. Cela lui a permis de mettre davantage à l‘honneur les nombreux fournisseurs qui ont compris l’essence d’un programme antivirus: une solide protection dans un programme accessible qui n’entrave pas trop les activités informatiques quotidiennes. 1. Débutant mais laisse toujours à l’utilisateur le soin de décider, ce qui est assez gênant. Trend Micro compte pour sa part étonnamment sur le pare-feu Windows, du reste excellent. Ce qui signifie: pas de contrôle de programme avec des fenêtres potentiellement irritantes, d’autres éléments de la suite se chargeant d’éliminer les éventuels malfaiteurs. Un choix défendable, même si cela reste une bonne idée d’activer aussi le Firewall Booster en complément. 4. Faux positifs Autre phénomène ennuyeux: les faux positifs, les fichiers inoffensifs qui sont malgré tout identifiés comme des virus. Trouver le bon équilibre entre signaler ces faux positifs et laisser passer des fichiers dangereux représente un défi pour chaque éditeur de logiciel. BullGuard Internet Security 10 offre en soi une solide protection contre les logiciels malveillants, mais a donné un nombre anormalement élevé de faux positifs, même dans le cas de fichiers ordinaires, tout en ignorant par contre totalement plusieurs virus-test. Norton Internet Security 2011 de Symantec obtient lui aussi – comme d’habitude – d’excellents résultats dans les tests de virus indépendants, mais a un peu plus considéré par erreur des fichiers légitimes comme malveillants que G Data ou ESET. Ces suites sont surtout conçues pour ne pas trop perturber l’utilisateur avec des termes techniques et une pléthore de réglages techniques. Trend Micro a obtenu une mention honorable. Mais BitDefender s’est avérée le mieux adaptée pour les utilisateurs qui apprennent à se servir d’une suite de sécurité: vidéos d’introduction, conseils utilisateurs et une interface nécessitant peu d’explications. 2. Allround Ces suites s’adressent aussi bien au débutant qu’à l’expert et ont de quoi satisfaire les deux. G Data et Panda ont toutes deux laissé une très bonne impression, mais n’ont pas pu se hisser au niveau de Symantec qui, avec son Norton Internet Security 2011, propose un progiciel extrêmement complet, savamment conçu sans surcharger inutilement le système et offrant aussi la meilleure protection. 3. Expert Les utilisateurs pour qui une suite de sécurité n’a plus de secrets préfèrent un outil sophistiqué qui leur permet de transformer leur ordinateur en une forteresse imprenable. ESET et McAfee ne sont pas en reste à ce niveau, mais ne sont pas donnés, de sorte que la préférence est allée à Kaspersky Internet Security 2011, avec son pare-feu très solide et ses outils inépuisables pour paramétrer votre ordinateur à votre guise. Mais dans cette catégorie, l’offre de Norton est finalement aussi le choix approprié. 5. Charge du système Un des éléments les plus gênants des logiciels antivirus est qu’ils peuvent sensiblement ralentir le fonctionnement du PC. Certains fournisseurs font donc tout ce qu’ils peuvent pour que la charge sur le système reste la plus faible possible. Trend Micro a par exemple fait route vers le nuage, ce qui doit décharger le système et offrir un temps de réponse plus rapide. Le progiciel accuse pourtant toujours un léger retard sur les suites obtenant les meilleurs résultats, et le logiciel ralentit un tout petit peu plus le système que les progiciels complets comparables. BitDefender a prévu un système de surveillance mémorisant précisément les logiciels qui ralentissent votre système et bloquant alors automatiquement ces processus. G Data dispose notamment d’un system tuner, mais dont le réglage doit se faire manuellement, ce qui n’est pas une tâche facile pour un débutant. 26 SMART BUSINESS STRATEGIES FÉVRIER 2011 6. Autres fonctions D’autres fonctions peuvent encore vous simplifier la vie avec un progiciel antivirus. La gestion des mots de passe, par exemple, pour laquelle Webroot collabore avec le spécialiste en ligne LastPass. Espérons qu’un scanner Wi-Fi comme dans Panda Global Protection 2011 aura tôt fait de se généraliser dans l’infrastructure TIC de plus en plus sans fil. La sécurité du réseau reste un point fort de McAfee. Si vous installez la suite sur plusieurs machines de votre réseau, elle reconnaît tous les appareils connectés et vous avertit de la présence de nouveaux exemplaires. Avec l’Advanced Ports Viewer et le Real-Time Log Utility, Norman Security Suite Pro 8 garantit une surveillance détaillée du trafic réseau. Et son ‘screensaver scanner’ vous permet de contrôler même lorsque vous n’êtes pas assis devant votre écran. Kaspersky Internet Security 2011 dispose d’un supplément sympa avec GeoFilter, qui bloque automatiquement les noms de domaine dont la provenance est douteuse. PUBLIREPORTAGE Plus de couleur encore pour Duvel LA BRASSERIE DUVEL MOORTGAT PROLONGE SA COLLABORATION AVEC KONICA MINOLTA ET OPTE POUR UNE SOLUTION D’IMPRESSION AVEC DES IMPRIMANTES COULEUR MULTIFONCTIONS. Défis • Réduire le TCO • Introduire l’impression couleur de qualité et abordable Solutions • 6 imprimantes couleur multifonctions Konica Minolta • Possibilités de gestion à distance • Contrat « all-in » OPS sans coûts inattendus • Numérisation et télécopie par e-mail Avantages • Impressions couleur rapides de qualité professionnelle • Monitoring à distance • Meilleur contrôle des coûts • Simplification du flux de documents La Duvel est une de ces bières auxquelles la Belgique doit son statut de pays de la bière. Très exigeants vis-à-vis des matières premières, les maîtres brasseurs de Puurs le sont aussi quant aux solutions d’impression. C’est pourquoi la brasserie Duvel Moortgat fait confiance à Konica Minolta depuis plus de vingt ans. Cette collaboration a récemment reçu une nouvelle impulsion. Lorsque le contrat Pay Per Page des imprimantes et copieurs est arrivé à son terme, la direction de la brasserie a décidé de procéder à une étude comparative approfondie du marché. « Rapidement, il est apparu que la proposition la plus attrayante était à nouveau celle de Konica Minolta avec son concept OPS », explique Marc Verbruggen, ICT Manager chez Duvel Moortgat. OPS, synonyme de facilité et transparence Le concept OPS offre à Duvel Moortgat une solution globale qui répond parfaitement à ses besoins. La brasserie ne doit pas investir dans des équipements mais paie une facture trimestrielle qui englobe tant la location des machines que les pages couleur et N/B imprimées – un règlement simple et économique. Grâce à la gestion à distance, les informaticiens de Duvel Moortgat peuvent parfaitement contrôler, depuis leur PC, le nombre de pages imprimées et donc calculer immédiatement les coûts d’impression. Un e-mail d’avertissement automatique est également envoyé lorsque le toner doit être remplacé. Un gain de temps considérable donc pour la société. « Ce ne sont pas de simples imprimantes ou copieurs, ce sont des appareils multifonctions, s’exclame Marc Verbruggen avec enthousiasme. Cela a été une révélation pour beaucoup de nos collaborateurs. Ils peuvent par exemple scanner des documents et les envoyer par e-mail, ou envoyer directement à une adresse e-mail des télécopies entrantes, ce qui n’était jadis pas possible et se fait fréquemment aujourd’hui. Les machines sont en outre tellement conviviales que ces fonctions supplémentaires n’ont nécessité pratiquement aucune explication. C’est comme si le personnel les utilisait depuis toujours ! » Grâce au nouveau matériel, Duvel Moortgat a réduit de plus de moitié le coût de ses impressions couleur. Un atout de taille qui conforte l’entreprise dans sa collaboration avec la société Konica Minolta. Konica Minolta Business Solutions (Belgium) NV/SA, Excelsiorlaan 10, B-1930 Zaventem Tel 02 717 08 11 • www.konicaminolta.be • [email protected] DOSSIER GESTION DE DOCUMENTS VOS DOCUMENTS DOIVENT-ILS ALLER DANS LE NUAGE? Toutes les applications possèdent leur variante nuagique et les logiciels de gestion de documents ne dérogent pas à la règle. Mais la gestion de documents se prête-telle à l’externalisation? Et si oui, sous quelle forme? Smart Business s’est renseigné pour vous. STEF GYSSELS 28 SMART BUSINESS STRATEGIES FÉVRIER 2011 SAAS Une recherche en ligne portant sur les logiciels de gestion de documents ‘in the cloud’ ou ‘as a service’ vous donnera pas mal d’acteurs. C’est surtout aux Etats-Unis que l’on admet de plus en plus que les logiciels de gestion de documents ou de gestion de contenu ne se trouvent plus au sein de l’entreprise. Des sociétés comme SpringCM ne proposent plus que la gestion de documents sous la forme d’un service, et ce concept marche plutôt bien. Ce sont plus particulièrement les PME qui ont là-bas déjà adopté le concept, et de l’avis général, ce n’est plus qu’une question de temps pour que les grandes entreprises leur emboîtent le pas. Ni l’Europe ni assurément la Belgique n’en sont encore là. Seules quelques organisations ou entreprises ont jusqu’à présent choisi de sous-traiter complètement la gestion de document à un tiers. Notre pays compte cependant plusieurs fournisseurs qui s’emploient activement à proposer la gestion de documents en mode SaaS. Iris Software a par exemple un progiciel SaaS disponible d’office, bien qu’il se concentre surtout sur la gestion des informations et l’archivage. Vous ne trouverez donc pas tout de suite un système de gestion de documents complet nuagique ou SaaS. C’est d’autant plus surprenant quand on pense que des domaines de la gestion de documents sont déjà disponibles depuis longtemps sous la forme d’un service externalisé. Il suffit de penser aux nombreuses entreprises – souvent des fournisseurs de matériel informatique qui ont découvert le marché des services – qui numérisent, archivent ou impriment et envoient des documents pour le compte de leurs clients. Et SharePoint, le logiciel de Microsoft que l’on associe généralement à la gestion de documents, est souvent proposé en mode SaaS ou dans le nuage. Mais cela ne va alors d’habitude pas beaucoup plus loin qu’une simple solution pour la gestion de fichiers. Externaliser toute la gestion de documents, que cela soit dans le nuage, selon le modèle SaaS ou managed service, selon le nom que vous lui donnez, est plus compliqué. Sogeti nous en donne un bel exemple. Ce prestataire de services propose aussi différents progiciels de gestion de documents sous forme de service, tant chez le client que sur sa propre plateforme. Mais alors que sur cette dernière, SharePoint est fourni comme un service partagé, soit sur une seule machine pour de nombreux clients, des progiciels comme Documentum et Filenet sont proposées selon la formule dédiée. Préparation nécessaire Ce sont surtout ceux qui veulent se décharger de la complexité de la gestion (de tout le cycle de vie) des documents numériques qui seront déçus. “Car quiconque souhaite externaliser ses documents, ne serait-ce que dans le cadre d’un service géré, devra tout de même effectuer toute la préparation préalable consistant à poser toutes les questions pertinentes et à y répondre (voir aussi encadré, ndlr)”, précise Serge Desaranno, consultant principal à la division collaboration de Getronics, “rien que cela rend déjà impossible un modèle complètement SaaS: la préparation est tellement spécifique et liée au projet qu’il n’est pas possible d’y accoler un prix par utilisateur, comme c’est le cas d’un modèle purement SaaS ou intranuage.” Ce n’est que lorsque la phase préparatoire est terminée que l’on peut attribuer un prix fixe par utilisateur à un modèle de sous-traitance. Mais dans la pratique, le prestataire de services sera généralement le même que celui qui a accompagné le client dans la préparation. Lorsque vous voyez une suite de gestion de documents exploitée par des tiers, avec ou sans un prix fixe par utilisateur par période, il s’agira donc en réalité d’une forme de service géré plutôt que d’un modèle purement Saas ou nuagique. Conclusion Tout comme les autres logiciels étroitement liés aux processus et à l’identité de l’entreprise, comme l’ERP par exemple, plus vous voulez gérer le flux et le cycle de vie des documents, plus les logiciels de gestion de documents deviennent difficiles à soustraiter. S’il vous est toujours possible de trouver des solutions très simples purement nuagiques ou SaaS, les progiciels sophistiqués ne seront eux externalisés qu’après leur installation et certainement pas envoyés dans le nuage dès le départ. Votre fournisseur SaaS idéal: Google? La plupart des acteurs du marché de la gestion de documents SaaS ou nuagique sont de vastes inconnus en Belgique. Mais il est pourtant un nom que tout le monde connaît: Google. Le fait que Google soit cité dans ce contexte demande peut-être bien un petit mot d’explication. “Google Docs est en fait tout aussi bien un système de gestion de documents”, explique Geert Vanheusden de chez ACA IT-Solutions: “Avec un compte Google Apps, une entreprise peut facilement et à peu de frais partager des documents entre les différents collaborateurs. Ceux-ci peuvent alors travailler simultanément dans un même document à partir du navigateur et l’exporter dans différents formats. Le système OCR (Optical Character Recognition) permet en outre de convertir les fichiers chargés (PDF et images) en texte éditable et consultable.” Mais Vanheusden est tout à fait conscient que la plupart des entreprises sont à la recherche d’une solution reflétant le mieux possible leurs besoins au niveau des documents et qu’elles optent donc en général pour un fournisseur qui peut aussi leur apporter son expertise. Google sera donc le fournisseur idéal dans des situations très spécifiques, mais le plus souvent, le manque d’accompagnement ou les préoccupations liées au respect de la vie privée apparaîtront comme un obstacle insurmontable. Que devez-vous savoir au sujet de vos documents La gestion de documents ne commence et ne finit pas par le logiciel. Avant de pouvoir vous mettre au travail avec un logiciel qui fonctionne bien, vous devez veiller à avoir une vision complète de vos documents, de leur importance pour la société et des liens internes entre les documents. Pour ce faire Getronics utilise chez ses clients une vaste liste de contrôle, que l’on peut résumer comme suit: • Quel est ce document? • Qui doit (pouvoir) voir le document? • Que devez-vous pouvoir voir sur tout document? • Comment retrouvez-vous les documents? • Quels autres documents ont un lien avec ce document? • Vos employés doivent-ils avoir accès à d’autres documents ou systèmes lorsqu’ils consultent ce document? • Comment le document est-il utilisé? • Le document doit-il être approuvé? • Le document est-il à l’origine d’un processus au sein de l’organisation? • A quelle fréquence le document est-il évalué? • Le document a-t-il un cycle de vie spécifique et si oui, lequel? Les réponses à ces questions vous permettront d’alimenter correctement un système de gestion de documents et vous éviteront des déceptions parce que votre gestion de documents ne reflète pas du tout la réalité de l’entreprise. SMART BUSINESS STRATEGIES FÉVRIER 2011 29 DOSSIER GESTION DE DOCUMENTS LE PAPIER EST LÀ POUR RESTER Plus personne ne doute encore des avantages des documents numériques par rapport à leur version papier. Nous sommes pourtant encore loin d’un bureau sans papier. Voyons où en sont les choses au pays des documents. STEF GYSSELS 30 SMART BUSINESS STRATEGIES FÉVRIER 2011 NUMÉRISATION Cela reste un phénomène étonnant. Malgré tous les arguments rationnels en faveur des documents numériques (voir aussi encadré), malgré l’amélioration de la législation, malgré tous les progrès technologiques, il reste difficile d’imaginer notre environnement de bureau, et par extension notre vie quotidienne, sans papier. “Même si des études montrent qu’une gestion de documents numérique peut permettre d’envoyer les factures cinq jours plus tôt – ce qui peut permettre d’atteindre rapidement un substantiel ROI – il reste toujours difficile de maintenir le papier à l’écart des processus d’entreprise”, constate Klaus Schultz, product marketing manager chez PFU (Fujitsu), “dès qu’un seul maillon du processus ne peut pas suivre, vous vous retrouvez toujours avec du papier.” Une première raison tombe sous le sens: la majorité d’entre nous choisit toujours de lire un document sur papier et non sur un écran. Ce sont surtout les longs fragments de texte qui nous incitent presque automatiquement à passer au papier, de sorte que même les documents d’origine numérique ont encore une existence papier. Les conditions de lecture sur un écran jouent ici un rôle important: premièrement, la lecture sur un écran se fait généralement le dos courbé vers l’avant, tandis que celle d’un document sur papier peut se faire dans un fauteuil. Deuxièmement, la qualité des écrans est en général toujours insuffisante que pour rendre la lecture aussi agréable que sur papier. Cette différence devrait probablement disparaître avec la prochaine génération d’écrans. L’iPad et les autres tablettes ouvrent ici la voie: les écrans sont déjà de meilleure qualité et cet appareil peut, comme le papier, lui aussi être tenu en main dans un divan. Schulz voit toutefois encore une autre raison à la popularité de l’iPad: “Tout comme avec le papier, vous pouvez et devez toucher l’iPad, et l’homme a apparemment toujours besoin de toucher ses informations.” Mais il existe encore d’autres facteurs freinant la poursuite de la numérisation des documents d’entreprise, constate Jan Eerdekens, solution engineer chez ACA IT-Solutions: “Les fabricants de scanners ont pratiquement tous développé leur propre système de gestion de documents. Ces systèmes sont généralement ‘closed source’ et ne s’intègrent qu’avec quelques systèmes de gestion de documents ‘big business’ existant comme SharePoint ou Documentum. Le support d’un logiciel libre populaire comme Alfresco n’est pas encore pour demain, tout comme celui de protocoles plus récents comme CMIS.” a numérisation ne débouche par conséquent pas toujours sur une utilisation optimale des documents dans un système global. Intégrer automatiquement les documents numérisés à ce système reste en effet souvent un vrai casse-tête, faute de norme universelle. De plus, une application qui a été conçue pour le logiciel de tel fabricant de scanners n’est quasi de facto pas utilisable pour le logiciel d’un autre fabricant. Eerdekens note toutefois une amélioration, mais plutôt au niveau des serveurs, et grâce aux services Web, pas à l’intervention des fabricants. “Il est donc actuellement possible d’intégrer un scanner et un système de gestion de documents, mais il s’agit alors généralement du propre SGD du fabricant de scanners ou de low level methods comme les dossiers partagés et le courriel. Nous sommes donc encore loin d’un monde idéal, mais c’est déjà un (bon) début”, conclut Eerdekens. Force de l’habitude, facilité de lecture limitée sur les écrans, transfert du scanner vers les suites de gestion de documents loin d’être idéal… Il y a encore plusieurs raisons pour lesquelles les documents papier continueront à jouer un rôle de premier plan dans notre vie ces prochaines années. Les fournisseurs d’imprimantes et de papier peuvent toujours dormir sur leurs deux oreilles. L Cinq arguments pour numériser vos documents Réduire le coût du stockage. Il est plus facile et moins cher de conserver des documents numériques que des documents papier, et il est en outre plus simple de les retrouver. Réduire le coût de la distribution. Vous réalisez de sérieuses économies en distribuant et en envoyant les documents sous forme numérique au lieu de les imprimer et de les envoyer par courrier ou par fax. Protéger les informations. Contrairement à ce que l’on a jadis prétendu, les documents numériques sont tout aussi faciles à protéger que ceux sur papier. Les documents envoyés sont même mieux protégés grâce au chiffrement du courriel. Améliorer l’accès aux informations. Les fichiers numériques sont plus faciles à partager entre collègues que les documents papier. Lorsque vous envoyez un courriel, tous les utilisateurs concernés ont un document numérique à portée de main en quelques secondes. Avec les documents papier, la procédure est plus fastidieuse. Vous pouvez même collaborer sur un document précis, même si des centaines de kilomètres vous séparent. Rendre les obligations légales moins contraignantes. Les progrès sont énormes ici aussi. Auparavant, le gouvernement n’aurait jamais accepté de fichiers numériques comme seules archives. Les possibilités techniques et l’assouplissement de la législation font qu’il est aujourd’hui plus simple et moins cher de respecter les obligations légales avec des documents numériques qu’avec des documents papier. Source: HP.com Acteurs sur ce marché XQVTGRCTVGPCKTG FCPUNGUÅEJCPIGUFGFQEWOGPVU ÅNGEVTQPKSWGUGVRCRKGT YYYEGTVKRQUVEQO SMART BUSINESS STRATEGIES FÉVRIER 2011 31 TECHNO LOGIE NOMS DE DOMAINE Soyez avare de noms de domaine Vous enregistrez bien sûr votre nom de domaine .com. Tout comme le .eu et le .be, et les autres pays où vous êtes actif. Ce n’est pourtant pas une bonne idée de placer exactement le même site Web sur divers domaines. WILLIAM VISTERIN 45 POUR CENT DE TOUS LES NOMS DE DOMAINE À TRAVERS LE MONDE SONT DES .COM Source: Verisign Bienvenue sur l’Internet international 32 SMART BUSINESS STRATEGIES FÉVRIER 2011 L’Internet s’internationalise de plus en plus. Outre le .be, .nl et .de (pour l’Allemagne) bien connus, les noms de domaine les plus étranges apparaissent désormais sur le Web. Jamais entendu parler de “.РФ”? Il représente la Russie et équivaut donc à .ru. Vous ne tarderez par ailleurs pas à rencontrer “ ” lorsque vous surfez, ce qui représente les Emirats arabes, et “ ” pour l’Arabie Saoudite. “On voit de plus en plus d’extensions qui lancent ce que l’on appelle les internationalized domain names, en abrégé IDN. Ce sont donc des noms de domaine comportant des caractères spéciaux. Des simples caractères accentués aux caractères cyrilliques ou arabes” déclare Bart Mortelmans, de chez BNamed, une société spécialisée dans l’enregistrement des noms de domaine. Caractères spéciaux ou pas, le bon vieux nom de domaine .com reste le roi de l’Internet. Sur les quelque 200 millions de noms de domaine enregistrés dans le monde entier, on compte 90 millions de noms de domaine .com, soit pratiquement la moitié de tous les noms de domaine. “La règle générale est à peu près que si la version .com est disponible, vous l’enregistriez de toute façon”, poursuit Mortelmans, qui confirme que le .com reste toujours la référence sur l’Internet. “Vous pouvez l’utiliser dans le monde entier. Vous avez en outre aussi intérêt à enregistrer le .be et les codes des pays qui sont essentiels pour votre entreprise.” Redirection 301 Une remarque importante concernant tous ces noms de domaine s’impose. Les moteurs de recherche comme Google n’apprécient pas que le même site Web se retrouve en différents endroits. Cela peut avoir des répercussions négatives sur votre position dans les résultats de recherche. Mieux vaut ne choisir qu’un seul nom de domaine principal, de préférence un nom .com si vous êtes actif sur le plan international. “Vous veillez ensuite à ce que les autres noms renvoient à ce seul nom de domaine .com via ce que l’on appelle une redirection 301 ou forwarding”, conseille Mortelmans. Un moteur de recherche comme Google conseille par exemple de procéder de cette manière. “Ils peuvent ainsi savoir directement que les différentes adresses vont ensemble. Et ils identifient en outre aussi celle que vous désirez utiliser comme adresse principale.” De plus en plus d’entreprises ou d’organisations ordinaires prennent conscience qu’elles doivent se comporter prudemment avec leurs noms de domaine sur l’Internet. “Nous avions jusqu’il y a peu une dizaine de noms de domaine alternatifs. Mais nous les avons supprimés”, raconte Erik Pieraert, responsable communication au SERV, le Conseil socio-économique de Flandre. Au SERV, on se concentre depuis peu entièrement sur le ‘site principal’ (serv.be), où se trouvent aussi les bulletins d’information. “Nous avons appris que sur l’Internet, vous devez garder le contrôle de ce que l’on appelle les noms de domaine-appâts. Vous devez ainsi absolument éviter de mettre le même contenu sur plusieurs sites”, dit Pieraert. Lost in the cloud ? Hébergement en cloud computing ? Avez-vous perdu la bonne direction ? Virtualisation et hébergement en cloud computing. Tout le monde en parle, mais qu’est-ce que cela peut apporter à votre business en ligne ? Beaucoup de choses : cette technologie permet non seulement de réaliser des économies, mais elle est aussi plus efficace et plus stable pour votre architecture de serveur actuelle. En fonction de vos besoins, nos architectes en TI choisissent pour vous l’infrastructure Cloud idéale et vous mettent ainsi sur le droit chemin. Avec le Combell Cloud, reposant sur la technologie VMware, Hyper-V ou XEN, vous disposez toujours de ressources système optimalisées, de flexibilité, d’une disponibilité très élevée, d’une optimalisation des performances et de stabilité. Ne cherchez plus ailleurs et appelez nos experts en Cloud computing au 0800 8 567890. www.combell.com TECHNO LOGIE Gone in six seconds La vie va de plus en plus vite, même sur l’Internet. Le chargement de votre page d’accueil doit de préférence prendre entre 3 et 4 secondes. S’il dure plus longtemps, par exemple 6 secondes, votre client ou prospect risque de décrocher. Et si vous pratiquez aussi la vente en ligne, la vitesse revêt encore plus d’importance. Et cette vitesse dépend d’une série de facteurs. WILLIAM VISTERIN La disponibilité a longtemps été le principal paramètre pour mesurer la performance des sites Web. Il s’agissait d’un pourcentage précis, qui devait bien sûr approcher autant que possible les 100%. Grosso modo, un site Web fiable est disponible environ 99,7 à 99,8% du temps, bien que cela puisse varier selon le type. Une panne d’accessibilité est moins grave pour un site purement informatif que pour un site de commerce électronique très fréquenté. Les spécialistes reconnaissent depuis peu que le temps de téléchargement est tout aussi important que la disponibilité. “Car votre site ou votre application Web a beau être disponible, si la page se charge lentement, ce n’est pas bon”, explique Michel Kalis de chez Key Performance, qui se spécialise dans la mesure des performances des applications Web. Un site Web rapide sert du reste non seulement vos utilisateurs, mais aussi votre classement Google. “Google luimême accorde assez bien d’importance à la vitesse”, ajoute Kalis. Lors d’une requête sur Google, les résultats se font en 34 SMART BUSINESS STRATEGIES FÉVRIER 2011 moyenne attendre 0,2 seconde environ.” Un autre argument est que l’on accède de plus en plus aux pages Web via d’autres appareils qu’un PC, tels que l’iPad ou le smartphone. On utilise alors souvent les connexions pour l’Internet mobiles généralement plus lentes, sur la base d’une carte SIM. Feuilles de style Ce ne sont donc pas les raisons qui manquent, mais qu’est-ce qui fait la rapidité d’un site Web? Vous vous préoccupez peutêtre moins de certains critères, comme la distance par rapport au serveur. Ainsi, il faut comparativement beaucoup plus longtemps pour visiter un site Web américain, alors qu’un site sur un serveur Web local fournit une réponse beaucoup plus rapide. En outre, le poids du site lui-même intervient bien sûr aussi. “Un site Web idéal n’excède par exemple pas 200 KB par page. Mais cela dépend naturellement de l’objectif. Je peux par exemple imaginer qu’un site de voyages doive montrer plusieurs photos”, déclare Kalis. TEMPS DE CHARGEMENT Quelle est l’accessibilité/la rapidité des sites de voyages belges? Smart Business a demandé à la société Key Performance de mesurer les performances de vingt sites de voyages de premier plan pendant un peu plus de six mois, de début août à mi-janvier. La page d’accueil (après le choix de la langue) a été mesurée toutes les quinze minutes à partir de trois dorsales en Belgique et aux Pays-Bas. Deux paramètres étaient essentiels: la disponibilité (en %) et le temps de chargement (en secondes) de la page d’accueil dans sont entièreté. Un Top 20 a été établi sur la base de ces deux critères, dont il ressort qu’une petite moitié réalise des performances qui se situent dans la norme attendue. Celle-ci va d’environ 99,7 à 99,8% pour la disponibilité, tandis que le temps de chargement conseillé ne doit pas dépasser 3 secondes. Certains se distinguent aussi dans le mauvais sens. L’étude montre par exemple que le chargement de toute la page d’accueil de Center Parcs dure en moyenne 9 secondes. “C’est peut-être vrai d’un point de vue technique”, avance Richard Verhoeff, responsable commercial chez Center Parcs. “Mais cela ne signifie pas que le consommateur doive attendre pendant tout ce temps sans pouvoir rien faire sur le site”, s’empresse-t-il d’ajouter. Verhoeff pointe qu’il est difficile de trouver un équilibre entre le temps de chargement d’une page et la nécessité des animations Flash, qui font la richesse de contenu. Il veut cependant de plus en plus supprimer les animations Flash du site et recherche d’autres possibilités, notamment les médias enrichis, selon la nouvelle norme HTML5. AVAILABILITY Quels critères font (entre autres) la rapidité d’un site Web? 1. Equilibre de la page Web 2. Distance par rapport au serveur Web 3. Eléments sur la page Web 4. Hébergement, infrastructure et bande passante 5. Dorsale et réseau de l’opérateur SITE AVAILABILITY (%) 1 Sunweb 99,97 2 Landal 99,96 3 Eliza was here 99,89 4 JetAir 99,89 5 SunJets 99,88 6 Connections 99,79 7 Joker 99,75 8 Correndon 99,72 9 Villa Vacant 99,58 10 Weekendesk 99,48 11 Neckermann 99,42 12 Belvilla 99,33 13 Vacansoleil 99,29 14 Thomas Cook 99,19 15 HolidayLine 99,16 16 Sunparks 98,76 17 Center Parcs 98,73 18 InterHome 98,71 19 Eurorelais 98,41 20 Club Med 97,86 MOYENNE 99,3385 DOWNLOAD TIME SITE DOWNLOAD TIME (S) 1 Sunweb 0,975 2 SunJets 1,105 3 Vacansoleil 1,133 4 Eliza was here 1,276 5 JetAir 1,401 6 Villa Vacant 1,74 7 Joker 1,782 8 Landal 1,826 9 Correndon 2,327 10 Eurorelais 11 Belvilla 12 Neckermann 3,737 13 HolidayLine 4,17 14 Sunparks 4,755 15 Club Med 4,758 16 Connections 5,005 17 InterHome 5,201 18 Weekendesk 5,234 19 5,804 Thomas Cook 20 Center Parcs 3,497 3,724 MOYENNE 9,639 3,45445 Source: Key Performance, d'août 2010 à janvier 2011. Source: Key Performance, d'août 2010 à janvier 2011. SMART BUSINESS STRATEGIES FÉVRIER 2011 35 TECHNO LOGIE TEMPS DE CHARGEMENT Après Steve ou Comeback Steve? Les éléments qui composent une page, comme les scripts ou les images, jouent aussi un rôle. Il suffit de penser aux photos qui sont parfois plus lourdes que nécessaire. “Beaucoup d’éléments sont du reste fournis par des tiers, notamment pour la publicité. Ils peuvent fortement alourdir un site”, estime Kalis. De plus, l’ordre dans lequel ces éléments sont présentés à une influence sur l’expérience utilisateur. “Il vaut par exemple mieux d’abord afficher la feuille de style, ou la structure d’une page Web. Ensuite les graphiques, puis les javascripts”, dit-il. “Certains navigateurs, comme Internet Explorer, attendent en effet d’avoir créé la feuille de style avant d’afficher quoi que ce soit. Beaucoup de pages Web font du reste appel à plusieurs feuilles de style, il faut donc arriver à optimaliser la page.” Hébergement L’hébergement joue par ailleurs aussi un rôle important. Il semble aujourd’hui s’être banalisé, même s’il s’avère que tel fournisseur offre un service plus rapide que tel autre. Cela dépend en outre bien sûr du choix du client, comme le fait de prévoir suffisamment de bande passante. Obtenir de bonnes performances sur l’Internet implique par ailleurs aussi l’installation mûrement réfléchie d’un parc de serveurs. Philip Timmermans, managing director chez Sunweb/Travel Trex, nous explique comment il procède techniquement: “Les équilibreurs de charge répartissent les demandes qui arrivent de l’Internet sur différents serveurs Web, de sorte que c’est toujours le serveur le plus prompt à réagir à ce moment-là qui reçoit les premiers hits.” Les demandes adressées aux serveurs de la base de données sous-jacente sont elles aussi envoyées au serveur le plus réactif à ce moment précis. De plus, les données complexes sont calculées en premier lieu, afin que les sites Web puissent les charger plus rapidement. “Pour la fonction de recherche, nous utilisons un logiciel spécial, permettant de sonder rapidement et efficacement de grandes quantités de données”, ajoute Timmermans. Enfin, le réseau et la dorsale de l’opérateur entrent aussi en ligne de compte. Il peut par exemple parfois y avoir des problèmes d’appairage pour passer d’un réseau à l’autre. Comme quoi, les quelques secondes nécessaires au chargement de votre page dépendent d’une foule de facteurs. 36 SMART BUSINESS STRATEGIES FÉVRIER 2011 STEF GYSSELS Rédacteur en chef adjoint de Smart Busin, ess Strategies Un article de ce magazine fait l’éloge des talents oratoires et de présentation de Steve Jobs, l’icône d’Apple. Mais le mérite de Jobs va bien sûr beaucoup plus loin. Lorsque Jobs a quitté Apple pour la première fois, il a participé à la création de Next, une société qu’Apple a trouvée tellement cruciale pour sa prochaine gamme de produits qu’elle l’a finalement rachetée. Et il a joué un rôle important dans le développement de Pixar, une société qui faisait tellement d'ombre au géant des médias Disney que ce dernier s’est vu obligé de la reprendre. Apple est entre-temps tombée de Charybde en Scylla et a même dû compter sur son ennemi juré Microsoft pour rester en vie. L’humiliation ultime, pour ainsi dire. Ce n’est qu’au retour de Jobs que la société indigente a repris le contrôle de la situation et a aligné iMac, iPod, iPhone et iPad, dont on parlera encore pendant des décennies. Faut-il dès lors s’étonner que l’on discute à bâtons rompus de la succession de Steve Jobs, et en particulier de la question: peut-on succéder à Steve Jobs? Sera-ce ‘après Steve le déluge’ ou l’entreprise a-t-elle appris de ses erreurs passées? L’actionnaire s’empressera-t-il de quitter un navire sans Jobs à la barre ou Apple aura-t-elle la chance de prouver qu’elle peut continuer à innover sans son gourou? Un collègue attentif m’a fait remarquer les nombreuses mesures prises par le conseil d’administration d’Apple afin d’assurer une bonne succession, et combien il s’y est déjà préparé. La société mettra en effet tout en œuvre pour éviter la profonde dépression d’il y a quinze ans. Et comme disait feu ma grand-mère bien-aimée: “les cimetières sont pleins de gens indispensables ”. On se demande pourtant si Apple trouvera jamais quelqu’un pouvant combiner le sens du design de Jobs, sa quête de la perfection et sa faculté d’enquiquiner son monde pour imposer sa vision. Et si ce n’est pas le cas, quel effet cela aura-t-il sur l’image de marque d’Apple en tant qu’icône trendy lifestyle? Apple a peut-être confiance dans la succession, mais n’a en tout cas pas du tout confiance quant à la réaction du monde extérieur. Preuve en est l’annonce du nouveau congé de maladie de Jobs (qui datait probablement déjà de quelques semaines) en dehors des heures boursières et juste avant les impressionnants résultats financiers de la société. Je pense pour ma part qu’Apple peut encore vivre quelques années de la réputation qu’elle s’est créée. Je suis surtout curieux de voir comment cela se passera lorsque toutes les idées de ces dernières années auront été transformées en produits et que les premières idées de l’ère post-Jobs devront prendre forme. Mais j’espère avant tout que de nombreuses années s’écouleront encore avant que nous ne devions nous poser cette question. Steve a permis à Apple de recouvrer une bonne santé, espérons qu’il puisse en faire de même pour lui. ADVANCED+ PERFORMANCE TEST AUG 2010 TECHNO LOGIE SERVICES BANCAIRES EN LIGNE Sûrs, les services bancaires en ligne? Un sentiment d’insécurité plane depuis longtemps déjà sur les services bancaires en ligne. Mais estil réellement fondé? JAMIE BIESEMANS & WILLIAM VISTERIN 38 SMART BUSINESS STRATEGIES FÉVRIER 2011 Ne pas effectuer vos opérations bancaires via l’Internet n’est pas une sinécure. Ces dernières années, les banques ont réduit leur prestation de services via le guichet et massivement poussé les clients vers le home banking. Il n’est donc pas étonnant que les services bancaires en ligne soient entrés dans les mœurs. En Belgique, on compte 4,125 millions d’abonnements actifs. Aux Pays-Bas, environ 80% des internautes effectuent leurs opérations bancaires en ligne. Le secteur bancaire a bien sûr toutes les raisons de bien sécuriser les opérations en ligne. La plupart des banques suivent des règles internationales et ont des systèmes de sécurité se fiant uniquement à un code utilisateur accompagné d’un mot de passe ( fixe). Pratiquement tout le monde prévoit au moins une protection nécessitant la saisie de deux codes: un numéro de carte et un numéro généré par un Digipass. Pour obtenir ce chiffre, vous devez en général introduire la carte dans le Digipass, saisir le numéro que vous fournit le site bancaire et qui change à chaque visite, et taper votre code PIN. Un criminel a donc fort à faire pour accéder à votre compte bancaire. Il doit voler ou ‘skimmer’ (= copier via un lecteur caché dans un distributeur automatique) votre carte et obtenir votre code PIN (habituellement en installant une caméra cachée dans un distributeur automatique), mais aussi être en possession d’un Digipass. Ce n’est pas impossible – d’autant qu’un Digipass n’est pas unique et que le criminel peut donc utiliser le sien. Mais c’est compliqué. Certaines banques vont encore plus loin et exigent aussi que vous saisissiez un numéro d’abonné lorsque vous vous connectez. Parfois, l’un des chiffres de contrôle que vous devez encoder est basé sur le montant que vous transférez. Cette approche assure une bonne protection contre les attaques ‘man in the middle’ (de l’homme du milieu, ndlt), où un cybercriminel regarde virtuellement par dessus votre épaule pendant que vous effectuez votre opération et ajoute incognito son propre virement juste avant que vous ne validiez le vôtre. Cartes de crédit Il est donc théoriquement possible de craquer les services bancaires en ligne, mais c’est compliqué. Un utilisateur qui s’y connaît un peu en informatique court peu de risques. Ce qui veut dire: utiliser un logiciel de sécurité et le mettre régulièrement à jour et surveiller notamment la mention HTTPS dans la barre de navigation. En Belgique, la fraude au niveau des services bancaires en ligne est du reste un problème très marginal. Selon les chiffres de la Federal Computer Crime Unit, on ne dénombre que quelques attaques par an, généralement dues à la présence de maliciels sur le PC de l’utilisateur. Un nouveau phénomène apparaît cependant dans les pays limitrophes: des criminels tentant de convaincre les gens de leur donner les chiffres de leur Digipass via piratage psychologique par téléphone. Le problème de la fraude se situe pourtant ailleurs, déclare Christel Van Der Perre, marketing manager chez Symantec. “Il y a environ dix fois plus de fraudes via les cartes de crédit que via le home banking. Les sites Web des cyberboutiques sont beaucoup plus vulnérables. Tous ne suivent pas les protocoles de sécurité adéquats. Et vous ne savez pas non plus toujours clairement où vos données sont conservées.” VIEWS CIO, sort de ton trou! STIJN VIAE NE Le ‘Chief Information Officer’ (ou CIO) de demain passera 70% de son temps à l’extérieur. En clientèle, chez les fournisseurs, à des conférences avec des collègues, dans des business schools. Sans oublier le monde virtuel. Il passera sa vie à bloguer, chatter, tweeter. Les 30% restants, il les utilisera pour transférer dans son organisation la ‘business intelligence’ acquise à l’extérieur, en socialisant, négociant et puisant son inspiration. Je ne sais pas du tout si ces chiffres sont exacts. D’où je les tire? Je viens juste de les inventer. C’est indigne d’un universitaire? Peut-être. Il y en a bien qui gagnent leur croûte avec des prophéties. Mais réfléchissez un peu. Nous vivons dans une époque agitée. D’accord? Une époque ou l’impensable ne l’est plus tellement. Une bonne gouvernance sans gouvernement, par exemple. La Belgique en exemple type pour le monde! On célèbre la gestion stratégique pour vous aider à survivre dans un monde d’‘unknown unknown’. Un nouvel âge d’or s’annonce pour les fournisseurs IT. Les systèmes d’information des entreprises doivent en effet devenir plus ‘intelligents’. Tout comme le CIO. Le défi consiste à transformer au même rythme la dynamique du monde extérieur en une dynamique interne, via des flux d’information industrialisés. Tout le monde ne jure plus aujourd’hui que par l’excellence opérationnelle. Une formule magique pour tout département IT qui se respecte. Cela vaut bien sûr tout autant pour d’autres départements. Mais où se trouve votre point de comparaison? Juste! A l’extérieur de votre organisation. Le critère d’évaluation se trouve chez vos concurrents! Tout comme la ‘customer intelligence’ ne se trouve pas chez vos vendeurs mais chez vos clients. Laissez donc votre CIO découvrir le monde extérieur et s’en imprégner. Encouragez-le. Nous avons plus que jamais besoin, au plus haut niveau de nos organisations, de gens capables d’inventer (et de fabriquer) des systèmes et qui voient comment retirer de la valeur des informations externes. Vous en aurez besoin, en ces temps agités. Et dire qu’il y en a qui, à l’aube de 2011, doutent des chances de survie du CIO dans le futur. Vous avez tort! Bonne année. STIJN VIAENE est professeur à la KULeuven et partenaire de la Vlerick Management School. 40 SMART BUSINESS STRATEGIES FÉVRIER 2011 “War for Talent” sur les médias sociaux MIC ADAM La crise s’estompe peu à peu et déjà fleurissent partout des articles traitant de la ‘War for Talent’ et de la pénurie de main-d’œuvre à venir. On s’empresse alors généralement de prononcer la formule magique “médias sociaux et réseaux” comme principale source pour attirer ces nouveaux candidats. Mais c’est précisément là que le bât blesse. Et pas qu’un peu. Une enquête du bureau de recrutement britannique Executives Online Ltd indique qu’à peine 17% des managers, et donc pas des recruteurs, à la recherche d’un nouveau collaborateur utilisent les médias sociaux pour le dénicher. 7% seulement ont recruté un employé par le biais des médias sociaux. Cela est en partie dû au manque de connaissances et à l’attitude des managers envers les médias sociaux. Mais il y a plus. Vous pouvez répartir les recruteurs en deux groupes: les externes et les internes. Les bureaux et les professionnels du recrutement externe ont eux compris et embrassé les médias sociaux, pas toujours de manière adéquate, comme l’a démontré l’an dernier l’un de mes rapports. Dans le cas des recruteurs internes, leur connaissance limitée des médias sociaux joue un rôle, mais pas que... Le monde des entreprises a un rapport amour-haine avec les médias sociaux. Si le marketing les utilise pour envoyer toutes sortes de messages dans le monde entier sous le couvert du customer engagement, le reste de l’entreprise en est lui parfaitement exclu par le département IT. Ou comment faire deux poids deux mesures. Il ne faut donc pas s’étonner que beaucoup de sociétés n’utilisent pas les médias sociaux pour remporter la ‘War for Talent’. Permettre à tout le monde d’avoir accès aux médias sociaux sans aucune règle n’est bien sûr pas non plus une bonne idée. Une politique ou une réglementation portant sur les médias sociaux est par conséquent indispensable. De plus, former les managers et les collaborateurs aux médias sociaux est un très bon investissement pouvant déboucher sur un recrutement efficace. Enfin, il faut savoir que la création d’un bon réseau en ligne demande du temps et des efforts, exactement comme dans le monde réel. A combien de réunions ne deviez-vous pas assister auparavant pour entretenir de bons contacts? Il est clair que les entreprises qui utiliseront les médias sociaux de manière proactive à tous les niveaux remporteront la ‘War for Talent’. MIC ADAM est directeur général de Vanguard Leadership (www.vanguard-leadership.be), une société qui aide les entreprises à protéger leur réputation dans les médias sociaux. -,/ 1- --/, /- LISEZ Smart Business Strategies SMART BUSINESS STRATEGIES: AUSSI AU FORMAT NUMERIQUE NUMÉRIQUE Smart Business Strategies est le seul magazine belge qui relie avec succès technologie et management. Pas un magazine IT pur, mais un magazine de management avec une colonne vertébrale technologique qui explique de manière claire et lisible comment la bonne implémentation de la technologie peut mener à une plus grande efficacité. Smart Business Strategies est également disponible numériquement au format PDF: rendez-vous à l’adresse www.smartbiz.be, enregistrez-vous et téléchargez gratuitement la version numérique dans un format PDF pratique. www.smartbiz.be Clickx | Shoot | FWD I PC Magazine | Smart Business Strategies | ZDNet.be I ITProfessional.be LA LISTE FILMS Les sept blockbusters prédits par Twitter Quiconque suit un tant soit peu Twitter le sait déjà: les émissions TV sont l’un des rares sujets dont on débat en temps réel. Les films, par contre, font généralement l’objet de discussions a posteriori. D’après Simon Dumenco, de la société américaine Advertising Age, cela tient surtout au fait que tout le monde ne regarde pas tel film spécifique en même temps. Il n’y a donc pas ce sentiment d’assister ensemble au même spectacle et d’en discuter. Mais cela peut bien sûr tout aussi bien tenir à la manière dont on regarde un film: dans la pénombre, sur un grand écran, ce qui incite moins les gens à détourner leur attention de l’écran de cinéma pour celui de leur smartphone, plus petit. Certains films font toutefois l’objet de nombreux tweets bien avant leur sortie. Selon l’analyste Liz Pullen, les films dont on a le plus discuté sur Twitter ces dernières années sont aussi les principaux blockbusters. Il suffit donc de suivre minutieusement les prochaines sorties dont on parle le plus dans les tweets pour savoir où vous avez intérêt à placer votre publicité en tant qu’annonceur. Voilà pour la bonne nouvelle. La mauvaise, c’est que 2011 n’est malheureusement pas de très bon augure en ce qui concerne les superproductions. Bon nombre de films dont on discute sur Twitter ne sortiront qu’en 2012. Voici le Top 7, qui honorera probablement aussi le Top 10 du box office, même si tous ces films ne sortiront pas dans la même année: 1. The Hobbit Ce prequel de la trilogie du Seigneur des Anneaux devrait sortir en 2012 ; le tournage débute ce mois-ci en NouvelleZélande. 2. Buffy contre les Vampires Sortie prévue en 2012 ; Warner Bros. a acheté les droits à la fin de l’an dernier pour en faire un remake. 42 SMART BUSINESS STRATEGIES FÉVRIER 2011 3. Superman: l’Homme d’Acier Ce film ne sortira sans doute pas non plus avant 2012 ; Christopher Nolan le produit, Zack Snyder se charge de la réalisation. 4. Dark Knight Rises Ce nouvel opus de la série Batman, de nouveau avec Christopher Nolan à la barre, n’arrivera pas non plus dans les salles avant 2012. 5. Thor Le premier de la liste à sortir à coup sûr en 2011. Ce film épique de Kenneth Branagh est attendu dans les salles américaines le 6 mai. 6. Fast Five Ou The Fast & The Furious 5 ; même le cinquième épisode de cette série pour les passionnés de voitures fait encore l’objet de nombreuses discussions et arrivera dans les salles fin avril. 7. Captain America: The First Avenger Sort dans les salles américaines en juillet 2011. Remarque amusante: l’un des films dont on parle le plus sur Twitter est un film qui ne verra probablement jamais le jour. A l’occasion du 20e anniversaire du film Edward aux mains d’argent, les spéculations concernant un remake sont allées bon train, et ont petit à petit pris la forme d’une prédiction sur Twitter. Mais il n’est actuellement pas du tout question d’une nouvelle version (avec Robert Pattinson succédant à Johnny Depp). Twitter n’est donc pas un devin infaillible. Expertise en b Named.net noms de domaine & e-mail www.bNamed.net Votre partenaire pour tous vos noms de domaine .it .net .info .nl .co.uk .hu .de .se .bz .co.il .ro .es offre l s u o v em d e o m bN .pl .cl .eu .org .lu .com.au .pt .su .be e .com a .no .li nd .ir .cz b .fm .com.eg .gr .tv .com.ve .fr .co.za .ca .com.pe .biz .jobs .ae .cx .ru .com.uy .fi .us .cn .dj .ma .sd .cu Tel: 03 400 43 43 .com.mx Toute extension possible .jp Service excellente 11 ans d’expérience Conditions spéciales pour revendeurs [email protected] .hk .st www.bNamed.net .com.ar SENTIR / RESSENTIR / ECHANGER / ANALYSER / CONCLURE Mobistar présente Votre entreprise &Mobistar Une plateforme professionnelle complète qui propose à la fois des produits, des services et une attitude différente. Les produits. Téléphonie fixe et mobile, Internet et transmissions de données fixes et mobiles : bref, votre solution télécom complète. Les services. Ils vont permettre à cette solution d’être totalement personnalisée et adaptée à vos besoins. Comment ? La convergence des talents. Pour comprendre vos besoins et vos aspirations, il faut faire converger vos talents et les nôtres. Ce partage d’un projet commun, c’est la meilleure façon d’optimiser vos investissements télécom. Rencontrons-nous. Discutons. Echangeons. Surfez sur www.convergencedestalents.be MOBILE / TELEPHONIE FIXE XE / RESEAUX DAT AT TA / IN INTE T RN R ET