Flux RSS
108538 documents trouvés, affichage des résultats 681 à 690.
< Les 10 documents précédents | Les 10 documents suivants > |
(13/02/2012 10:09:58)
Les habitudes des adolescents et la téléphonie mobile décryptées
A 15 ans, les Français sont 92% à disposer d'un mobile, contre 82% par exemple chez les 25 ans et plus, selon l'étude SIMM-TGI Youth de Kantar et portant sur les habitudes de consommation des 11-24 ans. Plus les jeunes montent en âge, et plus leur équipement tend vers le haut de gamme et vers les services (appels, SMS et internet) illimités. Dès leur plus jeune âge, les adolescents possèdent un téléphone portable. Leur taux d'équipement passe ainsi de 30% à 80% de 11 à 14 ans.
Si les trois grands opérateurs historiques (Orange, SFR et Bouygues Telecom, en attendant les premiers chiffres de Free Mobile) détiennent plus des trois quarts du marché des 11-24 ans, les forfaits low-cost sont de mise pour les plus jeunes. Les opérateurs alternatifs et les forfaits bloqués sont privilégiés par les parents. Selon cette étude, 74% des 11-14 ans ont un forfait bloqué ou une carte, mais avec l'option SMS illimités. De plus, le choix par les parents d'un opérateur est fondamental, puisque près de 50% des 20-24 ans n'en ont jamais changé.
Des services qui s'étoffent avec l'âge
Avec l'âge, le type de forfait change et devient de plus en plus complet. Par exemple, 38% des 20-24 ans ont une option « multimédia illimité » et 20% une option « appels illimités ». L'étude souligne enfin que l'envoi de SMS est croissant avec l'âge.
A chaque âge ses usages, mais aussi son téléphone : les plus jeunes (11-14 ans) sont majoritairement équipés de téléphones d'entrée de gamme (70%), tandis que les 20-24 ans se tournent plus volontiers vers les smartphones (32%).
Cette étude a été réalisée en ligne, auprès d'un échantillon de 4 200 jeunes de 11 à 24 ans, résidant en France.
(...)(10/02/2012 17:20:12)Le FBI contraint de dévoiler un rapport secret sur Steve Jobs
En 1991, Steve Jobs avait été pressenti au poste de président du conseil pour le commerce extérieur - l'équivalent de la Coface en France - sous la présidence de George Bush père. À l'époque, Steve Jobs n'était pas encore revenu chez Apple. Il dirigeait alors les deux sociétés qu'il avait fondées après son départ d'Apple : Next Computing et Pixar.
Un rapport secret de 191 pages rédigé par le FBI a été publié à la suite de la demande du Wall Street Journal qui se fonde sur le Freedom of Information Act (FOIA). Cette loi permet aux médias et aux citoyens de demander la levée du secret pesant sur certains documents officiels.
Certains des éléments de ce rapport sont très intéressants, notamment :
- Des personnes ont remis en question l'honnêteté de M. Jobs affirmant que M. Jobs aimait tordre la vérité et déformer la réalité pour atteindre ses objectifs.
- [nom retiré] a déclaré que M. Jobs a toujours mené ses affaires d'une manière digne de confiance ... mais il a été poursuivi par l'ACI lorsqu'il a quitté l'entreprise ... il a emporté des informations exclusives et techniques clefs ... entrainant un procès qui a depuis été réglé.
- [nom retiré] a conclu l'interview en disant que même s'il ne considère pas Jobs comme un ami, [Jobs] possède les qualités pour occuper une fonction politique de haut niveau. Il était d'avis que l'honnêteté et l'intégrité n'étaient pas des qualités nécessaires pour occuper une telle position.
- Têtu, travailleur et motivé, Jobs possède beaucoup de volonté. C'est pourquoi beaucoup pense qu'il a aussi bien réussi.
- Il n'était pas membre du parti communiste et n'a jamais appartenu à une organisation désirant renverser le gouvernement.
- Le FBI a noté qu'un employé d'IBM avait déclaré qu'il n'a jamais « vu la personne nommée prendre des drogues illicites ou abuser d'alcool » et que malgré « ses moyens financiers conséquents, il n'a jamais été le témoin d'un style de vie extravagant chez Jobs ».
Recap IT : Microsoft fait ses Tech.days, l'iPad 3 prévu début mars, Anonymous balance
La semaine a été marquée par les conférences de Microsoft aux Tech.days. Ces 3 jours qui réunissent les partenaires et les clients sont l'occasion de constater les efforts de la firme de Redmond dans différents domaines, le développement et le cloud, l'éducation, mais aussi dans des projets plus futuristes. Il a beaucoup été question pendant ces journées de la bêta de Windows 8 qui doit arriver à la fin du mois de février. Alors que certains s'inquiètent de la disparition du bouton démarrer, le président de la division Windows a révélé quelques détails sur la version de Windows 8 sur ARM. Microsoft a également publié les détails du prochain Patch Tuesday.
Autre acteur au coeur de l'actualité, Oracle, avec le rachat pour 1,9 milliard de dollars de Taleo, spécialisé dans la gestion des RH pour concurrencer l'acquisition récente de Success Factor par SAP. Toujours sur le plan des affaires, la firme de Redwood a saisi la justice américaine pour un nouveau procès dans l'affaire TomorrowNow. Enfin sur le plan technologique, notons qu'EMC a présenté ses cartes VFCache qui vont permettre d'accélérer les échanges entre les serveurs et les baies de stockage. Sur le cloud, Dassault Systèmes va s'appuyer sur SFR pour proposer une offre concurrente à Andromède.
Apple continue d'exacerber les sentiments. D'un côté, les revendeurs en France sont en colère contre les pratiques de la firme de Cupertino et l'on fait savoir en manifestant devant un Apple Store. De l'autre, les aficionados de la marque à la pomme scrute déjà les rumeurs annonçant la présentation de l'iPad 3 au début du mois de mars. Enfin, le FBI a été obligé de dévoiler un rapport secret sur Steve Jobs rédigé en 1991.
De l'Open Source clandestin à la rémunération pour pister l'internaute
La sécurité et la protection des données personnelles n'échappent à l'actualité. Facebook a été contraint de promettre que certaines données seraient définitivement effacées de ses serveurs. Plusieurs membres avaient retrouvé des photos supprimées depuis 3 ans. Google n'est pas en reste avec son programme Screenwise qui en échange de bons cadeaux sur Amazon, trace le comportement des internautes. Peut-être que les enseignements tirés par Google serviront aux recherches du laboratoire top-secret Google X qui vient de se dévoiler un peu sur la Toile.
Les relations entre Anonymous et Symantec se sont encore plus tendues cette semaine après la publication du code source de pcAnywhere sur le site Pirate Bay. Cela a fait suite à une négociation rocambolesque entre un pirate et l'éditeur dans le cadre d'une enquête judiciaire. Les pirates ont en tout cas de l'imagination et s'appuie sur des solutions Open Source clandestines pour créer des malwares, comme c'est le cas avec Citadel qui s'attaque aux établissements financiers. Les gouvernements essayent de se protéger comme le montre la simulation de cyber-attaque organisée par l'Anssi.
Test logiciel : l'outil gratuit ThreadFix agrège les données sur les vulnérabilités
Les développeurs en entreprise peuvent maintenant recourir à une application web Open Source pour centraliser les données sur les vulnérabilités des logiciels, à partir de différents outils d'analyse de code et de test. C'est en effet ce que permet ThreadFix en fournissant une vue agrégée de ces informations et des outils de reporting. L'outil permet de réduire le temps nécessaire au traitement des bugs, notamment pour les applications mobiles qui se multiplient.
La version bêta de ThreadFix est disponible via GoogleCode et s'accompagne de tutoriaux et diverses informations de support, signalent nos confrères de Network World. Elle se configure facilement pour importer les résultats de test et de scan à partir d'outils Open Source tels que Bugzilla (suivi de bugs) et Skipfish (pour tester la sécurité des applications web), ou de solutions commerciales comme Fortify, rachetée par HP, ou comme la gamme AppScan d'IBM.
ThreadFix est élaboré depuis deux ans par Denim Group, une société de développement de logiciels installée à San Antonio (Texas), spécialisée dans la mise au point d'applications sécurisées et dans les prestations de conseil associées. La société a conçu cet outil en interne pour combler un manque. Les équipes de développement de logiciels devaient s'appuyer sur différentes solutions de programmation et de sécurité, mais elles ne disposaient pas, bien souvent, d'une vue unique sur le type de vulnérabilités détectées, ni sur leur gravité et leur statut.
Des applications en ligne et mobiles qui évoluent rapidement
« Nous avions remarqué que même lorsque les équipes de développement se servaient de suites logicielles spécialisées sur la sécurité, elles le faisaient souvent de façon superficielle », explique Dan Cornell, co-fondateur de Denim Group en 2004. « Par exemple, elles peuvent occasionnellement recourir à des outils de balayage du code (scanning tools), mais elles ne répètent pas l'opération de façon régulière. Et la plupart des organisations n'ont pas standardisé leurs outils autour d'une solution unique. Elles utilisent de nombreux outils, de multiples langages et approches de développement ». Il en résulte, selon lui, un manque d'orientation stratégique autour de la sécurité du logiciel, les entreprises ne pouvant pas évaluer si leurs pratiques s'avèrent payantes à terme sur la réduction des vulnérabilités. Elles ne peuvent pas non plus comparer l'efficacité de ces pratiques avec les résultats obtenus par les entreprises appartenant au même secteur qu'elles.
Threadfix récupère les données depuis les différents outils exploitées, les agrège et permet aux développeurs et à leurs managers de les filtrer en fonction de certains critères. On peut aussi, par exemple, exporter des vulnérabilités de type injections de code SQL vers un outil de détection de bugs afin qu'une équipe travaille dessus. Threadfix fait ensuite remonter les résultats de l'analyse du code remise à jour, puis met en évidence les vulnérabilités rectifiées.
[[page]]
Créer une vue centralisée pour ce type d'informations est important pour les entreprises dans un contexte où les applications en ligne et mobiles évoluent de plus en plus vite et où non seulement les données des entreprises, mais aussi les informations confidentielles de millions de consommateurs se trouvent exposées.
De 70 à 100 jours avant qu'une faille soit corrigée
Les services d'analyse en ligne proposés par des sociétés comme Vericode et WhiteHat Security ont quantifié ce risque, rappelle John Dickson, un autre dirigeant de la société. « Quelques-unes des pires vulnérabilités peuvent rester ainsi 70 à 100 jours avant d'être patchées », selon lui. L'une des raisons à cela réside dans le fait que l'équipe qui se préoccupe du logiciel et l'équipe qui peut intervenir dessus appartiennent souvent à des organisations séparées et ne sont pas en mesure de se coordonner efficacement. L'interface utilisateur web de ThreadFix apporte une réponse à cela, estime John Dickson.
Un outil de scan peut livrer une longue liste de vulnérabilités. Tandis que ThreadFix divisera la liste en portions, filtrées par type de vulnérabilité ou en fonction de leur gravité par exemple. Les équipes de développement peuvent s'atteler à un groupe de problèmes identiques, ce qui peut les amener à trouver des réponses plus efficacement que si chacun de ces problèmes était confié à des développeurs distincts. « Cela semble simple, mais c'est en fait un problème important entre l'équipe qui s'occupe des vulnérabilités et de la sécurité d'une part et le groupe de développeurs d'autre part », considère Dan Cornell.
Calculer les temps moyen de correction
En centralisant ces données, les membres d'une équipe peuvent voir toutes les vulnérabilités d'une application, ou encore disposer d'un inventaire complet sur les logiciels. Elle pourra effectuer des corrélations sur les résultats des tests, constater si les vulnérabilités de code deviennent plus ou moins fréquentes, ou encore calculer le temps moyen nécessaire pour corriger un bug, par application ou par équipe de développement, afin de dégager une tendance dans le temps.
On peut télécharger ThreadFix gratuitement sur GoogleCode. On configure les groupes utilisateurs, par exemple les développeurs d'une application de e-commerce, ou bien les équipes en fonction de leur répartition géographique. Sur chaque groupe, on crée un enregistrement pour chaque application et on identifie les outils de scan et de suivi utilisés. On configure ThreadFix pour importer des données de chaque outil et le logiciel collecte, agrège et suit ces informations dans le temps. Un tutorial de démarrage fournit des indications pour la configuration initiale.
Citadel, un malware développé sur le modèle Open Source
Selon les chercheurs de l'entreprise de sécurité Seculert, les créateurs du malware Citadel ont adopté un modèle de développement Open Source qui leur permet de corriger collectivement les bugs et d'ajouter plus rapidement des fonctionnalités à leur logiciel malveillant. Citadel est basé sur ZeuS, l'un des plus anciens et des plus populaires Cheval de Troie mis au point pour pirater les services bancaires en ligne. Zeus a été abandonné par son créateur fin 2010, mais quelques mois plus tard, le code source de son malware a été diffusé sur le Net.
Depuis la publication de son code source, Zeus a servi de base au développement d'autres Trojan comme Ice IX, et aujourd'hui, Citadel. « Le 17 décembre 2011, pour la première fois, le laboratoire de recherche de Seculert a mis en évidence l'existence d'un botnet Citadel, » a déclaré le spécialiste de la sécurité dans un blog. « Le taux d'adoption et le développement de ce malware est en pleine expansion. » Seculert dit avoir identifié plus de 20 réseaux de zombies utilisant des versions différentes du Cheval de Troie. « Chaque version comporte de nouveaux modules et de nouvelles fonctionnalités, certaines proposées par les clients de Citadel eux-mêmes, » a indiqué l'entreprise de sécurité. L'aspect le plus intéressant de ce malware est sans aucun doute le processus adopté pour son développement. Les modalités de développement adoptées pour Citadel ressemblent à celles des communautés supportant des projets Open Source. « L'organisation est calquée sur le développement des logiciels courants : les créateurs de Citadel fournissent à leurs clients un manuel utilisateur, des avis donnant des détails sur les mises à jour et même un contrat de licence, » a déclaré Seculert.
Un ensemble d'outils pour personnaliser Citadel
A l'image de son logiciel parent, Citadel est vendu comme un ensemble d'outils logiciels criminels sur un marché clandestin. La boîte à outils permet aux fraudeurs de personnaliser le Cheval de Troie en fonction de leurs besoins et de leur infrastructure de commandement et de contrôle. Cependant, les auteurs de Citadel sont allés encore plus loin : ils ont créé une plate-forme en ligne sur laquelle leurs clients peuvent effectuer des demandes de fonctionnalités spécifiques, mais aussi signaler des bogues et même apporter leur contribution au développement des modules.
Les chercheurs, qui ont analysé les différentes versions de Citadel sur une courte période, ont pu constater qu'elles comportaient à chaque fois des améliorations conséquentes, comme l'apparition du chiffrement AES pour les fichiers de configuration, le blocage de sites scannant les virus sur les ordinateurs infectés, le blocage de services automatisés pour pister les réseaux de zombies et l'ajout de capacités de capture vidéo à distance des écrans sur les ordinateurs infectés. Seculert pense que le succès de ce Cheval de Troie pourrait amener d'autres auteurs de logiciels malveillants à adopter le modèle Open Source. « Cette récente évolution marque peut-être une nouvelle tendance dans le développement des logiciels malveillants, » a déclaré Seculert.
(...)(10/02/2012 16:15:21)Microsoft détaille les fonctions et les contraintes de Windows 8 pour ARM
WOA (Windows on ARM) sera basé sur le Windows 8, lui-même encore en développement, et comprendra des éléments similaires comme les interfaces graphiques du bureau. Mais WOA aura des fonctionnalités propres liées aux spécificités des terminaux : fonctionnant avec des puces ARM. « WOA adopte la créativité du monde PC en combinaison avec un autre type d'architecture d'OS », explique Steven Sinofsky, président de la division Windows et Windows Live dans un blog. Il ajoute « nous allons créer une nouvelle classe de PC avec des capacités uniques, soutenue par plusieurs partenaires ».
Microsoft s'attend à ce que les PC fonctionnant sur WOA et basés sur des plateformes matérielles ARM de Nvidia, Qualcomm et Texas Instruments, seront lancés en même temps que les PC tournant sur Windows mais équipés de processeurs Intel ou AMD. Les plateformes de Nvidia, Qualcomm et Texas Instrument devront partager ce que Steven Sinofsky appelle les fondations communes de WOA, c'est-à-dire le code binaire de Windows. Ces acteurs sont déjà impliqués dans le portage de Windows sur ARM sur des tablettes ou sur d'autres équipements légers, minces et nécessitant une grande autonomie de la batterie.
Bridage des spécifications matérielles
Une des grandes idées dans le message de Steven Sinofsky est que Microsoft semble vouloir bloquer certaines spécifications matérielles des terminaux sous WOA. « Cela peut avoir des implications positives et négatives » souligne Al Gillen, analyste chez IDC. Le point négatif est que cela bridera les capacités du fabricant à réaliser un produit différenciant. « Si un constructeur veut produire un dispositif unique su WOA, il ne pourra pas par exemple pas ajouter de nouveaux capteurs non pris en charge par l'OS » explique l'analyste et d'ajouter « il ne pourra pas écrire des extensions pour l'OS, à moins de le gérer au niveau applicatif ». L'aspect positif est que cela crée un écosystème plus important de terminaux fonctionnant sur le même OS et une meilleure portabilité des applications. « Et cela l'emporte sur les aspects négatifs », indique Al Gillen.
[[page]]
Comme Windows 8 x86, WOA sera en mesure d'exécuter les applications de style Metro depuis le Windows Store à l'aide des API WinRT. Toutefois, les terminaux WOA ne pourront pas exécuter ou émuler des applications existantes pour PC avec des processeurs Intel ou AMD. WOA prendra en charge l'accélération matérielle de HTML5 avec Internet Explorer 10 et accueillera les applications d'Office 15 (Word, Excel, Powerpoint et OneNote). Pour All Gillen « cette tendance de regrouper Office et l'OS est importante car elle ajoute de la valeur à Windows et par conséquent pour les constructeurs qui pourront vendre les produits plus chers ».
Même bureau et un mode veille active
Pour anticiper les critiques sur le maintien du bureau dans l'interface utilisateur, Steven Sinofsky a écrit « certains ont suggéré que nous pourrions retirer l'environnement bureau de WOA pour rompre avec le passé, pour être plus rapide ou dans un souci de simplicité. Pour nous, abandonner quelque chose d'utile qui a un faible coût pour le client ne correspond à notre vision de l'évolution du PC ».
Parmi les différences existantes, avec des PC actuels, on notera l'état de « Connected Standby » signifiant que le PC sous WOA reste en veille active, comme c'est le cas pour un smartphone ou une tablette. Les terminaux équipés de processeurs x86 devraient aussi bénéficier de cette fonctionnalité.
Steven Sinofsky précise que Microsoft travaille étroitement avec les différents partenaires sur WOA. « Pour chaque PC sous WOA, il y a un effort d'ingénierie qui commence avec le sélection des composants et continue par les microprogrammes, les pilotes, l'assemblage final, et les applications du constructeur de PC », écrit-il. WOA sera pré-installé dans les PC avec les pilotes et les logiciels nécessaires. Le système d'exploitation ne sera pas disponible à l'achat comme un composant autonome. De plus, les correctifs pour l'OS et les applications seront disponibles en même temps que les autres versions de l'OS.
Enfin, le dirigeant de Microsoft a indiqué que des versions de test de WOA sur PC seront mises à disposition des développeurs et des partenaires de matériel lors de la sortie fin février de la bêta de Windows 8.
(...)(10/02/2012 15:22:32)
Patch Tuesday : Microsoft corrige IE, Windows et .Net
Microsoft a déclaré que le prochain Patch Tuesday comportera neuf mises à jour de sécurité corrigeant 21 vulnérabilités. Quatre de ses mises à jour sont jugées critiques. Trois d'entre elles visent Windows dont une corrige une vulnérabilité dans Internet Explorer. Wolfgang Kandek, CTO de Qualys, définit comme hautement prioritaire le patch pour IE. « Nous avons vu le mois dernier avec quelle rapidité les pirates intègrent les attaques sur les navigateurs dans leurs boîtes à outils », précise le spécialiste de la sécurité. La dernière mise à jour critique est liée au framework .NET et à Silverlight. Les cinq autres bulletins sont classés « importants ». Quatre réparent des failles dans Windows, tandis qu'un autre résout un problème sur Office et SharePoint Server 2010 et SharePoint Foundation 2010.
Une tendance à la baisse des mises à jour
Avec cette annonce, Microsoft dépasse le nombre de mises à jour émis le mois dernier (7) et il a quasiment triplé le nombre de failles corrigées (8 en janvier, 21 en février). Toutefois si on prend en considération les tendances de ces dernières années, le Patch Tuesday de février 2012 va constituer « une journée très douce de Saint Valentin » pour les responsables IT, souligne Paul Henry, analyste sécurité chez Lunension. Sur les deux dernières années, la firme de Redmond avait publié 13 mises à jour corrigeant 26 failles en février 2010 et 12 bulletins rectifiant 22 vulnérabilités en février 2011.
Tech.days 2012 : Microsoft décline ses projets pour le futur
En réponse à un article de Bill Joy, ingénieur en chef de Sun Microsystem, en 2000 qui titrait « Le futur n'a pas besoin de nous », Bernard Ourghanlian, directeur technique et sécurité de Microsoft a choisi de nommer la dernière plénière des Tech.days, « est-ce que le futur a besoin de nous ? ». Pour appuyer sa démonstration, il a dévoilé plusieurs projets menés dans différents domaines.
Ainsi dans la santé, Microsoft a développé avec l'université de Washington des lentilles de contact « intelligentes » à destination, dans un premier temps, des diabétiques. Elles sont capables de mesurer la glycémie de celui qui les porte par des capteurs électroniques placés dans les lentilles, qui transmettent les données vers un agent intelligent : ordinateur, tablette, smartphone, etc. Dès lors, plus besoin de prélèvement sanguin. L'agent intelligent pourra détecter toute anomalie et même avertir directement le médecin traitant.
Autre innovation appliquée à la santé, le robot domestique Kompaï (compagnon en basque), développé avec la société Robosoft. Il est équipé de nombreuses caméras et d'un écran fonctionnant avec Windows 7. Ce robot est capable de venir en aide aux personnes dépendantes dans tous les gestes de leur quotidien, comme apporter des médicaments à heure fixe à son utilisateur, détecter toute anomalie ou absence de mouvement et alerter un service d'assistance extérieure. Ce robot est aujourd'hui en test chez plusieurs personnes en Hongrie.
Transport et accès au savoir
En ce qui concerne les transports, Microsoft s'est allié à VU Log et a développé un système d'auto-partage avec véhicules géolocalisés en temps réel. Chaque voiture est équipée d'un système embarqué, permettant de contrôler à distance l'accès aux véhicules par les abonnés, mais aussi de générer automatiquement la facturation des trajets effectués et l'état de charge des batteries pour les véhicules électriques.
Enfin, en matière d'éducation, un outil revu et corrigé de reconstruction 3D pour redonner vie aux découvertes archéologiques, comme Pompei, a été présenté en collaboration avec l'Inria. La firme de Redmond est revenue aussi sur son réseau social dédié aux étudiants So.cl. Ce dernier combine partage de savoir et moteur de recherche (Bing). « Les jeunes ont l'habitude de faire leur recherche sur les médias sociaux et d'échanger sur les sujets. Aujourd'hui c'est sur Facebook, demain il y a d'autres réseaux qui vont émerger, Tumblr, Instagram,... »a souligné Paul Steckler, chercheur au Lab Fuse de Microsoft.
Microsoft veut améliorer la productivité des commerciaux avec ses outils CRM mobiles
« L'arrivée prochaine d'applications natives pour le logiciel Dynamics CRM de Microsoft sur plusieurs plates-formes mobiles pourrait booster la productivité des personnels de vente et donner à l'entreprise de Redmond un avantage sur certains de ses concurrents, » a déclaré Rebecca Wettemann, vice-présidente de la recherche chez Nucleus Research. « Les applications CRM installées sur les appareils mobiles permettent déjà d'améliorer la productivité des personnels de vente de 14,6%, » explique l'experte. Et, selon elle, « ces applications natives devraient fonctionner beaucoup mieux encore sur leurs plateformes respectives. »
Microsoft a annoncé qu'elle livrerait les clients natifs de Dynamics CRM pour Windows Phone 7, mais aussi pour BlackBerry, l'iOS d'Apple, Android 2.2 et suivant. « Ces applications natives développées sur mesure pour chaque plate-forme devraient apporter un meilleur « look and feel » sur chaque terminal, mieux que ce qui était possible avec un client générique, » a ajouté Rebecca Wettemann. « Je ne dirais pas que cela va tout changer, mais des clients natifs fournis par les vendeurs, c'est quelque chose de très appréciable, » a-t-elle déclaré, ajoutant qu'aucun éditeur n'avait encore jamais livré d'applications natives pour les plates-formes existantes. Mais, selon elle « tous les éditeurs vont y venir, tous vont développer leurs propres clients spécifiques. » Une petite inexactitude puisque SalesForce propose déjà une app mobile de son outils CRM.
Faciliter le travail des commerciaux
La vice-présidente de la recherche chez Nucleus Research pense que Microsoft a tout à gagner, parce que, pour les clients CRM (Consumer Relation Management), la facilité d'utilisation est un facteur important. Ils veulent aussi pouvoir compter sur le support de leurs périphériques mobiles. La possibilité de disposer de clients natifs est une étape dans cette direction. En décembre 2011, une étude de cas réalisée par Nucleus avait montré que Kimberly-Clark avait dû développer ses propres applications pour le CRM de Salesforce afin de permettre à ses vendeurs d'utiliser le service depuis leur iPad. « Les personnels affectés à la vente utilisent presque systématiquement leurs terminaux mobiles sur le terrain. Notamment, l'iPhone est le terminal le plus couramment utilisé pour accéder à un service CRM, » a indiqué Rebecca Wettemann. En effet, 67% des utilisateurs de CRM se connectent à ce type de services depuis un iPhone. Il faut ajouter que les entreprises autorisent de plus en plus leurs salariés à se servir de leurs terminaux personnels dans leurs activités professionnelles. Si bien que le nombre de terminaux mobiles nécessitant un support CRM est en constante augmentation. Côté administration, il est préférable d'avoir un seul client capable d'offrir la même efficacité quel que soit le terminal sur lequel il est installé, mais cela prend du temps à développer.
[[page]]
Mais Microsoft affirme que la demande en applications CRM mobiles est de plus en plus forte. L'éditeur pense aussi que c'est le moyen le plus rapide de fournir un support pour les terminaux les plus populaires. Reste que la perspective à long terme de Microsoft est de mettre au point un client HTML5 unique et universel. Marc Benioff, CIO de SalesForce, a d'ailleurs exprimé le même point de vue lors de sa dernière convention DreamForce à SF. L'idée est de fournir un outil capable de fonctionner de manière optimale sur toutes les plateformes. Les nouvelles applications natives pour Dynamics CRM seront incluses avec la mise à jour régulière de l'offre Dynamics CRM de Microsoft. Au fur et mesure, Microsoft ajoutera davantage de fonctionnalités, mais toutes les plates-formes n'en bénéficieront pas forcément au même moment. Le calendrier des mises à jour dépendra des fonctionnalités de chaque système d'exploitation et des terminaux pris en charge par chaque OS. Avec la première version de ces clients, les utilisateurs pourront travailler hors ligne avec des données téléchargées sur leurs appareils mobiles, et synchroniser leurs terminaux avec d'autres systèmes en ligne.
Mais toute l'attention ne doit pas se focaliser sur les seuls clients : ainsi, la dernière mise à jour de Dynamics CRM inclut un composant serveur qui apporte des fonctions d'administration et de sécurité. Notamment, les administrateurs et les utilisateurs pourront effacer des données sensibles à distance sur les terminaux perdus, volés ou risquant d'être compromis. De plus, il sera possible de personnaliser l'application CRM et de la distribuer ensuite sur n'importe quel appareil mobile sans avoir à l'adapter encore à la demande de chacun.
Le serveur de la plate-forme CRM peut être hébergé par Microsoft ou acheté et déployé sur site par l'entreprise cliente. Dynamics CRM coûte 30 dollars par mois et par utilisateur. Chaque licence autorise l'usage de trois terminaux et permet d'accéder à l'ensemble des fonctionnalités offertes par le serveur.
(...)< Les 10 documents précédents | Les 10 documents suivants > |