> Tech > A chacun son rythme

A chacun son rythme

Tech - Par iTPro - Publié le 24 juin 2010
email

De nouveaux magasins virtuels surgissent partout, menaçant et raflant leur part de marché aux entreprises traditionnelles. Mais l'expérience commerciale des entreprises solidement établies fait défaut à  la plupart d'entre eux, surtout dans des secteurs comme le merchandising, la livraison et l'expédition. En outre, les nouvelles entreprises risquent beaucoup plus d'atteindre

A chacun son rythme

une croissance exponentielle que
les entreprises déjà  en place depuis longtemps.

Une croissance rapide n’est pas toujours une bonne chose non plus. Il suffit pour
s’en convaincre de voir l’exemple d’un magasin de ventes de jouets en ligne très
connu, eToys. Entre Noà«l 1997 et 1998, ses efforts de marketing ont été bien récompensés
par des ventes records. Malheureusement, leurs systèmes de traitement des commandes
n’étaient pas prêts à  assumer les nouveaux volume et ils ont eu un mal fou à  faire
leurs livraisons à  leurs clients.

Le problème de eToys montre à  quel point il est facile d’avoir les yeux plus gros
que le ventre quand on goûte à  l’Internet. D’un autre côté, quel autre type d’entreprise
pourrait réagir aussi rapidement pour exploiter les forces du marché ? De par
leur taille et leur nature bureaucratique, les détaillants traditionnels sont
souvent trop lents pour saisir au vol des opportunités passagères. Les responsables
de eToys ont peut-être essuyé le feu de la critique, mais le résultat est qu’ils
ont vendu énormément de jouets.

En réfléchissant à  comment donner à  ses employés davantage de marge de manoeuvre,
comment retenir vos clients et comment étendre son entreprise à  ses partenaires
commerciaux, il faut se souvenir que pour la plupart des organisations, le processus
pour devenir une entreprise électronique demande de deux à  trois ans. Oui, il
faut trouver son propre rythme pour pénétrer le marché électronique, mais si on
veut que son entreprise soit opérationnelle au-delà  de l’an 2000, il vaut mieux
prendre certaines mesures dès à  présent.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010