> Tech > Des profils utilisateurs de plus en plus complexes

Des profils utilisateurs de plus en plus complexes

Tech - Par Renaud ROSSET - Publié le 08 mars 2013
email

Enfin, votre dernier challenge sera sans doute de faire face à l’opposition des méthodes de travail entre les collaborateurs d’une même entreprise.

Des profils utilisateurs de plus en plus complexes

Voir la cartographiée réalisée en 2009 par Microsoft aux centres des usages.

Cette étude présente l’opposition de type de deux cultures en interaction, les Fabers et les Ludens, qu’on pourrait traduire par les anciens usagers et les nouveaux usagers du système d’information.

L’étude essaye également de cartographier les typologies des plus jeunes utilisateurs face aux technologies au travail, dont la maîtrise des outils collaboratifs est de plus en plus pointue et les attentes de plus en plus poussées vers les nouvelles technologies :

•    Les « Digital Creators », qui attendent des outils de création avancés, avec une possibilité de paramétrage/personnalisation plus libres qu’aujourd’hui,
•    Les « Information flow obsessed », qui attendent des outils collaboratifs et de partage de l’information de plus en plus nombreux,
•    Les « Net Com Workers », qui attendent des outils de création et de communication ayant plus d’instantanéité, des échanges plus fluides, des contacts mieux gérés,
•    Et enfin les « Techno Followers », qui attendent surtout une amélioration sur l’accessibilité, l’ergonomie, la simplicité : un profil qui a avant tout besoin d’être formé aux outils.

D’ores et déjà, il semble difficile que tous ces usagers puissent envisager l’utilisation du système d’information de la même manière et trouver une satisfaction commune par le même outil.

Pour aller plus loin Server | iTPro.fr

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 08 mars 2013