> Mobilité > Contact Center 2.0, à  l’heure des réseaux sociaux

Contact Center 2.0, à  l’heure des réseaux sociaux

Mobilité - Par Aurélien Garroux - Publié le 12 juillet 2010
email

EasyPhone est une entreprise présente sur tout type de média comme l’email, le SMS, la voix…

Aujourd’hui, elle souhaite répondre aux demandes de relations instantanées avec le client. Ce phénomène s’accentue avec la montée en puissance des réseaux sociaux. Le Contact Center 2.0 est donc désormais capable de prendre en compte les réseaux sociaux.

Contact Center 2.0, à  l’heure des réseaux sociaux

 

La problématique d’EasyPhone est la suivante : « Comment intégrer les réseaux sociaux dans la relation client ? »

Un des intérêts majeurs de ces réseaux sociaux est la relation client, celui-ci peut faire simplement des demandes via le mur sur Facebook par exemple, un feedback est donc facile à obtenir. La communication fonctionne très bien dans les deux sens, on peut informer les clients d’une mise à jour, les informer sur l’actualité, les actions… On crée une véritable relation. Les réseaux sociaux constituent un canal de relation client.

 De plus le content Sinffing (récupération de données) va permettre d’utiliser les données recueillies de façon intelligente.

C’est cette relation instantanée que recherchent les entreprises, du live. Il procure une capacité de réaction sans commune mesure, tout en ayant un coup quasiment nul.  Cependant, bien que la technologie soit déjà maîtrisée, il reste encore un défi : celui de former les hommes. Car l’émergence de nouveaux média entraîne le besoin d’acquérir de nouvelles compétences.

Désormais les entreprises disposent d’un outil qui les aidera à mieux gérer leur présence sur le web 2.0.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Aurélien Garroux - Publié le 12 juillet 2010