> Tech > IBM Connections 4 est disponible

IBM Connections 4 est disponible

Tech - Par Guillaume Rameaux - Publié le 19 septembre 2012
email

Big Blue a mis à jour sa plateforme sociale Connections.

IBM Connections 4 est disponible

Cette quatrième version ajoute notamment des fonctionnalités d’analyse et un nouvel « Activity Stream ».

Disponible en version cloud ou on-premise, ce dernier permettra d’agréger dans un flux d’actualité unique toutes les nouveautés issues des différents outils de Connections : Blogs, wikis, forums, communautés, profils ou encore microblogging. Des informations pourront également être récupérées à partir d’autres réseaux sociaux comme des statuts Facebook ou des messages Twitter, mais également d’applications métiers comme SAP.

IBM Connections intègrent également les messageries les plus utilisées en entreprises comme Lotus Sametime ou Microsoft Exchange afin de permettre à l’utilisateur de consulter sa messagerie en conservant le contexte du réseau social, comme le profil de l’expéditeur ou ses derniers documents partagés. IBM n’oublie pas les problématiques de mobilité avec Connections 4 qui pourra être utilisé via des applications iOS, Android et Windows Phone.

Sur la partie analyse, Connections permet d’extraire et d’analyser toutes les données issues de la plateforme (retours clients, tendances du marchés, avis des salariés,..) pour en tirer des enseignements sur les processus business et accélérer la prise de décision grâce à des remontées d’informations en temps réel.

Selon Forrester, le marché des applications sociales d’entreprises devrait connaître une croissance de 61 % d’ici 2016. Des chiffres appuyés par l’étude IBM réalisée auprès de 1 700 CMO (Chief Marketing Officers), dont 82 % ont indiqué vouloir augmenter leur utilisation des médias sociaux dans les trois à cinq prochaines années.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par Guillaume Rameaux - Publié le 19 septembre 2012