par Nahid Jilovec
Le succès du e-business est subordonné à un plan d'action à trois volets : retenir,
élargir et étendre
Décider comment intégrer le commerce électronique dans une organisation peut s'avérer
être une entreprise très décourageante. Avant même d'envisager la création ou
l'achat d'une solution, il est indispensable de définir précisément les futures
fonctions des applications de commerce électronique.
Celles-ci peuvent varier considérablement en fonction de la nature de l'entreprise,
mais les programmes d'action de commerce électronique doivent se fonder sur trois
principes de base : élargir la marge de manoeuvre des employés, retenir les clients
et étendre l'entreprise.
Le triple objectif du commerce électronique
Les solutions de commerce électronique peuvent donner davantage de pouvoir aux
employés en leur accordant l’accès instantané aux informations dont ils ont besoin
pour accomplir leurs tâches.
Prenons l’exemple des commerciaux qui sont sur la route en permanence. Faciliter
l’accès aux données via l’Internet ou un intranet au niveau de l’entreprise leur
permet de se tenir informés des dernières offres de produits ou de services, des
prix courants et des niveaux de stock, et d’autres informations importantes, comme
des modifications des prestations maladie ou la programmation de réunions annoncées
à la dernière minute.
Les techniciens des services après-vente qui doivent répondre aux questions des
clients peuvent tirer profit très avantageusement d’un intranet de commerce électronique.
Alors que les gens du helpdesk devaient autrefois consulter des manuels imprimés
pour trouver les profils des clients, les spécifications de produits et d’autres
informations commerciales cruciales, ils bénéficient aujourd’hui, sur les intranets,
de données mises à leur disposition via des browsers Web standards et une précision
de dernière minute.
Ainsi, non seulement les clients peuvent obtenir des réponses rapides avoir à
attendre d’être rappelés, mais les techniciens d’après-vente peuvent compter sur
des ressources de meilleur qualité.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
À la une de la chaîne Data
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
