A partir des années 90, la traduction des interfaces, des fichiers d'aide et de la documentation dans les différentes langues ne représentaient qu'une partie du problème de personnalisation du logiciel pour les utilisateurs. " La localisation " était alors passée au premier plan, c'est à dire la capacité pour les
Plus qu’une simple traduction
logiciels
de s’adapter à des éléments variables comme les pratiques de travail locales,
les états des taxes, les formats de date pour les données, l’utilisation de la
virgule et des décimales dans les nombres.
En Asie par exemple, la virgule et les décimales sont importantes parce qu’il
n’y a pas de » cents » quand on parle en Yen japonais. De même, la complexité
des caractères chinois et japonais impose la conversion des logiciels au format
DBCS (Double Byte Character Set) pour une utilisation sur l’AS/400 comme sur les
autres plates-formes.
Au delà de ces constats, il faut être capable de traiter avec l’ensemble des marchés
internationaux. Prenons l’exemple d’une succursale française (dont les utilisateurs
finaux ne dérogeront à aucun prix à l’utilisation d’une interface en français)
d’entreprise américaine (qui a besoin de faire remonter divers rapports d’activité
en anglais à la société mère) qui vend quelque chose à une société cliente allemande
(qui a besoin de factures en allemand). Dans ce cas, la traduction de l’application
va bien plus loin que la simple présentation d’une interface utilisateur en français.
Enfin, l’internationalisation du logiciel exige des considérations de modelage
d’applications dictées par les méthodes de travail des entreprises. Pour les marchés
étrangers par exemple, la société vend-elle les produits directement ou par l’intermédiaire
d’un revendeur ou d’un distributeur ? Comment sont structurés les agréments de
licence ? Qui est responsable de l’installation, de la distribution et du support
? Ces différentes considérations ont une incidence directe sur le service que
doit fournir l’application.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
