Stratégie numérique 154
La dématérialisation de la commande client se concrétise
vendredi, 04 avril 2014 08:17 Écrit par Patrick BrébionLes entreprises commencent à passer au numérique le traitement des commandes clients. Sur le terrain, les projets semblent progresser et laissent présager d’une généralisation de la dématérialisation de tous les documents de gestion.
Fabricant d’appareils de chauffage, l'entreprise Vaillant dématérialise ses quelques 130 000 commandes clients reçues chaque année. Chez Paprec, société spécialisée dans la gestion des déchets, ce sont entre 300 et 4 000 bons d’enlèvement reçus chaque mois qui subissent le même traitement. Dans ces deux cas comme dans de nombreux autres, il s’agissait d’abord de gagner en productivité par une automatisation poussée de la chaîne de traitement de la commande client. Plus largement, cette optimisation de la gestion de la commande client est un facteur clé du bon fonctionnement d’une entreprise. « Une commande saisie sans erreur et dans les délais promis, c’est un client satisfait qui paiera sa facture en temps et en heure », avance Emmanuel Olivier, directeur général d’Esker, un spécialiste de la gestion documentaire. Sur le terrain, cette dématérialisation s’inscrit parfois dans des projets plus larges, démarrant souvent par la dématérialisation des factures fournisseurs et allant jusqu’à prendre en compte l’ensemble du cycle Order To Cash. Cette expression recouvre l’ensemble des étapes, de la commande à l’encaissement en passant par le rapprochement avec la comptabilité. En réalité, la plupart des projets ne concernent souvent qu’une étape de ce cycle. « Un client appelle pour demander où en est sa commande, le directeur commercial s’inquiète. Il s’est engagé à la valider avant 17 heures. Arrivée par fax, cette dernière est en réalité dans une bannette en attente d’être envoyée dans le bon service », illustre Emmanuel Olivier. Pour remédier à cette situation, le directeur commercial devra optimiser le traitement des commandes. Dans le cas du directeur financier qui cherche sans succès à clôturer un bilan, les commandes clients étant encore dans la messagerie d’un collaborateur en déplacement, le premier projet portera d’abord sur la facturation. Dans tous les cas, la nécessité d’améliorer la gestion de la commande s’impose.
Dématérialisation : des demandes d’achats à la validation des factures fournisseurs
lundi, 17 mars 2014 07:26 Écrit par Nos contributeursLa bonne gestion des processus est indiscutablement une priorité pour les entreprises. Dans ce contexte, remarquons que la modernisation des postes de gestion de factures et des demandes d’achats est un levier majeur de performance. Nombre de sociétés la mettent en œuvre avec un objectif à triple détente : optimiser qualité de service, relation client et fonctionnement interne.
Note de la Rédaction de gpomag.fr : depuis des années la dématérialisation est un vaste sujet. Nombre de TPE ou de PME ont longtemps hésité avant de la mettre en œuvre. Mais aujourd’hui, eu égard au poids de ses atouts, elle constitue un passage obligatoire et ce d’autant plus que les progrès techniques en facilitent l’accès et la mise en œuvre.
La maturité du marché a fait évoluer les demandes et le souhait des utilisateurs
Les directions financières souhaitent désormais s’appuyer sur des solutions unifiées. Il est donc nécessaire que les professionnels du secteur prennent en compte cette donnée clé. Ils doivent proposer des solutions intégrées qui permettent de dématérialiser et d’automatiser de bout en bout les processus Purchase to Pay et factures ; et ce depuis la création de la demande d’achat jusqu’à la validation de la facture fournisseur. A priori évident, ce traitement est cependant peu répandu sur le marché, notamment pour les solutions complexes à mettre place. Le mode Cloud est ici un atout.
Sécurité, systèmes hérités, contraintes budgétaires… les freins de la transformation de nos systèmes informatiques
lundi, 17 février 2014 09:26 Écrit par Nos contributeurs
A présent que l’économie du pays semble montrer quelques signes d’amélioration progressive, les projets de transformation peuvent remonter dans la liste des priorités des entreprises françaises. Mais pour leurs décideurs informatiques cela sera-t-il suffisant pour déployer leurs ambitions d’innovation ?
Note de la Rédaction : Tous nos lecteurs et dirigeants d’entreprises ne sont pas des experts informatiques. Aussi, quelques termes de cette tribune seront parfois difficiles à appréhender. Leurs responsables en chargent de ces problèmes eux sauront parfaitement les comprendre et les interpréter.
Dématérialisation des factures, le vrai départ
lundi, 17 février 2014 11:15 Écrit par Patrick Brébion
|
Poussée par la réglementation et l’administration, la dématérialisation des factures a démarré depuis des années, sans toutefois se généraliser à ce jour. L’offre logicielle et de services, désormais matures, ainsi que la nouvelle réglementation pourraient accélérer le mouvement.
La dématérialisation des factures n’est pas franchement une nouveauté. Basés sur de l’EDI - échanges de données informatisées - les flux de facturation entre les grandes entreprises et leurs fournisseurs les plus importants se passent de papier depuis des décennies. Une tendance qui ne s’est pas étendue à l’ensemble des entreprises et des organisations, malgré une législation acceptant la facture dématérialisée depuis 2000. Sur les deux milliards de factures générées annuellement dans le BtoB en France, seule une fraction, représentant quelques pourcents, est tout numérique à ce jour.
Mais la donne est en train de changer pour plusieurs raisons. Côté réglementation d’abord. La loi reconnaît toujours l’EDI et les fichiers pdf signés (un fichier au format pdf sur lequel une signature numérique a été apposée), mais nouveauté, elle accepte désormais les fichiers au même format pdf sans signature numérique. Traduction dans le droit français d’une directive européenne portant sur la facturation et la TVA, cette réglementation du Code Général des Impôts, datant d’octobre 2013, prévoit trois modes possibles pour la facture dématérialisée fiscalement. En plus des modes signés et EDI, elle accepte désormais le mode « piste d’audit ».
Les impacts de la stratégie documentaire sur l’organisation de l’entreprise
mercredi, 12 février 2014 13:13 Écrit par Patrick BrébionLa mise en place d’une véritable stratégie documentaire n’est pas neutre sur l’organisation de l’entreprise. Il s’agit bien sûr de modifier des habitudes de travail. Chez Socomec, comme ailleurs, si plus personne n’imagine se passer deslogiciels de gestion de contenus, l’habitude de créer plusieurs versions de fichiers sur des serveurs perdure chez nombre de collaborateurs. Tout comme la mise en copie des emails.
Indépendamment de ce facteur, la mise en place de gestion de contenus impacte souvent l’organisation du travail. Exemple le plus simple, la mise en place d’un projet de dématérialisation du courrier modifie le service en charge de ce dernier dans un premier temps, qui ne prend plus en charge que le scan.
Stratégie documentaire : une nécessité dans la stratégie de l'entreprise
mercredi, 12 février 2014 12:56 Écrit par Patrick BrébionPlus que jamais, la banalisation du numérique impose de mieux gérer les documents et les données. Une pratique qui passe par la mise en place de solutions de gestion électronique des documents. C’est aussi l’occasion de repenser et d’améliorer l’organisation des entreprises. Quelques pistes…
Ce n’est pas un scoop en effet, la banalisation du numérique impose de mieux gérer les documents et les données sous peine de perdre des informations ou de l’efficacité. Qui n’a pas égaré un email important ou la bonne version d’un fichier Word au moment le plus inopportun. Une réalité qui s’applique aussi bien aux PME, TPE et ETI qu’aux grands groupes. L’un des volets de cette numérisation est la dématérialisation. Et là comme ailleurs, « les PME ont très souvent des besoins aussi complexes que les grands groupes », atteste Christophe Rebecchi, directeur général ReadSoft France. Si les petites structures n’avaient pas toujours les moyens financiers de s’équiper, elles peuvent depuis quelques années disposer d’outils matures techniquement et à un prix abordable, notamment grâce au mode Saas ou Cloud. « La montée en puissance des offres SaaS étend encore le marché vers la PME », ajoute Christophe Rebecchi. Des offres qui permettent de se passer de compétences techniques en interne et limitent les budgets d’investissement.
Comment lutter contre l’hydre de la contrefaçon
mercredi, 15 janvier 2014 09:26 Écrit par Nos contributeursPour lutter efficacement contre la contrefaçon en ligne, les méthodes traditionnelles ne suffisent plus. Les marques doivent envisager des méthodes ciblant le phénomène dans toute son ampleur, sur la base de nouvelles technologies au retour sur investissement avéré. Voici les pistes.
Internet, un cauchemar pour les marques
Vecteur de diffusion massif de contrefaçons, Internet est le cauchemar de nombreuses entreprises, qu’il s’agisse de produits grand public ou professionnels. Par exemple, l’industrie du luxe et de la mode, qui se retrouve dans une situation inextricable face à un phénomène redoutable et sans fin : à peine la marque est-elle parvenue à fermer un site frauduleux qu’un autre ouvre immédiatement. Chaque année dans le monde, ce sont ainsi pas moins de 350 milliards de dollars (soit plus de 250 milliards d’euros) qui sont générés par les contrefacteurs et les pirates via les canaux digitaux.
|
Pour toutes les entreprises, la prise en compte des ordinateurs portables comme des smartphones et des tablettes dans la sécurisation des données s'impose. Les offres en mode Cloud sont accessibles à tous. À condition de respecter quelques points.
La mobilité des collaborateurs est largement banalisée. « En 2013, elle comprend l'utilisation de nouveaux périphériques, tablettes et smartphones, qui ont leurs propres applications mobiles », décrit Dominique Loiselet, directeur général France de Blue Coat. Corollaire de ce développement, ces applications sont potentiellement de nouvelles failles. Autre facteur de risques, un nombre croissant de collaborateurs utilise simultanément son propre ordinateur portable pour un usage professionnel et personnel, une tendance de fond baptisée BYOD (Bring your own device). « La politique de sécurité et les règles de contrôle ne peuvent être les mêmes lorsqu’un utilisateur utilise un périphérique fourni par l’entreprise ou un périphérique qui lui appartient », ajoute Dominique Loiselet.
Nouveaux noms de domaine des sites web : votre marque est-elle protégée ?
vendredi, 18 octobre 2013 13:49 Écrit par BénardLa prochaine étape majeure dans l’extension de l’espace des noms de domaines Internet est l’arrivée imminente des nouveaux domaines génériques de premier niveau ou « gTLD », generic Top-Level Domain. Cette évolution impose une grande vigilance à tout responsable d’une marque. Une lecture attentive de ce qui suit s’impose. Ce que vous y apprendrez peut éviter bien des soucis.
Sécurité informatique, bonnes pratiques et Cloud
lundi, 30 septembre 2013 19:12 Écrit par Patrick BrébionL’informatique nomade se banalise, ce qui accroît les besoins de sécurisation. Pour répondre à ces derniers, les prestataires spécialisés multiplient les offres désormais souvent accessibles dans le « Cloud ». Difficulté, ces offres externalisées restent difficiles à appréhender et n’excluent pas de sécuriser en interne. Quelques repères pour s'y retrouver.
Pour les entreprises, la banalisation des tablettes, des iPad, et autres terminaux mobiles rime avec une aggravation du risque de perte ou de vol d’informations importantes. Pour répondre à ces nouveaux besoins et développer leurs services, des prestataires spécialisés proposent une offre diversifiée autour de la sécurité. Une offre de plus en plus souvent placée sous le signe du « Cloud », c'est-à-dire externalisée, et qui est censée tout prendre en compte. Mais confier la totalité de son informatique à un prestataire externe nécessite d’apporter un soin particulier pour vérifier si le service est bien en adéquation avec le besoin. Une démarche qui porte autant sur l’offre que sur la demande. En matière de Cloud, « les demandes des responsables informatiques sont parfois excessives. Ils exigent une sécurité disproportionnée avec la valeur des données à protéger et sans rapport avec le niveau de sécurité existant pour leur informatique interne », décrit Alain Rabary, PDG de Val Informatique, un éditeur de logiciel en mode SaaS (Software as a Service). En outre, cette externalisation n’empêche pas d’avoir à sécuriser a minima sa propre informatique. Quelques pistes pour s'y retrouver.