12 fev 2016 / Zebaz – Yann Gourvennec

En B2B, la fonction commerciale est en train de connaître, elle-aussi, sa transformation digitale. Finie la « vente à la papa », la prospection traditionnelle, les interminables listings et annuaires qu’on repasse et repasse pour appeler les prospects. Le marché B2B évolue et les commerciaux sont contraints à leur tour de s’adapter ou de disparaître. Dans un contexte où les marchés se resserrent, les acheteurs sont devenus également plus exigeants. Ils détestent les vendeurs, mais paradoxalement, ils adorent acheter.

Et comme en B2C, les clients professionnels préfèrent désormais suivre un parcours autonome : s’informer, identifier une solution, choisir le prestataire et… acheter directement en ligne, sans avoir affaire à un commercial (à l’exception des achats très coûteux). Le cycle de vente B2B est donc de plus en plus appelé à s’automatiser, notamment dans le bas de marché et sur les produits et services dits de commodité. Au cœur de cette rupture inattendue, on trouve bien sûr les Big Data, qui alimentent les nouveaux processus automatisés de vente aux professionnels. Seuls les adeptes de la vente consultative pourront échapper à cette vague surpuissante des Big Data, enfin pour l’instant.

Lire la suiteLire la suite

Lasse-Andresen-Une-ForgeRock
08 jan 2016 / Frenchweb

L’industrie technologique évolue sans cesse, ce qui la rend exaltante notamment pour les personnes suivant de près les toutes dernières innovations. En 2016, quelles seront les tendances qui devraient émerger? Voici six prévisions concernant la sécurité, le Big Data et l’Internet des Objets (IoT) qui auront un impact majeur sur le paysage technologique au cours des douze prochains mois.

La mort du mot de passe approche à grands pas. L’actualité de cette année impliquant Amazon montre pourquoi la mort du mot de passe s’invite récemment dans toutes les conversations. L’approche de la sécurité consistant à n’évaluer les risques, que lorsque quelqu’un est déjà à votre porte, ne peut plus marcher. Lorsque vous analysez en continu l’authenticité de quelqu’un alors qu’il est déjà dans votre système, vous pouvez alors fournir un environnement doté d’une sécurité élevée, tout en garantissant une grande facilité d’utilisation à l’utilisateur final.

Lire la suiteLire la suite