2.4 Tendances et prévisions du marché
54 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

2.4 Tendances et prévisions du marché

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
54 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

2.4 Tendances et prévisions du marché

Sujets

Informations

Publié par
Nombre de lectures 63
Langue Français
Poids de l'ouvrage 3 Mo

Extrait

2.4 Tendances et prévisions du marché
2.4.1 GESTION DU CONTENU168 Les entreprises de gestion du contenu doivent relever un défi commercial important. Elles doivent en effet réussir à transformer leurs technologies en produits utiles aux clients. Ces marchés ont souvent été insaisissables. Par exemple, les technologies de gestion du contenu permettent le résumagÀe  automatique du texte, mais cela ne signifie pas qu’il existe une réelle demande pour cette fonction. l’inverse, la cueillette d’information en langues croisées demeure, à ce jour, une solution imparfaite à un problème concret à résoudre. Quels problèmes les utilisateurs souhaitent-ils résoudre aujourd’hui et pour lesquels les technologies de gestion du contenu pourraient s’avérer utiles ? Voici une liste de tendances qui ont mené ou qui pourraient mener à des occasions commerciales pour les entreprises de gestion du contenu. Elles peuvent être réparties en trois catégories principales, selon les sections suivantes. 2.4.1.1 C’est un monde dangereux 2.4.1.1.1 LES VIRUS,UNE MENACE SURINTERNET « Les logiciels antivirus protègent votre ordinateur d’un ensemble de programmes vicieux. Ceux-ci peuvent transporter des virus (de petits programmes eux-mêmes greffés à d’autres programmes ou à des documents et qui se reproduisent avec la possibilité de causer des dommages), des vers (des virus conçus expressément pour se propager rapidement par la voie du courriel), Trojans (des programmes qui semblent inoffensifs, mais qui ont un dessein malveillant, sinon ouvertement hostile) et des zombis (des programmes qui s’installent eux-mêmes dans les ordinateurs et qui demeurent latents jusqu’à ce qu’un événement extérieur vienne les réveiller). Les dégâts qu’ils peuvent causer sont de l’ordre de la corruption ou de la mutilation de documents, ou du vol et de l’expédition d’informations à un compte de courriel prédéfini, ou encore la mise en place de portails d’accès pour contrôler votre machine à distance ».169Selon IDC, le marché mondial des logiciels antivirus était de 2,9 milliards de dollars en 2002 et devrait atteindre 4,4 milliards de dollars en 2007, étant donné que la protection contre les virus et les vers demeure une priorité pour les entreprises et que les consommateurs sont 1 davantage conscients de l’importance de bien se protéger.70 Les entreprises implantées, telles que McAfee et Symantec, demeurent actives dans le milieu. Les nouvelles venues, comme AmikaNow!, sont en train de percer le marché. 2.4.1.1.2 LE RAZ-DE-MARÉE INCESSANT DES POURRIELS Selon IDC, sur les 50 milliards de courriels qui sont en circulation aujourd’hui, 60 % sont des pourriels expédiés chaque jour partout dans le monde, dont la moitié en Amérique du Nord seulement. Ferris Research évalue le coût des pourriels à 10 milliards de dollars en perte de productivité, aux État-Unis seulement. (cf. Le coût des pourriels)171 Le problème des pourriels ne semble pas appelé à disparaître. En effet, Michael Moritz, investisseur en capital de risque chez                                                    168 Cette section est tirée de : L'industrie de la gestion de contenu : Rapport préparé par le Comité de gestion du contenu, version 1.3 (31 mars 2004), section 2.1. 169ter  Consul/auspls//ulphem/lmth.10-wfva/wfvhttpayoh.ooc/:h/le.p. 170ter nsul Coegdtoc/mdi.cww.wj.coc?psatnoreni=fId00r2093_8__0906021. 171Seeoc.semitba/tsg/m.hctrasts=rel?tm41AFAF80C0B753B5AE088EDD404494DBhttp://quer8y2..ny 253  
Rapport – Carte routière technologique (CRT) – Janvier 2006 © Centre de recherche en technologies langagières
Sequoia, l’entreprise qui a soutenu Yahoo!, Google, Amazon et autres, estime que « nous pouvons compter sur la créativité sans limite des personnages infâmes dans le monde pour garder les pourriels bien vivants. Il en va de même du marché des antivirus : tout le monde pensait qu’ils disparaîtraient vers la fin des années 1980 et, de toute évidence, c’est un marché qui perdure ».172 Pour contrer cette tendance, les entreprises doivent s’en remettre à des logiciels qui peuvent intercepter des messages non désirés. Le défi est de bloquer les pourriels et de laisser passer les bons courriels. Ce n’est pas chose facile. Par exemple, un message sur le Viagra pourrait être intercepté ou non selon l’intention de l’expéditeur et le désir du destinataire (l’identification erronée d’un courriel comme un pourriel est appelée un faux positif ; l’identification erronée d’un pourriel comme un bon courriel est un faux négatif).173 Les entreprises doivent aussi rester vigilantes face à l’hameçonnage, une « technique utilisée couramment par les expéditeurs de pourriels, ou, de façon plus juste, par des arnaqueurs pour se procurer de l’information confidentielle sur des clients par l’entremise de courriels, en particulier les utilisateurs de messagerie électronique à la maison qui ne sont pas protégés par un coupe-feu. Ces hameçonneurs souhaitent surtout obtenir des numéros de comptes de banque, des numéros d’assurance sociale et des renseignements sur les cartes de crédit ».174Si on veut améliorer les outils anti-pourriels et éliminer l’hameçonnage, il faudra faire appel aux techniques de traitement du langage naturel.175 Le secteur de lutte contre les pourriels regroupe plus de 50 entreprises, dont des entreprises de gestion du contenu comme Banter et AmikaNow!, des entreprises spécialisées dans la lutte aux pourriels comme Corvigo et Qurb, ou des entreprises comme Symantec et Trend, pour n’en nommer que quelques-unes.
                                                   172 Technology Review(Apr. 2004): 59. 173Pour obtenir plus de détails au sujet de cet exemple en particulier, consulter http://www.corvigo.com/technology/index.html. 174tlusre Conwww.giantcompany.com/(z2ycie55ibq4zeyusrvdz245)/ fraud/default.aspx. 175 Pourtravailler efficacement, les logiciels anti-pourriels doivent être personnalisés et utilisés correctement par les utilisateurs. 254  
Rapport – Carte routière technologique (CRT) – Janvier 2006 © Centre de recherche en technologies langagières
 
Figure 32. Le coût des pourriels176 2.4.1.1.3 STÉRI UCÉL’INSÉCURITÉ CHEZ SOI Nous avons grand besoin d’outils de gestion du contenu – et il en sera ainsi encore dans les prochaines décennies –dans les domaines de la défense et de la sécurité, où la capacité de traiter de grandes quantités d’information est cruciale pour déceler et évaluer les risques. Par exemple, le gouvernement américain a mis sur pied différents projets en vue de « consigner dans une base de données centralisée le plus de renseignements possibles sur chaque habitant de la planète, afin d y avoir accès facilement. Ces renseignements comprennent les habitudes sur Internet, l’historique des cartes de crédit, l’achat de billets d’avion, la location de voitures, les dossiers médicaux, les bulletins scolaires, les permis de conduire, les factures de services publics, les déclarations d’impôts et toute autre donnée disponible ». Essentiellement, le but [de ces initiatives] est de pouvoir retracer, sur demande, le cheminement mental et les déplacements de toute personne sur la planète. L’administration Bush estime que cette mesure est nécessaire pour contrer la menace du terrorisme.177 Pour ce faire, le gouvernement américain soutient le développement de technologies de la transcription automatique qui permettront d’analyser le nombre considérable d’écoutes téléphoniques qu’il effectue, et la mise au point d’outils de détection, de traduction, de résumage et d’extraction de l’information dans les échanges parlés et écrits dans une multitude de langues. Il entend utiliser une portion toujours plus grande de son budget annuel de 140 milliards de dollars destiné aux                                                    176 Source : Osterman Research, 2003 disponible à.3th0s05.mveyr/surts_aesulhtt:p//hcramoc.ser/stluw.wwteosanrmsere 177 Source :_pedksiwikH/leepikiw.n/gro.aid/e:/tpht. Certains s'opposent à ces initiatives sous prétexte qu'elles vont à l'encontre du concept des droits à la vie privée, qu'elles sont trop envahissantes et qu’elles peuvent donner lieu à des abus. Par conséquent, certaines des initiatives ont été abandonnées alors que d’autres se poursuivent en secret. 255  
Rapport – Carte routière technologique (CRT) – Janvier 2006 © Centre de recherche en technologies langagières
technologies de l’information pour développer ces outils.178 Des entreprises comme Convera, qui était auparavant Semantix au Canada, poursuivent leurs efforts dans ce sens. Semantix/Convera a mis au point des outils de cueillette d’information en langues croisées. 2.4.1.1.4 L'IMPORTANCE DE SE CONFORMER AUX RÈGLEMENTS Au cours des quelques dernières années, plusieurs scandales ont ébranlé la confiance des gens dans les entreprises, dans le système financier, dans les organismes publics, etc. Pour rétablir cette confiance, les gouvernements ont commencé à adopter des mesures rigoureuses qui forcent les organismes à être davantage transparents, à protéger la confidentialité des données personnelles de leurs clients, etc. À l’heure actuelle, des entreprises américaines déploient des efforts pour assurer le contrôle de leurs données afin de se conformer aux lois gouvernementales, notamment laLoi Sarbanes-Oxley, laLoi sur la transférabilité de l’assurance santé, laLoi su e com Loi sur le patriotisme aux États-Unis. D’autres pays dans le monrd el ao nrte daddiotipotné ddes loispstees les Cs.s oim letbb laae l incitent les entreprises à adopter des mesures pour gérer les données non structurées qu’elles traitent, par exemple les courriels, les messages éclair, les services de messages brefs, les documents  rè sdoanft faaiprpeesl, ése tàc . emAub ocîthear pliet rpe asd ea ulxa  Éctoantsf-orUmniitsé.  auxglements, dautres pays, notamment le Canada, Selon IDC, la nécessité de se conformer aux règlements sera un des facteurs qui stimulera la demande de produits de gestion du contenu au cours des prochaines années.179 Par exemple, l’article 409 de laLoi Sarbanes-Oxley que les organisations fournissent en temps réel aux exige vérificateurs certains de leurs renseignements internes. Au Canada, laLoi sur la protection des renseignements personnels et les documents électroniques les organismes à protéger toute oblige information qui identifie des personnes dans les documents électroniques (par ex., adresse civique, adresse de courriel, cote de crédit, renseignements au dossier médical). Par ailleurs, les outils de gestion du contenu peuvent aussi être utilisés pour encourager la conformité aux normes internationales et de l’industrie. Par exemple, dans les secteurs militaire et aéronautique, on peut avoir recours aux outils de gestion du contenu pour assurer l’utilisation d’un vocabulaire contrôlé par les rédacteurs de manuels techniques. Plusieurs entreprises bien établies aident les clients à se conformer aux règlements, notamment Tumbleweed, Net-IQ/MailMarsdhall et Ilumin aux États-Unis et AmikaNow! au Canada . 2.4.1.1.5 LA PROTECTION DE LACTIF DES SOCIÉTÉS Les sociétés et organismes possèdent des biens virtuels comme leur réputation, leurs marques de commerce, leurs logos, leurs idées, leur propriété intellectuelle, etc. Ces biens représentent souvent une grande partie de leur actif et c’est pourquoi elles tiennent tant à les protéger. Les outils de gestion du contenu peuvent servir de plusieurs façons. Ils permettent, entre autres, de repérer des contenus diffamatoires qui circulent sur Internet. Par exemple, certaines entreprises font un balayage du contenu des forums électroniques pour relever toutes attaques ou tous commentaires qui pourraient avoir une incidence négative sur leur réputation et qui exiger une intervention. Les applications de gestion du contenu peuvent aussi être utiles pour vérifier l’utilisation de la propriété intellectuelle. Ainsi, des applications comme AmikaGuardian®, produite par AmikaNow!, peuvent                                                    178nousC  tlrehttp://www.cooltown.com/cooltown/mpulse/ 0103-homelandsecurity.asp. 179 Susan Funke et al.,Worldwide Content Management Software Forecast, 2002-2007(CDI, 2003) 256  
Rapport – Carte routière technologique (CRT) – Janvier 2006 © Centre de recherche en technologies langagières
permettre à une entreprise de voir si la description d’un produit d’une société concurrente reprend celle d’un de ses propres brevets d’invention, ou encore, de surveiller le contenu de ses propres courriels pour y déceler toute fuite de propriété intellectuelle. 2.4.1.2 La génération de nouvelles recettes 2.4.1.2.1 L’EXPLOSION DU COMMERCE ÉLECTRONIQUE Selon un rapport récent de Forrester Research, les ventes de détail en ligne devraient connaître une croissance de 20 % par année au cours des quatre prochaines années, pour atteindre 229 milliards de dollars américains en 2008, ce qui représente 10 % des ventes de détail totales.180 ventes entre Les entreprises devraient suivre une courbe similaire, mais de loin supérieure (dans les trillions). Le succès du commerce électronique a toujours été tributaire de la disponibilité des outils de gestion du contenu. Sans ces outils, il n’y aurait pas de eBay, d’Amazon, de iTunes, de Netflix ou de Merx, puisque les consommateurs ne pourraient pas trouver un jouet rare, des livres, des pièces de musique, des DVD ou la possibilité de soumissionner au gouvernement. Ces outils fonctionnent bien, mais ils pourraient donner de meilleurs résultats. Par exemple, ils pourraient aider les gens ou leurs agents virtuels à magasiner « une voiture japonaise à moins de 10 000 $ » et à trouver une « Honda en parfait état à 9 000 $ ». Des normes comme XML, RDF (Resource Description Framework) ou OWL (Web Ontology Language) seront utiles pour atteindre ces objectifs181 . Les moteurs de recherche comme Google, Verity, Nomino, Delphes et d’autres participent à l’amélioration d’Internet pour en faire un lieu où il fait bon magasiner. 2.4.1.2.2 UN GRAND BASSIN DE CLIENTÈLE Les organismes qui font affaire avec des clients sur le Web reçoivent présentement un grand nombre de courriels, surtout aux États-Unis. Actuellement, ces courriels ne représentent maintenant que de 11 % à 15 % de tous les messages reçus des clients, mais ce chiffre augmente rapidement. Par exemple, la Banque Royale du Canada reçoit 2 000 courriels par jour, une augmentation de 40 % par année selon Gartner Research. En 2007, 35 % des échanges de services avec les clients dans tous les organismes devraient se faire par courriel. Cela explique pourquoi les entreprises, particulièrement les grandes sociétés, ont décidé d’automatiser les services récurrents aux clients. Selon Frost & Sullivan, les entreprises américaines investiront à elles seules deux milliards de dollars en 2007 pour atteindre ce but. Par exemple, Jupiter Research estime que des investissements en services financiers pour l’automatisation du courriel vont passer de 190 millions de dollars américains en 2003 à 230 millions de dollars en 2008. Des outils comme ceux-ci aident déjà les entreprises à gérer les courriels qu’elles reçoivent. Par exemple, dans de grandes entreprises comme Wells Fargo ou Nintendo, la réponse automatique aux courriels des clients par des outils de gestion dun nceomnteennt.u aÀ pae rBmaisn qauuex  rReopyraélsee, nt«a lnetss  ràe lpar écsleientnatènltes  ddee  doubler la quantité de courriels traités quotidie l la banque prennent six minutes et demie pour traiter chaque message, comparativement à 12 minutes avant l’installation du système automatique ».182                                                    180 C onsultere/rc390,0302,3725119,115h.00.mtnews.zdnet.co.uki/tnreen/tcemoemhttp://  181et échanger des connaissances sur le Web. OWL permet de publier et« RDF s’utilise pour représenter de l’information de mettre en commun des ensembles de termes appelés ontologies, de façon à soutenir la recherche avancée, les agents logiciels et la gestion des connaissances sur le Web. » Consulter:p//htt3wo.ww.w.5a00x22240n/ws#swe2/gr/100  182 Consulteryreview.echnologwwwt.p; .rsanaet30b_no60usoc/fonsier_vntirp/selcitra/moc 257  
Rapport – Carte routière technologique (CRT) – Janvier 2006 © Centre de recherche en technologies langagières
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents