[JUIN 2020] Quasimodo WMS disponible sur Android

Cette communication donne suite à l’abandon des versions Windows CE (Windows Embedded Compact) pour appareils portatifs tel que les Symbol, Motorola et Zebra.

Ainsi, si vous êtes utilisateur de notre module de gestion d’entrepôt WMS sur appareil portatif, sachez que nous avons amélioré l’application WMS afin de la rendre disponible sur la plateforme Android, majoritairement supportée par les manufacturiers d’équipements de gestion d’entrepôt.

Au renouvellement de vos appareils portatifs, vous pourrez donc intégrer gratuitement* cette version du WMS.  Notez par contre que cette version n’est pas compatible avec les appareils Windows CE.

Ceci vous concerne donc particulièrement si vous aviez l’intention de remplacer votre parc d’appareils mobiles à court terme.

Notez aussi que les appareils Windows CE pourraient être disponibles à la vente pour plusieurs années à venir encore.

*Ces programmes sont accessibles et sans frais pour les clients possédant un Plan de Support Logiciel. 

[Juin 2020] Êtes-vous bien protégés?

La période actuelle est propice aux cyber-attaques. En effet, de nombreuses PME ont développé en quelques semaines seulement des moyens pour permettre le travail à distance et le télétravail parfois au détriment de la sécurité de leur système informatique.

La baisse d’interactions entre collègues et la multiplication des conversations en ligne augmentent aussi le risque.

Lire l’article

Êtes-vous suffisamment protégés?

Comment éviter de se faire prendre au piège!

La période actuelle est propice aux cyber-attaques. En effet, de nombreuses PME ont développé en quelques semaines seulement des moyens pour permettre le travail à distance et le télétravail parfois au détriment de la sécurité de leur système informatique.

La baisse d’interactions entre collègues et la multiplication des conversations en ligne augmentent aussi le risque.

Le piratage peut avoir de lourdes conséquences sur vos données d’entreprise jusqu’à mettre à l’arrêt vos activités et vous coûter des dizaines de milliers de dollars.

Alors que les menaces sont nombreuses -et les failles autant humaines que matérielles ou logicielles-, nous voulions, en tant que partenaire d’affaires, vous aider à estimer votre niveau de connaissances et de vulnérabilité vis à vis des cyber-menaces afin d’éviter le pire.

Point sur les différents risques

Il est loin le temps de l’informatique où le risque majeur était un PC ralenti car infecté par un virus. Aujourd’hui, les menaces sont variées et ne provoquent plus que des dégâts ou gênes matérielles.

Pire, certaines des plus efficaces ne requièrent même plus de grandes connaissances informatiques.

Tour d’horizon des menaces qui peuvent sévèrement impacter vos activités et comment vous prémunir efficacement quand un simple anti-virus ne suffit plus.

 

Le hameçonnage ou « phishing »

Au top de cette liste, nous allons parler de hameçonnage qui est une pratique qui consiste à usurper l’identité d’un organisme, d’une autorité ou même d’une personne proche pour amener le contact visé à renseigner des informations confidentielles (mots de passe par exemple) ou réaliser un paiement. Cette pratique nécessite peu d’effort ou d’expertise informatique et peut être incroyablement efficace!

Quelle est sa forme?

Via le courriel: Le courriel est souvent utilisé, sous la forme d’une copie conforme aux messages originaux que vous pourriez recevoir de cet expéditeur (banque, électricité, impôts, etc.).

Leur sujet concerne très souvent une anomalie sur votre compte comme la nécessité de changer rapidement votre mot de passe, une balance de compte : paiement ou remboursement en attente, etc.

Ouvrir un courriel est rarement dangereux. Ce sont les liens web et les pièces jointes attachées qui le sont. Aussi dans le cadre du hameçonnage, les courriels vous invite sous un certain prétexte à venir mettre à jour des informations confidentielles (carte bancaire, mots de passe, etc.) en vous proposant un lien directement dans le courriel pour venir vous authentifier.

Le lien vous redirige sur un site qui est en réalité une copie du site original qui collectera les informations que vous renseignerez.

Il faut savoir que ces courriels peuvent même usurper l’identité de l’un de vos collègues avec votre propre image corporative vous demandant de lui fournir à nouveau les accès à tel site/service ou le paiement immédiat de tel fournisseur (via une plateforme web pour un fournisseur connu).

Cette pratique, on le voit bien, se rapproche de ce qu’on appelle le social hacking et se base davantage sur les comportements sociaux et la manipulation plus que sur de réelles compétences informatiques.

Il peut aussi être propagé via des forums de discussion, des messages textes téléphoniques ou d’autres canaux directement sur le web comme les réseaux sociaux.

Comment éviter le phishing

Pour vous prémunir de ce genre d’attaques, il n’existe que 2 véritables règles :

  1. Il est important de sensibiliser vos employés à ce genre de pratiques, notamment les personnes les plus vulnérables ayant peu de connaissances en informatique et dans les usages d’Internet.
  2. En cas de demande impérative et anormale/exceptionnelle, communiquez toujours directement avec l’organisme, la compagnie ou la personne qui vous contacte. Si celle-ci est connue, privilégiez le téléphone sinon en cas de doute, rendez-vous sur le site internet de l’organisme ou de la compagnie en prenant soin de ne JAMAIS passer par le lien en courriel ou une réponse par courriel. Rendez-vous sur le site officiel en tapant directement l’adresse du site internet ou en utilisant les moteurs de recherche de confiance (comme Google ou Bing).

Il existe quelques fois des indices permettant de repérer une activité de Phishing mais attention, celles-ci ne sont pas toujours présentes et certaines attaques sont vraiment très difficile à percevoir, cependant il est intéressant de les connaitre:

  • Un des premiers indices est la qualité de l’orthographe car très souvent les attaques proviennent d’autres pays et la qualité de la langue peut être révélatrice d’une attaque.
  • La qualité de la conception graphique du courriel ou du site web pourrait aussi vous indiquer un hameçonnage.
  • Très souvent, les adresses courriels des attaquants sont temporaires ou misent en liste noire. De ce fait, ils utilisent régulièrement des adresses génériques et cela peut-être un très bon indicateur. Aussi, comparez toujours le nom de domaine de l’expéditeur et comparez là avec le nom de domaine de l’entité réelle (Exemple: Lorsque Apple vous contacte, les adresses emails sont @apple.com. Tout autre nom de domaine devrait éveiller d’importants soupçons).

Attention, encore une fois, toutes ces règles ne sont pas toujours vraies, il existe des attaques très malicieuses mais ces petits indices vous permettent d’écarter la majorité des attaques.

Ci-dessus, un exemple qui synthétise à lui seul, les points précisés plus haut :

  • Une demande de mise à jour d’information confidentielle suite à un problème urgent
  • Des fautes de Français
  • Une mise en page médiocre et un logo qui n’est pas celui de la compagnie
  • Un nom de domaine de l’expéditeur qui n’est pas celui de la compagnie.

 

Le ransomware

Le ransonware est un outil d’encryptage, c’est à dire qu’il altère des documents et les rendent illisibles sans la clé de decryptage. Imaginez les dégâts pour votre entreprise, cela peut aller jusqu’au blocage de certaines bases de données ou programme et à tous les documents en votre possession; et sans sauvegarde, c’est une perte totale.

Le ransonware peut être lancé manuellement lors d’une intrusion sur votre réseau ou se déclencher via une programmation après avoir été apporté par une pièce jointe par exemple.

Une fois déclenché, il va rapidement encrypter la majorité des documents et fichiers sur votre ordinateur ou à travers votre réseau dépendamment de votre gestion de la sécurité et de la perméabilité de votre réseau.

Il va ensuite laisser une note comportant généralement une adresse courriel et une demande de rançon pour récupérer vos fichiers décryptés.

Souvent le paiement de la rançon ne vous donnera pas la chance de récupérer les documents.

 

Les virus, trojans et autres logiciels espion

Ces menaces sont habituellement bien connues et gérées par les logiciels anti-malwares mais il faut savoir que certains peuvent collecter et envoyer des données sensibles, récupérer la saisie de votre clavier (et donc potentiellement des mots de passe), etc.

 

Quels sont les bonnes pratiques à adopter 

1. Il est important d’éduquer votre personnel sur les risques et notamment le social hacking et le hameçonnage

Comme précisé plus haut dans le chapitre sur l’hameçonnage, il est important que tout le monde perçoive les activités à risque (ouverture de courriel suspect, cliquer sur des liens ou télécharger des pièces jointes)

2. Ne négligez pas la sauvegarde de vos données

Il serait judicieux de prévoir un plan de récupération de données. Quelques conseils clés :

  • Une sauvegarde ne suffit pas, conservez plusieurs sauvegardes (pourquoi pas avec une priorité des données à sauvegarder en cas de gros volumes)
  • Avoir une sauvegarde isolée ou hors site est indispensable en cas de ransonware par exemple mais aussi d’incendie, inondation ou toute autre atteinte physique
  • Superviser votre système de sauvegarde afin d’assurer une continuité du service.
  • Testez votre plan de récupération de données

3. Assurez-vous d’avoir bien configuré la sécurité de votre réseau et de vos équipements

  • Firewall
  • Antispam
  • Anti-virus
  • Système d’exploitation à jour

4. Assurez-vous que vos mots de passe n’ont pas été volés

En effet, nombreux sont les employés à utiliser leur adresse professionnelle sur des sites internet. Lorsque ces sites se font volés les données personnelles, il est alors possible de connaitre le mot de passe et l’adresse courriel de votre employé. Pour peu que celui-ci utilise le même mot de passe pour des usages professionnels, vous êtes à risque. Il existe un site pour vérifier des informations d’authentification liées à votre adresse courriel ont été volées comme haveibeenpwned.com

5. Méfiez-vous des pièces jointes et des liens dans un courriel suspect.

Pour rappel, un courriel suspect est un courriel :

  • Qui doit se traiter dans l’urgence ou semble très important (risque de frais, de retard, de vol de données, etc.)
  • Dont le nom de domaine (après le @) de l’adresse de l’expéditeur est éventuellement trompeuse
  • Le design et la langue sont potentiellement douteux

Les évolutions technologiques de Quasimodo CRM

Ne concerne pas les utilisateurs de la plateforme Weavy/Swingmobility

 

Comme vous le savez peut-être déjà, Adobe et plusieurs éditeurs de fureteurs/browsers ont annoncé la fin du support d’Adobe Flash Player au 31 décembre 2020.

Puisque notre CRM utilise cette technologie, il était important pour nous d’assurer la pérennité de l’application et de protéger les investissements que vous avez fait au fil des ans.

Nous avons donc transformé le CRM Quasimodo en App. Cette App est utilisable sur les environnements Windows ne nécessite plus l’utilisation d’un fureteur.

 

IMPACTS ET MISES À JOUR

Windows

Les utilisateurs visés sont : utilisateurs d’ordinateur de bureau, laptop et tablette opérant le CRM à travers des fureteurs tels que Chrome, Explorer, Firefox dans un environnement Windows.

Solution disponible maintenant :  Achèvement de l’intégration de l’application CRM dans une App qui la rendra complètement indépendante des fureteurs.

Vous pouvez nous contacter afin de planifier cette transformation.   Il n’y aura aucun frais pour les clients qui sont couverts par un Plan de Support Logiciel.

Nous vous assurons qu’il y aura impact minimal sur vos activités courantes de même qu’aucune réduction dans les fonctionnalités présentes dans le CRM. Au contraire, des gains de performances sont possibles.

Développement actuel et futur :  Nous maintenons les possibilités de développement et de personnalisation du CRM afin de répondre à vos besoins.  N’hésitez donc pas à nous contacter pour nous demander conseils et adaptations si nécessaire.

 

IOS et ANDROID

Les utilisateurs visés sont : utilisateurs des tablettes de type iPad et Android opérant le CRM à travers des fureteurs tels que Puffin ou autres dans un environnement iOS ou Android.

Solution retenue et échéanciers :  Puisque le fureteur Puffin n’est plus maintenu sur iOs, nous avons expérimenté le fureteur Photon Flash Player et celui-ci devient une solution de rechange adéquate.

D’autres fureteurs non testés pourraient s’avérer fonctionnels tel que Private Browser par exemple.

S’il advenait que ces fureteurs abandonnent aussi la gestion d’Adobe Flash Player, alors notre recommandation sera de migrer vers des équipements de type Windows ou Mac ou encore adopter d’autres produits vendus par Quasimodo et spécialement conçus pour la mobilité.

Développement actuel et futur :   Arrêt du développement et du support sur cette plateforme. Sauf si des éditeurs de fureteurs décidaient de poursuivre le support de technologies nécessitant du Flash au delà de la fin de 2020.

Proposition de remplacement :    Contactez-nous afin d’avoir une offre de remplacement si vous désirez vous informer sur nos solutions alternatives au CRM Quasimodo sur iOS / Android.

 

Gérez les paiements par carte de débit / crédit de vos clients directement dans Quasimodo ERP

Finissez-en avec la double saisie entre vos terminaux de paiement et votre ERP:

Quasimodo vous propose 2 modèles:

  • Un terminal vendu par Monéris et Global Payments connecté directement aux programmes ERP suivants:
    • Commandes et Facturation
    • Paiement de compte
  • Une interface API fournie par Monéris et Global Payments utilisée par les programmes suivants :
    • Commandes et Facturation
    • Paiement de compte
    • Paiement en lot de plusieurs comptes*
    • Commande en ligne o Paiement à partir de la page relevé de compte client*

 

*Certaines règles et pré-requis s’appliquent. Veuillez communiquer avec nous pour de plus amples informations sur les prix et les spécifications. info@quasimodo.ca ou via le formulaire ci-dessous.

Quel est le problème avec les projets CRM?

 

Lors d’un séminaire, je participais à un tour de table avec plusieurs décideurs durant lequel on échangeait sur les difficultés de quelques uns à faire adopter un CRM dans leurs compagnies.

Une personne présente qui avait eu l’occasion de travailler sur plusieurs implantations CRM dans divers compagnies, se manifeste alors et affirme que le seul moyen de faire adopter le produit aux équipes récalcitrantes, était de taper du poing sur la table et de les contraindre à utiliser l’outil sous peine de sanction. Plusieurs décideurs ayant admis avoir songé ou être passé à cette méthode.

J’ai trouvé cet échange très intéressant car cette approche est en total contradiction avec la vision du CRM que j’ai développée à travers mon expérience personnelle.

En faisant une analogie (plutôt singulière) avec les grandes plateformes web, j’aimerais donc vous partager cette vision en vous présentant le point commun que je vois entre ces grands services web que vous utilisez au quotidien et le succès d’une implantation CRM.

Si nous regardons les plateformes web comme Facebook, Tripadvisor ou Twitter, nous réalisons bien à quel point ces plateformes « collaboratives » ou du moins communautaires sont extrêmement dépendantes de leurs utilisateurs pour exister et être attractives. En effet, dans ce modèle, c’est le contenu généré par les visiteurs qui crée la valeur ajoutée du service de la plateforme. L’un n’existe pas sans l’autre.

 

Quel lien avec le CRM me diriez-vous?

Un CRM a principalement 2 mécanismes de ROI (nous les détaillerons dans un prochain article):

  • L’accroissement de la performance des utilisateurs grâce à l’utilisation de l’outil
  • La collecte des données et l’interprétation de celles-ci à des fins décisionnelles, stratégiques ou de management des équipes de vente

Ce second mécanisme est généralement ce que recherchent les décideurs mais, à l’instar des plateformes web, il dépend étroitement de l’utilisation du CRM et n’aura de plus-value ni d’intérêt pour vous que si vos utilisateurs utilisent, alimentent et enrichissent votre base CRM (activités, données client, etc.).

 

Cependant, l’adoption d’un outil par les autres ne dépend pas de vos intérêts!

Vous seriez-vous inscrit à Facebook si le produit et son interface utilisateur présentaient simplement un service de collecte de données personnelles et qu’il ne s’agissait que de remplir un vulgaire formulaire avec des questions indiscrètes sur vous? Évidemment que non.

Le génie de ces plateformes web est qu’ils favorisent l’adoptabilité de leurs produits pour que celle-ci se fasse par le maximum d’utilisateurs et notamment en développant des fonctionnalités riches pour ces derniers afin que ceux-ci l’utilisent et l’exploitent. La collecte de données se fait de manière invisible parfois pernicieuse même dès l’instant où la donnée est fournie (volontairement)!

Vous comprenez donc que si vous mettez en place un CRM sans vision opérationnelle, avec pour seule volonté satisfaire vos besoins de décideur (statistiques ou des rapports décisionnels) vous vous privez d’un levier précieux et extrêmement efficace : l’adoptabilité* de votre projet (et pas uniquement du produit). Le succès de votre CRM risque alors de vous coûter cher, en temps, en argent et en personnel pour convaincre, tordre et faire rentrer dans le rang les utilisateurs.

Vous vous exposerez alors à une levée de bouclier… Invisible souvent, avec les meilleurs prétextes comme la « qualité » ou la « pertinence » du produit choisi, de l’équipe projet, de la stabilité, etc. alors que c’est la motivation première du projet, l’usage favorisé et les priorités de l’entreprise qui sont remises en cause par vos utilisateurs qui ne veulent pas être espionnés, tracés, comparés, analysés (et qui, pour le coup, perçoivent ouvertement cela dans les motivations de la Direction).

 

Pourquoi cette situation est souvent propice dans les projets CRM?

Simplement parce que le Curiculum vitae d’un représentant est son annuaire téléphonique et la relation qu’il entretient avec son réseau et que c’est son trésor de guerre.

Malheureusement beaucoup de CRM sont développées à des fins analytiques et l’essence même de ces CRM est de fournir des métriques et un compte rendu des activités opérationnelles (Analyse de pipe, historique d’activités client etc.).

On est donc face à un conflit d’intérêts.

 

Offrez le maximum de bénéfices à vos usagers, le reste viendra!

Qu’est-ce qui fait que vous ne vous pouvez vous empêcher d’utiliser Google ou Facebook dans votre quotidien alors qu’ils analysent et collectent toutes vos données? Sûrement pas parce que vous aimez être espionné, utilisé ou exploité, non! C’est simplement que ces outils sont tellement utiles dans votre quotidien que vous continuez et continuerez en sachant pertinemment le prix que vous payez.

Quand on voit ce que les utilisateurs sont prêts à accepter dans certains cas pour jouir d’un outil qui leur est profitable, nous comprenons que les leviers de l’adoption utilisateur sont basés sur les bénéfices apportés par le service.

Quand un représentant remplit encore des feuilles de papier et doit les envoyer à votre bureau -ou revenir les vendredis après-midi pour vous les amener-, appeler votre service client pour avoir un prix ou gérer des plaintes par courriel…

Pensez-vous réellement que lui mettre un nouvel outil de reporting entre les mains, l’obliger à le tester et l’apprendre pour remplir, en plus de ses tâches quotidiennes, des comptes rendus d’activité sont des arguments valables pour justifier l’utilisation d’un CRM à ses yeux?

Un représentant voit la pertinence d’un outil qui lui permet d’avoir un prix client en tout temps, lui offre la possibilité de voir les backorder de son client, puisse prendre une plainte via un formulaire sur sa tablette ou même une commande directe.

J’aime à penser que c’est plus profitable pour tous, et surtout au démarrage du projet, de favoriser ces fonctions, ou encore, ajouter de la consistance à la démarche de vente? Apportez-leurs de la connaissance sur le marché, de la documentation sur les nouveaux produits ou les actions commerciales en cours. Ou encore apportez du contenu dynamique, de l’automatisation dans le processus de vente ou de l’IA pour les épauler.

C’est en se concentrant sur leurs irritants que vous améliorerez vos chances d’adoption. Vous profitez d’un ROI immédiat avec des équipes plus efficaces et plus performantes et aurez toute la data disponible par la suite pour travailler sur l’aspect encadrement et décisionnel.

 

*Adoptabilité

Compatibilité entre innovation et habitudes (l’outil répond à mon quotidien et mes besoins)

Accessibilité (La solution est pensée pour être simple, accessible de n’importe où et en tout temps)

Disponibilité (La solution doit être stable)

Rassurante (Tout le monde doit être convaincu de la pertinence du projet et les équipes encadrantes doivent promouvoir un projet aux motivations bénéfiques à tous)

Avantage concurrentiel important (Je vais devenir plus performant -et vendre plus et donc faire plus de salaire- en utilisant le CRM)