Enfin, votre dernier challenge sera sans doute de faire face à l’opposition des méthodes de travail entre les collaborateurs d’une même entreprise.
Des profils utilisateurs de plus en plus complexes
Voir la cartographiée réalisée en 2009 par Microsoft aux centres des usages.
Cette étude présente l’opposition de type de deux cultures en interaction, les Fabers et les Ludens, qu’on pourrait traduire par les anciens usagers et les nouveaux usagers du système d’information.
L’étude essaye également de cartographier les typologies des plus jeunes utilisateurs face aux technologies au travail, dont la maîtrise des outils collaboratifs est de plus en plus pointue et les attentes de plus en plus poussées vers les nouvelles technologies :
• Les « Digital Creators », qui attendent des outils de création avancés, avec une possibilité de paramétrage/personnalisation plus libres qu’aujourd’hui,
• Les « Information flow obsessed », qui attendent des outils collaboratifs et de partage de l’information de plus en plus nombreux,
• Les « Net Com Workers », qui attendent des outils de création et de communication ayant plus d’instantanéité, des échanges plus fluides, des contacts mieux gérés,
• Et enfin les « Techno Followers », qui attendent surtout une amélioration sur l’accessibilité, l’ergonomie, la simplicité : un profil qui a avant tout besoin d’être formé aux outils.
D’ores et déjà, il semble difficile que tous ces usagers puissent envisager l’utilisation du système d’information de la même manière et trouver une satisfaction commune par le même outil.
Pour aller plus loin Server | iTPro.fr
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !