Contact PR

To use this feature, join Babbler easily !

arrow_back

Babbler is a free tool for journalists
Do not suffer news anymore, control it


By signing up you will be able to contact hundreds of press officer :
Caroline Grangie
Leboncoin
Media relation manager
Manon Guignard
Uber
Communication Associate
Sheherazade Renoux
PMU
Communication Manager

To learn more, watch the video

You're 1 click away from signing up
What is Babbler!

Previous

Nice to see you again !

Press release

Etude de cas : Contrôle d'accès pour les CRM SaaS
timer minutes reading time minute reading time

Copy link
etude-de-cas-controle-dacces-pour-les-crm-saas-2

Click to get original image size

A qui est ce lead ?

Une équipe de vente est un exemple parfois magnifique et parfois effrayant de « coopétition ». Comme dans The Hunger Games, il y a des alliances et des rivalités changeantes. Habituellement, cela ne va pas jusqu’aux extrêmes … habituellement. Mais, que ce soit au sein d’une même ou de différentes organisations, les commerciaux s’associent pour un pitch et deviennent adversaires pour un autre.

Ces groupes ont besoin de partager l’information dans une situation, et être restrictif et possessif à propos de l’information dans une autre. Comme plusieurs deals peuvent être en jeu en même temps, certaines coopératives et d’autres compétitives, impliquant éventuellement les mêmes groupes de personnes, la question de « qui peut accéder à quoi, et quand? » devient rapidement compliquée.

Dans l’économie du partage basée sur le cloud et le SaaS, le contrôle d’accès des applications CRM (Customer Relationship Management) pose des défis particuliers. Ce post décrit des cas d’utilisation de contrôle d’accès pour les CRM qui méritent d’être repensés. Par souci de simplicité, je présume une application basée sur le Web (les questions spécifiques aux mobiles sont omises) et fournie via SaaS (les problèmes d’applications internes sont laissés de côté).

Un CRM est comme n’importe quelle autre app SaaS, ou pas!

Avant de nous faire hypnotiser par les cas d’utilisation les plus complexes, un rappel : à bien des égards, un CRM est une application de gestion d’information multi-utilisateur comme les autres. Il gère des informations structurées (contacts, deals) et des informations non structurées ou moins structurées (fichiers joints, communications, process) entre un groupe d’utilisateurs ayant des accès différenciés aux fonctionnalités et aux données.

Même si nous ne considérons que les aspects des CRM qui ressemblent à n’importe quelle autre application partagée, il existe un « écart de contrôle d’accès » significatif entre les CRM et les autres applications. Il y a des raisons culturelles et historiques à cela : les ventes, en tant qu’activité commerciale, sont restées en quasi-totalité dans leur mentalité et leur méthodologie cloisonnée, et les équipes de vente ont été plus lentes à adopter une approche d’économie de partage, que, disons, les pôles IT ou Marketing. L’implémentation du contrôle d’accès dans les CRM est un reflèt de ces circonstances : l’accès aux informations et aux fonctionnalités est en grande partie partitionné selon l’organigramme, et il existe peu de mécanismes pour gérer les accès en dehors de l’organisation.

Comparez cela à Google G Suite, une collection SaaS d’applications de bureautique. Le contrôle d’accès dans G Suite a ses problèmes, mais il existe un ensemble bien défini de fonctionnalités qui satisfont de nombreux cas d’utilisation typiques. Regardons simplement GDrive, le système de fichiers de G Suite. Il comprend les fonctionnalités suivantes:

  • Les règles telles que « Tout le monde dans l’organisation peut commenter » au niveau des fichiers et des dossiers
  • La possibilité de remplacer la règle du dossier par défaut / contenant pour un fichier spécifique
  • Une option pour le destinataire d’un lien de fichier pour demander l’accès s’il n’a pas (encore) été accordé
  • La possibilité de partager un fichier ou un dossier avec des personnes extérieures à l’organisation

GDrive ne gère pas bien certaines choses, comme l’audit. Il existe des solutions complémentaires tierces comme WhoHasAccess qui facilitent un examen manuel des permissions accordées, mais parmi ces solutions les meilleures restent des bricolages, et aucune n’offre de « surveillance des permissions » en tâche de fond, ni d’automatisation.

Les applications CRM les plus populaires sont à la traîne quand il s’agit de ce genre de fonctionnalités :

  • ils ne disposent pas de gestion de base des permissions et gestion des exceptions des applications SaaS « vanille » tel GDrive, et
  • ils souffrent également d’un manque d’audit ou de fonctionnalités de « gestion du cycle de vie des permissions » absentes de la quasi-totalité es applications SaaS.

Cas d’utilisations uniques aux CRM

Les CRM ont donc tendance à être désavantagé en matière de contrôle d’accès; mais les choses s’aggravent lorsque nous examinons des cas d’utilisation de contrôle d’accès spécifiques aux CRM. Voici quelques événements qui pourraient se passer dans le monde réel des ventes :

  1. Le vendeur A « prête » un tas de prospects au vendeur B (même entreprise)
  2. Le vendeur A de la société A (en tant que responsable) et le commercial C de la société C font équipe, mais ne parviennent pas à conclure une vente
  3. Une entreprise à croissance rapide peut commencer avec un CRM axé sur les petites entreprises comme Hubspot, puis ajouter ou migrer vers un CRM plus « musclé » comme SalesForce.

Voici ce qui doit arriver dans un CRM typique pour résoudre ces situations:

  1. Le vendeur A doit réaffecter de manière permanente les prospects au commercial B, trouver un moyen de sauvegarder cette liste, et se les réattribuer de manière permanente lorsque le « prêt » se termine – en filtrant les prospects que le commercial B a réussi à convertir
  2. Le vendeur A a dû exporter les prospects de la société A pour les « partager » avec le vendeur C de la société C, qui les a ensuite importés dans son propre CRM – lorsque l’alliance à court terme se termine, il est impossible de les « dé-partager » avec la société C
  3. Les developpeurs peuvent facilement exporter / importer des listes : utilisateurs, prospects, entreprises, historique de contacts, etc. Mais dans la quasi-totalité des cas, ils devront recréer manuellement les règles de contrôle d’accès lors de l’ajout ou de la migration vers un nouveau système. Ceci est laborieux, fastidieux et susceptible d’erreur.

Bien sûr, Hubrix travaille sans relâche pour résoudre ces problèmes. Mais ce post n’a pas pour but de mettre en avant notre technologie de contrôle d’accès. C’est juste pour nous amener à cette observation :


Le contrôle d'accès n'est pas qu'un soucis de sécurité. C'est aussi un soucis d'utilisabilité, particulièrement pour les applications CRM.


En quoi est-ce important ?

En raison de leur histoire en tant que première catégorie d’applications à passer au SaaS, et de leur évolution particulière en tant qu’outil permettant l’activité la plus territoriale d’une entreprise, les CRM sont en retard sur les fonctionnalités par rapport aux autres catégories de SaaS. C’est une chose très inhabituelle au 21ème siècle que la technologie soit un frein à l’innovation méthodologique; En général, presque toujours, c’est l’inverse.

Si les développeurs CRM se concentrent sur la mise à jour des fonctionnalités de contrôle d’accès pour faciliter la « coopétition », les scénarios d’économie de partage et la réalité des relations employeur-employé, fournisseur-client plus fluides, ils peuvent sortir de leur casse-tête conceptuel et découvrir un tout nouveau marché pour les logiciels de gestion des relations.

Tout du moins, cela ravira les utilisateurs existants de ces CRM. De toutes les catégories de logiciels, les CRM ne devraient-ils pas être particulièrement axés sur le Bonheur Client ?

  • Applications
  • High-Tech
  • Innovation - R&D
  • Software
  • + 2
  • Startup
  • Tech
inscrit avec succès

Congratulations, you're registered on Babbler!

Discover now all the news waiting for you on Babbler: visit your newsfeed.!

Your topics have been selected, you can change it by clicking here

  • Applications
  • High-Tech
  • Innovation - R&D