thumbnail logo Java Proxy & SSL

While security requirement increase in enterprises more and more Proxies will need special care. Let’s see up to date practices to manage them.


thumbnail logo Relation client : confondre vitesse et précipitation

Joindre par email le service client d’une mutuelle J’ai récemment envoyé un email à une grande mutuelle de santé dont l’objet importe peu : c’est simplement ma mutuelle. Email envoyé un dimanche soir, avec accusé de reception presque immédiat : rien à dire. Lundi matin en fin de matinée, réponse par email : demande traitée. Premier problème : ma demande necessitait une réponse puisque un justficatif etait demandé. En lisant la réponse je comprends que la demande est classée dans une catégorie métier dont le rapport m’échappe.

thumbnail logo Messagerie instantanée d'accueil client ALADim - Béta

Nous sommes très heureux de vous présenter notre messagerie instantanée d’accueil client : ALADim en béta. Encore un chatbot direz-vous et bien non ! Pourquoi ? Alors que nous proposons une solution d’accueil client basée sur l’intelligence artificielle ? Nous privilégions pour notre solution une démarche d’accueil qualitative et préférons réserver l’IA pour aider vos collaborateurs à être plus efficaces plutôt que pour prendre des décisions à leur place, surtout face à vos clients et prospects Par soucis de faciliter le déploiement chez nos clients qui ne disposent pas tous de 15 consultants data alimentant la base de connaissance Nous élargissons notre offre à un nouveau canal de communication sans en faire le principal Faire ce chat nous permet de tester une vraie belle innovation, mais ça…ce n’est pas encore public Nous proposons plus classiquement une messagerie d’accueil client, intégrée au CRM et avec ALADiN, dans laquelle nous apportons de l’aide à la décision pour une meilleur prise en charge des dossiers clients.


thumbnail logo Gestion des contacts avec CardDAV et Synology

Toutes les entreprises et les particuliers partagent un même besoin de conservation de leurs contacts à long terme. Les entreprises confient souvent les leurs à un CRM ou à un ERP. Dès lors comment y accéder depuis d’autres applications sans créer de nouveaux référentiels dont la multiplication ne fera que diminuer la qualité des données et la capacité future à changer de fournisseur de service ? Une solution consiste à utiliser une norme largement utilisée : VCARD (https://fr.

thumbnail logo YesReply@me

YesReply@ cher client nous sommes à votre écoute Comment ça NoReply@ ? De puis au moins 15 ans nous utilisons tous l’email, média largement utilisé en entreprise, bon marché, rapide et relativement fiable. A tel point qu’il est également utilisé pour toutes les communications en B2C. Différents types d’emails Email de masse - Marketing - bulk mail Sont appelés bulk mail les emails qui contiennent des messages informatifs ou incitatifs aux clients et prospects.

thumbnail logo Du Machine Learning, sans Big Data

Merci au Paris Jug de nous avoir reçu à sa soirée Young Blood IV sur un sujet peu technique et peut-être un peu général pour le public technophile du Java User Group. Nous avons ainsi pu réaliser avec Raphäel Squelbut une courte présentation sur le Machine Learning, sans Big Data car à notre avis il ne faut pas confondre les 2 notions totalement différentes et pourtant largement confondues. Le Machine Learning, c’est cool, on peut laisser les ordinateurs réfléchir à notre place.

thumbnail logo Voeux 2017

CapSIEL vous souhaite une très bonne année 2017 faite de réussite et d’accomplissement. Frédéric

thumbnail logo Archivage à valeur probante et BlockChain

Toujours à l’écoute des besoins de nos clients notre R&D travaille à enrichir notre Solution Aladin d’une solution d’archivage à valeur probante via l’utilisation de BlockChain. BlockChain La BlockChain est la technologie utilisée par les crypto-monnaies de type Bitcoin définie comme “une base de données distribuée qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les nœuds de stockage. Une BlockChain est donc une chronologie décentralisée et sécurisée de toutes les transactions effectuées depuis le démarrage du système réparti.

thumbnail logo Capture des flux de messages vocaux avec Aladin

Comme promis sur notre article précédent centres d’appels et répondeur nous avons finalisé l’ajout de la reconnaissance vocale dans Aladin pour les messages vocaux reçus sur un répondeur puis envoyés par email par n’importe quelle solution téléphonique (A moins de 10€ par mois ou en utilisant Asterisk). Reconnaissance Vocale Pour notre essai nous réutilisons notre ancien message d’accueil téléphonique (nous sommes maintenant en TTS qui est exactement le contraire de la reconnaissance vocale et qui consiste donc à partir d’un texte à obtenir un fichier audio):

thumbnail logo Classement de messages vocaux : répondeur pour centre d'appel HNO ou en pic d'activité

Nous profitons de ce mois d’août pour annoncer que notre R&D travaille pour fournir à la rentrée 2016 une compatibilité Aladin avec les messages vocaux. Répondeur de centre d’appel Les centres d’appels utilisent maintenant le callback (rappel immédiat) en plus de la dissuasion lorsque des pics d’activité sont rencontrés. Par contre en en HNO les clients doivent attendre le lendemain, ce qui pour ceux qui voyagent, peut-être un problème auquel il n’existe pas de solution économique.

thumbnail logo connexion Gmail avec Aladin 2016

Pour utiliser un compte Gmail dans la Demo Aladin https://demo.capsiel.fr, il est nécessaire d’activer les “Applications moins sécurisées”. https://www.google.com/settings/security/lesssecureapps En effet nous utilisons la JavaMail pour se connecter aux Boites aux lettres électroniques, et Oracle le précise bien : http://www.oracle.com/technetwork/java/faq-135477.html#gmail Quant à la dénomination “moins sécurisée”, qui recommande OAuth2, il y aurait beaucoup à dire car dans les différentes formes utilisables par OAuth2 certaines utilisent un Login+mot de passe ce qui dans des applications javascript (la grande tendance) est forcément accessible à toutes les toolbars et autres extensions qui prolifèrent.

thumbnail logo Relation client multicanal : investir dans la relation client et perdre du chiffre d'affaire

Je présentais récemment à des équipes produits Orange la conception CapSIEL des outils de relation client AladIn et ce qui nous distingue de nos concurrents : la prise en compte du back office et de l’ERP de gestion du client. La démarche CapSIEL Système d’Information en Ligne consiste à ne plus cloisonner les outils ERP de gestion et les outils de relation client (site internet, CRM et GED) mais au contraire à abattre le cloisonnement inutile, le Système d’information est au service des clients, comme les salariés de l’entreprise, autant réutiliser le même outil.

thumbnail logo Certificat SSL SHA2

Un certificat gratuit pour sécuriser un sîte internet en évitant SHA1 devenu obsolète : StartSSL.com. La vérification rapide avec SSL Server Test donne un résultat en A. SSL SHA2 A Class Avantages : Vous pouvez en générer plusieurs, ce qui évite l’achat d’un certificat Wildcard. Vous pouvez aussi générer un certificat S/MIME qui permet la signature numérique des Emails et des documents MS Office. Bien sûr l’avenir est aussi aux certificats auto-générés par le serveur Web avec Let’s Encrypt voir https://letsencrypt.

thumbnail logo Voeux 2016

CapSIEL vous souhaite une très bonne année 2016 faite de réussite et d’accomplissement. Quant à nous, nous souhaitons continuer à travailler avec nos fidèles clients : Orange OAB : pour tous les projets de Centre de Contact, tout spécialement les équipes OAB/SAM/ISR/DECC (Marc, José, Olivier, Mike, Adrien, etc…) et la Direction Marketing / Département Serveurs Vocaux et Centre de Contact (Xavier, etc…), sans oublier les équipes SmartApps Bordeaux (Frédéric, Roman), Genesys, Cisco, Avant-Ventes.

thumbnail logo Quelques abréviations utilisées sur ce blog

Liste des abréviations du blog API (Application Programming Interface) désigne une interface de programmation ASF (Apache Software Foundation) est le nom d'une organisation à but non lucratif qui développe des logiciels en source ouvertes. CMIS (Content Management Interoperability Services) protocole ouvert dont le but est d'augmenter l'interopérabilité entre les systèmes de gestion de contenu CRM (Customer Relationship Management) désigne les outils et techniques d'amélioration de la gestion de la relation client DSI Direction des Systèmes d’Information FTP ( FTP File Transfert Protocol) protocole de transfert de fichiers GED Gestion Electronique de Document GPL Licence publique générale GNU GRC Gestion de la Relation Client, acronyme francais pour CRM GTR Garantie de Temps de Rétablissement, délai contractuel dans lequel un service accidentellement interrompu doit être rtabli JCR (Java Content Repository) Nom de la spécification technique de l'API Java uniformisant les interfaces d'accès à des outils de stockage de contenu JEE (Java Enterprise Edition) Acronyme désignant la spécification des interfaces Java destinées aux applications d’entreprise k-NN (k-nearest neighbors) La méthode des k plus proches voisins est une méthode de classification avec apprentissage supervisé LAD Lecture Automatique de Documents LDA (Linear discriminant analysis) L’analyse discriminante linéaire est une technique d’analyse discriminante cherchant à prédire la classe d'appartenance d'un individu par rapport à ses catactéristiques MOA | TODO OCR | (optical character recognition) est l'acronyme de Reconnaissance Optique de Caractères OWASP (Open Web Application Security Project) communauté travaillant sur la sécurité des applications Web et publiant des recommandations PPP Acronyme de Point par pouce, plus connu sous le terme anglais de DPI « Dot per inch » sans équivalent en Système international d’unités.

thumbnail logo Optimiser les échanges de messages inter-serveurs sur une plateforme SaaS avec jGroups

Je viens de découvrir le projet jGroups qui est une bibliothèque permettant d’échanger des messages entre serveurs (plutôt sur un même LAN). Nous allons l’utiliser pour broadcaster ou plus exactement multicaster des messages reçus par des agents vers des superviseurs : dans les centres d’appels,les superviseurs ont entre autre, la charge de surveiller des appels dont la durée dépasse un seuil configuré selon de objectifs définis (qualité de service ou prise en charge d’un grand volume d’appels).

thumbnail logo Les logiciels de centre d'appels : SVI, CTI et ACD

En tant qu’expert logiciel chez OAB, je réalise de nombreuses études et logiciels destinés à optimiser les centres d’appels des clients Orange, pro et particuliers. J’ai également l’occasion de réfléchir à de nouvelles approches permettant d’améliorer le fonctionnement des outils. Ces optimisations permettent de gagner en qualité de service. La mode de la digitalisation permet enfin aux entreprises une prise de conscience que la Relation Client n’est pas seulement un coût mais une fidélisation du client.


thumbnail logo OCR : quelques logiciels de reconnaissance optique en 2015

Chez Capsiel nous proposons des logiciels de classement du courrier, des emails et des fax. La technologie utilisée depuis 2010 et régulièrement mise à jour permet de classer dans des catégories prédéfinies les textes de tous types de documents. Pour y parvenir nous utilisons plusieurs solutions OCR d’Entreprise, à mêmes de traiter de gros volumes de documents. Et nous utilisons les solutions de différents fournisseurs afin de réutiliser au maximum l’infrastructure présente chez nos clients et de réaliser des économies sur les projets.

thumbnail logo Relation client avec GED ou CRM : la question des emails

Mais il faudra tout lire pour savoir pourquoi Suite à notre premier article approche aux projets de Relation Client suggérant une approche également technique, nous avons envie de partager un second point qui nous semble important, lié à notre retoud d’expérience et dédié à la gestion des emails pour ces familles de logiciels. Pourquoi les GED gèrent aussi mal les emails ? Pourquoi les CRM gèrent aussi mal les courriers ?

thumbnail logo Sécurité SSL et fragmentation des navigateurs

Quand la sécurité pose des problèmes Lorsque j’ai configuré le serveur web pour ce site j’ai suivi les bonnes pratiques afin de supprimer les protocoles de sécurité obsolètes. En suivant https://wiki.mozilla.org/Security/Server_Side_TLS j’ai naturellement adopté le Modern compatibility. Erreur. D’ailleurs cela n’apportait pas grand chose puisque j’avais une Note A. Bien évidement tous les anciens navigateurs (IE8 existe toujours, Android 4 aussi) n’arrivent pas à afficher le site en https. Il faut donc refaire les liens ou prendre une compatibilité plus basique.

thumbnail logo websocket Firefox Developer config

Sous Firefox, afin d’utiliser au mieux les outils “Developer” pour débugger les requêtes WebSocket activez les bonnes options, cela pourra vous simplifier la vie : about:config loop.debug.websocket = true network.websocket.auto-follow-http-redirects = true network.websocket.allowInsecureFromHTTPS = true

thumbnail logo Classification non supervisée - CNAM STA101

STA 101 : Classification Suite de l’Analyse en Composantes Principales La classification est une méthode non objective de réduction des dimensions sur les individus. L’objectif est de pouvoir parler de classes d’individus, qui ne seront ni basées sur les marques ni sur les prix, mais par un nouveau critère, fictif mais homogène, basé sur la proximité des individus par variables dans l’espace. La classification naturelle d’un produit de grande consommation est souvent réalisée en 3 classes :

thumbnail logo OpenCTI SalesForce en temps réel avec Websocket et Applet

Après plusieurs mois à définir l’architecture d’une nouvelle solution Cloud de centre d’appel, dont un bandeau CTI intégré dans SalesForce, quelques difficultés ont été rencontrées. SalesForce fonctionne en 2 modes principaux : Sales Cloud : orienté appels téléphoniques sortants Service Cloud Console : orienté appels téléphoniques entrants Et ces modes sont technologiquement différents : si le Service Cloud sait éviter de recharger complètement une page Web lorsqu’un lien est cliqué, ce n’est pas le cas en mode Sales Cloud.

thumbnail logo jackrabbit-webapp and apache-tomcat-8 : Only one repository startup servlet allowed per web-app.

For a long while all fast attempts to try Apache Jackrabbit 2.x on Apache Tomcat™ 8.x failed with a « Only one repository startup servlet allowed per web-app. » error message. Few months ago I had to make those work together and spend some time to diagnose and fix it. Running it with JPDA DEBUG mode I found that getServletContext().getResourceAsStream(…) has strange behavior. Despite the javadoc states it should return null, it throws an IllegalArgumentException.

thumbnail logo Projet de Relation Client : approche alternative pérenne pour le Système d'Information

Introduction Les projets de Relation Client sont souvent initiés par le métier ou par les équipes fonctionnelles parfois faiblement liées avec la DSI. Cela abouti à un choix de produit qui même s’il répond correctement au besoin souhaité ne s’intègre que peu avec le SI existant, et quelques années après à une fragmentation des données entre plusieurs applications : chaque service ayant fait un choix propre. Or ces données clients peuvent pour certaines appartenir au référentiel d’entreprise, lequel est par définition unique et centralisé.

thumbnail logo Comparer des articles avant achat : un exemple concret de BigData

Les 4 billets précédents décrivent une étude ACP complète et permettront à ceux qui sont intéressés de trouver l’étude complète. Pour ceux qui cherchent plus simplement à comprendre ce que l’on appelle le « datamining », le « BigData » étant essentiellement la même chose sur des données plus nombreuses, voici un résumé. L’exemple choisi : comparer des machines à laver à partir d’un site internet : j’ai 59 machines et 22 colonnes contenant des informations diverses.

thumbnail logo L’Analyse en Composantes Principales (ACP) : les bases du data mining et du BigData

Suite de l’Analyse statistique élémentaire Analyse en composantes principales Les statistiques sommaires réalisées sur les variables continues montrent de fortes différences d’ordre de grandeur entre les variables (les écarts-types, médianes, min max). Comme on ne souhaite ni privilégier ni négliger aucune des variables lors de cette étude : une ACP normée est privilégiée. Valeurs propres et choix des axes Valeurs propres et choix des axes La « règle du coude » m’encourage à ne retenir que les 2 premiers axes qui portent presque 65% de l’information.

thumbnail logo CNAM STA 101 : Analyse statistique élémentaire

STA 101 : Analyse statistique élémentaire Suite de CNAM STA 101 Analyse des données : méthodes descriptives Résumé graphique des variables continues Figure 1 Boites de dispersion des variables continues Résumé graphique des variables nominales Figure 2 Secteurs circulaires des variables nominales Les variables nominales ont des disparités importantes en nombre de catégories (entre 2 pour les types de moteurs et 16 pour les pays de fabrication).

thumbnail logo CNAM STA 101 Analyse des données : méthodes descriptives

STA 101 Analyse des données : méthodes descriptives et Ce billet présente l’examen final du cours STA 101 Analyse des données : méthodes descriptives du CNAM Paris suivi en 2011. Ce cours demande des bases mathématiques correctes (Algèbre linéaire et statistiques), et les enseignants sont réellement très pédagogues. Je résume ici l’ACP livrée comme examen final, qui représente un cas possible d’usage. Le principe de l’ACP est d’identifier les liens possibles entre plusieurs données et de résumer l’information, permettant ainsi son analyse.

thumbnail logo Philosophie du développement logiciel

Premier article de la série “Philosophie du développement logiciel”. De nombreux sites expliquant déjà et avec succès les bonnes pratiques de développement logiciel, je ne souhaite pas rendre encore plus complexe la recherche d’informations. Voir également l’article sur la pollution des moteurs de recherche. Je pense avoir eu beaucoup de chance avec mon premier emploi d’exploitant informatique dans un grand Groupe international : il m’a permis de comprendre très vite comment passer d’un projet informatique en milieu scolaire, à des projets industriels totalement opérationnels pour des équipes qui n’ont pas conçu le logiciel, et dont ce ne devrait pas être le problème.

thumbnail logo Ingénieur diplômé de l'école d'ingénieurs du CNAM

Suite à ma soutenance de mémoire du 5 juin 2015, le jury a émis un avis favorable. Je devrais donc finaliser mon parcours au CNAM prochainement et obtenir le titre d’Ingénieur diplômé de l’école d’ingénieurs du CNAM Spécialité informatique, parcours Architecture et Ingénierie des Systèmes et des Logiciels.

thumbnail logo Pollution des moteurs de recherche

Après 15 années de développement de logiciels, je constate que les moteurs de recherche ont radicalement bouleversé les méthodes de travail. Avantages : On débloque relativement rapidement un problème car il est rare de ne pas trouver une personne ayant eu le même. Le budget « ouvrages techniques » est réduit. Tout est facilement accessible. Inconvénients : On prend moins le temps de lire un ouvrage technique en entier.

thumbnail logo javax.validation, JPA et SQL

Certes il est pratique d’utiliser autant que possible des normes ou des design patterns, mais leurs évaluations restent de mise. Je rappelle qu’il est indispensable de procéder à une validation de toutes les saisies utilisateur par une validation coté serveur à minima (une validation seulement coté client ouvre la porte à de nombreux problèmes de sécurité lorsque des injections se retrouveront directement coté serveur : de nombreux développeurs sont habitués à lire le code avec les outils de développement intégrés aux navigateurs (Chrome, Firefox), et à modifier des données y compris normalement non éditables)