Défis d'intégration : le partage de données est une question de communication

Défis d'intégration : le partage de données est une question de communication

La technologie peut grandement contribuer à rationaliser et à simplifier la vie d'un organisateur de réunions, mais la communication entre les différentes technologies doit être structurée de manière à atteindre les objectifs commerciaux.

Par Michelle Wyatt, associée, CadmiumCD

Avec la pléthore de nouvelles technologies événementielles déjà sur le marché, ainsi que les nouvelles technologies en cours de développement, comprendre la dynamique complète d'un événement nécessite souvent le partage de données sur plusieurs plates-formes pour obtenir une image complète de ce qui se passe. Ces plates-formes incluent fréquemment des données d'inscription, des bases de données sur les membres et des options spécifiques à des événements, notamment des applications mobiles et des sites Web de conférences. Le défi, cependant, est que les organisateurs de réunions qui s'appuient fréquemment sur cette technologie pour travailler afin d'exécuter efficacement leurs événements et de fournir des informations sur son succès, n'ont souvent pas l'expérience technique nécessaire pour comprendre à la fois les capacités et les limites de ce qui peut être fait. Pour que ces différentes technologies « communiquent », des services web doivent être établis entre les technologies pour fournir des informations. Heureusement, les organisateurs de réunions excellent en communication et, au niveau fondamental, ces services Web partagent des données. En planifiant et en communiquant efficacement avec les fournisseurs de technologies sur les données nécessaires, la manière dont les données seront utilisées et comment et quand les données doivent être mises à jour, nous contribuerons à garantir que les technologies événementielles fonctionnent efficacement ensemble pour obtenir les résultats nécessaires.

L'une des demandes les plus fréquentes parmi les fournisseurs de services est la possibilité pour les participants d'accéder à toutes les technologies en utilisant le même ensemble d'informations d'identification, souvent appelées authentification unique ou SSO. Lors du processus de vérification de l'accès d'une personne à la technologie, une série d'informations sur cette personne est souvent renvoyée, telles que son nom complet, son affiliation, son statut de membre et d'autres informations pouvant être stockées dans la base de données. En apparence, il s’agit d’une demande simple et que la plupart des fournisseurs de services peuvent facilement répondre. Des problèmes surviennent lorsque des actions à partir de ces données sont exécutées et que les données ne sont pas disponibles, n'ont pas été partagées dans la réponse à la requête initiale ou nécessitent une action distincte. D'autres problèmes surviennent si des individus tentent de mettre à jour ou de modifier leurs informations dans la base de données qui « reçoit » les données d'une source différente.

Données manquantes

Un client souhaitait que ses membres puissent soumettre un résumé scientifique en se connectant au portail des résumés en utilisant leurs identifiants de membre. Cette requête a renseigné automatiquement un écran typique utilisé pour collecter leurs informations de contact, ce qui a permis aux membres d'économiser du temps et des efforts pour créer un nouveau compte. Des difficultés sont toutefois survenues lorsque l'organisateur de la réunion avait besoin d'une répartition géographique des personnes soumettant un résumé afin de garantir une représentation mondiale à la réunion et qu'il s'est avéré que le pays de l'auteur de la réunion n'était pas transmis entre les bases de données. Heureusement, les informations pourraient être ajoutées rétroactivement, mais il est important de comprendre quelles données sont incluses et de vérifier que les besoins de l'entreprise pourront être satisfaits avec les données disponibles.

Données incomplètes

Au cours du processus SSO, de nombreux fournisseurs disposent d’une « chaîne » standard d’informations généralement fournies. Vous devez alerter tous les partenaires technologiques si les besoins de votre entreprise incluent quelque chose qui n'est pas typique. Par exemple, dans le cadre du processus d’inscription, vous découvrirez peut-être qu’une personne souffre d’une allergie alimentaire. Ces informations ne quittent généralement pas la base de données d'inscription, mais si votre événement tourne autour de la sensibilisation aux allergies alimentaires, vous souhaiterez peut-être que ces informations soient incluses à des fins de réseautage ou d'autres opportunités de mise en relation. Bien que le fournisseur d'enregistrement dispose de ces données, il ne serait pas courant qu'il les fournisse à d'autres tiers, et vous souhaitez vérifier auprès de tous les fournisseurs qu'ils sont équipés pour envoyer et recevoir les données appropriées. La meilleure chose qu'un organisateur de réunions puisse faire est de fournir une liste de tous les points de données dont les différents tiers ont besoin pour s'assurer que les données sont envoyées et reçues par les personnes appropriées.

Données exploitables

Souvent, les informations partagées avec d’autres fournisseurs peuvent nécessiter une action ultérieure par une technologie différente. C’est là que des processus véritablement complexes peuvent être réalisés avec suffisamment de prévoyance. Les processus SSO sont fréquemment utilisés pour vérifier l'accès d'une personne au contenu lié à un événement, par exemple une application mobile ou des documents et des enregistrements audio. La complexité entre en jeu si certaines zones ne sont pas disponibles pour un sous-ensemble de vos participants. Par exemple, un client peut ne pas vouloir que ses exposants aient accès aux enregistrements de la conférence, ou si un participant à la conférence n'a payé que pour une journée de l'événement, l'organisateur peut ne pas vouloir qu'il puisse accéder aux autres jours. Pour que cela soit efficace, le type de données d'enregistrement devrait être inclus dans la chaîne d'informations transmises à d'autres fournisseurs afin qu'elles puissent être interprétées et que le contenu correct soit partagé conformément aux règles commerciales du client.

Vérification

Le processus SSO peut s'appuyer sur différents éléments d'information pour « authentifier » un utilisateur : plus il y a d'informations, plus le processus est sécurisé. Selon la façon dont vous utilisez ce processus de vérification, cela peut entraîner des problèmes s'il est trop « facile » de confirmer les informations. Par exemple, si vous disposez d'un processus de connexion qui nécessite simplement un numéro d'identification de badge, des personnes peuvent accidentellement saisir un mauvais numéro et accéder par inadvertance aux comptes d'autres personnes. Idéalement, vous disposez de plusieurs éléments de données qui peuvent être vérifiés simultanément pour créer une forme de vérification unique, telle que le numéro d'identification d'enregistrement et l'adresse e-mail. Cependant, imposer une adresse e-mail unique pour chaque inscription peut s'avérer difficile, en particulier pour un processus d'inscription de groupe. Les planificateurs comprennent que des adresses e-mail uniques sont essentielles pour communiquer et vérifier la participation d'une personne à l'événement.

Mises à jour des données

Enfin, des règles métier doivent être établies quant au moment et au lieu où les données sont mises à jour et à la manière dont les mises à jour sont effectuées. Si un participant met à jour son profil dans l’application mobile, ces informations doivent-elles être remplacées dans la base de données d’inscription ? Normalement, la réponse est non : la base de données d’inscription est la base de données principale qui stocke le contenu sur les participants. Si les besoins de votre entreprise sont différents et que la base de données d'enregistrement peut être modifiée en fonction des informations incluses dans l'application mobile, vous devez confirmer auprès de vos fournisseurs de technologie que cela peut être fait.

En conclusion, la technologie peut grandement contribuer à rationaliser et simplifier la vie d'un organisateur de réunions, mais la communication entre les différentes technologies doit être structurée de manière à atteindre les objectifs commerciaux. Dans un monde idéal, des personnes issues du milieu technologique aident le planificateur dans ces décisions. Heureusement, avec un bon plan de communication, presque tout peut être accompli.

Michelle Wyatt et son mari Peter sont les partenaires fondateurs de CadmiumCD. Les services de la société comprennent les actes de conférence, l'enregistrement audio sur site, la synchronisation audio avec les diapositives de présentation, les systèmes de collecte de résumés, la collecte de données sur les conférenciers, les outils de révision, les galeries d'affiches, les planificateurs d'itinéraires en ligne, les outils de gestion des exposants et les applications éducatives de conférence. Michelle peut être contactée par e-mail : michelle@cadmiumcd.com.

Partagez ceci :

En rapport

Tactiques qui maximisent l'engagement des participants et des exposants sur le salon

Maximiser l'engagement des participants : tactiques efficaces sur le stand pour les salons B2B

Aperçu de Predict : naviguez dans un marché en constante évolution avec prévoyance et agilité