Chief Data Officer : un métier en devenir ou appeler à disparaitre ?

La plupart des entreprises font appel à des Chief Data Officers (CDO) qui comprennent et savent manipuler ses données pour accélérer leur digitalisation. Si le CDO est là avant tout pour impulser cette dynamique de changement, quid de son rôle, une fois cette dernière opérée ? ... [Lire la suite]

En avons-nous fini avec l’ère du PDF et des fichiers Excel ?

L’atout majeur d’une société réside aujourd’hui dans la façon dont celle-ci exploite ses données. Pour être performantes, les entreprises doivent mettre de côté les projets techniques et développer l’intelligence autour de la donnée. ... [Lire la suite]

Netflix : vers une offre plus premium ?

Il fallait s’y attendre, après avoir annoncé le 20 juin dernier l'augmentation des prix de sa plateforme pour les futurs abonnés en France, Netflix annonce aujourd’hui l’augmentation auprès de ses 5 millions d’abonnés français actuels, effective dès le mois de septembre. ... [Lire la suite]

XiaoHongShu (RED) est-il le nouvel eldorado des marques internationales en Chine ?

Connaissez-vous l'application chinoise XiaoHongShu aussi appelé RED or Little Red Book en anglais ? Avec ces 200 millions d'utilisateurs en Chine, elle a déjà attiré de grandes marques comme Louis Vuitton, Shiseido ou MAC. Quelle est cette plateforme et pourquoi les marques y développent-elles leur présence ? ... [Lire la suite]

Quelques conseils pour protéger vos données privées pendant les vacances

Selon le Baromètre Opodo 2018 réalisé par le Cabinet Raffour Interactif, 64% des Français de 15 ans et plus sont partis en vacances l’an dernier, soit 34,8 millions de personnes. Pour 55% des Français, partir est même un "besoin vital". ... [Lire la suite]

Switchy.pro, Voxist, OnOff… ces services qui facilitent vos appels professionnels

La communication, qu’elle soit interne ou externe, est un enjeu majeur des entreprises toutes tailles confondues. Celle-ci doit être bien maîtrisée car elle reflète l’entreprise, son état d’esprit, ses valeurs et bien d’autres aspects qui la rendent crédible et professionnelle. ... [Lire la suite]

Robotisation et cybersécurité : le nouvel eldorado des pirates ?

Si la robotisation (ou RPA, Robotic Process Automation), est de plus en plus démystifiée, nombre d’entreprises à avoir investi dans ces technologies ne se sont pas réellement penchées sur les risques qui en découlent que ce soit au niveau du système d’information ou des processus. Cependant, faut-il vraiment craindre la robotisation ? ... [Lire la suite]

07 – Modèle de structuration des exigences

La description de l’usage des récits utilisateurs, ainsi que les techniques à employer pour les rédiger correctement font l’objet de nombreuses communications. Au-delà de la rédaction - modèle 3C, SMART, INVEST - divers autres critères ou techniques de structuration et d’organisation sont aussi à considérer lors des étapes de leur utilisation en développement. ... [Lire la suite]

Gestion des incidents : 5 priorités pour élever la stature du Commander

Dans le domaine de la gestion des incidents informatiques, les coordinateurs ou « Incident Commanders » en anglais (IC) occupent un rôle clé, particulièrement dans le contexte DevOps où ils aident à faire face à des défis complexes. ... [Lire la suite]

L’empathie au service de l’innovation

Tout est technologie. Pas seulement les smartphones, tablettes ou autres applications numériques mais aussi les moteurs à combustion, les ciseaux, la pierre taillée, etc. La raison d’être de la technologie est en réalité assez simple : nous aider à accomplir différentes choses, mieux et plus vite que par nous-mêmes. ... [Lire la suite]

Comment le web chinois booste les ventes des marques de luxe ?

En 2050, plus de 41% des consommateurs de l'industrie du luxe seront chinois contre seulement 33% en 2018. Cette croissance exceptionnelle est déjà impactée par des millenials et une génération Z hyper digitalisée. Comment leurs comportements sur le web chinois impactent le secteur du luxe ? ... [Lire la suite]

52 secondes… Le temps nécessaire pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !

Un mot de passe faible utilisé par un employé suffit à rendre toute l’entreprise vulnérable. Malgré des efforts de sensibilisation, les pratiques des employés ne changent pas assez vite, et la gestion des mots de passe demeure le cauchemar des responsables sécurité. ... [Lire la suite]

A Nice et Antibes, l’IoT protège les réseaux d’eau

Les deux métropoles déploient depuis 2014 des objets connectés pour garantir la sécurisation de leurs infrastructures d'eau potable. L'une s'est focalisée sur la qualité de la ressource, l'autre sur la sûreté des données issues de ces réseaux. ... [Lire la suite]

Cybersécurité : Quand l’IA bénéficie aux entreprises

Au regard des volumes de données en constante augmentation et de la pression des attaques informatiques rapides et polymorphiques, les humains ne peuvent plus gérer la cybersécurité. Ces menaces nécessitent l'intervention de solutions de protection qui se fondent sur l’Intelligence Artificielle. ... [Lire la suite]

BlueJeans vs Zoom : les deux pure players de la visioconférence au coude à coude

Alors que la visioconférence dans le cloud se généralise, deux Américains s'opposent sur ce marché lucratif. Comparatif de leurs couvertures fonctionnelles, de leurs points forts et tarifs. ... [Lire la suite]

Sans gouvernance, les Data Lakes sont opaques – 4 étapes clés pour les rendre limpides

Imaginez que vous travailliez pour le service informatique d'une organisation multinationale qui a reçu de mauvaises appréciations de la part de ses clients lors de son enquête de satisfaction annuelle. La priorité du PDG (et, par conséquent, la vôtre) est alors d'améliorer l'expérience client. ... [Lire la suite]

Les 3 clés pour planifier une stratégie réussie de reprise d’activités après sinistre

Face aux attaques et aux incidents informatiques, il est aujourd'hui primordial pour les entreprises d'adopter des stratégies efficaces de reprise d'activité après sinistre. Et si la question de la technique est évidemment importante, d'autres aspects ne doivent pas être négligés. ... [Lire la suite]

La sauvegarde est un élément fondamental de la sécurité face aux risques exceptionnels encourus par les entreprises

L'augmentation du risque cyber pousse la majorité des entreprises à investir dans des équipements de sécurité des systèmes d'informations, qui peuvent parfois faire défaut lors d'une attaque. Et si la solution se trouvait dans la sauvegarde des données ? ... [Lire la suite]