Tous les articles
Juillet 2022
-
Transparence et données ESG : les nouvelles normes européennes pour la supply chain
Chronique de Mickael Devena, project44
À l'aune de l'obligation européenne de communiquer davantage de données aux investisseurs et aux gouvernements, les responsables de la supply chain doivent entamer leur mue dès maintenant. -
Ce qui change au 1er août
Dans le cadre de loi pouvoir d'achat notamment, une série de mesures doit voir le jour le mois prochain. Voici ce qui vous attend.
-
La formation continue, levier stratégique pour combler le déficit de compétences des entreprises d'aujourd'hui
Chronique de Caroline Gergaud, Skillsoft
Pour lutter contre le déficit de compétences grandissant ces dernières années, la montée en compétences des collaborateurs est une arme pour engager les talents durablement dans une entreprise. -
Éviter les écueils de la conformité dans la recherche des meilleurs talents mondiaux
Chronique de Filipe Lousa, Globalization Partners
La pandémie a permis aux entreprises de ne plus se contenter de recruter les talents qui leurs sont géographiquement proches. Cependant, l'abaissement des frontières créé des difficultés de conformité.
-
Epargner malgré la chute des marchés, que faire ?
Chronique de Philippe De Gouville, Ismo
Après une hausse spectaculaire des marchés financiers, les comportements d'épargne des boursicoteurs ont évolué avec la chute brutale des marchés. Comment y faire face avec ses finances personnelles ? -
Comment les données associées à l'analytique constituent une puissance pour tous ?
Chronique de Libby Adams, Alteryx
Le paysage économique actuel exige des décisions avisées pour que les entreprises puissent prospérer. Mais pour y parvenir, il faut tout capitaliser sur la démocratisation de la culture de la donnée. -
Deepfakes vs sécurité biométrique : pourquoi la biométrie vocale est toujours gagnante
Chronique de Brett Beranek, Nuance Communications
Les deepfakes sont de plus en plus convaincants. Comment la biométrie vocale permet-elle de les repérer ? -
Audit de sécurité informatique : l'importance vitale d'évaluer son système d'information !
Chronique d'Antoine Coutant, Synetis
L'audit de sécurité informatique est une des premières démarches à entreprendre pour identifier vos failles de sécurité et protéger ainsi le quotidien de vos collaborateurs, vos données et vos SI. -
Cessons d'être ignorants et enseignons la cybersécurité à tous
Chronique d'Achille Morin Lemoine, Cyrius
Il est temps de parler haut et fort de sécurité numérique. Nous ne sommes pas seulement ignorants dans ce domaine, nous sommes extrêmement mauvais. Il nous faut l'admettre, et agir ! -
Urgence climatique, urgence technologique : le double combat des banques
Chronique d'Haïtam Ben Yahia, SAS
Avec la nouvelle taxonomie verte européenne, les banques doivent consentir des investissements conséquents sur la collecte des données. Un défi pour un secteur en pleine transformation. Décryptage. -
Qu'est-ce que la fraude à la création de compte ?
Chronique de Laurent Szpirglas, Ping Identity
La fraude à la création de compte également appelée fraude aux nouveaux comptes (NAF) est l'action de créer des comptes sur des services en ligne dans une intention malveillante. -
L'intelligence visuelle, un accélérateur de productivité et de satisfaction clients pour les assureurs
Chronique de Julio Pernía, Bdeo
Afin de mieux optimiser la souscription ou la déclaration de sinistres, le secteur des assurances peut s'appuyer sur une composante bien précise de l'IA : la reconnaissance d'image. -
Vers une IA ajustable à la gestion du capital humain d'ici 15 ans ?
Chronique de Cyril Le Mat, Cornerstone
L'intelligence artificielle est reconnue comme étant un facteur de changement décisif pour les RH, mais sa mise en application est pleine de défis. -
Maillage de cybersécurité, le CyberSOC comme levier de réduction du coût des cyberattaques
Chronique de Laurent Besset, I-TRACING
Couplée à la digitalisation des flux financiers et aux nouveaux écosystèmes Cloud, l'évolution des menaces a mis à mal les politiques de sécurité très centralisées des organisations. -
L'ère de l'Art de la guerre version cyber
Chronique de Daniel Markuson, NordVPN
Les hackers sont devenus de véritables tacticiens spécialisés en ingénierie sociale. Focus sur deux nouvelles méthodes qui vont se propager. -
Pas de cybersécurité sans visibilité des données
Chronique de Neil Thacker, Netskope
Selon Statista, le volume de données générées dans le monde devrait dépasser 180 zettaoctets à l'horizon 2025, soit une croissance annuelle moyenne de près de 40% sur cinq ans. -
Envolée lunaire grâce au Métavers
Chronique de Fabrice Berthelot, Poly
Démystification du métavers et toutes les technologies qui gravitent autour afin de montrer son utilisation future au quotidien. -
3 façons de réduire considérablement les temps d'attente des services de centres d'appels
Chronique de Shellie Vornhagen, Emplifi
La technologie et les attentes clients progressent. L'innovation doit se traduire par un service plus rapide et plus personnalisé. Avoir la bonne technologie des centres d'appels fait la différence. -
Affiner son cadre de diffusion Youtube dans un environnement au nombre infini de vidéos
-
Growth hacking : osez L'AARRR !
Chronique de Michele Tecchia, Michele Tecchia
Le framework AARRR aide à optimiser le parcours client en allant sous la surface des différents canaux ou méthodes. Découvrez cette métrique développée en 2007 par Dave McClure.