Intelligence Artificielle et machine Learning ? Comment transformer ces promesses en avancées au service...

0
La mutation constante du marché de l’IT nous conduit à observer comme un fait acquis l’augmentation exponentielle du volume et de la fréquence de...

Résorber la dette technique du SI : pourquoi ? Comment ?

0
Au début des années 1990, l’informaticien Ward Cunningham – l’inventeur du « wiki » - emploie la métaphore financière de la « dette » pour évoquer les surcoûts...

L’organisation horizontale : un vrai facteur de succès pour l’entreprise ?

0
C’est un fait, année après année, la tendance s’accentue. Les jeunes recrues n’hésitent pas à changer de « job » plusieurs fois par an si le...

La relation client : au-delà de la technologie

0
Les projets de gestion de la Relation Client sont désormais au centre des priorités de nombre d’entreprises qui, pour se démarquer, développer leur clientèle...

Comment concevoir une offre Wi-Fi dans le cloud qui réponde aux attentes des consommateurs...

0
En 2019, des grandes entreprises aux PME en passant par les ETI, toutes multiplient leurs efforts pour répondre aux exigences de nouveaux business model...

Le marketing une science devenue (presque) exacte ?

0
Pour “faire” du marketing et le faire bien, il ne fait aucun doute que la maîtrise des plateformes technologiques est aujourd’hui centrale : elles...

Externalisation du back-office : un relais de croissance pour les banques

0
Les grands établissements bancaires mondiaux sont aujourd’hui fortement challengés par l’émergence de nouveaux entrants comme les fintechs, qui les ont amenés à repenser leur...

5 priorités pour élever la stature de l’Incident Commander

0
Les coordinateurs ou « Incident Commanders » en anglais (IC) occupent, dans le domaine de la gestion des incidents informatiques, un rôle clé, en...

Trois étapes pour établir sa stratégie de protection des accès à privilèges

0
Selon une récente étude CyberArk, seulement 44 % des responsables français interrogés affirment que leur entreprise a mis en place une stratégie de sécurité des...

Application FaceApp et Données personnelles, une responsabilisation des utilisateurs encore trop faible

0
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des...