L’intelligence artificielle au service d’Internet

GettyImages-WC-FR

Des robots-aspirateurs qui nettoient votre maison tout seuls aux assistants virtuels qui consignent dans vos agendas le moindre rendez-vous professionnel, en passant par les voitures sans conducteurs qui sillonneront bientôt les rues : cette capacité à rendre la technologie de plus en plus autonome, à même de comprendre seule comment accomplir une tâche, constitue l’une des applications cruciales de l’intelligence artificielle. Lire la suite

Données personnelles : un or digital à placer entre les mains d’un tiers de confiance

GettyImages-gdpr-FR

Le GDPR (General Data Protection Regulation), est-il un frein à l’exploitation des données personnelles ? Il pourrait au contraire la dynamiser si les entreprises voient dans ce nouveau règlement européen, qui va entrer en application le 25 mai 2018, la possibilité de créer de la valeur à partir de cet « or digital » que sont les données personnelles. Au final, c’est une opportunité pour les entreprises qui sauront s’imposer sur ce marché.

Lire la suite

5 conseils pour renforcer la sécurité des systèmes d’information

Cybersécurité-843016322-FR

Neuf failles de sécurité sur dix sont le fruit de l’ingénierie sociale ou du phishing (hameçonnage), c’est-à-dire de manœuvres trompeuses ou de manipulations ayant pour but d’usurper l’identité ou de voler les identifiants des utilisateurs. De même, la plupart des fraudes (environ 65 %) que subissent les entreprises ne proviennent ni d’actes prémédités ni d’une faille du système mais bien d’une opportunité de fraude qui a été exploitée.

Sur l’ensemble de la chaîne de protection des systèmes d’information (une notion plus vaste que la « cybersécurité » et qui englobe à la fois les systèmes numériques et analogiques), le facteur humain reste le maillon faible. Il constitue en effet l’essentiel des quatre millions d’euros dépensés chaque année par les entreprises pour colmater les brèches de leur système de sécurité. Lire la suite

L’usine 4.0, ou comment repenser l’industrie grâce au digital

Usine 4.0_FR

Confrontée à des environnements toujours plus contraints, l’industrie ne peut pas ignorer les opportunités que représentent l’avènement de toutes les technologies liées à la collecte et à l’analyse des données. Pour soutenir sa performance et se préparer aux changements de modèles économiques, elle n’a d’autre choix que de s’engager sur la voie de l’Usine 4.0. Lire la suite

D’actualité ou obsolète ? Le rôle des Ressources Humaines au 21e siècle

RH_FR

Le monde de l’entreprise évolue rapidement. Le numérique transforme à la fois le mode de fonctionnement des employés, et la façon dont ils s’attendent à collaborer avec les services RH de leurs employeurs. Dans le cadre d’un sondage, le récent partenariat de Sopra Steria avec Management Today a porté sur la capacité des entreprises à utiliser le numérique (analyse de données, intelligence artificielle, automatisation) afin d’offrir aux employés une expérience plus « consommateur ». Et les résultats ne sont pas particulièrement bons pour l’avenir de la fonction RH.

Lire la suite

Ce que Queen peut nous apprendre sur les attentes des clients à l’ère du numérique

attentes des clients à l’ère du numérique

“I want it all, I want it all, and I want it now!”* En 1989, Freddie Mercury ne réalisait pas à quel point ses paroles seraient prophétiques dans la description des attentes clients à venir. Bien que ce sujet n’ait probablement pas été au cœur de sa réflexion, Brian May a abordé les thèmes de l’ambition et du bouleversement social, tous deux très pertinents dans le paysage complexe et en constante évolution des services. Lire la suite

Le Shadow IT, un atout majeur pour encourager la créativité ?

shadow it

N’avez-vous jamais été tenté d’utiliser WhatsApp, Google Drive ou Evernote pour accélérer la conduite d’un projet, ou d’utiliser votre clé USB personnelle pour transporter quelques fichiers en rendez-vous ? Ces tentations sont bien naturelles, mais le fait d’y céder soulève des problèmes de sécurité : c’est ce que l’on appelle le Shadow IT, ou “informatique de l’ombre”. Lire la suite