La rédaction
Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr
Qu’est-ce les Big Data vont apporter à la sécurité informatique ?
Le cycle de vie de la sécurité informatique repose aujourd’hui sur deux étapes principales. Dans un premier temps, l’entreprise se protège contre les menaces connues – virus, malwares, etc. Ce premier niveau de sécurité a été adopté par la totalité des entreprises aujourd’hui. Il est même devenu une commodité. Dans un second temps, l’entreprise s’efforce d’identifier et de se protéger en temps réel contre des menaces inconnues, notamment via des technologies de « sandboxing » (1). Celles-ci exécutent le code dans un environnement contrôlé afin de l’interpréter et de décider s’il est malicieux ou légitime. Ici encore, la plupart des entreprises commencent à s’équiper.
Qui a le droit…de faire ça ? (certainement ni Apple ni Google!) - Par Alexandre de Chavagnac, Directeur Général de Tedemis
Quels sont les processus financiers à automatiser pour gagner du temps et de l'argent ?
Est-il besoin de le rappeler, de nombreux processus métiers peuvent être dématérialisés et automatisés pour améliorer l'efficacité de votre entreprise - gain de temps, maîtrise des processus documentaires, réduction et contrôle des coûts - de votre entreprise.
Quels sont les principaux facteurs qui contribuent à stimuler la relation client ?
Selon une enquête récente, réalisée sur 800 dirigeants d'entreprises à travers le monde*, près de 59% des interrogées admettent l'existence de carences au niveau du service de relation client qui impactent de façon significative les performances financières de l'entreprise. Seulement 36% de ces entreprises possèdent une véritable stratégie de relation client.
Quels risques pour vos données dans les transports en commun ?
Les tout derniers renseignements sur Al-Qaïda, un éminent rapport sur la protection de l’enfance et les plans de sécurité des Jeux olympiques de Londres 2012 par les forces de police ; voilà trois documents très différents mais qui ont deux points en commun : tout d’abord, il s’agissait d’informations ultra confidentielles et, deuxièmement, tous ont été oubliés dans un train.
Quels gains attendre de la mise en place d'une solution de mobilité ?
Loin d'être un effet de mode, équiper son personnel itinérant (commerciaux, techniciens, livreurs) d'une solution de mobilité est un pas de plus vers l'optimisation des performances et l’amélioration de la qualité de service auprès des clients sur le terrain.
Quelles solutions pour les trésoriers d'entreprises face aux taux bas ?
Les taux d'intérêt sur le marché monétaire sont aujourd’hui au plancher. Au fur et à mesure que les billets de trésorerie et les certificats de dépôts émis il y a quelques mois arrivent à échéance, ils sont renouvelés à des rendements bien faibles. La Banque centrale européenne (BCE) en est bien sûr responsable, puisqu'elle a drastiquement réduit ses taux directeurs afin de relancer le crédit dans la zone euro, en vain. Résultat, la rémunération des fonds monétaires s'effondre (environ 0,2 % actuellement, hors frais de gestion), et leurs prospectus préviennent même de possibles rendements négatifs.
Quelle sécurité informatique pour les PME ? Par Corto Gueguen, Ingénieur sécurité réseaux, Nomios.
Il y a toujours eu plusieurs facettes du mot « hackers ». La plus connue, le Black Hat Hacker, celle encensée par les média et le cinéma et qui a pour but de gagner de l’argent illégalement n’est pas représentative de tous les hackers. Le hacking passe aussi par ceux qu’on appelle les white hat, sortes de chevaliers de la sécurité, les grey hat, qu’on peut comparer à des cow boys du web, ou encore les hacktivistes. Cependant, ce sont les Black Hat qui font le plus de dégâts.
Quel avenir pour les tablettes en entreprise ?
En 2010, lorsqu’Apple a réinventé la tablette, transformant un dispositif épais, pataud et flanqué d’un stylet en une expérience tactile élégante et sophistiquée répondant au nom d’iPad, les sceptiques étaient légion. En effet, la place qu’occuperait ce nouveau périphérique entre les smartphones et les ordinateurs portables n’était pas clairement définie. Et pourtant, à la surprise générale pas moins de 4,2 millions d’iPad se sont écoulés dès le premier trimestre.
Que faire lorsque notre identité est connue de tous... et de tout
Aujourd'hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin. L'Internet of everything (l'interconnexion entre objets, données, processus, individus, etc.) est désormais une réalité, mais il y a un hic : la sécurité. Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier.