Stratégies
-
Notifications et alertes bancaires : attention de ne pas saturer les clients
Tous les moyens ne sont pas bons pour générer de l’engagement envers une marque par l’entremise d’une application bancaire.
... -
Moderniser la protection des données personnelles pour les personnaliser à nouveau
BLOGUE – Si on vous demandait de donner votre adresse courriel en échange d’une pizza gratuite ou d’une réduction sur votre café quotidien, le feriez-vous?
Bien qu’ils fassent
... -
Distribution : Microsoft mise sur le bouleversement numérique des marchés
Le fournisseur technologique Microsoft vise la transformation numérique de toutes les entreprises, comme il avait visé à ses débuts la transition de tous les milieux de travail
... -
Des chaînes de blocs pour identifier la contrefaçon
Les bases de données distribuées, ou chaînes de blocs, ont le potentiel d’améliorer l’identification de la contrefaçon dans les installations portuaires.
... -
Sécurité informatique : ne pas perdre de vue l’hygiène de base
La sécurité informatique des organisations nécessite une hygiène de base, peu importe qu’une technologie de sécurité dernier cri ait été intégrée ou non.... -
Stratégie : comment bien réussir l’intelligence artificielle?
BLOGUE – Étant donné la nature omniprésente de l’intelligence artificielle (IA), les conséquences de bien réussir ou d’échouer l’IA sont potentiellement profondes. Lorsqu’elle n’est pas utilisée correctement, l’IA peut
... -
Combattre la lassitude associée à la transformation numérique
BLOGUE – Transformer, transformer, transformer. Ce message incessant incitant à axer les efforts sur la transformation numérique est important. Il risque toutefois de finir par donner lieu à
... -
Facebook rend publique une orientation davantage axée sur la vie privée
L’entreprise Facebook dit prévoir développer ses plateformes de réseautage et de messagerie de manière à ce qu’elles soient plus axées sur la confidentialité.... -
Croissance de l’utilisation de l’authentification sans mot de passe en entreprise
L’authentification sans mot de passe fait partie des tendances technologiques 2019 de sécurité et de gestion des risques identifiées par Gartner.
... -
Évaluation rudimentaire de la réussite des projets TI
Les pratiques d’évaluation de la réussite des projets d’intégration de technologies de l’information et de systèmes d’information porteraient, la plupart du temps, davantage sur la réussite de
... -
Réduire les coûts associés à la gestion infonuagique des données
BLOGUE – La migration de la gestion des données vers l’infonuagique a toujours été motivée par une volonté de réaliser des économies de coûts et d’augmenter l’efficience
... -
Planifier l’adoption réussie de l’intelligence artificielle
BLOGUE – L’automobile est aujourd’hui la norme. Il y a plusieurs décennies, cependant, il ne s’agissait que d’une idée, qui s’est développée jusqu’à faire partie intégrante de la
...
Page 1 de 2812345...1020...»Dernière »