En quelques années, la DMP est devenue un outil majeur de traitement des données clients pour les entreprises. Les premiers projets d’envergure ont eu lieu en 2014. Des annonceurs ont souhaité se lancer pour reprendre le contrôle sur leurs données souvent maitrisées par les agences, et plus globalement sur les leviers qui en découlent.
avis d’experts
Contenu Web
RGPD : plus qu’un règlement, une opportunité
Contenu Web
Blockchain : source d’opportunités pour tous
[EXCLUSIF] Bitcoins, Ethereum, Ripple, IOTA… : la production de monnaies virtuelles (crypto monnaies) ou « minage » connait un succès grandissant ces dernières années. Et pour cause, le marché des crypto-monnaies présente un réel potentiel, en s’imposant petit à petit comme une alternative numérique aux monnaies traditionnelles.
[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence.
C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires.
[EXCLUSIF] Oui, l’usage de la réalité virtuelle dans le commerce a toujours eu un petit côté futile. Mais le vent tourne. Et l’acquisition par Walmart de la société de réalité virtuelle Spatialand et celle par Kantar d’un jeune cabinet de conseil utilisant la réalité virtuelle dans le commerce ne doivent pas passer inaperçues.
Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués.
[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes.
[EXCLUSIF] D’après le rapport du Gartner intitulé « Hype cycle for the IoT, 2016 », au fur et à mesure que l’Intelligence Artificielle (IA) va pénétrer les réseaux d’entreprises et les administrations, les DSI (et plus particulièrement les services en charge de l’ITSM) vont être chargés de la lourde tâche de garantir le bon fonctionnement de ses systèmes intelligents.