Visions d’experts

Face au Brexit, l’industrie britannique s’interroge sur la nouvelle stratégie numérique

Le dynamisme économique du Royaume-Uni, de même que celui l’Europe dans son ensemble, est généralement reconnu comme un peu lent par rapport aux États-Unis ou à l’Asie. L’ambition est de créer une économie numérique britannique […]

La gestion des réclamations et du contentieux se digitalise !

Le Jeudi 23 février 2017, le cabinet d’avocat international Kramer Levin a organisé un séminaire débat consacré à la digitalisation des réclamations et du contentieux avec eJust. Ce débat avec plusieurs directeurs juridiques de grands […]

Quand la cyber-sécurité contribue à l’enchantement client…

Ou l’art de transformer une contrainte en bénéfice client Au-delà de la technologie, la cyber sécurité nous protège avant tout de problèmes humains. A cet égard, le fraudeur peut endosser tous les profils : pirate […]

Quand la cyber-sécurité contribue à l’enchantement client…

Ou l’art de transformer une contrainte en bénéfice client Au-delà de la technologie, la cyber sécurité nous protège avant tout de problèmes humains. A cet égard, le fraudeur peut endosser tous les profils : pirate […]

Comment réussir un site Internet

Sous le titre « 60 règles d’or pour réussir son site web », J-M Hardy et J. Léo Lesage ont réédité leur exploit de 2013, qui vise à aider les gestionnaires de sites Internet à réussir leur […]

In the pursuit of becoming smart

Les entreprises à la recherche de gain de productivité se tournent vers les objets intelligents et connectés. Revue des gisements d’opportunités offerts par l’Internet des Objets… [Version anglaise uniquement]

Le paiement mobile entame une nouvelle ère

S’il est un domaine ou la transformation digitale n’a pas vraiment entamé sa révolution, c’est bien celui du paiement mobile universel… Comme chacun sait, le paiement bancaire universel (EMV) est celui qui s’effectue avec une […]

Paroles d’expert en sécurité

Eyrolles 9782212139631_pr

Aujourd’hui, notre Rubrique « Paroles d’expert » est consacrée aux conseils pratiques relatifs à la sécurisation du système d’information des entreprises fournis par Alexandre Fernandez-Toro à l’intention de tous les responsables informatiques dans l’ouvrage paru récemment aux […]

BYOD : Bring Your Own Disaster ? Comment le rêve de toute organisation peut tourner au pire cauchemar

Le BYOD (Bring Your Own Device) est une pratique qui permet à certains utilisateurs d’accéder à des applications et informations d’entreprise sur leurs terminaux personnels. Un concept simple – mais aussi une véritable boîte de […]

L’iPhone 6 taille la route du Commerce Connecté en NFC

Si l’iPhone 3 a révolutionné l’usage de l’internet haut débit, l’iPhone 6 pourrait bien bouleverser nos habitudes d’achat et de paiement grâce au NFC! Au cours des dix dernières années, Apple a su se constituer un […]

Comprendre la « séparation des privilèges »

[Version anglaise uniquement]   by Tom Patterson, CSC Cybersecurity Consulting General Manager Somehow, as executives got promoted, CEOs got hired and board members got selected, they all got confused. So confused that their security world is […]

Une solution mobile sécurisée pour le monde connecté

[Version anglaise uniquement] Increasing importance of contactless technology and Secure Elements in mobile applications like NFC based payment and transport by Joerg Schmidt and Petra Hofmeister, Infineon Technologies AG NFC transforms the mobile device into […]

Passer au e-SEPA

[Version anglaise uniquement] SEPA migration is drawing to a close, but rather than marking the end of a chapter, it should be seen as a door opener for e-SEPA – the roll-out of online payment […]

Créer de la valeur dans l’Internet des Objets: vitesse, extensibilité et innovation

[Version anglaise uniquement] We’re at a critical crossroads in the world today as we enter into the Internet of Things era. The Internet of Things (IoT) will transform the way we live our lives and […]

Challenges et opportunités de l’Internet des Objets

[Version anglaise uniquement]    by Alexander Damisch, Wind River The Internet of Things (IoT) is not just a technology, or a system, or an architecture—it is mainly a business case, and requires a combination of all […]

L’analytique et l’Internet des Objets

  Depuis quelque temps l’analytique s’est imposé comme le concept à la mode, dans des domaines aussi variés que la valorisation des Big Data en entreprise, l’analyse des données du web, les équipements connectés ou […]

Détection NFC: une nouvelle dimension des applications et services NFC

[Version anglaise uniquement] NFC offers much more than just well known NFC applications like ticketing, tagging and payment. The future and great value of NFC in health care and ambient assisted living as well as other […]

Les « racines de confiance », fondation de la sécurité informatique

[Version anglaise uniquement] by Lisa Bobbit and Michele Kopp, Marketing Work Group Co-Chairs, Trusted Computing Group (TCG) A tsunami of news reports about data breaches, attacks and hacks has left the security and IT communities reeling […]

Identité mobile : une approche prometteuse tant pour les administrations que les entreprises

[Version anglaise uniquement] More than a billion electronic documents, such as eID cards featuring contactless functionality, have been deployed around the world. ABI Research reports more than 500 million NFC-enabled mobile handsets will be shipped […]

La connectivité, essence des systèmes de contrôle d’accès intelligents

Alors qu’un nombre croissant d’organisations profitent des avantages de la connectivité IP pour leur contrôle d’accès, le concept continue d’évoluer vers la convergence d’applications, le développement de serrures sans fil et de téléphones contenant plus […]

Pour que votre magie opère encore…

Pour stimuler les achats plaisirs ou d’impulsion, mieux vaut être à portée de radar ! Le « client connecté » représente déjà près de la moitié des particuliers, équipés d’un smartphone récent avec un abonnement haut débit. Au rythme actuel […]

BYOD : sécuriser les appareils mobiles avec des zones cryptées

L’afflux d’appareils personnels sur le lieu de travail n’est pas une tendance pouvant être stoppée rapidement et aucune organisation n’y trouverait d’intérêt. La mise en place d’une politique de séparation des données et de création […]

Bigre, le nouvel iPhone n’est pas NFC !

Depuis l’iPhone 4 en 2010, c’est devenu une habitude : avant chaque sortie d’un nouvel iPhone, la rumeur enfle… Sera-t-il (enfin) NFC ? Cette année, la rumeur indiquait la présence d’un capteur biométrique mais il restait des […]

Confusion autour de la définition de « Internet of Things »

Désolé, cet article est seulement disponible en Anglais.

En apportant une mobilité sécurisée aux réseaux des Services de Santé, nous optimisons les soins prodigués aux patients

Un Service de Santé de qualité dépend grandement des technologies mises en places par les différentes structures pour rapprocher les médecins, les infirmières et les équipes médicales de leurs patients afin de pouvoir enregistrer des […]

Quand La Mobilité Intelligente Devient Réalité

D’ici quelques années, un nombre croissant d’innovations fera de la “Mobilité Intelligente” une réalité, ouvrant alors la voie à des voitures réellement connectées. Rahul Gupta de Spirent Communications présente ici quatre changements majeurs allant bien […]

Dans le jardin des normes, le Cen Cenelec reçoit EURAS

Le Cen Cenelec, entité européenne de normalisation pour le domaine électromécanique et électrique, a reçu pendant trois jours dans ses locaux de Bruxelles, l’Université européenne de normalisation EURAS (European Academy for Standardisation) à l’occasion de […]

m-POS : quels repères face à une déferlante à venir ?

Les offres de « mWallet » et les nouveaux moyens d’acceptation de transaction cartes via le canal mobile bouleversent le paysage du paiement. Acteurs,  technologies, modèle d’affaires… un état des lieux du m-POS s’impose. par Hugues […]

© 2015 Strategies Telecoms & Multimedia | Contact |  -