Hackers éthiques : les cyber-experts de demain ?

Par Pierre Guesdon, Ingénieur Avant-Vente chez Exclusive Networks

On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente. Profils passionnés, compétences pointues, certifiés « éthiques » à l’international : ces hackers 2.0 sont encore rares mais ô combien passionnés par leur métier pas tout à fait comme les autres.

La profession est relativement récente et elle n’a rien de standard. Ici, pas de diplôme universitaire, pas de formation institutionnelle si ce n’est le CEH (pour Certified Ethical Hacker) : une semaine pour valider les connaissances de base du hacking, et certifier ses bonnes intentions pour rassurer les entreprises.

Leur rôle ? Attaquer un système informatique de façon bienveillante pour cartographier les vulnérabilités d’une entreprise et la pousser à se protéger davantage. À l’inverse de leurs homologues « classiques », ces profils mettent leurs compétences au service de la cybersécurité en effectuant des tests de pénétration en conditions réelles.

Un marché fertile

 Avec Wannacry et Petya, la cybercriminalité a passé un nouveau cap. Les attaques, de plus en plus ciblées et sophistiquées, s’avèrent difficiles à enrayer, notamment pour les ransomwares : une fois les données cryptées, le virus est inarrêtable. Les hackers éthiques ont pour objectif d’anticiper ces attaques de façon légale en vérifiant les SI et en détectant de potentielles failles de sécurité. Une solution de protection mal configurée peut, par exemple, manquer d’alerter suite à une intrusion.

Les évènements et les séminaires autour du hacking éthique se multiplient. Aux Etats-Unis, la « Black Hat », salon dédié à la sécurité informatique, présente les nouvelles failles et attaques qui montent sur le marché noir. Ce concept s’exporte aussi au niveau européen : à Paris, la « Nuit du hack » rassemble ingénieurs et codeurs en tous genres durant une nuit, avec un objectif unique : hacker le système d’une grande entreprise. A la clé, le prix de l’année, et une certaine reconnaissance sur ce marché naissant.

Hackers contre hackers

Qui de mieux que les hackers pour contrer les hackers ? Les compétences des hackers éthiques ne sont pas nouvelles. Nombre d’entre elles sont déjà intégrées à des postes d’ingénieur sécurité recherchés par les grandes entreprises. Il y a donc fort à parier que l’on verra de plus en plus ces profils dans les prochaines années. Jusqu’à démocratiser la pratique d’ici 5 à 10 ans ? Difficile à dire. Car si l’on a besoin de ces compétences pour comprendre comment les cyberattaquants s’immiscent dans les systèmes informatiques, celles-ci demeurent rares… et onéreuses.

Comment maîtriser ses API et en tirer de la valeur ?

Par Jérémie Devillard, Co-Fondateur et Directeur Technique chez Moskitos

Les API positionnées dans un système back-end permettent l’interfaçage à des sources de données ou des applications, génératrices de valeur pour les utilisateurs. La maîtrise de cet écosystème passe en premier lieu par une phase d’identification de ces ressources au sein de l’entreprise mais aussi de leurs utilisateurs :
C’est en regroupant les identifications utilisateurs/ressources dans un point central que l’on pourra organiser une politique de gestion de droits d’accès aux ressources, pour garantir la sécurité de l’ensemble. Il devient ainsi possible de définir des autorisations à certains utilisateurs, depuis certains types d’environnements et d’outils autorisés, selon une période temporelle définie si nécessaire, pour qu’ils puissent accéder à certains types de ressources, et pas d’autres.
Gestion centralisée de la sécurité
Bien qu’un nombre illimité de services puissent être mis à disposition au sein de la plateforme d’API, chacun susceptible de disposer d’une politique de sécurité différente, il n’en demeure pas moins qu’un seul point d’accès devra être mis à disposition et visible par les applications consommatrices de données.
Cela va permettre d’instaurer une politique de gouvernance commune et donc de proposer une authentification unifiée (de type OpenId, SamI…) pour pouvoir récupérer de manière homogène les rôles et droits des utilisateurs dans l’environnement de l’entreprise; une gestion des droits d’accès basée sur une catégorisation des API back-end selon leur niveau de confidentialité (avec une nomenclature de type C1 à Cn) correspondant à un niveau d’accréditation nécessaire pour que les utilisateurs puissent y accéder.
Au sein de ces droits d’accès, il va alors être possible de définir des capacités d’accès pour les utilisateurs et leurs applications selon des engagements de services (SLA) contractualisés selon des plans de type Gold, Silver, etc., établissant un niveau de consommation limité de la ressource recherchée. Par exemple, dans le cadre de son plan Silver, un utilisateur aura le droit d’accéder à une certaine API 50 fois par jour, uniquement en semaine de 7h à 20h.
Si l’on a la possibilité de mettre en place ces plans de consommation, c’est grâce aux mesures d’appels des ressources qui sont mises à disposition au sein de la plateforme de gestion des droits d’accès aux API. Cette connaissance du niveau de sollicitation de la plateforme et des flux sortants est une brique essentielle de la maîtrise de ses ressources car elle permet de connaître le succès d’une API par rapport à une autre. C’est ainsi que l’on pourra ensuite envisager une politique de rémunération de l’accès à ces ressources.
Garantie de performance de la plateforme et santé des API
En plus de pouvoir quantifier le niveau d’utilisation de ses API, la plateforme de gestion va également fournir d’autres indicateurs qui vont permettre de connaître les latences induites par la plateforme elle-même mais aussi les latences du service exposant la ressource. Ces informations permettront d’identifier les API en difficulté et de localiser rapidement les goulots d’étranglement.

Continue reading “Comment maîtriser ses API et en tirer de la valeur ?”

Comment se prémunir contre les Insider attacks ?

Par William Culbert, Directeur Europe du Sud, Bomgar

Selon Verizon, les attaques les plus coûteuses pour les organisations en 2016 et en 2017 sont celles générées par les employés (Insider attacks). Le terme Insider inclut généralement les employés ayant un accès privilégié : les administrateurs IT, les opérations IT, les techniciens, le service clients etc. A cet égard, selon le rapport Bomgar 2017, seuls 41% des professionnels de la sécurité indiquent faire totalement confiance à leurs employés. Ils n’ont pas tout à fait tort. La dernière étude Verizon Data Breach Investigations Report indique que dans 60% des cas d’exploitation mal intentionnée des accès et des données par des Insiders, le mobile est essentiellement financier. Pour 17% d’entre eux, la motivation tient au fait qu’ils sont convaincus que leur espionnage ne sera pas sanctionné. Enfin, dans 15% des cas, les intrus s’emparent d’informations appartenant à l’entreprise au moment de la quitter, soit pour rejoindre un nouvel employeur, soit pour créer une structure concurrente qui utilisera les données subtilisées pour se lancer sur le marché.

Des conséquences nombreuses et parfois dramatiques
En plus du temps-homme requis afin de remédier à ces attaques, quatre conséquences principales sont identifiées. Tout d’abord la perturbation voire l’interruption des opérations, ensuite la perte d’informations, puis la perte de revenus et enfin les dégâts sur les systèmes. L’ampleur des dégâts, potentiellement dramatiques, s’explique par le fait que ces attaques sont fréquentes et qu’elles nécessitent des ressources et du temps pour être détectées (parfois plusieurs mois). Une fois les intrusions repérées, le rapport Verizon précise qu’environ 50 jours supplémentaires sont nécessaires à une organisation pour rétablir l’environnement compromis. Il existe pourtant des solutions de gestion des accès privilégiés (PAM) et de gestion des identités privilégiées (PIM) qui permettent aujourd’hui de limiter les accès et donc les risques, sans que la productivité des équipes ne soit impactée. Ces solutions permettent par ailleurs, en quelques heures seulement, une analyse et une mise en conformité des identités, selon les politiques définies, ainsi qu’une remédiation et une récupération.

Contrôler et tracer les accès privilégiés en quelques clics
Le meilleur moyen de prévenir les attaques consiste à limiter les accès aux personnes autorisées et à circonscrire leurs privilèges, en fonction de critères bien définis. Pour ce faire, des accès granulaires et maitrisés permettent de contrôler, de surveiller et de gérer les accès privilégiés pour chaque employé. L’entreprise peut définir les systèmes auxquels ces utilisateurs peuvent accéder et à quel moment. Il est également possible de définir des listes blanches et des listes noires d’applications, selon les profils d’utilisateurs. Les accès privilégiés sont ainsi parfaitement contrôlés.  Par ailleurs, en cas de demande d’accès non autorisé ou d’opérations douteuses, les administrateurs du réseau reçoivent instantanément des notifications ou des alertes. Ils peuvent ainsi superviser l’ensemble des opérations. Chacune des connexions peut être listée. Pour une traçabilité encore plus importante, il est fortement recommandé d’obtenir des enregistrements vidéo des sessions.

Gérer les identifiants sur la durée, de manière automatisée
La gestion des identités, leur analyse et leur mise en conformité sont essentielles pour garantir l’intégrité du système informatique et des données de l’entreprise. Le contrôle accru des comptes privilégiés sur tout le réseau passe donc nécessairement par une gestion automatique du cycle de vie des identifiants. Celle-ci permet d’effectuer des changements de mot de passe, de manière régulière et sans intervention humaine. Ainsi, des rotations et des injections d’identifiants sont possibles, en fonction de la politique définie. En un clic, des identifiants uniques sont injectés vers les systèmes et les matériels, avec un renouvellement régulier et fréquent, et sans que ces identifiants ne soient dévoilés en clair. Cette rotation des identités privilégiées s’effectue en quelques secondes, sachant que les solutions avancées peuvent analyser et générer jusqu’à 180,000 mots de passe privilégiés par minute. Autre bénéfice, cette procédure permet de stopper toute attaque en cours, les accès étant bloqués pour les cyberpirates, avant même que ces derniers n’aient le temps d’accéder à d’autres systèmes.

Garantir la continuité des opérations avec un ratio temps-homme minimal dans des infrastructures en changement permanent
Ces solutions avancées génèrent des gains de temps très importants. Elles permettent aux équipes informatiques en charge de la sécurité du système d’agir avant que la continuité des opérations ne soit menacée. Des fonctionnalités de remédiation assurent une vérification de la conformité des identifiants et leur diversification, dans le respect des politiques en vigueur et dans un contexte d’évolution permanente des infrastructures. La synchronisation des changements entre les entités est effectuée grâce à des connecteurs prédéfinis qui garantissent une défense optimale. Un environnement cloisonné permet une détection automatique des intrusions en temps réel. Enfin, pour garantir la continuité des opérations, une récupération est possible en quelques heures, grâce au nettoyage des environnements compromis.

Comment la France redevient-elle une destination de choix pour les entreprises et les talents du monde entier

Par Marc Feddersen, Directeur d’Autobutler.fr

Poussés par la crise, de nombreux jeunes diplômés français ont tenté l’aventure à l’étranger, où ils ont acquis une ouverture d’esprit et un grand désir d’innovation. Ces qualités se sont ajoutées aux avantages tirés de l’éducation française, qui mise sur les compétences analytiques et le plurilinguisme. C’est dans cet état d’esprit qu’ils sont revenus enrichir l’écosystème entrepreneurial français.  Ils y bénéficient en outre d’un système de santé et de transports providentiel, dans un pays qui s’est par ailleurs distingué par ses réseaux de communication performants. C’est donc à présent dans la « startup nation » annoncée par le gouvernement en place que les géants du web, pour ne citer qu’eux, implantent leurs viviers de compétences.

L’éducation française, terreau fertile pour les talents

L’éducation à la française repose sur un socle beaucoup plus solide que dans de nombreux pays, visant l’excellence dans les compétences scientifiques et analytiques. De plus, elle sait s’adapter aux nouveaux défis : les nombreuses formations aux métiers technologiques témoignent d’une ouverture sur les enjeux actuels. Dans un monde de plus en plus impacté par le numérique, les compétences scientifiques sont précieuses pour comprendre, analyser et exploiter les données à des fins ambitieuses. La France est donc particulièrement indiquée pour former des analystes, des data scientists, des développeurs, et sait porter les talents liés aux business florissants de la fintech ou des marketplaces. Les écoles de commerce françaises étant toutes ouvertes sur le monde, elles favorisent l’échange d’étudiants avec les écoles étrangères. Ainsi baignés dans un environnement international et multilingue, les jeunes esprits gagnent en confiance et en ouverture, peuvent mieux élargir leurs perspectives, et acquièrent une grande capacité d’adaptation. Rien d’étonnant alors à ce que des géants comme Google ou Facebook viennent y implanter leurs viviers de compétences !

Les millenials : une génération qui souhaite entreprendre

Les entrepreneurs étrangers bénéficient en France d’une énergie nouvelle et prometteuse : celle de la génération Z (Millenials). Continue reading “Comment la France redevient-elle une destination de choix pour les entreprises et les talents du monde entier”

L’analyse des données, au coeur de l’entreprise de demain

Par Florian Douetteau, CEO, Dataiku

Alors que les données se multiplient et que les consommateurs prennent conscience de leur empreinte numérique, les entreprises vont très vite faire face à un nouveau un défi : exploiter d’importants volumes de données en temps réel afin d’optimiser leur réactivité.
C’est le data-analyst, dont la place dans l’enteprise est en pleine mutation, qui peut relever ce challenge, à condition que son rôle se rapproche de l’opérationnel. Agir sur le churn une fois qu’il est prédit, agir sur les machines quand elles montrent des signes de faiblesse, éviter les fraudes en analysant les comportements clients : hors de son antre, le data-analyst sera en première ligne pour permettre à son équipe de tirer avantage du Big Data.

Données en temps réel et automatisation : le nouveau quotidien des analystes
Prédire les évènements futurs aura été la principale préoccupation des entreprises ces dernières années, bien plus que l’étude du passé. C’est là la force du temps réel. Mais c’est un réel défi, car les données affluent par milliers à la seconde : c’est à la réactivité que se mesure la performance, à sa rapidité d’ajustement en fonction des évènements que l’on évalue à présent une bonne stratégie. Pour répondre à ces nouvelles exigences, il ne suffira pas de se doter de profils qualifiés en analyse des données. Il faudra également faire évoluer l’action des équipes d’analystes, leur attribuer un rôle en première ligne, les faire entrer au cœur de l’action de l’entreprise.
Jusqu’ici dédiées à l’étude des évènements passés en vue de prédire ce qui peut se produire, et de transformer en information exploitation les millions de données collectées, les équipes d’analystes verront leur structure entièrement modifiée. L’automatisation des reportings et le machine learning auront raison des tâches répétitives. Les analystes de données disposeront ainsi de plus de temps pour ce qui constitue le cœur de leur métier : la construction de modèles prédictifs basés sur l’observation en temps réel des données et le machine learning. Des modèles qui pourront ensuite être reproduits et appliqués à différents cas de figure. Les analystes adoptent ainsi de nouvelles fonctions au sein de l’entreprise : l’exploration et la modélisation des données, et l’accompagnement de leurs interlocuteurs vers la compréhension de celles-ci.

Les nouveaux challenges : rendre les données accessibles et deep learning
L’apparition du deep learning a de quoi bouleverser la manière dont les data-analysts travaillent. Capables de reconnaître seules des schémas dans la parole ou l’image, les machines soumises au deep learning constituent des alliés pour le data-analyst : leur capacité de calcul rapide permet d’accélérer l’aide à la décision, et se révèle particulièrement utile dans des domaines tels que le ciblage marketing ou la météorologie. Continue reading “L’analyse des données, au coeur de l’entreprise de demain”

RGPD : Ce qu’il faut savoir de son impact sur la sous-traitance en entreprise

Par Antoine Louiset, co-fondateur de Yousign

Face à RGPD, un aspect très important doit être impérativement pris en compte par les entreprises, celui de la sous-traitance. Comment les responsables de traitement et les sous-traitants doivent-ils appréhender l’arrivée du RGPD ?

Vers une nouvelle relation entre le responsable de traitement et le sous-traitant

Selon le site du CNRS « La notion de responsable du traitement des données et son interaction avec la notion de sous-traitant des données jouent un rôle central dans l’application de la directive 95/46/CE, car elles déterminent la ou les personnes chargées de faire respecter les règles de protection des données, la manière dont les personnes concernées peuvent exercer leurs droits, le droit national applicable, et le degré d’efficacité des autorités chargées de la protection des données. »

La mise en application du Règlement Général sur la Protection des Données entend donc faire évoluer la relation qui unit le responsable de traitement au sous-traitant qui gère en direct les données à caractère personnel d’une entreprise.

Autrement dit, fini le temps où l’on pouvait changer de sous-traitant sans se poser de questions. Dans le cas où un sous-traitant décide de changer de sous-traitant, il doit impérativement en informer le responsable de traitement et mettre en place une procédure parfaitement cadrée.

De ce fait, le sous-traitant et le responsable de traitement doivent avoir un contrat qui liste l’ensemble des responsabilités du sous-traitant. Ce dernier ne peut pas faire n’importe quoi des données : il doit traiter les données à caractère personnel que sur instruction documentée du responsable de traitement. La confidentialité des données à caractère personnel est donc renforcée, les personnes autorisées à y accéder doivent être soumises à la confidentialité. Continue reading “RGPD : Ce qu’il faut savoir de son impact sur la sous-traitance en entreprise”

Le secret des « disrupteurs » ou Comment les DSI peuvent inverser la tendance pour aider leur entreprise à innover

Par Sebastian Grady, Président de Rimini Street

Les directeurs des systèmes d’information (DSI) ne sont plus de simples spécialistes de la technologie — ils ne peuvent plus se contenter de l’être. Pour s’imposer, les DSI de demain devront également être des générateurs de recettes, des gourous de l’engagement client, de véritables chefs d’entreprise. Ils devront être capables de transformer le modèle métier de leur entreprise en devenant de véritables « disrupteurs ». Mais au fait, qu’est-ce qu’un « disrupteur » exactement ?

Si cette expression peut être utilisée pour qualifier des comportements négatifs, le terme « disrupteur » est aujourd’hui un compliment dans le monde des affaires et de la technologie.
Uber incarne l’archétype des « disrupteurs » modernes. En 2010, cette société comptait 10 voitures et 100 utilisateurs. Six ans et 1 milliard de trajets plus tard, Uber a bousculé une profession vieille d’un siècle grâce à trois caractéristiques clés : permettre au client de commander facilement une course via son smartphone, lui donner la possibilité de noter son chauffeur, et lui proposer des tarifs moins élevés pour un service supérieur.

Amazon est un autre exemple de rupture. En 1994, un investisseur new-yorkais du nom de Jeff Bezos quittait son emploi pour sauter à bord d’un bolide baptisé « commerce électronique ». Son idée initiale fut de créer un « supermarché en ligne », en choisissant le livre comme tête de gondole. Au cours de ses deux premiers mois d’activité, Amazon avait vendu des livres dans plus de 45 pays. C’est un fait, les consommateurs étaient à la recherche d’un moyen plus simple d’acheter des livres. Le Web a apporté la réponse, et Amazon l’a concrétisée. Après avoir résisté à la bulle Internet, Amazon est aujourd’hui la plus grande enseigne de détail en ligne. Jeff Bezos a également lancé Amazon Web Services, une infrastructure de vente au détail complète qui fournit des services Web standardisés et automatisés, parmi lesquels des serveurs virtuels et de stockage qui génèrent leur propre flux de recettes. Amazon est un « disrupteur », à la fois pour le commerce grand public et pour le BtoB, ce qui est très rare. Continue reading “Le secret des « disrupteurs » ou Comment les DSI peuvent inverser la tendance pour aider leur entreprise à innover”

Réalité augmentée : les défis à surmonter avant une adoption de masse

Par  Tim Sherwood, VP Mobile Market Development and Strategy, Tata Communications

Les dernières applications de réalité augmentée créent une certaine excitation chez les technophiles, mais seulement de courte durée. Cette baisse d’engouement est due au fait que ces applications n’apportent qu’un plaisir éphémère et que les limites de la techno rattrapent vite les utilisateurs. En effet, la plupart ne permet qu’une interaction à sens unique et très limitée en termes de contenu. Pour que la réalité augmentée devienne véritablement ancrée dans les usages, elle doit pouvoir offrir des interactions multiples ainsi que mieux contextualiser l’environnement et le comportement de l’utilisateur. Cela permettra de tirer parti du potentiel de la réalité augmentée et surtout de pouvoir l’utiliser entre plusieurs applications et scénarios. Mais pour y arriver, cette technologie doit d’abord contourner les nombreux freins à son déploiement.

Comme pour de nombreuses technologies auparavant, les défis restent les mêmes : manque de normes technologiques, variété du matériel et des systèmes d’exploitation, création de contenus limitée sans réelle valeur ajoutée, défaillances dans le suivi du mouvement 3D ou l’optique… Ces défis seront résolus au fur et mesure que la technologie évolue et devient mature mais également lorsque les entreprises commenceront à investir et croire en elle.  Continue reading “Réalité augmentée : les défis à surmonter avant une adoption de masse”

Télémédecine : quels sont les freins en France ?

Par Mathilde Le Rouzic, co-fondatrice de la startup Hellocare

Depuis le décret n°2010-1229 du 19 octobre 2010 relatif à la télémédecine, nous pouvons constater que les limites de la télémédecine restent les mêmes depuis 7 ans. Pourtant aujourd’hui, il n’existe plus aucun frein technologique, puisque des plateformes fonctionnelles et sécurisées ont vu le jour, mais des freins institutionnels et économiques. Si la France ne résout pas rapidement ces problèmes, le risque de voir des solutions étrangères prendre le pas et distancer les solutions françaises devient de plus en plus réel. Il est important d’apporter des solutions aux nombreuses limites que rencontrent les acteurs de la télémédecine en France. Quelles sont-elles et quelles solutions existent pour y répondre ?

Frein  n°1 : sortir des phases d’expérimentation pour passer (enfin) à la création d’usage

C’est un fait : le marché ne décolle pas en France, alors que le besoin est identifié et existe. Depuis 2010, peu de projets « télémédecine » ont pu émerger : la plupart des initiatives se résument en projets pilotes. En effet, en 2013, 331 dispositifs de télémédecine ont été recensés*, la plupart sous l’égide des agences régionales de santé (ARS). À ce jour, peu de projets ont réussi l’épreuve de l’expérimentation. Si l’on veut pouvoir parler à un médecin en ligne et obtenir- le cas échéant une prescription médicale – il existe moins d’une petite poignée d’acteurs disposant des autorisations nécessaires pour cette activité à grande échelle.

Frein n°2 : libéraliser l’accès à la téléconsultation !

Si les expérimentations n’ont pas encore donné naissance à des champions de la télémédecine en France, c’est notamment en raison de fortes disparités sur la manière dont sont autorisés les différents projets. Les projets pilotes ne sont pas coordonnés et développés au niveau national : chaque Agence Régionale de Santé décide de l’orientation des projets sur son territoire. Par exemple, l’Île de France a accompagné la plupart des projets viables, quand d’autres ARS n’ont pas encore démarré leurs expérimentations… Continue reading “Télémédecine : quels sont les freins en France ?”

Transformation digitale des entreprises : l’omnicanal au cœur de la réussite!

Par Benoit Fazilleau, Président de Solusquare

La transformation digitale est aujourd’hui une étape incontournable dans l’évolution de chaque entreprise. Mais à l’heure où chaque tâche est amenée à être automatisée, beaucoup font l’erreur de se concentrer sur le tout numérique au détriment d’autres canaux pourtant essentiels. Il est dangereux de croire que le futur ne se trouve que dans la machine : le futur est dans l’omnicanal !

Sur tous les fronts, tout le temps

L’expression « réalité virtuelle » implique à tort qu’il existe deux réalités distinctes : une première réservée à l’espace numérique et une seconde propre à l’espace physique. Cette notion oppose la machine à l’humain alors même que ces deux éléments, lorsqu’ils se complètent, réalisent ensemble des prouesses inenvisageables sans une certaine symbiose. C’est donc aberrant de négliger le facteur humain dans l’élaboration d’une stratégie digitale.

Prenons l’exemple du service client. Considéré comme un outil simple destiné uniquement à la résolution de problèmes rencontrés par les clients, la tendance actuelle voudrait qu’il soit rapidement remplacé par de l’intelligence artificielle. Mais on négligerait alors un élément crucial : le client.

Aujourd’hui, nombre de gens se réveillent et s’endorment smartphone en main. Dans la journée, ils utiliseront probablement ce même canal pour rechercher un produit désiré, comparer les prix et même acheter ce dit-produit sans jamais entrer en contact avec la moindre trace d’humanité. Au cours de leur expérience d’achat, aucun dispositif n’aura donc été mis en œuvre pour créer un lien affectif entre la marque et ses clients. C’est le principe même de l’omnicanalité. Pour établir un lien solide et comprendre les attentes d’un client, il suffit d’être comme lui : humain.

Une stratégie gagnante pour les entreprises

Pour une transformation digitale omnicanale, deux démarches sont possibles : celle de l’agilité et celle de l’école. Continue reading “Transformation digitale des entreprises : l’omnicanal au cœur de la réussite!”