Connect with us

Data

8 étapes pour booster son business BtoB grâce à la data

Publié

le

Découvrez, en 8 étapes, comment donner vie à la data pour une expérience client accélératrice de business…

 

Le marché du BtoB est en pleine mutation, les usages en entreprise se calquent de plus en plus sur les usages BtoC, l’abondance des données, la difficulté de les réconcilier et de les maîtriser essoufflent souvent les opérationnels…

Pourtant, il est essentiel de prendre conscience que les données ont une valeur et qu’elles recèlent de véritables pistes de développement de chiffre d’affaires.

 

La data, buzz word ou véritable stratégie ?

Il est important d’apprivoiser les données, de les rendre intelligibles pour ensuite activer une véritable stratégie data-driven.

Pour répondre à ces enjeux, le Groupe CARTÉGIE vient de publier un nouveau guide compilant 48 pages d’analyse, de conseils et de retours d’expérience client:


> Télécharger le guide <

 

 

Au sommaire de ce livre blanc:

 

Le marché BtoB : un business spécifique

Étape 1 : Aligner vos datas avec vos objectifs

Étape 2 : Rafraîchir vos datas

Étape 3 : Enrichir en données

Étape 4 : Segmenter vos données

Étape 5 : Prédire grâce au scoring

Étape 6 : Visualiser votre business

Étape 7 : Capter et qualifier les leads

Étape 8 : Activer vos données

Conformité au RGPD et à la CNIL

 

 

 

> Téléchargez ce guide pour découvrir comment la data peut aujourd’hui booster votre business <

 

 

 

 

Data

Sur quoi les hackers vont-ils se concentrer cette année?

Publié

le

2019 vient de commencer. Et si l’on peut être sûr d’une chose, c’est bien que les fuites de données, les virus et autres menaces ne sont pas près de s’arrêter. Au contraire, ces événements risquent fort de se multiplier dans les mois à venir…

 

Avira a étudié les schémas, les chiffres et les tendances de l’année dernière et a dressé une liste de prévisions auxquelles on pourrait s’attendre cette année.

 

Sécurité : 10 prévisions sur ce que nous réserve 2019

 

#1 – Les objets connectés atteignent un volume critique et les risques associés aussi

L’adoption plus répandue des objets connectés présente le plus fort impact potentiel sur la sécurité des utilisateurs et Internet de manière générale.

« Nous constatons une combinaison dangereuse d’une faible sécurité sur ces appareils et d’une forte demande des consommateurs pour ces gadgets. On peut donc s’attendre à ce que les cybercriminels exploitent cette faille par des moyens innovants », remarque M. Travis Witteveen, PDG d’Avira.

« Les conditions sont réunies pour que cette menace explose de trois manières : elle pourrait toucher tout Internet avec un botnet de type Mirai, exposer la vie privée des utilisateurs via la surveillance moyennement légale de leurs activités ou encore exploiter les vulnérabilités des réseaux et des utilisateurs via des activités de cryptominage. Ces trois scénarios sont très probables. »

 

#2 – Le cryptominage dépasse les rançongiciels

Malgré la baisse des valeurs des crypto-monnaies, le cryptominage est bien là pour rester.

Nous nous attendons à une augmentation des attaques de cryptominage, ciblant les objets connectés, car ils sont de plus en plus présents et toujours peu protégés.

Les attaques de rançongiciels cibleront principalement les grandes organisations, à grande échelle, comme les municipalités et les hôpitaux.

 

#3 – L’IA rejoint le côté obscur de la force

Les cybercriminels commenceront à utiliser l’intelligence artificielle à des fins malveillantes, ce qui rendra l’environnement encore plus difficile à protéger.

L’IA permettra aux criminels d’élaborer des attaques plus ciblées et furtives.

Ces attaques menées par l’IA utiliseront une variété de techniques et peuvent augmenter le rythme des cyberattaques potentielles.

 

#4 – Les menaces s’organisent sur mobile

En 2019, nous verrons émerger des campagnes de malware de plus en plus sophistiquées sur mobile.

Attendez-vous à de nouveaux chevaux de Troie bancaires et des dispositifs permettant de dérober les données personnelles.

 

#5 – Les appareils personnels enrôlés dans des montages de fraude au clic

La fraude au clic (ciblant particulièrement la publicité en ligne) ne sera plus le problème uniquement des annonceurs, éditeurs et réseaux publicitaires.

Attendez-vous à une augmentation des logiciels proxy spéciaux, installés sur des appareils personnels.

Ces applications étaient auparavant distribuées par du code malveillant et des applications potentiellement indésirables (groupées), mais récemment les cybercriminels sont passés aux logiciels « à double emploi » comme les « proxy web » ou les applications à « profit facile ».

 

#6 – Les données dérobées se mettent au travail

Les attaques ciblant les e-mails resteront un problème majeur, alimenté par les volumes conséquents de données personnelles volées ou divulguées dans des fuites.

Les données étant disponibles, nous nous attendons à des attaques d’ingénierie sociale et d’hameçonnage toujours plus ciblées, utilisées dans une variété d’opérations criminelles économiques.

 

#7 – Il n’est pas sur votre disque dur, mais il est là quand même

Les malwares sans fichier qui résident dans la mémoire d’un appareil, plutôt que sur le disque dur, continueront à augmenter.

De par leur nature, ils sont bien plus difficiles à localiser et par conséquent bien plus intéressants pour les attaquants. Attendez-vous à ce que la nouvelle génération soit aussi capable de s’auto-propager.
 

#8 – Tout est flou

La frontière entre les bons et les méchants sera de plus en plus floue, en raison du détournement plus fréquent des outils légitimes des systèmes d’exploitation et des outils d’admin.

D’un point de vue sécuritaire, il peut être problématique de faire la différence entre une utilisation légitime et non autorisée de ces outils. De plus, attendez-vous à davantage de cyberattaques chiffrées utilisant le SSL/TLS comme moyen de communication.

 

#9 – L’argent pousse dans le cloud

De plus en plus d’entreprises stockent davantage de données dans le cloud, cette infrastructure est donc une cible de plus en plus intéressante pour les cybercriminels.

Les données c’est de l’argent, et les attaquants vont là où l’argent se trouve. Les entreprises ont montré une capacité inquiétante à laisser leurs actifs majeurs sans protection.

 

#10 – Nous vivons dans un monde de surveillance de masse et de manipulation

Nous constaterons davantage d’exemples de surveillance et de manipulation au niveau individuel pour différents types de campagne, que ce soit politique ou commerciale.

De plus, nous pouvons nous attendre également à d’autres attaques sponsorisées par des États, ainsi que de l’espionnage et des activités criminelles, qui risquent d’impacter considérablement le monde politique et économique.

 

 

Lire la suite...

Data

3 prédictions sur l’utilisation des données en 2019

Publié

le

Big data, analytics, IoT ou encore intelligence artificielle… Nul doute que la data sera encore au centre de beaucoup de conversations cette année…

 

Voici trois prédictions phares sur ce sujet émises par Hu Owen, Directeur EMEA et APJ chez Couchbase.

 

1- L'”effet Amazon

“Nous avons déjà vu des entreprises migrer d’anciennes bases de données vers des bases de données NoSQL, mais en 2019, cette tendance va fortement se renforcer. Amazon Web Services a récemment annoncé qu’elle déplacera ses applications centrales d’Oracle vers une base de données NoSQL. Ce qui devrait servir d’encouragement nécessaire pour la migration d’autres entreprises.

Dans un monde où les données sont omniprésentes, les entreprises doivent répondre aux attentes croissantes de leurs clients. Ce qui signifie qu’elles doivent accroître leur agilité et réaliser à quel point les données qu’elles collectent ont de la valeur.

Ces nouvelles priorités exigent que l’on s’éloigne des données structurées de manière rigide pour s’orienter vers d’énormes volumes de données disparates, ce qui implique de choisir une base de données qui s’articule autour de ces besoins”.

 

2- Big Data: moins volumineux, plus rapide

“Alors que le Big Data Analytics a fait la une des journaux, l’Analyse Opérationnelle est en train d’émerger comme une voie vers un retour sur investissement plus rapide, où l’exigence n’est pas l’énorme volume de données, mais la vitesse.

Jusqu’à récemment, l’analyse en temps réel des données pour appuyer les décisions d’affaires n’était qu’une chimère : retenue par les contraintes du Big Data, avec de longues périodes d’ETL, des bases de données relationnelles lentes et le besoin d’entrepôts et de lacs de données. Cela a rendu l’analyse des données très lourde en termes d’infrastructure et de processus et souvent difficile à justifier.

En 2019, nous verrons une forte augmentation du nombre de solutions d’Analyse Opérationnelle en cours de conception et de déploiement.

L’IoT et le secteur manufacturier seront à l’origine d’une grande partie de cette demande, mais des secteurs tels que le retail, la banque et les télécommunications commenceront également à se tourner vers l’Analyse Opérationnelle. Car il existe une opportunité d’utiliser ces connaissances pour affiner les offres et améliorer l’expérience client.

En 2019, on peut s’attendre à ce que, grâce aux progrès de la technologie, des bases de données permettent enfin d’analyser les données à la fois en termes de vitesse et d’échelle – plutôt que de devoir choisir l’une ou l’autre. Les bases de données NoSQL en mémoire permettront une analyse en temps réel sans ETL, sans entrepôt de données et sans lac de données.”

 

3- En 2019, le shopping sera axé autour de l’intelligence et non de la performance

“En 2019, nous verrons un grand bond en avant dans l’utilisation de l’analytics par les retailers.

Par exemple, le week-end du Black Friday est de moins en moins axé sur la performance et de plus en plus sur l’intelligence. Mais simplement proposer des bonnes affaires n’est plus suffisant pour vraiment se différencier de la concurrence.

Avec les ventes et les promotions du Black Friday qui commencent plus tôt chaque année, les vrais gagnants seront les retailers qui utiliseront ce temps supplémentaire pour livrer un contenu personnalisé et en temps réel aux clients pendant la période préparatoire et le jour même – puisqu’ils peuvent tenter les gens avec des offres pour des produits qu’ils veulent réellement acheter.

Après tout, qui veut voir une offre spéciale pour des chaussures qu’il a acheté la semaine dernière ?

Une chose est sûre, pour fidéliser les clients il ne faudra plus se contenter de proposer des promotions mais en proposer sur des produits qui les intéressent.”

 

 

Lire la suite...

Avis d'experts

Le RGPD n’est finalement pas qu’une contrainte pour les entreprises…

Publié

le

Si la mise en place du RGPD a été vécue comme un processus contraignant par la plupart des entreprises concernées, quelques mois après sont entrée en vigueur certaines lui concèdent désormais quelques conséquences positives, notamment au niveau de la relation client...

 

 


Une tribune de Cécile Le Pape, Technical Sales Representative chez Couchbase


 

Le RGPD ou Règlement Général de la Protection des Données est en vigueur depuis le 25 mai 2018.
Chez Couchbase, éditeur d’une plateforme de données NoSQL, nous avons constaté l’impact du RGPD sur tous les projets concernés par les données personnelles avec une accélération de la modernisation des projets de transformation digitale, une amélioration de la maîtrise des déploiements et un renforcement de la sécurité dès la phase de conception.

 

Leçon 1 : Amélioration de la connaissance client et de la personnalisation

Le règlement impose l’obligation pour l’entreprise de fournir sous 30 jours l’intégralité de ses données à toute personne les réclamant. Répondre à un client qui pose la question « quelles données avez-vous sur moi ? » – sans qu’un employé ait à fouiller manuellement dans des dizaines de sources de données disparates, est une condition sine qua non pour répondre en 30 jours à des dizaines de milliers de demandes simultanées comme c’est le cas pour un opérateur télécom, une banque ou un organisme public.

Pour se conformer à cette demande, les entreprises ont donc entrepris d’investir massivement dans la construction de plateformes de données capables de fournir une vision client à 360°.

Là où un client était connu par plusieurs sources (email, programme de fidélité, compte web, etc), il est désormais identifiable d’une façon unique.

Stocker l’ensemble des informations et interactions clients dans cette plateforme unique permet de pouvoir facilement retrouver les sources de références et reconstituer le dossier complet lorsque le client réclame l’intégralité de ses informations personnelles. Le plus souvent, une base de données NoSQL sous-jacente a été retenue en raison de la souplesse du format pour intégrer des données hétérogènes, d’une évolutivité plus importante pour absorber des volumes de données variables et d’un coût moindre via le déploiement sur des serveurs de commodité ou dans des conteneurs.

Cette démarche a accéléré la transformation digitale des entreprises qui en ont profité pour moderniser leurs systèmes d’information. Les démarches à base de microservices faciles à maintenir et à coordonner se sont multipliées pour remplacer les anciens systèmes monolithiques complexes à faire évoluer.

Mieux connaître ses clients a également permis aux entreprises d’améliorer l’expérience de leurs clients finaux en simplifiant la personnalisation des contenus, par exemple autour des programmes de fidélisation (coupons, recommandations).

 

Leçon 2 : Meilleure maîtrise des déploiements en limitant la rétention des données

Le RGPD impose que les données personnelles doivent être conservées pendant le plus court délai possible, à savoir la durée de leur traitement ou de ce pour quoi elles ont été collectées. Elles doivent donc être supprimées lorsque le traitement initial a été effectué ou lorsque la personne concernée souhaite exercer son droit à l’effacement (ou droit à l’oubli), prévu par l’article 17.

La suppression de données peut s’avérer particulièrement complexe lorsqu’il s’agit de croiser les différentes pièces constituant le profil de l’utilisateur avec toutes ses informations sauvegardées dans l’ensemble du système d’information de l’entreprise.

C’est la raison pour laquelle la première démarche des entreprises a été d’auditer les systèmes existants pour localiser ces données et vérifier leur durée de rétention.

Chez Couchbase, nous avons été surpris de constater que peu de projets maîtrisaient réellement la durée de vie des données, et que la volumétrie de base de données pouvaient grossir organiquement plusieurs années avant qu’une revue de l’architecture des plateformes de données ne détecte l’existence de données périmées ou inutilisées.

Une fois cet audit fait et les durée de rétention fixées, les réponses techniques sont relativement simples à mettre en place, par exemple via des des mécanismes de suppression automatique (TTL) ou périodiques.
En conséquence, la volumétrie de stockage a pu être rationalisée et parfois fortement réduite, avec comme conséquence une meilleure maîtrise des déploiements et une diminution des coûts d’infrastructure.

 

Leçon 3 : De l’importance de l’accompagnement et du support éditeur

Depuis l’entrée en vigueur du RGPD dans l’Union européenne le 25 mai 2018, la CNIL annonce avoir reçu 742 signalements de fuite de données ayant compromis au total les données personnelles de 33,7 millions de personnes. Parmi ces fuites, 695 sont des atteintes portées à la confidentialité.  

En parallèle, les éditeurs de bases de données ont renforcé leurs fonctionnalités pour garantir en permanence la confidentialité en intégrant le chiffrement des données, de la pseudonymisation, des contrôle d’accès plus fins, des outils d’analyse de logs, etc. Qu’est-ce qui explique alors ces fuites de données ?

Comme rappelé par la CNIL, les entreprises sont encore en train d’apprendre à penser la sécurité dès le lancement d’un projet, à effectuer régulièrement les mises à jour de sécurité sur les systèmes d’exploitation, les serveurs applicatifs, ou les bases de données et à informer régulièrement le personnel sur les risques et enjeux de la sécurité.

En effet, quelles que soient les facilités de sécurité mises à disposition par les éditeurs de solution, encore faut-il que ces nouvelles fonctionnalités soient comprises, intégrées, maintenues et promues au sein de l’entreprise pour que la sécurité des bases soient garanties.
Chez Couchbase, nous avons constaté par exemple une très forte disparité dans les pratiques de mise à jour des logiciels. Il est fréquent qu’une entreprise retarde la mise à jour de sa base de données par crainte de l’impact sur toute la chaîne de développement et de déploiement.

A l’inverse nos clients qui ont choisi d’opter pour une mise à jour de version régulière en alignant les composants applicatifs avec les dernières versions de la base de données bénéficient non seulement de la meilleure sécurité mais aussi d’une bien meilleure capacité d’innovation.

Nous avons également constaté que de plus en plus d’entreprises qui avaient adopté des solutions de bases de données open source communautaires ont souhaité faire appel au support des éditeurs pour bénéficier de tout le portefeuille de sécurité et être accompagnées par des experts certifiés pour accélérer la mise en place des bonnes pratiques de sécurité…

 

Lire la suite...

Data

Les Français et les marques : la confiance n’y est plus…

Publié

le

Selon une enquête de Ping Identity, 64% des français hésitent à faire confiance aux marques afin de protéger leurs données…

 

Aujourd’hui nous communiquons nos données personnelles sur internet à des marques sans trop savoir l’utilisation qui en sera faite. Pourtant, les hackers sont de plus en plus nombreux sur la toile et menacent notre vie privée.

 A l’ère de la multiplication des cyberattaques, le spécialiste de la sécurité, Ping Identity, a réalisé un sondage pour savoir à quel point les français avaient confiance en leurs marques.

 

L’entreprise responsable de vos données ?

Lorsque l’on demande aux français qui est l’acteur le plus responsable de la protection de leurs données, ils répondent en premier lieu les entreprises, à 41%.

Cependant, 30% pensent que ce sont eux-mêmes les plus responsables de leurs données, 18% choisissent les banques et 11% le gouvernement.

 

Les marques font-elles le nécessaire ?

A la question « Les marques que vous utilisez font-elles le nécessaire pour protéger vos données et informations personnelles face aux menaces ? », seulement 36% de français répondent oui, 46% hésitent et 18% disent ne pas faire confiance aux marques pour protéger leurs données et informations personnelles.

 

Quels types d’informations sont partagées régulièrement en ligne ?

Les français partagent régulièrement tout type d’informations personnelles.

79% des interrogés disent donner régulièrement leur nom complet, 93% leur adresse email, 76% leur adresse postale, 70% leur numéro de téléphone, et 23% leur revenu annuel.

 

 

 


L’Enquête consommateur Ping Identity 2018 “Attitudes et comportements à l’ère du piratage”, a été menée auprès de plus de 3000 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne pour savoir ce qu’elles attendaient des marques concernant la protection de leurs données personnelles. En France, 754 personnes ont été interrogées.

 

 

Lire la suite...

must read