Connect with us

Data

CyberSécurité : Tous hackés en 2018?

Publié

le

Nouvelles attaques touchant les objets connectés, les réseaux sans fil ou même les crypto-monnaies…WatchGuard publie ses prévisions de sécurité pour 2018 et, le moins que l’on puisse dire, c’est qu’elles ne sont pas des plus rassurantes…

 

WatchGuard Technologies, un leader dans le domaine des solutions de sécurité réseau, vient d’annoncer ses prévisions sur les principales menaces de sécurité touchant les réseaux en 2018.

 

Prédiction n° 1 : Authentification forte pour tout le monde

L’authentification est aujourd’hui le maillon le plus faible dans la chaîne de sécurité. Selon le rapport Data Breach 2017 de Verizon, 81% des attaques réussies ont exploité des identifiants volés et/ou peu sécurisés.

Si un attaquant obtient l’accès aux identifiants d’un employé d’une entreprise, il traverse sans problème tous les contrôles de sécurité en se faisant passer pour un utilisateur légitime, même si l’entreprise a la meilleure politique de sécurité du monde.

Des attaques et des vols répétés de bases de mots de passe ont largement démontré que les meilleures pratiques en matière de gestion des mots de passe sont trop difficiles à respecter pour un utilisateur moyen. La plupart des experts sont d’accord sur le fait que l’authentification forte ou MFA (Multi Factor Authentication) – qui implique au moins deux facteurs pour authentifier les utilisateurs, est l’option la plus sécurisée pour vérifier des identités.

Malheureusement, les solutions d’authentification forte efficaces étaient jusqu’à présent largement hors de portée des PME moyennes, car elles étaient trop onéreuses ou trop complexes à gérer.

Ce n’est plus le cas. De nouvelles solutions d’authentification forte sont apparues qui sont abordables et simples à utiliser par des PME. Au cours de l’année qui vient, de nombreuses PME vont adopter ces nouvelles solutions pour sécuriser leurs comptes et utilisateurs les plus stratégiques. 2018 sera l’année de l’authentification forte pour les PME.

 

Prédiction n°2 : Les botnets vont obliger les gouvernements à légiférer

En 2016, le botnet Mirai a montré au monde la puissance que peut représenter une armée d’objets connectés. Les criminels ont utilisé Mirai pour lancer avec succès des attaques DDoS d’une ampleur record contre des sites populaires.

L’adoption des objets connectés continue de s’accroître à grande vitesse, ajoutant des milliards de nouvelles adresses réseau chaque année. Les attaquants continuent de cibler ces objets en raison de leur niveau de sécurité faible ou inexistant, à la fois lors de leur développement et de leur déploiement.

Les attaquants ont déjà commencé à améliorer le code source de Mirai, ce qui veut dire que des botnets encore plus étendus et plus puissants apparaîtront en 2018.

Les attaques continuant de s’améliorer en efficacité, les dommages qu’elles causent vont s’intensifier jusqu’au moment où les fabricants des objets seront incités ou obligés d’intégrer un niveau de sécurité plus élevé dans leurs produits. Il faut donc s’attendre à ce qu’une prochaine attaque majeure par botnet touchant les objets connectés oblige finalement les gouvernements à s’occuper du problème.

 

Prédiction n°3 : Les attaques ciblant Linux sont vouées à doubler en 2018

La croissance des attaques Linux—ciblant largement les objets connectés basés sur Linux—a été une tendance récurrente dans beaucoup des rapports trimestriels sur la Sécurité Internet de WatchGuard en 2017. D’autre part, les recherches du Threat Lab de WatchGuard ont révélé un grand nombre d’attaques telnet et SSH ciblant des systèmes basés sur Linux, similaires au botnet Mirai.

Ceci nous conduit à prévoir une augmentation très nette des attaques touchant les systèmes Linux en 2018. Nous suspectons, et nos recherches le confirment, que l’intérêt croissant des criminels pour les attaques Linux est lié à leur volonté de cibler les objets connectés. Sur la base de nos recherches et des tendances actuelles dans l’univers des objets connectés, nous prévoyons que les attaques touchant Linux vont doubler en 2018.

 

Prédiction n°4 : Les assurances vont alimenter la croissance des ransomwares

Les assurances couvrant les cyber risques existent depuis plus d’une décennie, mais le nombre croissant des attaques rendues publiques et des campagnes de ransomwares ont fortement accru leur popularité au cours des dernières années.

Plus récemment, les assureurs ont fait la promotion de formules optionnelles couvrant le coût des ransomwares et autres cyber extorsions. Dans certains cas, les compagnies d’assurances paient même la rançon pour aider la victime à récupérer ses informations.

Nous prévoyons que les PME vont continuer à adopter ces assurances couvrant les cyber risques, y compris celles couvrant les extorsions. Ce type d’assurance peut aider à réduire les coûts des incidents de sécurité et permettre aux entreprises d’en mieux gérer les conséquences, spécialement les PME qui pourraient sinon être mises en faillite.

Ceci dit, ces assurances ne devraient en aucun cas remplacer les contrôles de sécurité et les meilleures pratiques – mais simplement les compléter. Nous prévoyons que les compagnies d’assurances vont édicter des règles plus strictes obligeant les entreprises à mettre en place au préalable de fortes mesures de sécurité.

Toutefois, il y a un risque que certains types de cyber assurances encouragent en fait la prolifération des ransomwares.

Il est préoccupant que des assureurs en viennent parfois à payer des rançons pour récupérer les données de leurs clients. Cette décision est certes logique en termes de business, car le coût de la rançon peut sembler beaucoup plus faible que celui des dommages causés. Toutefois, les assureurs n’ont pas de données d’évaluation sur le long terme pour les cyber incidents et les ransomwares. Le paiement des rançons encourage-t-il ce ‘business model’ criminel ? Va-t-il finalement augmenter le nombre de cyber incidents que les assureurs devront traiter, ou le prix des rançons ? Il est difficile de le dire à ce stade faute de données suffisantes.

Ceci amène à notre prédiction pour 2018. Les criminels cibleront les entreprises ayant souscrit une assurance contre l’extorsion pour accroître le montant de leurs rançons.

Etant donné que les assureurs paieront souvent si la situation l’exige, les auteurs de ransomwares les plus intelligents cibleront les assureurs pour trouver quelles organisations ont souscrit une assurance contre l’extorsion, puis cibleront directement celles-ci avec un ransomware.

 

Prédiction n°5 : Le Wi-Fi Hacking va s’étendre aux autres protocoles

La multiplication des outils d’attaque disposant d’interfaces utilisateur simples tels que Wi-Fi Pineapple by Hack5 permettent désormais à des amateurs curieux de réaliser des attaques avancées sur des réseaux WiFi. Le piratage WiFi amateur a généré un fort engouement. Il existe aujourd’hui près de 3 millions de tutoriels vidéo de type “how to” disponibles sur le net expliquant à des amateurs éclairés comment attaquer des réseaux 802.11 et intercepter des données sensibles.

Les mêmes tendances qui ont stimulé l’expansion du Wi-Fi hacking, commencent aujourd’hui à impacter les activités criminelles touchant d’autres protocoles réseau sans fil. Cette tendance est rendue possible en raison de la disponibilité et du faible coût des radios logicielles (SDR), une technologie radio qui permet à un terminal de parler et d’écouter sur un très large éventail de fréquences. Des outils d’attaque basés sur des radios logicielles ont déjà été introduits sur le marché, à savoir le HackRF One par Great Scott Gadgets et la communauté des vidéos YouTube s’accroît rapidement avec des sujets “how to” allant de l’ouverture des portes de voitures de luxe à l’usurpation de signaux GPS.

Dans le même temps, la demande pour des équipements connectables en sans-fil continue de s’accroître fortement et les fabricants incorporent une connectivité sans fil dans un éventail toujours plus large de produits. Ceci crée beaucoup de nouvelles cibles intéressantes pour le ‘wireless hacking’.

En 2018, prévoyez de nouvelles attaques exploitant la technologie SDR pour intercepter et décoder du trafic provenant d’une variété d’équipements sans fil intégrant des protocoles tels que Zigbee, Sigfox, Bluetooth, RFID, LoRA, et des variations de 802.11.

 

Prédiction n°6 : Élections– Faible risque sur les votes mais augmentation des Fake News

La conférence de ‘hackers’ DefCon 2017 à Las Vegas a fait les gros titres lorsque les participants ont découvert et exploité de multiples vulnérabilités nouvelles dans les machines à voter aux Etats Unis. Ceci a encouragé de nombreux journaux à grand tirage à s’interroger sur l’intégrité des machines à voter électroniques en général, et à évoquer la possibilité qu’un acteur malveillant puisse modifier le décompte des votes au cours d’une élection future. Beaucoup de ces articles toutefois, ont omis de mentionner un détail important. Durant l’événement, les ‘hackers’ avaient accès physiquement aux machines à voter, et avaient même la possibilité de les démonter complètement.

De fait, nous sommes encore loin de la manipulation directe d’une élection via une cyber attaque.

La désinformation et la propagande émises par des cyber criminels et des acteurs sponsorisés par des états nations joueront probablement un plus grand rôle lors de la prochaine élection, et non l’attaque de l’infrastructure de vote elle-même.

Nous avons eu la preuve de cet état de chose lors de l’élection de 2016, avec de faux comptes Facebook et Twitter utilisés pour semer des controverses. Nous verrons probablement des organisations d’origine à la fois nationale et étrangère redoubler d’efforts sur de faux comptes de réseaux sociaux en 2018.

 

Prédiction n°7 : Une des crypto-monnaies va s’effondrer

Le Bitcoin est certes la crypto monnaie la plus connue et la plus utilisée, mais il y en a beaucoup d’autres en circulation. D’autres monnaies telles que l’Ethereum, le Litecoin et le Monero possédent toutes des capitalisations dépassant 1 milliard de $.

Chaque nouvelle crypto monnaie apporte avec elle de nouvelles innovations dans son architecture blockchain. La blockchain d’Ethereum par exemple, fonctionne comme un ordinateur complètement décentralisé capable d’exécuter des applications. Cependant, ces fonctionnalités blockchain supplémentaires entraînent de nouveaux risques en matière de sécurité.

Ethereum a déjà vu sa valeur plonger de près de 50% en 2016 lorsque des ‘hackers’ ont exploité une vulnérabilité dans une application blockchain pour voler plus de 50 millions de $ en crypto monnaie Ethereum.

Depuis lors, les programmes de détection de ‘bugs’ et les analyses de code public ont acquis une part importante dans le développement de la technologie blockchain, mais les attaques ont continué, dont une qui a ciblé un portefeuille de code multi signatures Ethereum et a rendu entre 100 et 500 millions de $ en Ethereum inaccessibles de façon permanente.

La valeur de ces crypto monnaies continuant d’augmenter, elles deviendront des cibles de plus en plus tentantes pour des cyber criminels à la recherche de gains importants. Nous prévoyons que des ‘hackers’ trouveront une vulnérabilité suffisamment sévère pour éliminer complètement une importante crypto monnaie en détruisant toute confiance dans son niveau de sécurité.

 

 

 

Data

RGPD : Et la supply chain dans tout ça ?

Publié

le

Le RGPD est entré en vigueur depuis plus de trois mois et si un nombre important d’entreprises a mis en place des mesures pour identifier et sécuriser ses données et accès en interne et pour former ses employés, elles ne doivent pas oublier qu’elles font partie d’un écosystème : qu’en est-il de leurs fournisseurs et prestataires sur l’ensemble de leur supply chain ?

 

 


Une tribune de William Culbert, directeur commercial Europe du Sud de Bomgar


 

 

Cela faisait des mois que l’on anticipait le RGPD. Il fallait être sur une autre planète pour ne pas savoir que cette réglementation européenne arrivait.

Les organisations se sont donc plus ou moins préparées à son arrivée en s’interrogeant sur la façon dont ce texte allait impacter leurs opérations et sur ce qu’il leur fallait modifier en termes de processus, politiques, formations, technologies et sécurité attenant à la collecte et à la gestion de leurs données. Mais quid de leurs prestataires?

 

Examiner la chaine logistique

Cet aspect est loin d’être anodin : qui, mis à part les salariés, a accès aux données de l’entreprise ? Pensez aux fournisseurs cloud, aux agences de communication, aux logiciels et applications SaaS de CRM, RH et gestion des achats.

Il faut vérifier que tous ont bien mis en place les règles nécessaires et les mesures de sécurité qui s’imposent pour garantir la conformité aux règles chaque fois qu’ils stockent ou traitent les données.

 

Un manque de contrôle indéniable

Et si les entreprises sont sans doute conscientes des risques encourus en cas de fuites de données liées à un tiers, peu semblent avoir anticipé cet aspect-là de leurs opérations et les chiffres [1] sont édifiants :

  • 72% des entreprises françaises ont au moins 20% de fournisseurs en plus par rapport à 2016
  • 75% des entreprises françaises se disent menacées par le manque de visibilité et de traçabilité sur les actions menées par leurs fournisseurs
  • Seulement 25% des entreprises françaises sont équipées de solutions leur permettant de savoir quel prestataire s’est connecté, quand et pourquoi
  • 75% des entreprises françaises ne pourraient pas identifier de quel prestataire viendrait une faille
  • 82% des entreprises françaises ne savent pas à qui leurs prestataires communiquent leurs identifiants de connexion
  • 77% des entreprises françaises ne contrôlent pas les applications auxquels les prestataires ont accès
  • 74% des entreprises françaises ne sont pas sures de pouvoir interdire les accès des prestataires

 

Conjuguer conformité, sécurité et productivité

Il existe des solutions permettant de contrôler, surveiller et administrer l’accès aux systèmes et aux données sensibles par les tiers, sans que cela n’impacte la productivité ni ne perturbe le fonctionnement des opérations.

Ces outils permettent aux entreprises de suivre les conseils suivants :

  • Appliquer le principe du moindre privilège : n’accorder l’accès aux données qu’à ceux qui en ont besoin et quand ils en ont besoin, avec des contrôles d’accès granulaires pour éviter l’approche “tout ou rien”
  • Conserver un historique des sessions : enregistrer toutes les sessions d’accès et l’activité de chaque session. Cela permet de savoir qui a accédé à quel système et pour y faire quoi, ce qui permettra de prendre les mesures adéquates si nécessaire
  • Supprimer tous les chemins d’accès point à point : bloquer tous les chemins d’accès point à point aux systèmes, sans connexion descendante, éliminant ainsi la nécessité d’utiliser des VPN
  • Eliminer toute gestion manuelle des mots de passe et des contrôles d’accès : automatiser l’injection automatique d’identifiants et instaurer l’accès sécurisé aux systèmes en un clic pour les prestataires

 

Une solution œuvrant en ce sens permettra aux organisations d’assurer que toutes les connexions établies à distance sur leurs serveurs et systèmes seront sécurisées pour une protection renforcée des données et un respect total de ces réglementations, pas seulement en interne mais aussi tout au long de leur supply chain

 

 

 


[1] D’après les résultats de l’étude Bomgar 2018 sur les menaces liées aux accès privilégiés (chiffres portant sur les entreprises françaises interrogées)

 

 

Lire la suite...

Data

Les Français face à la fraude sur le web

Publié

le

À peine trois mois après la mise en application du RGPD, la question de la protection des données personnelles sur le web reste toujours aussi sensible.

 

Si le web et ses codes spécifiques sont aujourd’hui intégrés dans toutes les sphères sociales, sa montée en puissance a entraîné une multiplication des actes malveillants envers les utilisateurs : usurpations d’identité, fraudes aux données bancaires ou encore arnaques aux sentiments, 36% des français admettent avoir déjà été victimes de fraude sur le web.

Affinion International, qui commercialise des solutions de prévention et de détection contre la cyber fraude, s’est penché sur le phénomène : quels sont les risques encourus par les utilisateurs, comment s’en protéger et surtout, comment réagir une fois qu’il est trop tard ?

 

Une cible commune : le porte-monnaie des Français

Lorsqu’on les interroge sur le sujet, les Français sont formels : la fraude sur le web, qu’il s’agisse de piratage ou d’extorsion, se fait de plus en plus présente puisque 42% des hommes déclarent en avoir déjà été victimes, contre 31% des femmes, soit près de la moitié de la population totale du pays.

Les crimes les plus fréquents ? La fraude aux achats et vols de coordonnées bancaires qui concernent 54% des victimes, suivis des tentatives d’extorsions par mail (phishing) à 41%, puis des appels et sms frauduleux à 30% et enfin des usurpations d’identités sur les réseaux sociaux à 29%.

Dans 54% des cas, le préjudice financier ne dépasse pas les 200€, le montant volé ou extorqué étant inférieur à cette somme. Les Français sont néanmoins 33% à déclarer avoir subi un préjudice financier situé entre 200€ et 1 000€, et peut atteindre 10 000€ dans 12% des cas. On observe également de rares occurrences de préjudices s’élevant à plus de 10 000€, qui ne représentent heureusement que 0,8% des cas.

 

Des fraudes qui s’adaptent à tous les profils

Si l’on se penche sur les profils des victimes, on remarque alors que les pirates se sont adaptés pour exploiter les faiblesses de chaque génération.

Les seniors (55 ans et +) sont par exemple les victimes privilégiées des arnaques à l’email frauduleux : 1 senior sur 2 a déclaré s’être déjà fait escroquer par du hameçonnage, contre 1 Français sur 3 dans la tranche 35-54 ans.

Les 18-35 ans eux, ont plutôt tendance à tomber dans le piège de l’usurpation de leurs comptes sur les réseaux sociaux : ils sont 43% à déclarer que cette mésaventure leur est déjà arrivée contre seulement 21% des seniors.

En termes de prévention, les femmes sont très vigilantes sur les contenus qu’elles partagent (66% des répondantes), les hommes eux suppriment régulièrement leurs cookies (60% des répondants). De manière générale, et pour 76% des Français, le premier réflexe pour se protéger est de complexifier et/ou changer son ou ses mots de passe régulièrement.

 

Vers une démarche d’accompagnement des victimes

Que faire alors lorsqu’il est trop tard ? L’étude Toluna pour Affinion International révèle que les Français n’ont pas franchement la réponse à cette question : ils sont 64% à déclarer ne pas connaître les démarches à suivre en cas d’usurpation d’identité et 59% à admettre ne pas savoir qu’il existe des services d’accompagnement et d’assurance proposés par leur assureur ou encore leur banque.

Pour résoudre une situation après une arnaque sur le web, les Français vont déposer plainte auprès des autorités compétentes à hauteur de 51%, 46% d’entre eux ont le réflexe de changer leur mot de passe et 29% tout de même contactent leur assureur pour étudier la possibilité d’une prise en charge.

Les seniors eux ont une préférence pour le conseil de leur banquier, puisqu’ils sont 21% à se tourner vers eux en cas d’arnaque sur le web contre seulement 9% des 18-54 ans.

Si le réflexe n’est pas encore ancré dans le quotidien des Français, près de la moitié d’entre eux (43%) se disent aujourd’hui prêts à souscrire à ces nouveaux services de protection des données.

 

Bérénice Goales, Directrice Marketing et Produits d’Affinion International, commente :

 

« Si la démocratisation du digital et ses flux astronomiques de données ouvrent un champ des possibles quasi infini auprès de toutes les générations, cette montée en puissance induit un risque grandissant d’utilisation frauduleuse des données personnelles.

Les structures malveillantes s’organisent et se professionnalisent, il devient donc de plus en plus difficile pour les victimes d’identifier et de contrer la source du problème.

Il appartient désormais aux professionnels de l’assurance de développer des offres couvrant cette palette de nouveaux risques en complément des traditionnelles assurances de protection des biens et des personnes. »

 

 

 

 


Méthodologie :

Les chiffres de cet article sont issus de l’étude Toluna QuickSurveys™, réalisée pour Affinion International en août 2018 sur un échantillon représentatif de la population française âgée de 18 à 55 ans et plus.

 

 

Lire la suite...

Avis d'experts

Comment l’IA peut humaniser l’expérience client

Publié

le

La mue de l’expérience client s’est récemment faite à travers les systèmes informatiques, les données et bien évidemment l’intelligence artificielle. Avec l’arrivée de l’intelligence artificielle (IA) dans le spectre de l’expérience client, le réveil des craintes liées à la perte du contact humain se fait de plus en plus forte…

 

 


Une tribune de Richard Conway, Enterprise Field Sales EMEA chez LogMeIn


 

Cependant, les peurs de voir se dessiner un futur dystopique où la machine prendrait le contrôle sur la relation client n’est pas encore d’actualité. Bien que les inquiétudes soient réelles et appuyées d’arguments tangibles, force est de constater que l’IA promet d’accomplir de fantastiques prouesses dans les années à venir.

Couplée à l’interaction humaine dont le rôle reste primordial, les choses sont amenées à changer pour amener les métiers de la relation clientèle vers de nouvelles sphères.

 

Amplification du potentiel humain par l’IA

Bien souvent cantonnée aux fantasmes de science-fiction, l’intelligence artificielle a en réalité un rôle bien plus crucial que le simple remplacement des humains par les robots. Au contraire, l’introduction de l’IA va permettre d’automatiser des tâches souvent très simples et répétitives, pour dégager plus de temps aux personnes physiques afin de développer leurs connaissances et ainsi renforcer leur expertise dans leurs tâches professionnelles.

S’il on prend l’exemple d’un centre d’appels, il est facile de voir quels sont les bénéfices apportés par l’IA. Pendant que des algorithmes viendront en aide à des clients dont les problèmes sont facilement réglables, les agents humains gagneront du temps pour conseiller et accompagner ceux qui ont réellement besoin d’être épaulés pour résoudre leurs problèmes.

A cela s’ajoute la couche d’identification des problèmes qui peut être effectuée pour chaque client, par des agents créés grâce à l’intelligence artificielle.

Ainsi, les clients seront répartis vers les conseillers adéquates selon leurs besoins, aidant à adapter toujours mieux la relation client et fidéliser ces derniers. Les agents physiques pourront de leur côté, s’occuper de problèmes plus complexes et accompagner au mieux les clients.

Les réticences continueront bien sûr d’exister, mais le futur de l’expérience client sera un avenir où les humains et les machines travailleront de chœur pour fournir le meilleur accompagnement possible.

 

Une intelligence artificielle 2.0 orientée vers le service

Alors pourquoi l’engouement pour l’introduction de l’IA dans l’expérience client est-elle si forte ? Tout simplement car il s’agit de métiers qui ont besoin d’être constamment améliorés. Il n’est de secret pour personne que l’adage « le client est roi » prend de plus en plus son sens, à mesure que ce même client devient une cible marketing ultra sollicitée.

En personnalisant les offres commerciales et les messages à destination des clients, ces derniers attendent en retour d’avoir un véritable accompagnement au cas par cas. Il est donc important de se débarrasser au fur et à mesure d’un héritage des services clientèles souvent perçus comme inflexibles, impersonnels et truffés d’erreurs.

Avec cette IA nouvelle génération ou intelligence artificielle 2.0, le langage est mieux analysé en « première lecture » avec une identification des nuances de langue et des besoins. En comprenant les attentes des clients, l’IA peut soit répondre immédiatement à la requête d’un client, ou le rediriger vers un meilleur conseiller.

Avec cette analyse, il est donc plus facile de savoir si un client a besoin d’une réponse construite ou d’un simple accompagnement technique. La promesse finale est de faciliter l’ensemble du cycle de service à la clientèle, et le rendre à la fois plus rapide et de meilleure qualité.

 

Des outils comme les chatbots qui vont évoluer

Car d’ailleurs qui dit changement de procédés dans la relation clientèle, implique une plus grande disponibilité. En lien avec les attentes croissantes des clients, l’IA a permis de créer des chatbots capables d’aider les clients 24/24h si besoin.

Relativement nouvelle, cette technologie fait réellement son chemin. Gartner estime qu’à l’horizon 2020, 25% des services clients dans le monde utiliseront des chatbots. En 2017, ils n’étaient que 2%[1].

L’uniformisation des chatbots va redéfinir les règles du jeu de la relation client et donner aux petites entreprises les ressources nécessaires pour se développer encore plus. Jusqu’à présent, la relation clientèle rimait bien souvent avec des coûts restreints, et des équipes en sous effectifs, résultant sur des prises en charge sans grande qualité.

De façon ironique, l’utilisation de l’IA rendra l’expérience client plus humaine, donnant une utilité propre aux robots.

 

L’expérience client est bel et bien un point essentiel pour les marques et les entreprises.

Récemment, 64%[2] des français se sont dit prêts à abandonner une marque s’ils vivaient une mauvaise expérience client. Avec un chiffre pareil, les organisations auraient tort de ne pas revoir la manière dont ils accompagnent leurs clients.

L’IA leur offre la possibilité de se réinventer. La prochaine étape sera-t-elle d’humaniser à leurs tours les agents créés par l’intelligence artificielle ? Peut-être que la nouvelle révolution de l’expérience client se fera sur ce terrain. En attendant, déployer l’IA dans l’expérience client s’avère nécessaire…

 

 

 


[1] Chiffres révélés par Gartner lors de leur Customer Experience Summer à Tokyo de 2017.

[2] Etude réalisée par Emakina, agence digitale spécialiste du commerce unifié et de la connaissance client, en juin 2018.

 

 

Lire la suite...

must read