IBM

Omni-canal et services bancaires

L’omni-canal permet des interactions sur plusieurs points de contact où les intentions des clients sont captées. Des informations en sont déduites et les conversations sont alors personnalisées et optimisées. Grâce à l’omni-canal, les banques peuvent non seulement répondre aux besoins explicites des clients, mais également anticiper leurs souhaits.

Sécurité des données mobiles : Trouver le bon équilibre

Cernez bien vos objectifs, vos utilisateurs et les technologies disponibles ainsi que leur impact sur votre environnement et les utilisateurs. Et surtout, informez-vous avant d’écouter le discours du vendeur. Lorsque vous interagissez avec les vendeurs et testez leurs solutions, recherchez celles qui s’adapteront aux mutations rapides de l’environnement mobile et réévaluez régulièrement vos objectifs.

Les dix commandements du programme Byod

Comment satisfaire le désir des employés d’utiliser leurs dispositifs et leurs applications personnels sans sacrifier leur productivité dans un environnement sécurisé qui protège les données de l’entreprise ? Les 10 commandements du programme BYOD vous aident à instaurer un environnement mobile serein, sûr et productif.

Efficacité opérationnelle du Datacenter : meilleures pratiques

Efficacité opérationnelle du Datacenter – meilleures pratiques – Consacrer les dépenses à de nouveaux projets en améliorant l’efficacité est une étude d’IBM aboutissant à un modèle d’efficacité opérationnelle appliqué aux Datacenters. Ce modèle permet d’évaluer les niveaux de performance des Datacenters d’aujourd’hui et explique comment les organisations informatiques peuvent progresser au fur et à mesure

e-réputation et risques informatiques : quel enjeu économique ?

Lorsque le cours normal des opérations métier est interrompu à cause de défaillances du système informatique ou à cause de cyber attaques, les coûts financiers et réputationnels peuvent être dévastateurs. Même quelques minutes de temps d’indisponibilité peuvent s’avérer très coûteuses. Cette étude associe le risque informatique à l’utilisation, la propriété, l’exploitation et l’influence de l’informatique