La stratégie numérique est morte. Il n’est plus nécessaire de spécifier que le numérique doit être une stratégie en soi. Il fait désormais partie de toute stratégie; nous sommes tous constamment connectés.
Dans cette infographie, nous vous proposons un état des lieux du big data avec des chiffres sur ce marché en pleine évolution, une partie sur les usages ainsi que les bénéfices pour les entreprises et enfin un encart sur les perspectives du marché et l'ouverture vers l'intelligence artificielle, l'analyse prédictive et les objets connectés.
Communiqué de presse - Personal Democracy Forum France 2015LaNetscouade
Personal Democracy Forum France annonce l’édition 2015 de l’événement phare de réflexion sur les rapports entre technologie et politique, qui se déroulera le 12 juin, à 9h à l’auditorium de la Gaîté Lyrique, en ouverture du festival Futur en Seine.
Dans cette infographie, nous vous proposons un état des lieux du big data avec des chiffres sur ce marché en pleine évolution, une partie sur les usages ainsi que les bénéfices pour les entreprises et enfin un encart sur les perspectives du marché et l'ouverture vers l'intelligence artificielle, l'analyse prédictive et les objets connectés.
Communiqué de presse - Personal Democracy Forum France 2015LaNetscouade
Personal Democracy Forum France annonce l’édition 2015 de l’événement phare de réflexion sur les rapports entre technologie et politique, qui se déroulera le 12 juin, à 9h à l’auditorium de la Gaîté Lyrique, en ouverture du festival Futur en Seine.
Talk donné à la conférence Blend Web Mix 2016.
Tour d'horizon des applications actuelles et futures de la réalité virtuelle dans des domaines variés, ainsi que de l'importance du web pour le futur de la VR.
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...antiAtlas of Borders
Atelier 8 - Bernard Guelton
Que deviennent la recréation et l’exploration de l’espace fictionnel lorsque celui-ci ne se conçoit plus du point de vue d’un sujet immobile, mais à travers ses déplacements et ses actions dans les jeux en réalités alternées ? Une part croissante d’artistes met en œuvre des situations en réalités alternées qui ménagent des confrontations entre univers réels, virtuels et fictionnels et simultanément celles du territoire et de ses frontières. Ici, l’espace physique devient le cadre pour déployer un engagement fictionnel où les actions, la mobilité du sujet et les interactions avec d’autres participants deviennent déterminantes. La cartographie dynamique peut constituer un élément essentiel pour structurer ces différents contextes sous le mode des interactions situées. Elle permet de coordonner la géolocalisation des participants, leurs interactions, et les contenus fictionnels associés à des emplacements réels dans un espace urbain avec les scénarios et les règles mises en jeu. Dans les jeux en réalités alternées, la mobilité des joueurs et les appareillages sollicités sont déterminants. Ils impliquent des situations d’immersion réelle, virtuelle et fictionnelle qui interrogent la construction et les limites des lieux qu’ils soient ludiques ou institutionnels. Ces questions seront exemplifiées à travers un ou deux dispositifs de jeux en réalités alternées.
Border Fictions: Virtual and Fictional Mechanisms
What do the reproduction and exploration of fictional space become if the latter is not seen as an immobile subject but through its displacements and actions in alternated realities? An increasing number of artists create situations in alternated reality negotiating simultaneously confrontations between real, virtual and fictional universes, territories and their borders. Here physical space becomes the context for the deployment of a fictional engagement where actions, mobility of the subject and interactions with others become determinant. Dynamic cartography can constitute an essential element to structure these different contexts according to situated interactions. It coordinates the geolocalisation of participants, their interactions and the fictional contents that are associated with real places in urban settings by following the scenarios and rules of games. Within games taking place in virtual worlds the mobility of players and the required equipment are determinant. They imply situations of real, virtual and fictional immersions that interrogate the construction and limits of leisurely or institutional places. These issues will be exemplified through one or two games in virtual reality.
Olivier Clochard (MIGRINTER, CNRS, MIGEUROP, France) et Laurence Pillant (TEL...antiAtlas of Borders
Bien que les camps d’enfermement de migrants en Europe possèdent chacun leurs particularités et une histoire singulière, la justification de leur existence, de même que les appareils juridiques, politiques et économiques qui les sous-tendent se ressemblent et s’inscrivent dans des processus communs. L’approche par le réseau permet d’entrevoir ces lieux qui constituent aujourd’hui les frontières réticulaires de l’espace Schengen et de la politique européenne de voisinage (PEV), à savoir pour les autorités la recherche d’un bornage « exhaustif » dans et en dehors des territoires de l’Union Européenne. Il s’agira ici de définir les échelles et la mesure de ces liens entre les camps. Après analyse la représentation cartographique de ce réseau permet d’appréhender et de rendre visible ce phénomène d’enclosure régionale relative au contrôle migratoire européen.
Didier Danet (Saint-Cyr Coëtquidan, France) : "45.000$ le clandestin: une fro...antiAtlas of Borders
Brutalement ramenée à une donnée chiffrée, l’érection d’une « frontière intelligente » entre les Etats-Unis et le Mexique a coûté 18 milliards de dollars en 2012 et a permis l’arrestation de 357 000 personnes qui tentaient de la traverser illégalement, ce qui revient à dire que le coût d’interception d’un clandestin s’élève à plus de 50 000 dollars. Ce coût extrêmement élevé conduit à s’interroger sur la pertinence de la politique mise en œuvre et du type de solution qu’elle privilégie, solution dans laquelle le plus gros de l’effort est porté sur le déploiement de dispositifs technologiques sophistiqués confortés par des moyens humains substantiels. La pertinence de la solution retenue est d’autant plus importante à évaluer qu’elle exerce sur de nombreux décideurs publics un puissant effet d’attraction alors même que les ressources qu’ils pourraient mobiliser à cet effet seraient sans commune mesure avec les budgets affectés dans la durée par l’administration américaine à ce programme. S’agissant des questions de sécurité et de défense telles qu’elles se présentent à nous, deux des caractéristiques fondamentales du programme américain doivent retenir notre attention. La première tient aux conditions de mise en œuvre d’une solution dans laquelle la technologie est présentée comme l’axe central d’une politique visant à traiter une question globale à caractère politique, économique, sociale… Or, ce thème est récurrent dans l’analyse des questions de sécurité et de défense contemporaines. En second lieu, la politique de « frontière intelligente » est consubstantielle d’une montée en puissance des acteurs privés dans la mise en oeuvre, voire dans la conception, d’une mission manifestement régalienne. Sans condamner a priori l’intervention d’un certain type d’acteurs dans la conduite d’une politique étatique, il est toutefois permis de s’interroger sur la pertinence du dispositif ainsi retenu.
Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le con...antiAtlas of Borders
Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation.
This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.
Intervention de Christian AUDOUIN, Président PNR Millevaches en Limousin ; Gilles DESPEYROUX, chargé de mission Tourisme Durable au PNR et Jean Luc ROUQUET, Chef de Produit Retrouvance à l'ONF
Analysis UBER's strategy.
1. Define the problem UBER has tried to solve. (from both supplier and consumer's points of view)
2. Transportation industry(Taxi) before UBER
3. How UBER business actually works
4. Their international strategy
5. Five forces analysis
6. Challenges and suggestions
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
Lors d'une conférence à la chambre britannique de commerce de Casablanca, il était question d'échanger et débattre sur un sujet sensible : Les données personnelles à l'ère de la transformation digitale. Ce rendez-vous a aussi vu l’intervention de la CNDP, autorité de contrôle en la matière au Maroc.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays !
Talk donné à la conférence Blend Web Mix 2016.
Tour d'horizon des applications actuelles et futures de la réalité virtuelle dans des domaines variés, ainsi que de l'importance du web pour le futur de la VR.
Fiction de Frontières : Dispositifs Fictionnels et Virtuels/ Border Fictions:...antiAtlas of Borders
Atelier 8 - Bernard Guelton
Que deviennent la recréation et l’exploration de l’espace fictionnel lorsque celui-ci ne se conçoit plus du point de vue d’un sujet immobile, mais à travers ses déplacements et ses actions dans les jeux en réalités alternées ? Une part croissante d’artistes met en œuvre des situations en réalités alternées qui ménagent des confrontations entre univers réels, virtuels et fictionnels et simultanément celles du territoire et de ses frontières. Ici, l’espace physique devient le cadre pour déployer un engagement fictionnel où les actions, la mobilité du sujet et les interactions avec d’autres participants deviennent déterminantes. La cartographie dynamique peut constituer un élément essentiel pour structurer ces différents contextes sous le mode des interactions situées. Elle permet de coordonner la géolocalisation des participants, leurs interactions, et les contenus fictionnels associés à des emplacements réels dans un espace urbain avec les scénarios et les règles mises en jeu. Dans les jeux en réalités alternées, la mobilité des joueurs et les appareillages sollicités sont déterminants. Ils impliquent des situations d’immersion réelle, virtuelle et fictionnelle qui interrogent la construction et les limites des lieux qu’ils soient ludiques ou institutionnels. Ces questions seront exemplifiées à travers un ou deux dispositifs de jeux en réalités alternées.
Border Fictions: Virtual and Fictional Mechanisms
What do the reproduction and exploration of fictional space become if the latter is not seen as an immobile subject but through its displacements and actions in alternated realities? An increasing number of artists create situations in alternated reality negotiating simultaneously confrontations between real, virtual and fictional universes, territories and their borders. Here physical space becomes the context for the deployment of a fictional engagement where actions, mobility of the subject and interactions with others become determinant. Dynamic cartography can constitute an essential element to structure these different contexts according to situated interactions. It coordinates the geolocalisation of participants, their interactions and the fictional contents that are associated with real places in urban settings by following the scenarios and rules of games. Within games taking place in virtual worlds the mobility of players and the required equipment are determinant. They imply situations of real, virtual and fictional immersions that interrogate the construction and limits of leisurely or institutional places. These issues will be exemplified through one or two games in virtual reality.
Olivier Clochard (MIGRINTER, CNRS, MIGEUROP, France) et Laurence Pillant (TEL...antiAtlas of Borders
Bien que les camps d’enfermement de migrants en Europe possèdent chacun leurs particularités et une histoire singulière, la justification de leur existence, de même que les appareils juridiques, politiques et économiques qui les sous-tendent se ressemblent et s’inscrivent dans des processus communs. L’approche par le réseau permet d’entrevoir ces lieux qui constituent aujourd’hui les frontières réticulaires de l’espace Schengen et de la politique européenne de voisinage (PEV), à savoir pour les autorités la recherche d’un bornage « exhaustif » dans et en dehors des territoires de l’Union Européenne. Il s’agira ici de définir les échelles et la mesure de ces liens entre les camps. Après analyse la représentation cartographique de ce réseau permet d’appréhender et de rendre visible ce phénomène d’enclosure régionale relative au contrôle migratoire européen.
Didier Danet (Saint-Cyr Coëtquidan, France) : "45.000$ le clandestin: une fro...antiAtlas of Borders
Brutalement ramenée à une donnée chiffrée, l’érection d’une « frontière intelligente » entre les Etats-Unis et le Mexique a coûté 18 milliards de dollars en 2012 et a permis l’arrestation de 357 000 personnes qui tentaient de la traverser illégalement, ce qui revient à dire que le coût d’interception d’un clandestin s’élève à plus de 50 000 dollars. Ce coût extrêmement élevé conduit à s’interroger sur la pertinence de la politique mise en œuvre et du type de solution qu’elle privilégie, solution dans laquelle le plus gros de l’effort est porté sur le déploiement de dispositifs technologiques sophistiqués confortés par des moyens humains substantiels. La pertinence de la solution retenue est d’autant plus importante à évaluer qu’elle exerce sur de nombreux décideurs publics un puissant effet d’attraction alors même que les ressources qu’ils pourraient mobiliser à cet effet seraient sans commune mesure avec les budgets affectés dans la durée par l’administration américaine à ce programme. S’agissant des questions de sécurité et de défense telles qu’elles se présentent à nous, deux des caractéristiques fondamentales du programme américain doivent retenir notre attention. La première tient aux conditions de mise en œuvre d’une solution dans laquelle la technologie est présentée comme l’axe central d’une politique visant à traiter une question globale à caractère politique, économique, sociale… Or, ce thème est récurrent dans l’analyse des questions de sécurité et de défense contemporaines. En second lieu, la politique de « frontière intelligente » est consubstantielle d’une montée en puissance des acteurs privés dans la mise en oeuvre, voire dans la conception, d’une mission manifestement régalienne. Sans condamner a priori l’intervention d’un certain type d’acteurs dans la conduite d’une politique étatique, il est toutefois permis de s’interroger sur la pertinence du dispositif ainsi retenu.
Amaël Cattaruzza (CREC Saint-Cyr Coëtquidan, France): “Mur ou réseau : le con...antiAtlas of Borders
Cette communication part d’un constat : les dispositifs de sécurité aux frontières oscillent aujourd’hui entre deux architectures complémentaires : celle du « mur » et celle du « réseau ». Les murs, ce sont ces barrières plus ou moins épaisses, permettant de canaliser les flux matériels et humains, et de les filtrer par l’intermédiaire du checkpoint, du point de passage. Les réseaux, ce sont les interconnexions toujours plus fortes d’agences de renseignements, permettant par l’accumulation et le croisement de données d’anticiper, d’identifier et de tracer tous types de flux (modèle Frontex et Eurasur). Ces dispositifs de contrôle méritent l’un comme l’autre d’être interrogés et évalués. Le mur est coûteux et engendre toute une économie du contournement qui amène à se demander si le remède n’est pas pire que le mal. Le réseau déplace le contrôle frontalier du lieu physique aux bases de données virtuelles et centralisées. Mais l’émergence de ce contrôle virtuel, mis en place sans avoir donné lieu à aucun débat, nécessite de réfléchir à la validité des données collectées, à leur traitement, à leur stockage et à leur sécurisation.
This presentation is based on an observation: border security is oscillating between two complementary architectures: the “wall” and the “network”. Walls are physical barriers, which make possible to canalize material and human flows, and to check them at a checkpoint, or any passage-point. Networks are the interconnected intelligence agencies, which allow gathering and cross-checking data in order to anticipate, to identify and to trace out all kind of flows (Frontex and Eurasur model). Both control disposals have to be questioned and to be evaluated. Wall is expensive and creates an economy of smuggling, which leads to be suspicious on its real efficiency. Network makes the border control move from physical place to virtual and centralized databases. But the emergence of this virtual control, without any democratic debate, requires new thoughts about the validity, the processing, the storage, and the safeguarding of the collected data.
Intervention de Christian AUDOUIN, Président PNR Millevaches en Limousin ; Gilles DESPEYROUX, chargé de mission Tourisme Durable au PNR et Jean Luc ROUQUET, Chef de Produit Retrouvance à l'ONF
Analysis UBER's strategy.
1. Define the problem UBER has tried to solve. (from both supplier and consumer's points of view)
2. Transportation industry(Taxi) before UBER
3. How UBER business actually works
4. Their international strategy
5. Five forces analysis
6. Challenges and suggestions
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
Lors d'une conférence à la chambre britannique de commerce de Casablanca, il était question d'échanger et débattre sur un sujet sensible : Les données personnelles à l'ère de la transformation digitale. Ce rendez-vous a aussi vu l’intervention de la CNDP, autorité de contrôle en la matière au Maroc.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays !
Présentation de l'Agence Wallonne des Télécommunications (AWT) à l'occasion de du colloque "Out of Control?". Le management des réseaux Humains à l’heure des technologies de l'information
Un guide réalisé par Publicis Consulants à destination des dircoms pour tout comprendre de ce qu'on appelle le transformation digitale - Intégrer le digital pour renforcer l'engagement dans votre entreprise
Transformation Digitale - Menaces et opportunités (D. Eycken)NRB
Cette présentation a été réalisée par Daniel Eycken afin de nous exposer les changements qu'entrainent la transformation digitale. De plus, découvrez les stratégies business et IT que nous préconisons pour votre entreprise.
Les Echos - La transformation digitale - un nouvel état d'espritBruno A. Bonechi
Le digital est devenu un sujet récurent qui engendre de nombreux débats. Certains le décrivent déjà comme la troisième révolution industrielle. Mais que devenons-nous comprendre par transformation digitale, si communément appelée nouveau modèle économique disruptif ?
Cibler son premier projet de transformation numérique [webinaire]Technologia Formation
Hugues Foltz, formateur en intelligence artificielle, vous explique concrètement comment cibler le bon projet de transformation numérique qui aura un impact réel sur son entreprise.
Magazine "Entreprise du Futur" 2016 1ère édition 2016 - LiteVisiativ
Créé pour la première édition du "Entreprise du Futur" de Up numérique et organisé par Visiativ.
Ce livret a été conçu pour aider les dirigeants à conduire la Transformation Numérique de leur entreprise. Chaque partie peut se parcourir séparément, sans ordre de lecture, au fur et à mesure de vos besoins et de vos questionnements.
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entrepriseYann Gourvennec
Voici le tome 7 de l'étude Lecko que Visionary Marketing couvre tous les ans sans faute. Le réseau social d'entreprise se développe-t-il ? Le RSE est-il entré dans une phase de maturité
Transformation Digitale Responsable Partie 3-5 Comment le numerique transform...Matthieu Bruckert
Le développement d’Internet a profondément modifié les règles économiques traditionnelles en créant de nouveaux modèles économiques, basés sur la puissance et la rapidité de la communication, l’interactivité entre le producteur et le consommateur, mais aussi entre les consommateurs grâce au développement des réseaux sociaux et des sites de mise en relation entre particuliers.
Cette nouvelle économie génère un nouveau comportement de la part des
consommateurs, sur lequel elle s’appuie pour se développer.
Elle génère également de profonds bouleversements dans l’Economie et le droit social des pays.
De nouvelles entreprises viennent ainsi concurrencer les industries traditionnelles avec de nouveaux moyens d’action tels que des entreprises de transport ou d’hébergement collaboratives, des opérations de mise en relation commerciales, des comparateurs de services etc…
La crise sanitaire n’a fait que renforcer cette tendance et a propulsé au premier plan des entreprises de cette nouvelle génération, en développant de nouveaux besoins de produits et de services.
Conférence Technologie et internet organisée par Goldman Sachs à San Francisco du 14 au 16 février 2017. Une synthèse de ces rencontres passionnantes avec les leaders américains de la Tech.
La pluralité, la diversité de l’information sur le web sont immenses, chaque jour apparaissent de nouvelles stratégies de désinformation et manipulation (fake news, post vérité, réinformation, astroturfing, complot...) portées par des idéaux politiques, des croyances ou des stratégies purement monétaires. Ces informations sont surreprésentées sur le web et surtout sur les réseaux/médias sociaux (notamment pour les sujets qui font débat). Il est, encore et toujours, essentiel d’apprendre aux élèves (et aux adultes) à cerner la fiabilité des sources, à décrypter l’info et d’en expliquer les enjeux sociétaux.
Similaire à PNR Presentation - Digital Strategy is dead (20)
13. Les entreprises
matures dans
la gestion numérique
sont plus rentables
Source: Cap Gemini, The Digital Advantage: How Digital Leaders Outperform their Peers in Every Industry
14. La même technologie est disponible pour
chaque organisation
C’est le choix de comment l’utiliser qui fait
toute la différence
15. Il est possible de rivaliser (et de gagner)
Macy’
s
Amazon
Stock performance past 24 months