Critères de décision | Employé service client | Client |
Exigences de l'application | Sophistiquées (doit accéder à de nombreuses fonctions et possibilités) | Simpliste (se contente de possibilités rudimentaires) |
Configuration du desktop | Connue (contrôlable par le personnel informatique) | Inconnue
(pas de contrôle du personnel |
Contrôle du clavier | Requis (fonctions de tâches complexes) | Non requis (saisie des données simple) |
Possibilité d’intégration | Requise (beaucoup de systèmes complexes) | Non requise (accès base de données seulement) |
Exigences de l’interface utilisateur | Sophistiquées (tables de consultation, contrôle de dates) |
Simplistes (saisie et affichage de données) |
Bande passante nécessaire | Pas de problème (contrôlable par le personnel informatique) |
Problème potentiel (en dehors du contrôle du personnel informatique) |
Attributs Java et HTML (2)
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?