On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...
La cybersécurité, clé cachée de la transformation digitale
Connecter la DATA
Chaque camp se déplace vers l’autre. Publicis rachète Sapient pour, comme d’autres géants de la publicité tel qu’Omnicom l’ont fait, tenter de ‘’connecter la data’’, combinant la création dynamique avec la technologie, dans le but de délivrer des expériences personnalisées à grande échelle.
Une technologie multicanal ominiprésente …
Advertising Age, la bible de la communication, a sacré Accenture premier réseau digital mondial. La stupeur et une certaine crainte de se faire avaler tout cru par ces nouveaux gourous de l’ère digitale, se sont alors emparées des acteurs historiques, les WPP, Omnicom et Publicis qui régnaient jusqu’alors sur le secteur. En effet, la transformation digitale d’aujourd’hui et de demain est bien plus précise et plus profonde, œuvrant au cœur des métiers des entreprises, couvrant l’expérience des utilisateurs et clients, au sein des fonctions transverses telles que la RH ou la finance. Casser les silos, faire le lien entre la connaissance du client via la data, une création marketing qui s’adapte au contexte et aux personnes ; le tout à travers une technologie multicanal omniprésente.
Au-delà donc des technologies et user experiences, au-delà des modes de fonctionnement comme le cloud et les réseaux sociaux, la cybersécurité - la protection adaptative des informations - est une composante plus qu’indispensable Share on X
Eviter une catastrophe financière et d’image
Partager des données est essentiel au fonctionnement de l’entreprise. Par exemple, partager à travers des big data des fonctions marketing ou CRM externalisées dans le cloud, impose une réflexion technique de sécurité en amont, nécessite la mise en place d’outils et de fonctions de sécurité comme les CASB pour les flux cloud ou les DAM pour la protection et la traçabilité des informations fines des bases de données.
La cybersécurité doit être partout afin d’éviter à l’entreprise une catastrophe financière et d’image. Prenons l’exemple des réseaux sociaux et de la messagerie, épine dorsale de transmission des marques vers les internautes et consommateurs. Le durcissement de la réglementation en matière de protection des données personnelles, d’abord en Europe puis certainement dans un avenir proche aux USA et en Asie, impose des mesures de protection des données, d’anonymisation, de stockage avec des contraintes techniques à respecter, etc. Les outils et les processus de sécurité peuvent et seront aussi utilisés dans la lutte contre les fake news, grâce à l’authentification des émetteurs de données et aux techniques de protection des marques (DMARC par exemple).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
