À l’heure où les algorithmes confinent les individus dans des bulles informationnelles, le travail de sourcing réalisé dans le cadre d’une activité de veille stratégique constitue un bel exemple d’acte concret et efficace permettant d’éclairer véritablement la décision. Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS Dans un rapport prospectiviste issu des derniers Etats Généraux de l’information, plusieurs experts s’attachent à décrire l’information telle qu’elle pourrait être en 2050 (« Le monde de l’information en 2050 : des scénarios possibles », coordination INA, sept. 2024). Ces experts y formulent le vœu selon lequel les assistants personnels générés par l’IA pourraient être à terme gérés par des algorithmes limitant au maximum l’enfermement des citoyens dans les bulles informationnelles. On l’aura compris : l’enjeu est de taille, tant il s’avère que nous sommes actuellement en prise avec cet « effet tunnel ». Diversifier ses sources pour éviter les angles ...
Par Didier Pichon, vice-président des ventes chez MTI France Dans le contexte actuel, le télétravail s'impose comme le mot d'ordre pour de nombreuses organisations. Et pour celles qui n'ont aucune culture ni politique du travail à domicile, c'est plus que jamais le moment de se réorganiser afin de faciliter le travail à distance pour les collaborateurs isolés. Mais le télétravail pose un certain nombre de défis en matière de sécurité informatique. Voici lesquels, ainsi que quelques clés pour les appréhender. Licence VPN D'une manière générale, les travailleurs à domicile qui accèdent aux ressources du réseau d'entreprise le font via un VPN. Cela garantit que, quel que soit leur type de connexion depuis un endroit éloigné du réseau d'entreprise, ils peuvent travailler sous les différentes protections et politiques qui s'y appliquent. Les VPN sont généralement attribués sous forme de licence par utilisateur, et si les organisations disposent ...