Le blog
Nos derniers articles
Négatifs mais positifs, top 10 des messages clients les plus trompeurs
Chez ERDIL, nous nous attachons à vous proposer les analyses les plus précises en détectant automatiquement et le plus finement possible les concepts évoqués, les tonalités associées ainsi que les marques d’enchantement et d’exaspération. Mais, il faut l’avouer, la tâche est parfois un peu délicate quand certaines fautes de frappe [...]
Nouvelle fonctionnalité Esatis : « Enchantement & Exaspération »
Faire progresser l'enchantement client Comment identifier vos plus grandes marges [...]
ERDIL lauréat de la médaille d’argent EcoVadis
Une exigence croissante Ces dernières années, les entreprises qui s’emparent [...]
Comment exploiter vos feedback clients ?
Notre article « Que faire de vos verbatim ? » apportait déjà quelques [...]
Gestion du cycle de vie des authentifiants et enseignements à tirer sur l’authentification
Le dernier article de notre dossier sur l'authentification revient sur la gestion du cycle de vie des authentifiants et sur les enseignements à retenir de cette série !
Les mécanismes d’authentification : biométrie et authentification multi-facteurs
Troisième volet de notre dossier sur l'authentification, cet article se concentre particulièrement sur la biométrie et les mécanismes d'authentification multi-facteurs !
Caractéristiques d’une authentification forte et présentation des mécanismes d’authentification (première partie)
Retrouvez la deuxième partie de notre dossier sur l'authentification ! Après un premier volet passant en revue les problématiques liées à l'authentification, le vocabulaire et les étapes associées à ce processus, ce deuxième article se concentre sur les caractéristiques d'une authentification forte et le passage en revue des mécanismes d'authentification...
Authentification : les mots de passe ont la vie dure !
Dans ce dossier divisé en quatre parties, nous vous proposons de parcourir les nombreuses problématiques liées à l'authentification, en passant en revue les atouts et faiblesses des principales familles de mécanismes d'authentification, tout en essayant d'être le plus général et simple possible, afin de rester accessible au plus grand nombre. Vaste programme, mais défi intéressant !
Projet DecRIPT : bilan et références
ERDIL a participé, dans le cadre du projet Interrégional DecRIPT (2019 – 2022), à plusieurs travaux autour de l’Anonymisation de verbatim ou ZLC (Zones Libres de Commentaires). Retrouvez le bilan et les références du projet...
Anonymisation de zones de texte libre : tour d’horizon (pour le projet DecRIPT)
Terminologie – Besoin Le terme anglais Data masking [...]
Bilan RGPD, 18 mois après son entrée en application
Notez que la linéarité de ce qui suit ne [...]
RGPD (4/4) : guide de mise en œuvre et bonnes pratiques
Plan d'actions Voici une liste des principales étapes [...]
RGPD (3/4) : seconde plongée au cœur du RGPD
Responsables et sous-traitants : même combat L'une des [...]
RGPD (2/4) : première plongée au cœur du RGPD
Termes importants pour la suite Avant d'aller plus [...]
RGPD (1/4) : généralités et notions principales
Le RGPD qu'est-ce que c'est ? Le RGPD [...]
« RGPD : ne négligez pas les données personnelles », le compte-rendu
RGPD, quatre lettres qui font beaucoup parler Avec [...]
Analyse automatique des Zones de Libre Commentaire : la nécessité d’une analyse sur-mesure
Comme nous vous l'avons présenté dans notre billet, 7 conseils [...]
7 conseils pour bien gérer vos Zones de Libre Commentaire
Le RGPD a renforcé le cadre légal autour des [...]
ADEO et Boulanger ont choisi ERDIL pour la conformité des commentaires
Nous vous l'avions annoncé il y a quelques semaines, [...]
Contrôler facilement la conformité des commentaires dans les bases de données CRM
Les outils de CRM des grandes entreprises offrent généralement, [...]
Anonymization: desired guarantees, mechanisms and business constraints
Desired guarantees We present you the main desired guarantees. [...]
Anonymisation : garanties recherchées, mécanismes et contraintes métier
Garanties recherchées Nous vous présentons les principales garanties [...]
What is anonymization? (aka data masking)
Definition It is an operation that involves removing or [...]
Qu’est-ce que l’anonymisation ?
Définition C'est une opération qui consiste à faire [...]