David Robin, Directeur Général Colombus Consulting Shift

La Data Management Platform (DMP) connaît-elle un retour en grâce ?

En quelques années, la DMP est devenue un outil majeur de traitement des données clients pour les entreprises. Les premiers projets d’envergure ont eu lieu en 2014. Des annonceurs ont souhaité se lancer pour reprendre le contrôle sur leurs données souvent maitrisées par les agences, et plus globalement sur les leviers qui en découlent. […]
Alain Mevelle

Clouds américains : au-delà du RGPD, la menace du Cloud Act

Avec la vague médiatique entourant la mise en oeuvre du RGPD en Europe, une information est restée un peu sous le radar des médias : le Cloud Act, une loi un tantinet liberticide validée discrètement par le congrès américain à l’occasion de la dernière loi de finance. […]
Thibaud Cainne – Partner SQLI Consulting

L’urgence de la transformation digitale en France

Une transformation digitale nécessite une conduite du changement... Selon John Kotter (expert de référence sur le sujet du change management), la première des étapes du changement serait de créer et d'avoir un sentiment d'urgence. […]
Vice-Président de ForgeRock* en charge du Benelux et de l’Europe du Sud

RGPD : plus qu’un règlement, une opportunité

[EXCLUSIF] Toutes les industries font face à des règlementations. Pour opérer au sein de nos sociétés, c’est un passage obligé. Mais la façon dont les entreprises abordent ces règlementations est déterminante dans leur succès. […]
Xavier Grimaud, Vice-Président Régional France d’Appian

Secteur de l’assurance : vers une nouvelle expérience client

[EXCLUSIVE] Afin de faire la différence et de développer une relation de confiance qui encouragera un client à renouveler sa police d’assurance, ce n’est pas le moment de la souscription à l’assurance qui compte le plus, mais bien celui de la gestion du sinistre. […]
Jules-Henri Gavetti, CEO d’Ikoula

Blockchain : source d’opportunités pour tous

[EXCLUSIF] Bitcoins, Ethereum, Ripple, IOTA… : la production de monnaies virtuelles (crypto monnaies) ou « minage » connait un succès grandissant ces dernières années. Et pour cause, le marché des crypto-monnaies présente un réel potentiel, en s’imposant petit à petit comme une alternative numérique aux monnaies traditionnelles. […]
Julien Menissez, Responsable Produit Airbus CyberSecurity

Comment les entreprises peuvent-elles se protéger contre les cyberattaques de type « sans fichier » ?

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter. […]
David Clarys. NewTech Manager Europe du Sud chez Exclusive Networks

Cybersécurité : quel état des lieux en France ?

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence. C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]
Sophie Light-Wilkinson, VP Marketing EMEA at BazaarVoice

La réalité virtuelle chez Walmart et Kantar : vous avez dit gadget ?

[EXCLUSIF] Oui, l’usage de la réalité virtuelle dans le commerce a toujours eu un petit côté futile. Mais le vent tourne. Et l'acquisition par Walmart de la société de réalité virtuelle Spatialand et celle par Kantar d'un jeune cabinet de conseil utilisant la réalité virtuelle dans le commerce ne doivent pas passer inaperçues. […]
Sébastien Gest, Tech evangelist Vade Secure

Sécuriser sa messagerie professionnelle : pourquoi et comment faire ?

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]
PETROQUE LAURENT

Applications web : le quick-win parfait entre sécurité et conformité

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]
Jean-Benoît Nonque, Vice-Président France, Europe du Sud, Moyen-Orient et Afrique, Ivanti

IA : vers une révolution de la gestion des services informatiques

[EXCLUSIF] D’après le rapport du Gartner intitulé « Hype cycle for the IoT, 2016 », au fur et à mesure que l’Intelligence Artificielle (IA) va pénétrer les réseaux d’entreprises et les administrations, les DSI (et plus particulièrement les services en charge de l’ITSM) vont être chargés de la lourde tâche de garantir le bon fonctionnement de ses systèmes intelligents. […]
Cyberattaques post RGPD : le scénario catastrophe

Cyberattaques post RGPD : le scénario catastrophe

[EXCLUSIF] À moins de quelques jours de la date d’entrée en vigueur du Règlement général sur la protection des données (RGPD), seul un tiers des entreprises admettent être réellement en conformité . Pourtant, elles ont toutes conscience à ce stade de l’importance de cette nouvelle réglementation et de ses conséquences sur leur organisation. […]
Daniel de Prezzo, Head of Technologies Southern Europe chez Veritas Technologies

La gestion des données au cœur de la réussite des Jeux Olympiques 2024

[EXCLUSIF] En septembre dernier, après un siècle d’attente, Paris a été choisie pour accueillir les Jeux Olympiques en 2024. Pour la première fois, la capitale française entre dans le cercle des métropoles les plus attractives au monde. […]
Julien Hennico, Vice Président Marketing, Geoblink

L’intelligence artificielle dans l’entreprise : une opportunité à encadrer

[EXCLUSIF] Avec notamment pour objectif “d’étudier les actions nécessaires pour permettre à la France et à l’Europe d’être à la pointe de l’économie de l’IA”, le projet Villani, a conforté l’intelligence artificielle sur le devant de la scène gouvernementale. […]

RGPD : comment réussir sa mise en conformité

[EXCLUSIF] Force est de constater que l’annonce de la mise en application du RGPD génère, au sein des entreprises, une effervescence et une angoisse grandissantes à l’approche du 25 mai prochain, date de l’entrée en vigueur du Règlement Général sur la Protection des Données. Pourtant, depuis 1995 les entreprises européennes doivent se conformer à une directive européenne en matière de gestion des données personnelles. […]

L’intelligence artificielle aux portes du bâtiment

[EXCLUSIF] A l’avenir le bâtiment s’intéressera davantage à ses occupants qu’il ne l’a fait jusqu’à aujourd’hui. En se tournant vers l’intelligence artificielle, il pourrait bien apporter une source de services innovants pour améliorer l’expérience de l’usager et faciliter le continuum de services au sein d’une ville intelligente. […]
Guillaume Besnard, expert Supply Chain chez AGENA3000

Comment réussir la digitalisation de sa Supply Chain ?

[EXCLUSIF] De leur naissance jusque dans leurs phases de croissance et de décroissance, les entreprises ne cessent de se transformer et d’innover. Elles se doivent d’adapter leur organisation, leur process et leurs outils afin de gagner en productivité. Aujourd’hui, l’adoption du digital, l’augmentation des flux de données et l’évolution du comportement du consommateur les poussent d’autant plus à s’adapter rapidement et efficacement afin d’avoir un avantage concurrentiel. […]
Emmanuel Jouan-Gastou, Chef de projets, SQLI Bordeaux

BPM / Case Management : le nouvel accélérateur de la digitalisation des organisations

[EXCLUSIF] Il y a peu, l’objectif se focalisait sur la prise en main des relais de croissance et de compétitivité e-business. On parlait du digital comme on parlait du e-commerce. C’était sans compter l’onde de choc organisationnelle à venir. […]
Erwan Paccard , Director, Product Marketing, AppDynamics © Bryce Vickmark

Entre fantasme et réalité, comment apprivoiser l’intelligence artificielle ?

[EXCLUSIF] A l’ère du Big Data et de l’analyse des données, l’Intelligence Artificielle (IA) s’impose comme l’un des piliers indispensables de l’informatique. Celle-ci permets d’automatiser certaines tâches que l’on pensait réservées à l’Homme. […]
Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

Capture The Flag : Un jeu participatif pour renforcer ou accroître ses compétences en cybersécurité ?

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]
Benjamin Marandel, Expert en cybersécurité chez McAfee.

L’adoption du Cloud peut-elle enrayer les risques liés à la protection des données ?

[EXCLUSIF] Le Cloud héberge aujourd’hui 81 % des données mondiales. D’ici 2020, cette statistique devrait atteindre les 92 % . Son marché, évalué l’an passé à 8,5 milliards d’euros pour une croissance de 27 %, est des plus prometteurs . […]
Frédéric Aguilar

Quelle stratégie cloud en entreprise ?

[EXCLUSIF] Alors que de plus en plus d’entreprises font le choix d’héberger leurs données sur du cloud hybride, il existe des corrélations intéressantes entre, à la fois, les entreprises, Internet et les Cloud Exchanges, mais aussi avec les fournisseurs de colocation, pour répondre aux attentes des stratégies IT des entreprises grâce aux cloud hybrides. […]

Cybersécurité : comment optimiser le dialogue entre professionnels de l’informatique et cadres dirigeants ?

[EXCLUSIF] Chaque jour ou presque apporte son lot de nouvelles attaques informatiques majeures et de fuites de données d’utilisateurs ou de clients. L’année 2017 a été marquée par la fuite massive d’Equifax, des attaques d’envergures (Petya, Bad Rabbit, etc.), de nombreuses attaques DDoS, et il fait peu de doute que 2018 soit différent. […]
Les entreprises doivent-elles avoir peur de leurs administrateurs informatiques ?

Comment expliquer l’échec des mesures de sécurité les plus courantes ?

[EXCLUSIF] La sécurité des informations est considérée comme une activité « réactive » dans la mesure où elle consiste à gérer les risques, en réaction, avant qu’ils n’aient de graves répercussions sur l’entreprise. Si l’on analyse l’historique de la sécurité informatique, on constate qu’elle obéit au principe de Pareto. […]
1 2 3 14