Thibaud Cainne – Partner SQLI Consulting

Une transformation digitale nécessite une conduite du changement… Selon John Kotter (expert de référence sur le sujet du change management), la première des étapes du changement serait de créer et d’avoir un sentiment d’urgence.
[…]

Jean-Pierre Boushira, VP Europe du Sud chez Veritas Technologies

[EXCLUSIF] La plupart des entreprises à travers le monde (56%) ne jurent que par le cloud concernant le déploiement de nouvelles applications et la gestion des charges de travail. Rien d’étonnant dans la mesure où elles sont de plus en plus nombreuses à prendre conscience des bénéfices d’une stratégie basée dans le cloud – centralisation des données, plus d’agilité, optimisation des coûts, sécurité supplémentaire en cas de sinistre, etc. […]

Vice-Président de ForgeRock* en charge du Benelux et de l’Europe du Sud

[EXCLUSIF] Toutes les industries font face à des règlementations. Pour opérer au sein de nos sociétés, c’est un passage obligé. Mais la façon dont les entreprises abordent ces règlementations est déterminante dans leur succès. […]

Xavier Grimaud, Vice-Président Régional France d’Appian

[EXCLUSIVE] Afin de faire la différence et de développer une relation de confiance qui encouragera un client à renouveler sa police d’assurance, ce n’est pas le moment de la souscription à l’assurance qui compte le plus, mais bien celui de la gestion du sinistre. […]

Jules-Henri Gavetti, CEO d’Ikoula

[EXCLUSIF] Bitcoins, Ethereum, Ripple, IOTA… : la production de monnaies virtuelles (crypto monnaies) ou « minage » connait un succès grandissant ces dernières années. Et pour cause, le marché des crypto-monnaies présente un réel potentiel, en s’imposant petit à petit comme une alternative numérique aux monnaies traditionnelles. […]

Julien Menissez, Responsable Produit Airbus CyberSecurity

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[…]

David Clarys.

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence.
C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]

Sophie Light-Wilkinson, VP Marketing EMEA at BazaarVoice

[EXCLUSIF] Oui, l’usage de la réalité virtuelle dans le commerce a toujours eu un petit côté futile. Mais le vent tourne. Et l’acquisition par Walmart de la société de réalité virtuelle Spatialand et celle par Kantar d’un jeune cabinet de conseil utilisant la réalité virtuelle dans le commerce ne doivent pas passer inaperçues. […]

Sébastien Gest, Tech evangelist Vade Secure

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]

Etienne Oddon, directeur et fondateur de Leoo

[EXCLUSIF] Les solutions de fidélisation des clients continuent d’évoluer, avec deux dynamiques principales. D’une part, un besoin d’expérience plus riche, plus personnalisée, omnicanale, de clients de plus en plus connectés. D’autre part, la fidélisation requiert une maîtrise de plus en plus pointue des technologies digitales et de data management. […]

PETROQUE LAURENT

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]

Jean-Benoît Nonque, Vice-Président France, Europe du Sud, Moyen-Orient et Afrique, Ivanti

[EXCLUSIF] D’après le rapport du Gartner intitulé « Hype cycle for the IoT, 2016 », au fur et à mesure que l’Intelligence Artificielle (IA) va pénétrer les réseaux d’entreprises et les administrations, les DSI (et plus particulièrement les services en charge de l’ITSM) vont être chargés de la lourde tâche de garantir le bon fonctionnement de ses systèmes intelligents. […]

Cyberattaques post RGPD : le scénario catastrophe

[EXCLUSIF] À moins de quelques jours de la date d’entrée en vigueur du Règlement général sur la protection des données (RGPD), seul un tiers des entreprises admettent être réellement en conformité . Pourtant, elles ont toutes conscience à ce stade de l’importance de cette nouvelle réglementation et de ses conséquences sur leur organisation. […]

[EXCLUSIF] Force est de constater que l’annonce de la mise en application du RGPD génère, au sein des entreprises, une effervescence et une angoisse grandissantes à l’approche du 25 mai prochain, date de l’entrée en vigueur du Règlement Général sur la Protection des Données. Pourtant, depuis 1995 les entreprises européennes doivent se conformer à une directive européenne en matière de gestion des données personnelles.

[…]

[EXCLUSIF] A l’avenir le bâtiment s’intéressera davantage à ses occupants qu’il ne l’a fait jusqu’à aujourd’hui. En se tournant vers l’intelligence artificielle, il pourrait bien apporter une source de services innovants pour améliorer l’expérience de l’usager et faciliter le continuum de services au sein d’une ville intelligente.
[…]

Guillaume Besnard, expert Supply Chain chez AGENA3000

[EXCLUSIF] De leur naissance jusque dans leurs phases de croissance et de décroissance, les entreprises ne cessent de se transformer et d’innover. Elles se doivent d’adapter leur organisation, leur process et leurs outils afin de gagner en productivité. Aujourd’hui, l’adoption du digital, l’augmentation des flux de données et l’évolution du comportement du consommateur les poussent d’autant plus à s’adapter rapidement et efficacement afin d’avoir un avantage concurrentiel. […]

Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

double numérique

[Exclusif]Le double numérique permet de lancer de nouveaux produits plus vite que jamais, et les entreprises sont en train d’en prendre conscience. Il leur offre la possibilité de concevoir, valider et optimiser de façon virtuelle des pièces, des produits, des processus et des sites de production. […]

Michel Huy

[EXCLUSIF] Contrairement aux idées reçues, l’informatique industrielle (OT) a une histoire aussi longue que l’informatique des bureaux (IT). Pour rappel, les premiers automates programmables ont été déployés dans les usines dès les années 1980. Les mots protocoles, système d’exploitation, supervision, etc., y sont couramment employés. La récente convergence OT-IT ouvre des perspectives jusque-là insoupçonnées. […]

Frédéric Aguilar

[EXCLUSIF] Alors que de plus en plus d’entreprises font le choix d’héberger leurs données sur du cloud hybride, il existe des corrélations intéressantes entre, à la fois, les entreprises, Internet et les Cloud Exchanges, mais aussi avec les fournisseurs de colocation, pour répondre aux attentes des stratégies IT des entreprises grâce aux cloud hybrides. […]