David Robin, Directeur Général Colombus Consulting Shift

En quelques années, la DMP est devenue un outil majeur de traitement des données clients pour les entreprises. Les premiers projets d’envergure ont eu lieu en 2014. Des annonceurs ont souhaité se lancer pour reprendre le contrôle sur leurs données souvent maitrisées par les agences, et plus globalement sur les leviers qui en découlent. […]

Alain Mevelle

Avec la vague médiatique entourant la mise en oeuvre du RGPD en Europe, une information est restée un peu sous le radar des médias : le Cloud Act, une loi un tantinet liberticide validée discrètement par le congrès américain à l’occasion de la dernière loi de finance. […]

Thibaud Cainne – Partner SQLI Consulting

Une transformation digitale nécessite une conduite du changement… Selon John Kotter (expert de référence sur le sujet du change management), la première des étapes du changement serait de créer et d’avoir un sentiment d’urgence.
[…]

Vice-Président de ForgeRock* en charge du Benelux et de l’Europe du Sud

[EXCLUSIF] Toutes les industries font face à des règlementations. Pour opérer au sein de nos sociétés, c’est un passage obligé. Mais la façon dont les entreprises abordent ces règlementations est déterminante dans leur succès. […]

Xavier Grimaud, Vice-Président Régional France d’Appian

[EXCLUSIVE] Afin de faire la différence et de développer une relation de confiance qui encouragera un client à renouveler sa police d’assurance, ce n’est pas le moment de la souscription à l’assurance qui compte le plus, mais bien celui de la gestion du sinistre. […]

Jules-Henri Gavetti, CEO d’Ikoula

[EXCLUSIF] Bitcoins, Ethereum, Ripple, IOTA… : la production de monnaies virtuelles (crypto monnaies) ou « minage » connait un succès grandissant ces dernières années. Et pour cause, le marché des crypto-monnaies présente un réel potentiel, en s’imposant petit à petit comme une alternative numérique aux monnaies traditionnelles. […]

Julien Menissez, Responsable Produit Airbus CyberSecurity

[EXCLUSIF] Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter.
[…]

David Clarys.

[EXCLUSIF] 2017 a été une année charnière pour la sécurité informatique, particulièrement marquée par la multiplication des cyberattaques et l’importance croissante de leur virulence.
C’est désormais une réalité : les entreprises françaises sont fortement exposées aux menaces informatiques, peu importe leur taille ou leur chiffre d’affaires. […]

Sophie Light-Wilkinson, VP Marketing EMEA at BazaarVoice

[EXCLUSIF] Oui, l’usage de la réalité virtuelle dans le commerce a toujours eu un petit côté futile. Mais le vent tourne. Et l’acquisition par Walmart de la société de réalité virtuelle Spatialand et celle par Kantar d’un jeune cabinet de conseil utilisant la réalité virtuelle dans le commerce ne doivent pas passer inaperçues. […]

Sébastien Gest, Tech evangelist Vade Secure

Les attaques de phishing ou de spear phishing sont à l’origine de 93 % des violations de sécurité des réseaux. Autre chiffre avancé également par Vade Secure, plus de 80 % des emails malveillants ont diffusé des ransomwares et des chevaux de Troie bancaires qui sont devenus les programmes malveillants les plus distribués. […]

PETROQUE LAURENT

[EXCLUSIF] L’avènement du règlement général sur la protection des données (RGPD) de l’Union européenne, notamment, vient placer de nouvelles obligations sur la manière dont les entreprises gèrent les données personnelles de leurs utilisateurs… au prix d’une réorganisation importante de leurs processus internes. […]

Jean-Benoît Nonque, Vice-Président France, Europe du Sud, Moyen-Orient et Afrique, Ivanti

[EXCLUSIF] D’après le rapport du Gartner intitulé « Hype cycle for the IoT, 2016 », au fur et à mesure que l’Intelligence Artificielle (IA) va pénétrer les réseaux d’entreprises et les administrations, les DSI (et plus particulièrement les services en charge de l’ITSM) vont être chargés de la lourde tâche de garantir le bon fonctionnement de ses systèmes intelligents. […]

Cyberattaques post RGPD : le scénario catastrophe

[EXCLUSIF] À moins de quelques jours de la date d’entrée en vigueur du Règlement général sur la protection des données (RGPD), seul un tiers des entreprises admettent être réellement en conformité . Pourtant, elles ont toutes conscience à ce stade de l’importance de cette nouvelle réglementation et de ses conséquences sur leur organisation. […]

[EXCLUSIF] Force est de constater que l’annonce de la mise en application du RGPD génère, au sein des entreprises, une effervescence et une angoisse grandissantes à l’approche du 25 mai prochain, date de l’entrée en vigueur du Règlement Général sur la Protection des Données. Pourtant, depuis 1995 les entreprises européennes doivent se conformer à une directive européenne en matière de gestion des données personnelles.

[…]

[EXCLUSIF] A l’avenir le bâtiment s’intéressera davantage à ses occupants qu’il ne l’a fait jusqu’à aujourd’hui. En se tournant vers l’intelligence artificielle, il pourrait bien apporter une source de services innovants pour améliorer l’expérience de l’usager et faciliter le continuum de services au sein d’une ville intelligente.
[…]

Guillaume Besnard, expert Supply Chain chez AGENA3000

[EXCLUSIF] De leur naissance jusque dans leurs phases de croissance et de décroissance, les entreprises ne cessent de se transformer et d’innover. Elles se doivent d’adapter leur organisation, leur process et leurs outils afin de gagner en productivité. Aujourd’hui, l’adoption du digital, l’augmentation des flux de données et l’évolution du comportement du consommateur les poussent d’autant plus à s’adapter rapidement et efficacement afin d’avoir un avantage concurrentiel. […]

Expert technique au sein des équipes Cyberdéfense de Sopra Steria.

[EXCLUSIF] Développer ses compétences cyber dans un cadre ludique et participatif. C’est ce que propose les CTF ou Capture The Flag, un « jeu » consistant à hacker un système informatique. Démonstration de ses talents pour les uns et analyse contrôlée de son système pour les autres, les intérêts se rencontrent dans un CTF. Comment se joue-t-il ? Quelles sont les épreuves ? Explications du phénomène. […]

Frédéric Aguilar

[EXCLUSIF] Alors que de plus en plus d’entreprises font le choix d’héberger leurs données sur du cloud hybride, il existe des corrélations intéressantes entre, à la fois, les entreprises, Internet et les Cloud Exchanges, mais aussi avec les fournisseurs de colocation, pour répondre aux attentes des stratégies IT des entreprises grâce aux cloud hybrides. […]