« La France sera le pays de l’hyper innovation » ?

« La France sera le pays de l’hyper innovation » ?

...HR Path iAdvize ivalua Jobteaser Klaxoon Ledger ManoMano meero Mirakl october OpenClassrooms OVH Payfit Recommerce Sendinblue Sigfox Shift Technology Talentsoft Vade Secure Veepee Vestiaire Collective Voodoo Wynd Ynsect younited credit... […]
Nicolas Fischbach, Global CTO de Forcepoint

La sécurité de votre cloud doit être à l’image de votre entreprise : moderne

...de travail · Sécurité des réseaux (Firewall as a Service et Secure SD-WAN) · Sécurité du cloud (CASB (Cloud Access Security Broker) ou CSPM (Cloud Security Posture Management) si vous... […]
Nathan Howes, Director Transformation Strategy, Zscaler

Du travail à domicile au travail en tout lieu, il n’y a qu’un pas

...deux concepts liés garantissant la sécurité des flux de données deviennent la nouvelle norme : le SASE (Secure Access Service Edge) et le Zero Trust. Les entreprises migrent leurs applications... […]
Cybersecurite-cloud

Oublions les anciens modèles pour accompagner la vague du télétravail !

...associant réseau et sécurité capable de répondre aux besoins des entreprises engagées dans leur transformation numérique. Le modèle SASE (Secure Access Service Edge) combine des capacités WAN complètes avec une... […]
Emmanuel Serrurier, Vice-Président Europe du Sud de Zscaler

[Tribune] Réconcilier vitesse et sécurité ? Peut-être dans le Cloud…

...une approche cloud peut répondre efficacement. Plus précisément, le modèle SASE (Secure Access Service Edge) de Gartner permet de réconcilier les exigences de vitesse et de sécurité. Déjà, plus d’un... […]
Pascal Zératès, Directeur Général de Kardham Digital

[Tribune] La dimension services est essentielle pour faire entrer l’immobilier dans le monde de l’IT

...de demain. Le digital n’est plus une option. Le secure by design, l’expérience utilisateur, la mobilité ne sont plus des options. Le sujet aujourd’hui n’est pas de savoir s’il faut... […]
Repenser sa stratégie IT

[Chronique] Repenser sa stratégie IT pour transformer son entreprise : les vrais incontournables

...conception (« secure by design ») : la sécurisation et le traitement des données sont une nécessité à ne pas sous-estimer au vu de la recrudescence des cyberattaques. Aux États-Unis,... […]
Jackie Z. Chang, ici avec son épouse Rebecca et son neveu Johnny

Le « Sentier » de Jacky Z. Chang, version 2.0

...solution Mangopay et l’application en propre VAD Secure… Idem pour les réapprovisionnements qui évitent ainsi de s’encombrer d’un stock. [bctt tweet= »Il existe environ 24 000 boutiques de mode indépendantes... […]

[🎥 Quel numérique pour demain ?] avec Damien Giroud, National Sales Director chez Schneider Electric

Pour ce premier épisode « Quel numérique pour demain ? », Alliancy s’est entretenu avec Damien Giroud, National Sales Director de Secure Power, une division du groupe Schneider Electric qui... […]
Cybersecurite - tpe - pme

Les TPE-PME françaises ont confiance dans leur cybersécurité… et c’est un problème majeur

...Adrien Gendre, chief product officer de VadeSecure, qui fournit des solutions de protection pour les emails. Et il souligne également l’ingéniosité des criminels, par rapport aux solutions numériques qui peuvent... […]
TPE cloud sécurité

Face au cloud, les PME sont-elles prêtes à adopter les nouveaux concepts de sécurité à la mode ?

...Networks, avec un autre concept clé : le SASE, pour Secure Access Service Edge. « Gartner, qui a inventé le terme SASE, a mis en avant l’importance d’une vision unifiée... […]
examens en ligne surveillance

[Chronique] Mereos, Examity et Kryterion : qui sont les leaders de la surveillance d’examens en ligne ?

...choix entre deux modalités : la surveillance en ligne (online proctoring) et la surveillance en présence (onsite proctoring). La surveillance en ligne passe par le téléchargement d’un logiciel (Sentinel Secure)... […]
Les trois étapes des opérateurs de datacenters vers la neutralité carbone

Quels indicateurs environnementaux pour les datacenters ?

...entre 2007 et aujourd’hui », déclare Damien Giroud, Directeur des ventes Secure Power France chez Schneider Electric. Dans son livre blanc, Schneider Electric propose cinq grandes familles de KPI, qui... […]
Raphaël Viard, Chief Information and Digital Officer de la division HPS (High Performance Solutions) du groupe Saint-Gobain

Chez Saint-Gobain HPS, la Digital Factory sert les métiers

...dans nos data lakes, de façon à disposer d’informations à disposition très rapidement. Pour cela, nous créons une multitude de « petits » data lakes standardisés et élastiques, Secure by... […]
Petit-dejeuner-Cybersecurite-Verizon-Campus-Cyber-20220706-600x400-V2.png

Au Cyber Campus, les directeurs cybersécurité débriefent sur le DBIR et les évolutions de leurs stratégies

...sujet : « Il y a beaucoup de termes que les métiers entendent aujourd’hui, comme « zero trust » ou « SASE (Secure Access Service Edge) » par exemple, qui... […]
Anne-Sophie Grouchka

Pour Allianz, résilience et expérience client ne s’opposent pas quand la culture d’entreprise est adaptée

...particularités. Et, dans notre cas, nous voulons qu’elle reflète aussi notre raison d’être : « We secure your future ». La spécificité la plus nette denotre secteur est sans doute... […]
Mehdi Yacoubi, Business Developper de la BU cloud de WithSecure

[Tribune] Sécuriser le cloud grâce à la responsabilité partagée

Le cloud est aujourd’hui présent dans toutes les entreprises et remporte un franc succès ! Pour Mehdi Yacoubi, Business Developper de la BU cloud de WithSecure, sa sécurisation est, elle,... […]

[Diner Alliancy Connect] Sobriété : face au plan d’urgence énergétique, les priorités de l’écosystème numérique

...vient de prendre la tête des activités SecurePower de l’industriel, a ainsi listé les efforts importants réalisés par son groupe pour ses propres activités et bâtiments (à l’image du site... […]
Guillaume Gamelin_2

[Tribune] Co-construire pour parvenir à une cybersécurité efficiente

Guillaume Gamelin, Regional Vice-Président chez WithSecure, relate de l’importance, pour les entreprises et les acteurs cyber, d’avoir recours à une démarche de co-construction en matière de cybersécurité. À travers cette... […]