Bernard Marie Chiquet HOLACRACY

8 Bonnes raisons d’opter pour Holacracy ou l’entreprise libérée… en mieux

Cette théorie managériale se veut en rupture avec le mode organisationnel classique vu comme bureaucratique, sclérosant et dépourvu de sens. Popularisée par I. Getz, l’entreprise libérée a comme ambition d’inverser la pyramide hiérarchique. […]
Fabrice Marsella

Start-up / Grand groupe : l’heure de la maturité a sonné

Trop souvent la relation entre les grands groupes et les start-up est encore vue de façon caricaturale. Dans l’esprit de beaucoup, le grand groupe serait un prédateur, à la recherche de jeunes pousses dont il pourrait capter les innovations à son seul avantage. […]
Derek Manky, global security strategist, Fortinet

6 prévisions pour 2017 en matière de cybermenaces

Les vecteurs d’attaque se multiplient compte tenu d’innovations technologiques comme le cloud computing et les objets connectés. La pénurie de compétences en matière de cybersécurité et les pressions réglementaires restent des freins à une lutte efficace contre les cybermenaces. […]
Andre Durand, CEO de Ping Identity

#FIC2017 – Prédictions 2017 : le compte à rebours de la révolution IAM

Le marché de l’IAM (gestion des identités et des accès) connaît à l’heure actuelle de si profondes évolutions que prédire l’avenir est particulièrement difficile, mais reste un exercice particulièrement motivant. De nouvelles révolutions sont à attendre dans les mois et années à venir. […]
Cyrille Larrieu, Ingénieur avant-vente, expert sécurité, Juniper Networks

#FIC2017- Comment réduire la cybercriminalité, de l’industrie aux particuliers

L'idée du pirate solitaire pianotant sur son clavier dans son sous-sol est obsolète : la cybercriminalité est aujourd’hui devenue une véritable entreprise pesant plusieurs milliards de dollars. Ses nombreuses entités sont extrêmement bien organisées et rôdées pour exploiter les vulnérabilités. […]
Alexandre Souillé, Président d’Olfeo

#FIC2017 – Loi sur la consultation habituelle de sites terroristes : quels risques pour votre entreprise ?

Pénalement responsables des actes de leurs employés, les dirigeants sont-ils informés des risques encourus au cas où l’un d’entre eux consulterait des sites terroristes ? Quels moyens peuvent être mis en œuvre pour prévenir ce risque ? […]
Guillaume Tissier, directeur général CEIS, co-organisateur du Forum International de la Cybersécurité (FIC)

#FIC2017 – De la sécurité informatique à l’informatique sécurisée

Un exercice de prospective sur la cybersécurité peut sembler décalé tant la situation actuelle appelle une réponse urgente. Pourtant, et en raison même de l’importance des enjeux, il est indispensable de lever les yeux pour anticiper un changement d’échelle. […]
Fabrice Sarlat, Directeur de la division Digital & Workspace chez SCC.

L’obsession du ROI, frein à l’innovation en entreprise ?

Depuis deux ans, pas une entreprise ne peut échapper à la transformation numérique. Dans les médias, les salons professionnels ou les séminaires, l’expression et la volonté d’innovation qu’elle véhicule sont tendance. Pourtant, le bilan reste mitigé. […]
Alain Dubas, Directeur des Opérations de Cyber-sécurité France et Europe du Sud – Cisco

Cyber-sécurité : Quelle stratégie de défense adopter face aux menaces émergentes ?

2016 a été une année cruciale en matière de cyber-sécurité, en atteste l’intérêt grandissant d’un sujet d’ordinaire considéré comme technique. Le dernier fait dans les mémoires remonte à l’an 2000, quand tout le monde redoutait le bug du siècle. […]
Frédéric Brousse, Les DSI et la donnée,

Les DSI et la donnée, socles de l’entreprise numérique ?

Le département IT a très souvent été isolé des autres départements de l’entreprise. Selon une étude menée par le Club Décision DSI fin 2015 auprès de ses 1200 responsables informatiques, les décideurs IT se sentent parfois seuls face au chantier de la transformation numérique. […]
Jean-Christophe Vitu,

Comptes à privilèges : Hacker, attaque-moi si tu peux

Le vol des accès à privilèges est au cœur du cycle d'attaques, car les hackers ont besoin des informations d'identification d’administration d'un utilisateur pour se déplacer latéralement dans le réseau, accéder aux serveurs critiques et prendre le contrôle des systèmes. […]
Stephan Ichac, Directeur Développement Marché de la Division Films Optiques de 3M

Les entreprises sous-estiment les risques du piratage visuel

Une seule information suffit à un pirate informatique pour s’infiltrer dans le réseau d’une entreprise et s’approprier toutes ses données confidentielles. Or, il est extrêmement simple de se procurer cette « clé d’entrée » dans le système grâce au piratage visuel. […]

Droit à la déconnexion : peut-on se libérer des mails ?

Nombreux sont les salariés qui ne « déconnectent » jamais complètement de leur travail. Comme l’indiquait une enquête du cabinet de conseil Deloitte, 71% des cadres consultent leurs mails professionnels le soir ou en congés. […]
Patrick Rohrbasser, ‎Regional Vice-President Veeam France

En 2017, cap sur l’agilité et la disponibilité des entreprises

L’année qui vient de s’écouler a mis en lumière l’importance de la disponibilité, à la fois des services et des données. Plusieurs pannes informatiques de grande ampleur à travers le monde ont amené à une vraie prise de conscience. […]
Su Kent, Product marketing manager, Snow Software

Du bon usage des terminaux mobiles en entreprise

La gestion de la mobilité d’entreprise (EMM) est essentielle pour réglementer et gérer l’accès aux données de l’entreprise via les terminaux mobiles.Nous avons tendance à considérer nos smartphones comme des objets strictement personnels, et donc avec une certaine insouciance. […]
John Newton

La valeur des contenus

Quand on parle de contenus, on part généralement du principe qu'il s'agit simplement de textes dans un document Word ou de données sur une feuille Excel, ou à la limite de contenu vidéo. Pourtant tout ce que nous faisons dans notre vie quotidienne crée du contenu appelé à être traité par différentes organisations. […]

Cybersécurité : le shopping sur les places de marché underground

Les logiciels malveillants et les services de hacking sont en passe de devenir des commodités. De son côté, le ransomware as a service, en rendant les attaques par ransomware plus simple et conviviale à exécuter, est devenu très populaire cette année. […]
Fortunato Guarino, Solutions Consultant EMEA Cybercrime & Data Protection Advisor,

10 questions sur l’état de l’industrie de la cybersécurité

Les prédictions sur l’évolution de la cybersécurité en 2017 ont été nombreuses en cette fin d’année. Vous trouverez une vision plus générale sur l’état de l’industrie de la cybersécurité, l’évolution des menaces ou encore la préparation des entreprises à travers une série de 10 questions/réponses. […]
cedric-teissier-et-arthur-de-catheu_finexkap_

Opération recrutement chez les Fintech

En principe, qui dit boom d’un secteur dit, par extension, explosion du recrutement. Malheureusement pour les Fintech, malgré leur ascension fulgurante, elles ne voient pas suffisamment frapper à leurs portes les talents capables de les soutenir dans leurs ambitions. […]
William Culbert, Directeur Technique de Bomgar

Sécurité IT, gouvernement et santé : l’exemple du Ministère de la Santé et des Affaires Sociales des Etats-Unis

Avec un budget d’environ 1 110 milliards de dollars pour 2016, le Ministère de la Santé et des Affaires Sociales des Etats-Unis gère 115 programmes par le biais de ses 11 services. Le Ministère a publié un rapport présentant sa stratégie d’authentification. […]
Laure Landes-Gronowski, Avocate Associée Pôle IT & Data privacy

Réagir face à une faille de sécurité : petit guide de survie juridique et organisationnel

A l’heure où les failles de sécurité et piratages informatiques se multiplient (sites web de rencontre, géants du web et fournisseurs de messageries, réseaux sociaux, sites internet étatiques, partis politiques,…), force est de constater que dans la précipitation liée à […]
Emmanuel CUDRY, Président co-fondateur de Coffreo

RH digitalisée, RH libérée

Mais quelle est la valeur réelle de ces services rendus ? Si tenir les obligations sociales et législatives est vital, cela ne peut pas être le seul phare... Les autres sujets étant traités avec peu ou pas de moyens et sans engagement réel de la part de l’entreprise. […]
Elise Dufour, avocate du cabinet Bignon Lebray

La saga du fichier TES

Objet d'un décret du 30 octobre 2016 paru au Journal officiel, le fichier baptisé "Titres électroniques sécurisés" (TES), a vocation à réunir dans une seule base les données (identité, couleur des yeux, domicile, photo, empreintes digitales...) de l’ensemble des détenteurs d'un passeport et d'une carte d'identité. […]
Clément Serio, co-fondateur de Collock « l’Escape Game Nomade »

Quand la gamification s’invite dans les process RH et managériaux

Bienvenue dans le siècle du jeu qui s’invite dans l’entreprise à d’autres fins que récréatives. Il émerge aujourd’hui au travers de l’avènement des « Massively multiplayer online role playing game », ou MMORPG. Parmi ces jeux, l’escape game répond aux nouveaux besoins managériaux. […]
Christophe Auberger, Directeur Technique France

Fintech et institutions bancaires : vers un recours toujours plus fort aux technologies IT

L’émergence des startups de la Fintech (à savoir ces acteurs technologiques qui redéfinissent la prestation des services financiers) et des nouvelles technologies disruptives invitent à repenser les processus bancaires et la fourniture des services financiers. […]