This website uses cookies that help the website to function and also save your preference from a session to another.
X
Suite à une cyber-attaque, le rôle de l'assureur est d'agir à la fois sur les conséquences financières de celle-ci, mais aussi sur les conséquences en matière de gestion de crise à laquelle l'entreprise peut-être confrontée.
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video techtoc.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as techtoc.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo techtoc.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as techtoc.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site techtoc.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including techtoc.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version techtoc.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "Beazley : des garanties spécifiques pour faire face aux conséquences d'une cyber-attaque"
Envoyer à un contact : "Beazley : des garanties spécifiques pour faire face aux conséquences d'une cyber-attaque"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
Qu’est-ce que vous aimez le plus dire ou écrire pour vous définir professionnellement ? (Quand vous décrivez votre profil dans les réseaux sociaux, comment est-ce que vous "tagguez" votre profil, si l'on pense par exemple aux mots-clés que chacun met dans son profil Twitter ?)
Votre métier.
Dites-nous clairement et de la façon la plus prosaïque et la plus pédagogique possible ce en quoi votre métier consiste au quotidien. (dites-nous aussi ce qui le rend intéressant à vos yeux)
Sur quelle actu avez-vous récemment communiqué ?
(Restez très factuel et concis, on développe ci-après)
En quoi cette actu (ou cette info diffusée dans le communiqué) est-elle utile pour les pro de notre écosphère ?
(cf. le concept « spam ou Info » : en quoi est-ce une info utile..)
Votre expertise.
Quels sont les notions, concepts ou définitions qu'il est utile d’introduire ou de repréciser pour toute base avant de pouvoir selon vous comprendre votre expertise ? Exemple : HOW TO DEFINE CYBERSECURITY ? (les concepts qui servent de préalable indispensable à la compréhension de votre métier)
Votre société.
Cette fois parlez-nous plutôt de votre employeur (ou de votre projet si c’est votre société) : un peu d’histoire, ce que votre société vend, ce qu’elle a d’unique ou d’original. (Si possible sous forme d’un pitch attractif mais surtout explicitement pédagogue)
Chantiers ouverts.
Quels sont donc vos objectifs à court-terme : quelles sont vos contraintes stratégiques du moment ? Qu’est-ce que vous-même et votre équipe souhaitez accomplir dans les mois à venir ? (Profitez-en pour nous donner des infos liées à votre modèle économique, pour intéresser notre communauté, si c’est pertinent dans ce contexte)
POURQUOI la CYBERSECURITE ?
Question très générale ! Justifiez votre action, vos convictions, vos visions sur ce métier et son écosystème. (C’est le moment où il faut s’élever vers une vision systémique !)
Mûres pour entrer dans la logique cybersécuritaire ?
Quel est le profil type de la société dont les signaux sont au vert pour repenser sa sécurité informatique ? (si tant est que l’on puisse imaginer une société « mûre » pour cela... ) (Essayez avec pédagogie de cerner la population à laquelle vous êtes en mesure de rendre service : qu’ils se reconnaissent !)
The world of bytes.
Que se passerait-il si le monde digital devenait inacessible, s’il s’effondrait ? ((même sur un court laps de temps !) (Notamment : Do we need an apocalyptic digital attack in order to take Cyber security and threats more seriously? )
Le dilemme du discours cybersécuritaire.
Comment développer une prise de conscience appropriée autour de la Cybersécurité sans avoir l’air d’un marchand de peur ? (mettez en avant votre façon d’exposer votre expertise)
Accompagnement.
Pouvez-vous nous décrire d'éventuels dispositifs d'accompagnement supposés soutenir adéquatement la DSI dans un dispositif / ou processus d’instauration d’une cybersécurité renforcée? (Nul besoin de tenter de donner la réponse ultime : abordez cette question sous l’angle de votre vécu ou de vos intuitions sur le sujet)
Pédagogie à l’usage des élites.
Comment expliquer la Cybersécurité aux top managers les plus rétifs ou les plus étrangers au concept ? (Et surtout nous dire aussi : comment les convaincre de l’importance de la chose ?)
Galette des R.O.I.
La question tarte à la crème (détestable, mais inévitable !). Comment abordez vous le ROI quand il s’agit d’un investissement en cybersécurité ? (Sinon… insistez sur les aspects qualitatifs, les indicateurs choisis pour mesurer le succès etc.)
On ne le dit pas assez.
Qu'est-ce que les acteurs de votre marché ou écosystème ne savent pas encore forcément bien, et qu'il faut leur répéter souvent sur la réalité de votre profil, de votre expertise, de votre offre ou de votre métier ? C’est la question dans laquelle vous avez le droit de nous dire ce qui vous agace le plus dans votre écosystème ! (Notre but est ici de prendre à contrepied toutes éventuelles idées reçues gênantes et de vous donner le moyen d’en finir avec les éventuels malentendus. Cela peut d’ailleurs être lié à une question d’actualité récente.)
Livre d’or.
S’il vous reste encore un peu d’énergie : pourriez-vous nous aider à promouvoir la logique collaborative, communautaire, participative de notre web-TV, en faisant un commentaire sympa sur notre approche et nous dire pourquoi elle est potentiellement utile au développement collaboratif de la connaissance" autour de la cybersécurité ? (Un commentaire positif que vous puissiez nous autoriser à publier et qui nous encourage à poursuivre dans cette voie : la web-tv dite « collaborative »)
Vous avez été invité(e) à participer...
Your feedback has been forwarded by mail.
I confirm my response, and also send a word to the organizers:
Format : Interactive interview Treatment : Portrait Activity sector : Information Technology & Services232113000
Speakers :
Jimaan Sané,
Beazley
Jimaan Sané est souscripteur chez Beazley depuis décembre...
Suite à une cyber-attaque, le rôle de l'assureur est d'agir à la fois sur les conséquences financières de celle-ci, mais aussi sur les conséquences en matière de gestion de crise à laquelle l'entreprise peut-être confrontée.
Beazley : des garanties spécifiques pour faire face aux conséquences d'une cyber-attaque
Rencontre avec Jimaan Sane, souscripteur business risks - Beazley
Le business process management (BPM) : une passerelle inconditionnelle vers la cybersécurité et la continuité d’activité
Rencontre avec Hadi El Khoury, fondateur de Sekimia
2
Security Operation Center et SIEM au cœur d’une cyberdéfense active
Avec Didier Gardet, Thierry Flajoliet et Thomas Girard du groupe CS
Crossing Skills : un Who's Who de la cybersécurité
Rencontre avec Diane Rambaldini, fondatrice de Crossing Skills - Présidente d'ISSA France
1
Lexsi : une offre globale de veille et lutte contre la cybercriminalité
Rencontre avec Pierre Polette, CEO de LEXSI
1
Filtrer l'Internet au bureau : présentation de la solution Olfeo
Avec Alexandre Souillé, Président d’Olfeo
6
Cybersécurité : celle qui parle à tout le monde
Rencontre avec ISSA France
4
Cyberdéfense : de l'anticipation des menaces à la protection des systèmes
Avec Luc Renouil, Directeur du développement et de la communication de Bertin Technologies
Quelles formations en cybercriminalité ?
Avec Patrick Lallement (UTT), Reza Elgalai (UTT) et Laurent Baille (Gendamerie Nationale)
4
Gestion de crise : RSSI, surprenez vos interlocuteurs !
Avec Gérôme BILLOIS de SOLUCOM, Senior manager au sein du practice risk management et sécurité de l'information.
Peut-on assurer son entreprise contre les cyber-attaques ?
Avec Vincent Marsaing de Thales et Veronique Bruyland de la société ALLIANZ
Filtrer l'Internet au bureau : pourquoi une solution de filtrage efficace doit intégrer une dimension juridique locale...
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
Quelles évolutions et tendances pour la sécurité du cyberespace en 2014 ?
Selon la société Palo Alto Networks : représentée par Isabelle Dumont et Arnaud Kopp
Rencontre avec Christophe Auberger, Directeur technique chez FORTINET
Une explication par le n°3 mondial des appliances de sécurité : Fortinet, et son labo Fortiguard.
Un éclairage nouveau sur les attaques par déni de service
Avec Fabrice Clerc de la société 6Cure
Sourcefire : Que faire après une cyber-attaque qu'on n'a pas été en mesure de détecter ?
Rencontre avec Cyrille Badeau, directeur Europe du Sud - Sourcefire
Trend Micro : une protection complète des utilisateurs et des entreprises
Rencontre avec Loic Guezo, Security Evangelist - Trend Micro France
Les risques sécuritaires associés aux objets connectés : serons-nous prêts ?
Un sujet de débat-talkshow TV proposé par Edouard Jeanson (spécialiste Cybersécurité) de SOGETI
Cybersécurité : par où commencer pour identifier et encadrer les risques ?
Un sujet de débat-talkshow TV proposé par Edouard Jeanson (spécialiste Cybersécurité) de SOGETI
Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloud
Rencontre avec Frédéric Saulet, DG Europe du Sud
Comment faire se rencontrer les opérations face aux spécialistes de la sécurité ?
un sujet proposé par Frédéric Saulet, DG Europe du Sud pour Qualys
RSSI : connaissez-vous bien votre S.I. et l’architecture de vos infras dans le Cloud ?
un sujet proposé par Frédéric Saulet, DG Europe du Sud pour Qualys
La mobilité : nouveau challenge sur les menaces persistantes pour les entreprises
un sujet proposé par Frédéric Saulet, DG Europe du Sud pour Qualys
Ce qui change pour les RSSI aujourd’hui ?
Un sujet de débat-talkshow TV proposé par Edouard Jeanson (spécialiste Cybersécurité) de SOGETI
L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisation
Edouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
Garantir l'identité numérique des collaborateurs.
Rencontre avec Pascal Colin, directeur général - Open Trust
Cyberespace : les entreprises ont besoin de se développer en sécurité sur de nouveaux territoires
Rencontre avec Arnaud Kopp, Pre-Sales SE Manager Southern Europe - Palo Alto Networks
Cybersécurité : pensez aussi à assurer les risques !
Rencontre avec Fabien Vaillant, responsable du département Risques financiers - Ace Group
Discretio : une solution de chiffrement des communications téléphoniques
Rencontre avec Hervé Baroukh, CEO MBDSYS
Inwebo : sécuriser votre identité numérique
Rencontre avec Olivier Perroquin, Directeur général Inwebo
1
Cyberassurances… : peut-on assurer le cyber-risque ? Comment déterminer le coût d’une attaque ?
un sujet proposé par Frédéric Saulet, DG Europe du Sud pour Qualys
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
3 questions à un expert pour comprendre le Social Engineering
Avec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
3 questions à un expert pour comprendre le CDN : Content Delivery Network
Avec Jérôme RENOUX, Regional Sales Director at Akamai Technologies
2
Peut-on mesurer son degré de transformation digitale ?
Un débat pédagogique proposé par Alain GARNIER (EFEL)
Prospective : dans 10 ans, quel sera l'impact du Big Data et de l'IOT sur l'infrastructure des réseaux ?
Un plateau poussé par HP France et ses experts
2
3 questions à un expert pour comprendre l’impact d’une infra hybride sur le métier de DSI
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
Comment assurer sa transformation numérique dans un environnement VUCA (Volatility, Uncertainty, Complexity and Ambiguity) ?
La transformation numérique, gouvernement et entreprises : sujet proposé par Serge Masliah, Directeur Général de Sage France et VP de Sage Europe.
3 questions à un expert sur les APT, "Advanced Persistent Threats"
Pour saisir de quoi il s'agit
5 minutes pour comprendre, en sécurité informatique : la "réponse à incident", la bonne réponse face aux attaques ciblées ?
Le point avec un expert du sujet
Noms de Domaines : hors de l’Icann, point de salut ?
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaine
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
11
Géopolitique de l'Internet et conquête de la souveraineté numérique (épisode #1)
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
(webinaire) Présentation d'Open-root par Louis POUZIN
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
APT, la menace fantôme ? - (speakers : postulez sur ce talk à venir)
Le point avec des experts du sujet
2
Et le coût du stockage dans le Cloud Hybride...?
Un talk en compagnie de 3 DSI et le directeur technique de NetApp
2
8 minutes pour comprendre l’effet « lendemain de fête » du cloud : sur l’état des infrastructures des entreprises Européennes
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
DSI et accompagnement de la transformation numérique : la Mobilité, source d'adoption et d'accélération ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain
3
Le DSI doit-il devenir le Directeur Numérique de l'entreprise ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
3 questions pour comprendre Openstack
Avec Etienne COINTET - consultant Cloud, HPE EMEA
3 questions à un expert pour comprendre l'Open Data
avec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
Exclusive meeting with Aongus Hegarty, President of Europe, Middle East and Africa at Dell
Aongus Hegarty is interviewed by Frédéric Bascuñana
Guide (interactif !) de préparation pour votre « Portrait de DSI astucieux »
Les retours d'expérience de ceux qui s'efforcent de conserver un cap ambitieux
1
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure
Ils sortent du bois et c'est sans langue de bois
8
(webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.
Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
2
3 questions à un expert pour comprendre la neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.ORG
A quoi sert le Lean IT ?
Les services informatiques échouent dans les grandes organisations. Le Lean management est la seule solution
4
Hyper convergence : la maturité, c’est pour quand ?
avec Pascal RABIER, Cloud & Network Convergence Presales Architect at HP
DSI : comment sécuriser le défi du stockage et de la gestion des données ?
Un DSI exprime ses attentes face à un expert HPE France
4
Racines ouvertes : un nouveau modèle économique
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
3 questions à un expert : pourquoi Cloudwatt a choisi Openstack
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
Pratiques et process de recrutement dans le secteur IT : ce qu'il faut savoir
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
Expocrise 2015 : gestion de crise et continuité d'activité
cafeine.tv est partenaire de cet événement b2b dédié aux professionnels du secteur
3
Infogérance : je suis une TPE/PME et je veux savoir par où commencer pour choisir mon hébergeur
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
1
Big Data & analytics : comment en tirer le meilleur parti ?
Un talk HP avec des experts complémentaires sur le sujet
L’analytique temps réel au cœur des applications métier sous IBM z Systems
Avec Hélène Lyon - Distinguished Engineer & CTO, Analytics on z Systems for Europe - IBM France
3
Comment assurer sa transformation numérique dans un environnement VUCA (Volatility, Uncertainty, Complexity and Ambiguity) ?
La transformation numérique, gouvernement et entreprises : sujet proposé par Serge Masliah, Directeur Général de Sage France et VP de Sage Europe.
2
3 questions à un expert pour comprendre l’impact d’une infra hybride sur le métier de DSI
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3 questions à un expert : comment le DSI doit-il assurer sa veille ?
Avec Bertrand PETIT, président fondateur de INNOCHERCHE
Les choix technologiques sont-ils toujours rationnels ?
Sujet de débat - nous invitons les experts du sujet à nous rejoindre :)
Exclusive meeting with Aongus Hegarty, President of Europe, Middle East and Africa at Dell
Aongus Hegarty is interviewed by Frédéric Bascuñana
3
Problem solving talkshow : peut-on concevoir des standards dans la fourniture d'énergie numérique ?
Une question soulevée par Pierre FAUQUENOT, DSI, adressée par Yves PELLEMANS d'AXIANS dans le rôle du "Problem Solver"
Portraits d'insiders de la DSI
Naviguez, posez vos questions : c'est le verbatim interactif.
Guide (interactif !) de préparation pour votre « Portrait de DSI astucieux »
Les retours d'expérience de ceux qui s'efforcent de conserver un cap ambitieux
3
Le DSI doit-il devenir le Directeur Numérique de l'entreprise ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
DSI : comment sécuriser le défi du stockage et de la gestion des données ?
Un DSI exprime ses attentes face à un expert HPE France
7
3 questions à un expert pour comprendre la Neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
2
8 minutes pour comprendre l’effet « lendemain de fête » du cloud : sur l’état des infrastructures des entreprises Européennes
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
DSI et accompagnement de la transformation numérique : la Mobilité, source d'adoption et d'accélération ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain
4
Hyper convergence : la maturité, c’est pour quand ?
avec Pascal RABIER, Cloud & Network Convergence Presales Architect at HP
A quoi sert le Lean IT ?
Les services informatiques échouent dans les grandes organisations. Le Lean management est la seule solution
Gagner la course de la transformation digitale
L’accélération de la DSI, clé du succès - Par Pierre Fauquenot, CEO Infortive - DSI de transition - Audit et Transformation du SI et de la DSI
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"