Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
La protection contre la fuite de données constitue un véritable enjeu pour les entreprise à l'heure du Cloud et de la Mobilité.
Cette présentation propose d’aborder le sujet sous un angle fonctionnel orienté sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection.
La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordés dans le détail.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
1. The document discusses cloud evolution and regulatory pressures over the past 5 years, SCOR's experience with cloud implementations since 2012, and cloud trends.
2. SCOR's cloud strategy focuses on developing digital capabilities using centralized private cloud or select cloud SAAS. SCOR implements security and compliance controls and works toward SOC certifications for client services.
3. Lessons learned include that cloud complexity requires risk assessments, contractual protections, and internal control frameworks during selection and management. Monitoring competitive cloud industry trends is also important.
This document discusses Privowny, a solution that empowers consumers to control their personal data and privacy. It notes that personal data is a valuable asset but also vulnerable, as consumers have little control over how companies collect and use their information. Privowny's solution is a consumer-centric personal data store that gives users control over their data, including pushing data from brands, granting and revoking consent, access to personal data history, and limiting data retention. This approach aims to benefit both consumers through empowerment and companies through increased trust, engagement, and regulatory compliance. Examples of potential use cases include data transparency dashboards, cross-company data updates, and rights to delete accounts and personal data.
Challenges and Risks for the CIO from Outsourcing in the digital eraAntoine Vigneron
This document discusses the challenges facing CIOs from outsourcing in the digital era. It covers several topics: how trends like cloud computing are disrupting traditional outsourcing arrangements; whether everything as a service models could lead to outsourcing everything; and how governance needs to evolve to address challenges from digital and transformational outsourcing. The document also examines how digital disruption is impacting industries, and discusses trends in areas like travel and transportation that are improving customer experiences through new technologies.
Simple exemple de mindmap (disponible au format MindManager sur mon compte biggerplate: http://www.biggerplate.com/mindmaps/z47894/les-10-etats-d-esprit-du-kaizen )
Simple example of using mindmap as a communication tool. Find it on biggerplate http://www.biggerplate.com/mindmaps/z47894/les-10-etats-d-esprit-du-kaizen
Xanpan - what do you get if you cross XP and Kanban?allan kelly
Xanpan is a hybrid agile methodology that combines elements of Kanban, Extreme Programming (XP), and Lean principles. It focuses on iterative development, team autonomy, quality practices, flow-based work, and visual management. Key practices include XP technical practices, limiting work-in-progress, absolute prioritization, evolutionary changes, and retrospective task estimation. The goal is to balance flow-based Kanban practices with the routine of iterations while emphasizing quality, constraints, and continuous learning.
Agile IS Risk Management - Agile 2014 - AntifragileKen Rubin
How applying core agile principles make the development process robust and at times antifragile to the disorder of uncertain events, allowing us to avoid harm and reap the benefits of uncertainty, without the need for heavyweight risk management processes.
Many believe that agile is lacking because there is no formally defined risk-management process. To compensate for this “failing” some people introduce a heavyweight risk-management process. Others might not believe that any form of risk-management process is necessary; if a risk matures into a real issue, then just deal with the issue through the normal agile process. In my experience, organizations that successfully “manage” their risks don’t fall into either of these camps. In this presentation, I discuss how a large part of successful risk management in agile is applying core agile principles to prevent risks from occurring rather than using a complex process for dealing with the risks that easily could be avoided in the first place.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
HyperQube, est un système d’exploitation développé depuis 2015 en République de Côte d’Ivoire. Il assure la défense en profondeur des informations, en confinant les processus dans des compartiments logiques imbricables pour une meilleure résistance aux accidents.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Microsoft Technet France
La consumérisation de l’informatique en entreprise, avec l’usage croissant par les collaborateurs de leurs propres terminaux mobiles et applications ou le « Bring Your Own Device » (BYOD), est l’un des enjeux majeurs auxquels se trouvent confrontées les entreprises. Il est nécessaire de considérer au même titre le passage à un monde centré sur le cloud et la dynamique enclenchée du « Bring Your Own Apps » (BYOA) avec notamment l’adoption de souscriptions SaaS (Software-as-a-Service), le désir de mieux collaborer « à la » Facebook et/ou d’interagir directement avec les réseaux sociaux avec la tendance induite du « Bring Your Own Identity » (BYOI). Ces trois « B » imposent à l’entreprise de reconsidérer sa politique de contrôle et de protection de l’information en segmentant les usages, en classifiant l’information et en attachant des droits d’usage à l’information où qu’elle réside. Microsoft est sur le point de lancer une version online de la plateforme de contrôle et de protection de l’information Windows Server Active Directory Rights Management Services (AD RMS), en l’occurrence Windows Azure Active Directory Rights Management (AAD RM). Disponible dans le cadre d’Office 365, cette nouvelle plateforme offrira des capacités similaires à celles d’AD RMS mais sans exigence de déploiements de serveurs sur site. Assistez à cette session pour découvrir ce nouveau service et ses fonctionnalités. Cette session illustrera comment vous pouvez protéger vos informations en les chiffrant et en leur attachant des droits d’usage, qu’ils s’agissent de documents Office, de courriels Exchange et de bibliothèques de documents SharePoint au niveau des applications et services Office 365. La technologie est fortement intégrée à Office 2010/2013, Exchange Online et SharePoint Online et offre une expérience transparente pour les utilisateurs finaux et les administrateurs dans la création de documents, de courriels et de publications SharePoint.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...Groupe D.FI
Comment faire de la mobilité un atout business pour votre entreprise ?
- Sécurité et contrôle des données
- Gestion et maîtrise des applications
- Productivité et la satisfaction des collaborateurs
- IBM MaaS360 et nouveautés Windows 10
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
La sécurité revêt de multiple aspects. Nous passerons en revue les différents domaines où elle tient un rôle important. Des contrôles d'accès jusqu'à l'exécution de code en passant par l'analyse des sources et le chiffrement, entre autres, nous verrons les outils et méthodes qui peuvent nous aider à améliorer la sécurisation des solutions.
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
This document outlines an on-demand advisory service for CIOs and IT leadership teams. It notes that IT currently spends 80% of its budget on maintaining legacy systems, leaving little for innovation. This creates a gap between IT and business leaders seeking digital transformation. The advisory service aims to help CIOs address this "80/20 paradox" and consolidate IT's strategic role by driving the greatest business value. The seasoned CIO advisor provides independent and tailored guidance drawing on their experience and expertise.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.