Comment faire de la mobilité un atout business pour votre entreprise ?
- Sécurité et contrôle des données
- Gestion et maîtrise des applications
- Productivité et la satisfaction des collaborateurs
- IBM MaaS360 et nouveautés Windows 10
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015Groupe D.FI
Le développement des usages mobile au travail entraîne un changement de paradigme pour l'entreprise et particulièrement pour la DSI avec une question majeure : Quelle stratégie de mobilité dans mon SI ?
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux de la mobilité en entreprise.
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015Groupe D.FI
Le cloud et la mobilité offrent de belles perspectives en terme de productivité et de flexibilité mais tout cela nécessite des ajustements pour assurer la sécurité et la pérennité du SI.
À travers ce document, nous vous présentons notre approche en matière de cloud computing et d'infogérance du SI basée sur la technologie HP Helion.
DFI - Les offres TaaS (Tablette as a Service)Groupe D.FI
Découvrez nos offres TaaS (Tablette as a Service) qui vous permettront d'équiper vos collaborateurs en terminaux mobiles tout en maîtrisant l'intégration à votre SI et en gardant le contrôle de vos dépenses.
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015Groupe D.FI
Lors de l'événement Paroles De DSI organisé à Nantes par le groupe D.FI en Mars 2015, nous avons eu l'occasion de présenter notre approche vis-à-vis du cloud computing ainsi que la plateforme HP Helion.
Le groupe D.FI vous montre qu'il est possible de construire un cloud adapté à votre entreprise et met en place l'offre Cloud Partenaire.
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...Groupe D.FI
Au travers de ce document vous découvrirez les solutions de Cloud Privé proposé par IBM au travers de son offre IBMSmartCloud : IBM PureFlex System et IBM PureApplication System.
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Session Exakis: Avec les modèles Cloud Privé, les DSI se transforment en fournisseurs de service pour adresser les besoins des métiers. Les infrastructures convergées permettent d’adresser rapidement et simplement tous les prérequis pour la réussite de votre projet Cloud Privé. A travers le parcours de plusieurs cas d’écoles, venez découvrir les possibilités offertes par l’alliance Microsoft et Cisco : des phases de stratégie aux phases d’opération, vous découvrirez comment accompagner vos équipes et transformer votre existant sans impact sur votre production.
[Paroles de DSI] Mobilité et utilisateurs : Quelle stratégie ? - Nantes 2015Groupe D.FI
Le développement des usages mobile au travail entraîne un changement de paradigme pour l'entreprise et particulièrement pour la DSI avec une question majeure : Quelle stratégie de mobilité dans mon SI ?
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux de la mobilité en entreprise.
[Paroles de DSI] Transformation IT - Atelier Cloud HP Helion - Paris 2015Groupe D.FI
Le cloud et la mobilité offrent de belles perspectives en terme de productivité et de flexibilité mais tout cela nécessite des ajustements pour assurer la sécurité et la pérennité du SI.
À travers ce document, nous vous présentons notre approche en matière de cloud computing et d'infogérance du SI basée sur la technologie HP Helion.
DFI - Les offres TaaS (Tablette as a Service)Groupe D.FI
Découvrez nos offres TaaS (Tablette as a Service) qui vous permettront d'équiper vos collaborateurs en terminaux mobiles tout en maîtrisant l'intégration à votre SI et en gardant le contrôle de vos dépenses.
[Paroles de DSI] Le Cloud Computing avec HP Helion - Nantes 2015Groupe D.FI
Lors de l'événement Paroles De DSI organisé à Nantes par le groupe D.FI en Mars 2015, nous avons eu l'occasion de présenter notre approche vis-à-vis du cloud computing ainsi que la plateforme HP Helion.
Le groupe D.FI vous montre qu'il est possible de construire un cloud adapté à votre entreprise et met en place l'offre Cloud Partenaire.
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...Groupe D.FI
Au travers de ce document vous découvrirez les solutions de Cloud Privé proposé par IBM au travers de son offre IBMSmartCloud : IBM PureFlex System et IBM PureApplication System.
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Session Exakis: Avec les modèles Cloud Privé, les DSI se transforment en fournisseurs de service pour adresser les besoins des métiers. Les infrastructures convergées permettent d’adresser rapidement et simplement tous les prérequis pour la réussite de votre projet Cloud Privé. A travers le parcours de plusieurs cas d’écoles, venez découvrir les possibilités offertes par l’alliance Microsoft et Cisco : des phases de stratégie aux phases d’opération, vous découvrirez comment accompagner vos équipes et transformer votre existant sans impact sur votre production.
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
De nombreuses entreprises ont engagé ces dernières années une réflexion de rationalisation de leurs infrastructures informatiques afin d’en réduire les coûts. Cette démarche concerne notamment les serveurs de bases de données. Dans ce contexte, la mise en place d’un Cloud privé SQL permet à la fois de répondre aux enjeux de réduction et de maîtrise des coûts, mais également d’améliorer globalement le niveau de disponibilité des bases de données, de gagner en agilité de déploiement, et de construire une offre de service cohérente. Cette session présente les concepts et avantages d’un Cloud privé SQL et la démarche de mise en œuvre, et introduit les fondements d’une solution de type « Database as a Service » ainsi qu’un exemple d’offre de service associée.
Speakers : Eric Grenon (Microsoft), Sébastien Grosbois (Microsoft), Laurent Marzouk (Microsoft)
"Comment administrer ses OS et applications Microsoft et ses serveurs HP ProLiant depuis MS System Center uniquement. Gagnez en simlicité et en efficacité". Session présentée par le partenaire : HP.
Speakers : Olivier Petit (HP)
Lync est la solution Microsoft motivant souvent une architecture hybride : des services dans le Cloud Office 365 (messagerie, social, gestion documentaire...) et on premises ou en cloud privé (support de la téléphonie, interopérabilité avec l'existant, SLA et impact réseaux du temps réel…). Les topologies de références permettent désormais de répondre à la plupart des besoins. Panorama de celles-ci avec des retours d'expérience et démarches types de choix et de déploiement. Nous illustrerons ces topologies d'exemples et de retours d'expériences clients.
DirSync, AD Sync, AD Connect et même FIM Sync, pour donner les repères et la compréhension de chacune de ces briques, et montrer combien il peut être simple d’étendre l’identité vers le cloud. Il y aura de la démo.
Les produits tels que System Center et Windows Azure Pack permettent d’implémenter un Cloud Privé au sein d’un Datacenter. Cependant, la mise en œuvre de la solution peut s’avérer complexe à cause de la multitude de composants nécessaires. Cette session a pour but de présenter les différentes briques à implémenter pour déployer un Cloud Privé pour héberger des machines virtuelles (IaaS). Pour cela les fonctionnalités telles que Scale-Out-File Server, la virtualisation de réseau (NVGRE), Virtual Machine Manager et Windows Azure Pack seront abordées.
Rendez vos objets connectés intelligents avec la "Lambda architecture"Microsoft Décideurs IT
Lors de cette session nous suivrons un flux de données tout au long d’un cycle de l’architecture Lambda. Dans le scénario que nous vous proposons, nous verrons comment récupérer, traiter et transformer des signaux envoyés par des capteurs de température pour les exploiter au sein de rapports en temps réel ou au sein de dashboards d’analyses.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
Session Vision Solutions (Double-Take) : Double-Take (Vision Solutions) a reçu le Prix de l'Innovation Partner de Microsoft 2014, récompensant un savoir-faire et une technologie unique pour assurer des migrations vers Windows 2012, HyperV et Azure simples et efficaces. Vous avez des besoins de Migration vers 2012 R2 et HyperV ? Rejoignez-nous pour en apprendre plus sur Double-Take Move. Double-Take Move permet la migration de serveurs entiers, OS Applications Données, ainsi que les autorisations, les attributs, et ce sans impact sur les utilisateurs. Double-Take Move garantit l’intégrité de toutes les données migrées, notamment les données des fichiers des applications et des bases de données. Principaux avantages : des migrations universelles de toute source vers toute cible, migrez vers n’importe quelle plateforme physique, virtuelle ou cloud, une mobilité totale des Workloads avec une bascule automatisée, les migrations ne perturbent pas les utilisateurs ni la production. Double-Take Move réplique les modifications vers les nouveaux serveurs physiques ou virtuels, où qu'ils se trouvent, en local ou de manière globale. Options flexibles de limitation de bande passante et de compression intelligente permettant de contrôler la quantité de bande passante allouée aux opérations de migration. Double-Take Move provisionne automatiquement de nouvelles machines virtuelles, et ce sans nécessiter de configurations manuelles.
Cette session présente les usages habituels des entreprises et les apports de la suite Enterprise Mobility Suite (EMS) pour les usages croissants de mobilité tout en garantissant la sécurité. Grâce à des exemples concrets et des démonstrations, nous présenterons les différentes solutions Microsoft disponibles pour la mobilité dans la gestion d’accès aux données sur toutes les principales plateformes mobiles.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
Jitscale, un des principaux fournisseurs néerlandais de cloud management, a annoncé l’extension prochaine de ses activités d’Infrastructure-as-a-Service (IaaS) et de cloud management à divers marchés étrangers. Le fournisseur a planifié d’entamer son expansion sur d’autres marchés à un moment stratégique, soit juste après avoir reçu la certification ISO /CEI 27001. Jitscale est le premier fournisseur Cloud-over-Cloud IaaS au monde à recevoir cette certification.
Les avantages des terminaux mobiles sont nombreux pour votre entreprise. Cette stratégie de déploiement lui donne une liberté totale dans l’achat du matériel et assure une sécurisation des données, une flexibilité de travail, des économies d’exploitation.
365view : La console unique pour administrer et sécuriser
tous vos logiciels d’entreprise ! Pilotez les habilitations des utilisateurs sur vos applications d’entreprise à partir d’une seule console d’administration.
Présentation de "Virtual Desktop Infrastructure" de Computerland.
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)Groupe D.FI
De vSphere 6.0 à Workspace Suite, en passant par EVO:RAIL, vSAN 2.0, vRealize Suite, NSX 6.1 et une multitude de nouveaux produits, nouvelles fonctionnalités et autres évolutions ; VMware continue son ascension vers la transformation de l'IT de l'entreprise. Après l'adoption sans détour du software-Defined Center, découvrez via ce café-techno les outils proposés par VMware pour faire de l'entreprise de demain, une « Software-Defined Enterprise ».
[Case Study] Optimisation du système de sauvegarde informatiqueGroupe D.FI
L'optimisation de la sauvegarde informatique en entreprise est un élément clé dans la gestion du SI.
À travers cette présentation, nous vous racontons le déroulement d'un projet client qui nous a contacté pour optimisé et fiabilité son système de sauvegarde.
Nos experts en sauvegarde informatique ont accompagné notre client dans une montée en charge progressive et adaptée aux attentes du clients et à ses spécificités organisationnelles.
Bonne lecture
Retour d'expérience : rendre votre IT agile grâce au cloud hybrideMicrosoft Décideurs IT
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
De nombreuses entreprises ont engagé ces dernières années une réflexion de rationalisation de leurs infrastructures informatiques afin d’en réduire les coûts. Cette démarche concerne notamment les serveurs de bases de données. Dans ce contexte, la mise en place d’un Cloud privé SQL permet à la fois de répondre aux enjeux de réduction et de maîtrise des coûts, mais également d’améliorer globalement le niveau de disponibilité des bases de données, de gagner en agilité de déploiement, et de construire une offre de service cohérente. Cette session présente les concepts et avantages d’un Cloud privé SQL et la démarche de mise en œuvre, et introduit les fondements d’une solution de type « Database as a Service » ainsi qu’un exemple d’offre de service associée.
Speakers : Eric Grenon (Microsoft), Sébastien Grosbois (Microsoft), Laurent Marzouk (Microsoft)
"Comment administrer ses OS et applications Microsoft et ses serveurs HP ProLiant depuis MS System Center uniquement. Gagnez en simlicité et en efficacité". Session présentée par le partenaire : HP.
Speakers : Olivier Petit (HP)
Lync est la solution Microsoft motivant souvent une architecture hybride : des services dans le Cloud Office 365 (messagerie, social, gestion documentaire...) et on premises ou en cloud privé (support de la téléphonie, interopérabilité avec l'existant, SLA et impact réseaux du temps réel…). Les topologies de références permettent désormais de répondre à la plupart des besoins. Panorama de celles-ci avec des retours d'expérience et démarches types de choix et de déploiement. Nous illustrerons ces topologies d'exemples et de retours d'expériences clients.
DirSync, AD Sync, AD Connect et même FIM Sync, pour donner les repères et la compréhension de chacune de ces briques, et montrer combien il peut être simple d’étendre l’identité vers le cloud. Il y aura de la démo.
Les produits tels que System Center et Windows Azure Pack permettent d’implémenter un Cloud Privé au sein d’un Datacenter. Cependant, la mise en œuvre de la solution peut s’avérer complexe à cause de la multitude de composants nécessaires. Cette session a pour but de présenter les différentes briques à implémenter pour déployer un Cloud Privé pour héberger des machines virtuelles (IaaS). Pour cela les fonctionnalités telles que Scale-Out-File Server, la virtualisation de réseau (NVGRE), Virtual Machine Manager et Windows Azure Pack seront abordées.
Rendez vos objets connectés intelligents avec la "Lambda architecture"Microsoft Décideurs IT
Lors de cette session nous suivrons un flux de données tout au long d’un cycle de l’architecture Lambda. Dans le scénario que nous vous proposons, nous verrons comment récupérer, traiter et transformer des signaux envoyés par des capteurs de température pour les exploiter au sein de rapports en temps réel ou au sein de dashboards d’analyses.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
Session Vision Solutions (Double-Take) : Double-Take (Vision Solutions) a reçu le Prix de l'Innovation Partner de Microsoft 2014, récompensant un savoir-faire et une technologie unique pour assurer des migrations vers Windows 2012, HyperV et Azure simples et efficaces. Vous avez des besoins de Migration vers 2012 R2 et HyperV ? Rejoignez-nous pour en apprendre plus sur Double-Take Move. Double-Take Move permet la migration de serveurs entiers, OS Applications Données, ainsi que les autorisations, les attributs, et ce sans impact sur les utilisateurs. Double-Take Move garantit l’intégrité de toutes les données migrées, notamment les données des fichiers des applications et des bases de données. Principaux avantages : des migrations universelles de toute source vers toute cible, migrez vers n’importe quelle plateforme physique, virtuelle ou cloud, une mobilité totale des Workloads avec une bascule automatisée, les migrations ne perturbent pas les utilisateurs ni la production. Double-Take Move réplique les modifications vers les nouveaux serveurs physiques ou virtuels, où qu'ils se trouvent, en local ou de manière globale. Options flexibles de limitation de bande passante et de compression intelligente permettant de contrôler la quantité de bande passante allouée aux opérations de migration. Double-Take Move provisionne automatiquement de nouvelles machines virtuelles, et ce sans nécessiter de configurations manuelles.
Cette session présente les usages habituels des entreprises et les apports de la suite Enterprise Mobility Suite (EMS) pour les usages croissants de mobilité tout en garantissant la sécurité. Grâce à des exemples concrets et des démonstrations, nous présenterons les différentes solutions Microsoft disponibles pour la mobilité dans la gestion d’accès aux données sur toutes les principales plateformes mobiles.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
Jitscale, un des principaux fournisseurs néerlandais de cloud management, a annoncé l’extension prochaine de ses activités d’Infrastructure-as-a-Service (IaaS) et de cloud management à divers marchés étrangers. Le fournisseur a planifié d’entamer son expansion sur d’autres marchés à un moment stratégique, soit juste après avoir reçu la certification ISO /CEI 27001. Jitscale est le premier fournisseur Cloud-over-Cloud IaaS au monde à recevoir cette certification.
Les avantages des terminaux mobiles sont nombreux pour votre entreprise. Cette stratégie de déploiement lui donne une liberté totale dans l’achat du matériel et assure une sécurisation des données, une flexibilité de travail, des économies d’exploitation.
365view : La console unique pour administrer et sécuriser
tous vos logiciels d’entreprise ! Pilotez les habilitations des utilisateurs sur vos applications d’entreprise à partir d’une seule console d’administration.
Présentation de "Virtual Desktop Infrastructure" de Computerland.
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
[Café techno] VMworld Europe 2014 - Les annonces importantes (11/12/14)Groupe D.FI
De vSphere 6.0 à Workspace Suite, en passant par EVO:RAIL, vSAN 2.0, vRealize Suite, NSX 6.1 et une multitude de nouveaux produits, nouvelles fonctionnalités et autres évolutions ; VMware continue son ascension vers la transformation de l'IT de l'entreprise. Après l'adoption sans détour du software-Defined Center, découvrez via ce café-techno les outils proposés par VMware pour faire de l'entreprise de demain, une « Software-Defined Enterprise ».
[Case Study] Optimisation du système de sauvegarde informatiqueGroupe D.FI
L'optimisation de la sauvegarde informatique en entreprise est un élément clé dans la gestion du SI.
À travers cette présentation, nous vous racontons le déroulement d'un projet client qui nous a contacté pour optimisé et fiabilité son système de sauvegarde.
Nos experts en sauvegarde informatique ont accompagné notre client dans une montée en charge progressive et adaptée aux attentes du clients et à ses spécificités organisationnelles.
Bonne lecture
[Café Techno] TSM 7.1.1 : OPS Center et TSM Reporting & Analytics - Mars 2015Groupe D.FI
Une solution de sauvegarde fiable doit disposer d'un compte-rendu automatique qui donne l'état des sauvegarde des différents serveurs et applications. Les Administrateurs doivent aussi pouvoir maitriser les besoins en stockage.
La nouvelle console OPS Center évolue en TSM 7.1.1. Elle permet de simplifier l'exploitation de la sauvegarde et la création du bulletin de santé quotidien.
TSM Reporting et Analytics (suite COGNOS) est destiné à l'analyse du fonctionnement du serveur TSM sur des périodes plus longues (jusqu'à 6 années) et permet la création du capacité planning.
Nous vous présentons à travers ce document ces deux évolutions.
[Café techno] Spectrum Project - Affronter et gérer la masse de données hétér...Groupe D.FI
Les volumes de données numériques à administrer explosent et peuvent échapper à une prioritisation d'archivage.
Comment les identifier ? C'est l'objet de ce café techno qui vous permettra d'identifier les différents types de données, de supprimer les données inutiles et de réduire celles qui sont mal qualifiées ou oubliées.
Comment les gérer ? Grâce à la gamme Spectrum Storage, comprenant Spectrum Protect, et leurs solutions pour lutter contre ce phénomène.
[Café Techno] Les nouveautés de TSM 7.1.3 - Septembre 2015Groupe D.FI
Lors du webinar de Septembre 2015 nous avons détaillé les nouvelles fonctionnalités au niveau du serveur TSM :
. Un nouveau type de storage pool apportant la déduplication inline
. Les nouvelles fonctions intégrées dans Operations Center
. Les évolutions de l'agent TSM pour VE
. Le support par TSM pour SAP Hana sous Linux
[Café techno] TSM 7.1 - La protection de votre Active Directory et de vos app...Groupe D.FI
Ce Café Techno du 04/12/2014 propose un focus sur les mécanismes de sauvegarde des serveurs virtualisés avec VMware.
L'agent TDP for VE permet de réaliser les sauvegardes des machines virtuelles sous VMware sans installation d'un agent dans chaque VM.
Nous aborderons des questions posées par de nombreux utilisateurs de TSM telles que :
- Faut-il toutefois conserver un agent TSM pour sauvegarder les bases de données (MS/SQL, Oracle, Exchange ...) ?
- Comment sauvegarder et restaurer l'Active Directory ?
[Café Techno] Symantec NetBackup 7.7 les nouveautés - Juillet 2015Groupe D.FI
Cette présentation vous permettra de découvrir les nouveautés de la solution NetBackup dans sa version 7.7 proposée par Symantec, société référente dans le domaine de la sécurité et de la sauvegarde informatique. Au programme : pilotage des sauvegardes, gestion des utilisateurs, performances, cloud computing, etc.
[Café Techno] Archiver pour moins sauvegarder - Juin 2015Groupe D.FI
L'Archivage des données est un élément déterminant dans votre stratégie de sauvegarde informatique. Nous vous présentons à travers cette présentation des conseils liés à l'archivage et la sauvegarde des données en entreprise. Nous vous présentons notamment les nouveautés TSM 7.1.2 et tous les avantages de la solution TSM dans le cadre d'un projet de sauvegarde et d'archivage des données.
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...Groupe D.FI
En matière d'IT l'heure est à la convergence et à la rationalisation.
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux de la convergence.
Nous avons notamment parlé de Nutamix l'un des acteurs majeurs de l'hyperconvergence, des infrastructures 3-tiers et des bénéfices principaux pour l'entreprise et sa DSI.
Big Data - Les données patrimoine entrepriseGroupe D.FI
Le Big Data est au coeur de tous les débats, nous vous proposons ici une synthèse de 10 chiffres clés qui témoigne de l'importance de la gestion des données en entreprises.
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...Groupe D.FI
L'IT est encore en ébullition : La dernière version de Veeam Backup et Réplication permet de repousser encore un peu plus les limites de la sécurité et de la performance des sauvegardes des environnements virtuels.
Avec le nouveau partenariat Veeam / NetApp ouvre de nouvelles perspectives pour la gestion de vos infrastructures. Au travers de cette présentation, D.FI vous propose de faire un point sur les nouveautés de Veeam Backup et Réplication 8.
[Café Techno] Spectrum protect - Présentation des fonctionnalitésGroupe D.FI
Depuis 1 an, Spectrum Protect évolue rapidement. De nombreuses nouvelles fonctions complètent aujourd'hui l'offre :
- La déduplication inline
- La sauvegarde VMware et HyperV
- Une nouvelle console d'administration pratique et intuitive.
Dans ce document, nous faisons le choix de vous proposer une présentation générale de l'ensemble des fonctions apporter par Spectrum Protect.
[café techno] Présentation de Backup Exec 2012Groupe D.FI
Présentation de la solution de sauvegarde informatique Backup Exec 2012 :
- Les composants
- L'interface
- Option de déduplication
- Amélioration majeure de Backup Exec 2012
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...Groupe D.FI
Découvrez à travers cette présentation les nouveautés de la solution Spectrum Protect 7.1.7 (Tivoli Storage Manager) qui vous permet d'optimiser le stockage, la sauvegarde de vos données.
Presentation on backup and recoveryyyyyyyyyyyyyTehmina Gulfam
The document provides an overview of backup strategies and technologies. It discusses different types of backups including full, differential, and incremental backups. It covers backup architecture including backup clients, servers, and storage nodes. Key aspects of the backup process and restore process are outlined. Different backup topologies of direct attached, LAN-based, and SAN-based backups are described. Options for backup technology include backing up to tape or disk. Features of Acronis backup software are briefly mentioned.
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
Dans cette session, vous découvrirez l'approche du mobile device mangement proposé dans office 365 couplé aux technologies RMS.
Les utilisateurs étant toujours de plus en plus mobile cette solution apporte une réponse à la protection du contenu et le contenant.
Dans cette session, vous découvrirez l'approche du mobile device mangement proposé dans office 365 couplé aux technologies RMS.
Les utilisateurs étant toujours de plus en plus mobile cette solution apporte une réponse à la protection du contenu et le contenant.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoDenodo
Watch full webinar here: https://bit.ly/3EbMWSe
Le Data Mesh est un nouveau paradigme, essentiel pour la gestion des données aujourd’hui, par une approche distribuée et décentralisée, dans lequel des domaines autonomes exposent leurs propres données en tant que "produits" au reste de l'organisation. Pourquoi mettre en place un Data Mesh ? Le Data Mesh tente de réduire les goulots d'étranglement dus à une dépendance excessive des utilisateurs à des équipes informatiques centralisées, et tire parti des connaissances spécialisées en matière de données que possèdent déjà les experts métier du domaine.
La littérature sur le Data Mesh laisse la mise en œuvre de ces idées très ouverte à chaque organisation ; plus qu'une architecture figée ou une technologie attitrée, c'est une méthode d'organisation pragmatique. Le Data Mesh peut être considéré comme la face organisationnelle des architectures techniques du Data Fabric.
Participez à ce webinar pour en savoir plus sur :
- Les idées clés du Data Mesh et du Data Fabric
- Comment Denodo peut vous aider à mettre en œuvre un Data Mesh
- Comment nos clients utilisent Denodo pour passer de la théorie à la pratique
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Microsoft Ideas
Avec le nombre grandissant des tablettes et PCs dans les établissement scolaires, ainsi que du aux projets d'équipement individuel, la gestion du parc informatique pour les collectivités et les établissements dévient un véritable enjeux. Deploiment des masters, gestion du parc à distance, déploiment des applications, contenus.... Retour d'expérience des clients
Speakers : Christophe Laproste (Microsoft France)
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Réinventez votre stratégie de données en 2021 avec la Data VirtualizationDenodo
Watch full webinar here: https://bit.ly/3dF5Io8
Visionnez ce webinar pour comprendre comment la Data Virtualization permet aux grands groupes français du secteur des utilities d'optimiser leur gestion de données pour atteindre leurs objectifs stratégiques dans le cadre de la vision 360º du client en temps réel, l'analyse prédictive et le partage sécurisé de données internes et externes pour les initiatives Open Data. Pendant cette session, vous découvrirez comment cette technologie permet :
- D'intégrer toutes les données d’entreprise réparties entre les différents systèmes, indifféremment de leur format ou âge.
- De fournir des données en temps réel, à la demande, même lorsqu'il s'agit de jeux de données très volumineux.
- De centraliser la sécurité et la gouvernance des données à partir d'un point d'accès unique.
- Des économies considérables en termes de coûts et de temps, tout en évitant la démultiplication des stockages grâce à une approche "zéro réplication".
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
À l'ère du Cloud, de la mobilité et de l'internet des objets, la transformation numérique pour une entreprise « cognitive » est impérative. Cette transformation exige une infrastructure plus agile, ce qui se peut en :
Adoptant des technologies émergentes à la vitesse requise par l'entreprise
Intégrant de nouvelles technologies avec les systèmes centraux
Simplifiant la gestion des modèles de prestation de plus en plus diversifiée, des fournisseurs, des processus et des technologies
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
Venez découvrir les fonctionnalités de la suite Enterprise Mobility + Security, dont Azure Active Directory Premium, Microsoft Intune, Cloud App Security, Microsoft ATA...
[Paroles de DSI] Data Management - La sauvegarde en mode CAPEX - Nantes 2015Groupe D.FI
Si l'archivage et la sauvegarde des données n'est pas une problématique nouvelle dans nos entreprises, les réponses à y apporter doivent évoluer face à la croissance du volume des données et aux nouveaux modes de consommation de l'IT.
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux du Data Management où nous présentons également les nouvelles offres proposées par le Groupe D.FI.
[Café Techno] Les concepts de base de TSM 7.1.1 - 11/2014Groupe D.FI
Lors du Café Techno organisé le 04/11/2014, nous vous avons présenté les concepts de base de TSM 7.1.1.
Pour rappel TSM permet de gérer 3 fonctions essentielles à la gestion du cycle de vie des données en entreprise : La sauvegarde, l'archivage et la migration.
Découvrez au travers de ce document les nouveautés sur l'aspect fonctionnels de la version 7.1.1 de TSM et leurs impacts sur le PRA.
[Café Techno] Messagerie Lotus Domino IBM : 3 bonnes raisons de la maintenir ...Groupe D.FI
Lors du Café Techno de Juin 2014, nous vous avons présenté les dernières évolutions de la solution de messagerie Lotus Domino d'IBM.
Trois grands axes d'évolution sur cette offre se dégagent :
1 - Une offre flexible : Cloud et/ou on-Premise
2 - Une interface utilisateur plus ergonomique et moderne
3 - Une collaboration toujours plus avancée
Pour découvrir plus en détails ces évolutions et découvrir l'interface utilisateur, nous vous invitons à parcourir le support. Si vous avez des questions précises, n'hésitez pas à contacter http://dfinet.d-fi.fr/
[Paroles de DSI] Retour d'expérience d'une infogérance réussie, Groupe Nutrit...Groupe D.FI
Le projet d'infogérance mis en place par le Groupe Nutrition & Santé vise à “industrialiser“ le SI tout en conservant sa flexibilité et en maîtrisant les coûts. Axel Godde, nous présente au travers de ce document les différentes phases du projet d'infogérance du groupe.
[Paroles de DSI] Infogérance, Gouvernance et Mobilité - Toulouse 2014Groupe D.FI
Face au développement de la mobilité en entreprise et à l'adoption de nouveaux usages comme le BYOD ou le télétravail, il devient essentiel de repenser leur modèle de gouvernance et de gestion des infrastructures. Le Groupe D.Fi vous présente au travers de ce document une approche globale pour s'adapter à ces nouveaux usages.
[Paroles de DSI] Data management - Toulouse 2014Groupe D.FI
L'accumulation des données a soulevé la problématique de Big Datas. Pour D.FI le Data Management doit être envisagé sous différents angles pour gagner en efficacité : Disponibilités des données, exploitations des données, sauvegarde de données, protection de données, etc. Au delà de ces réflexions IT, la stratégie de data management doit être en adéquation avec la structure de votre organisation. C'est cette approche globale du Data Management que propose le groupe D.FI en mettant en concert toutes les expertises métiers en interne.
[Paroles de DSI] Mobilité - Intelligent Management Center HP - Lille 2013Groupe D.FI
Présentation de la solution HP Intelligent Management Center :
- Une meilleure maîtrise de votre réseau
- Orientée BYOD (Bring Your Device)
- NAC (Network Access Control)
- Management et supervision de votre WiFi
- Orientée multi-sites
- Une plateforme ouverte
[Paroles de DSI] Des solutions conçues pour répondre aux évolutions des usag...Groupe D.FI
Présentation de la solution Citrix qui ouvre le champs de la collaboration en s'appuyant sur le cloud comme vecteur de productivité au delà des frontières de l'entreprise, en situation de mobilité.
Au travers de cette présentation, nous vous proposons de faire un point concernant les enjeux autours des données et de la sauvegarde informatique.
Ensuite, nous vous présentons les dernières évolutions apporter à la solution Symantec NetBackup au travers de sa version 7.6.
Big Data et Sport - Gestion de données & AnalyticsGroupe D.FI
Les données sont de plus en plus importantes dans le domaine du sport où l'on parle également de Big Data.
Il y a tout d'abord, les données liées aux performances qui sont enregistrées au quotidien et qui permettent aux équipes de mieux se préparer et d'anticiper des événements déterminants.
Il y a ensuite les données que l'on pourrait qualifier de Marketing : données d'audience, de fans, etc. Leur transformation est un levier pour mieux appréhender le public mais aussi et surtout pour permettre aux fans d'accéder à plus d'information et de fait, de s'impliquer plus auprès de leur équipe favorite.
Cette présentation met en avant les application du phénomène Big Data dans le domaine du sport.
[Case study] SEMITAN - Virtualisation des postes de travail Groupe D.FI
Découvrez au travers de ce témoignage comme la SEMITAM a refondu son SI en intégrant la virtualisation des postes de travail pour assurer un meilleur service à ses clients.
http://www.mydfi.fr/case-study/semitan-virtualisation-postes-travail.html
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
4. Notre métier / Axes stratégiques
5
Virtualisation
Systèmes UNIX
Solutions Convergées et Hyperconvergentes
Systèmes intégrés
Software Defined Infrastructure
Outils d’administration unifiés
SAP Hana
Stockage
Sauvegarde
Gestion intelligente de la donnée
SDS (Software Defined Storage)
PRA / PCA
Archivage / HSM
Entrepôt de Données (Big Data)
Solution de Contrôle & de sécurisation pour
le BYOD :
Des Périphériques (MDM),
Des Applications (MAM),
Des Données (MCM)
Virtualisation de Postes, session/bureaux,
d’applications,
Audit de transformation Cloud
Orchestrateurs
Cloud Privés interne ou externe
Cloud Hybrides
Externalisation d’outils collaboratifs
Infrastructures Complexes
et Convergentes
Mobilité CloudData Management
5. Notre métier / Accompagnement services
6
Infrastructures Complexes
et Convergentes
Mobilité CloudData Management
Professional Services
Conseil, Architecture, Intégration, Project Management
Assistance Technique
Forte expertise technique sur courte, moyenne & longue durée
MCO & Services Managés
Support téléphonique, Prise de main à distance, Ticketing
Centre de Service 24/7, N1/N2/N3, Datacenters Tier 3+, Fourniture de Puissance
9. Infrastructure
complexes et
convergentes
Mobilité
Cloud
Data
Management
IBM MaaS 360 : carte d’identité
12
Rachat FiberLink en 2013 pour étoffer offre MobileFirst
20 ans d’expérience en mobilité des entreprises
5,000 clients dans le monde
450 employés au niveau mondial
Taux élevé de satisfaction client
Des millions d’appareils utilisent MaaS360
31. Windows 10 : Nouveautés côté utilisateurs
Retour du « Menu Démarrer »
Cortana et Recherches fichiers / web optimisées
Applications universelles
Navigateur Web universel : « Edge » ( projet Spartan )
Paramètres unifiés multi-plateformes
Nouveaux périphériques : IoT / HoloLens / Surface Hub
Mode Continuum
Bureaux virtuels
Authentification faciale
34
32. Windows 10 : Nouveautés côté entreprise ( 1/3 )
Déploiement :
> Enrôlement immédiat et en masse ( avec un fichier )
> OS Prévu pour être mieux géré par les solutions EMM / MDM
> Déploiement d’images OS simplifié :
• Configuration à distance
• Profils de configurations
> Possible de migrer d’une version Pro vers Enterprise ( par simple changement de clé )
> Windows Store Pro :
• Portail d’achat d’applications en volume ( comme VPP Apple )
> Mêmes packages applicatifs pour toutes les plateformes matérielles
> Gestion de Windows Update :
• Distribution contrôlée, Pair à Pair, Planifications périodes approuvées
> Mises à jour gratuites des précédents Windows 7 / 8.x sauf pour les éditions Enterprise.
35
33. Windows 10 : Nouveautés côté entreprise ( 2/3 )
Sécurité :
> Protection de l’identité :
• Microsoft Passport : Authentifications systèmes, Stockage de clé privée avec TPM 2.0
• Windows Hello : composant d’authentification Biométrique ( empreinte digitale, visage ou iris )
• Virtual Secure Mode ( VSM ) : Isolation des jetons d’accès LSASS ( base Hyper-V local )
• Active Directory et Azure Active Directory
> Protection de l’information :
• Enterprise Data Protection ( EDP ) :
– Chiffrement BitLocker / Isolation des données de l’entreprise
– Suppression à distance des données de l’entreprise ( sans toucher aux données
personnelles )
– Limitation d’accès aux applications privilégiées
– Géré par le MDM
• Applications :
– Pas besoin d’App Wrapping : les applications le sont nativement
36
34. Windows 10 : Nouveautés côté entreprise ( 3/3 )
Sécurité :
> Protection de l’appareil :
• Device Guard :
– Combinaison de fonctions de sécurité matérielles et logicielles
– Contrôle de ce qui est autorisé à s’exécuter ( Listes blanches et noires )
– Contrôle d’intégrité du code ( Secure Boot, AppLocker… )
– Configuration du VPN et accès par application
– Gérable par GPO, MDM ou PowerShell
• AD On-Premise et/ou Azure AD
37