CISO

13 mai 2019

IBM @ VIVA Technology

Nous abordons notre 4ème année à Viva Technology du 16 au 18 mai 2019 convaincus qu’une aventure technologique est surtout une aventure humaine. Nos clients reconnaissent la capacité d’IBM à se réinventer et nous considèrent parfois comme un modèle en matière de transformation. Il est vrai qu’aujourd’hui, 40% de notre chiffre d’affaires provient de produits […]

Continue reading

26 mars 2019

C-TOC : IBM lance le premier centre d’opérations de cybersécurité mobile

L’entité sécurité d’IBM a annoncé le premier centre d’opérations de sécurité mobile du secteur, capable de se déplacer sur site pour la formation, la préparation et la réponse aux incidents de cybersécurité. Le centre d’opérations tactiques cyber IBM X-Force command (C-TOC) sillonnera les États-Unis et l’Europe dont la France pour organiser des exercices de réponse […]

Continue reading

13 mai 2019

Profiter des métadonnées afin d’assurer une meilleure protection des informations

Nous abordons notre 4ème année à Viva Technology du 16 au 18 mai 2019 convaincus qu’une aventure technologique est surtout une aventure humaine. Nos clients reconnaissent la capacité d’IBM à se réinventer et nous considèrent parfois comme un modèle en matière de transformation. Il est vrai qu’aujourd’hui, 40% de notre chiffre d’affaires provient de produits […]

Continue reading

7 mars 2019

Think 2019, le show d’IBM à San Francisco

Vous connaissez déjà Think Paris, le grand rendez-vous annuel d’IBM France au Carrousel du Louvre en octobre et dont j’ai dévoilé les coulisses dans un article précédent. Aujourd’hui je souhaite partager avec vous mon expérience de Think 2019, l’événement mondial d’IBM, cette année à San Francisco. Alors « Goodbye » les machines à sous de Las Vegas […]

Continue reading

20 décembre 2018

Banque « multicanal » : comment lutter contre la fraude ?

Le nombre d’opérations frauduleuses a progressé de 8 % en 2017, selon le rapport de l’Observatoire de la sécurité des moyens de paiements, Banque de France. Dans un contexte où les canaux de contact et les modes de paiement se multiplient, les fraudeurs font preuve de stratégie, de persévérance et d’audace… Alors comment renforcer la […]

Continue reading

15 novembre 2018

Disruptions technologiques : une opportunité pour le Directeur de la Production

Disruptions technologiques : une opportunité pour le Directeur de la Production

Continue reading

15 novembre 2018

Biométrie comportementale et réseaux de neurones

Authentification multi-facteurs (MFA) et authentification graduelle MFA, Step-Up, … Non il ne s’agit pas de nouvelles activités sportives à la mode. Non, il ne s’agit pas non plus d’authentifier des identités avec un nouveau facteur en remplacement du simple mot de passe. Il s’agit plutôt d’élever et/ou d’adapter le niveau d’authentification sur la base de […]

Continue reading

30 octobre 2018

J’ai développé mon chatbot

Créer votre chatbot en 5 minutes affichent les vendeurs. Vraiment ? J’ai testé pour vous. En tant que responsable marketing Cloud pour IBM, j’avais une bonne raison pour créer un chatbot : nos clients nous posent souvent les mêmes questions sur notre offre IBM Cloud. Je veux migrer vers le Cloud, quelles sont les étapes ? […]

Continue reading

23 octobre 2018

IBM présent aux Assises de la Sécurité à Monaco pour la 18ème année

La 18ème édition des Assises de la Sécurité à Monaco s’est achevée ! Le rendez-vous incontournable de la cybersécurité en France, a proposé un programme dense et varié et IBM était présent à la fois dans l’espace d’exposition, lors de la Keynote IBM, avec la présence de Marc van Zadelhoff, General Manager IBM Security, ainsi […]

Continue reading

2 octobre 2018

Les 5 piliers de la stratégie de cyber-résilience

En 2017, les logiciels malveillants WannaCry et NotPetya se sont propagés de façon pandémiques (au moins 300 000 ordinateurs dans plus de 100 pays pour le premier et 2000 entreprises pour le second…). Parmi les victimes, de grandes entreprises internationales ont vu leur outil de production immobilisé pendant plusieurs jours. Le cyber-risque, dans la palette des […]

Continue reading