CTO
Beyond, une plateforme dans le Cloud pour répondre aux enjeux d’innovation dans le BTP
Construire l’avenir Sixense travaille avec IBM pour transformer la façon dont les entreprises du Bâtiment et des Travaux Publics gèrent les plus grands projets de construction. J’ai consacré au secteur des Bâtiments et des Travaux Publics (BTP) la quasi-totalité de ma carrière et j’y ai vu des réalisations incroyables. Les ingénieurs d’aujourd’hui sont capables d’accomplir […]
Gouverner les données pour mieux les exploiter et les valoriser
Une étude menée en janvier dernier par IDC, sur « l’Observatoire de la Gouvernance des données », montre que les entreprises accordent de plus en plus d’importance à la valorisation des données. Preuve en est, trois quarts des 160 organisations interrogées en font une priorité stratégique pour les deux ans à venir. Dans ce contexte, […]
Beyond, une plateforme dans le Cloud pour répondre aux enjeux d’innovation dans le BTP
Construire l’avenir Sixense travaille avec IBM pour transformer la façon dont les entreprises du Bâtiment et des Travaux Publics gèrent les plus grands projets de construction. J’ai consacré au secteur des Bâtiments et des Travaux Publics (BTP) la quasi-totalité de ma carrière et j’y ai vu des réalisations incroyables. Les ingénieurs d’aujourd’hui sont capables d’accomplir […]
Testez les conteneurs avec un démonstrateur OpenShift IBM Services
Les équipes d’IBM GBS France proposent une prestation de création d’un démonstrateur de plate-forme de conteneurisation sur base Red Hat OpenShift. Objectif : montrer comment les conteneurs peuvent aider à moderniser les applications et à réduire la dette technique des entreprises. Les conteneurs sont la voie privilégiée pour déployer des applications de nouvelle génération sur […]
Les mainframes IBM prêts pour la révolution des conteneurs
La solution Red Hat OpenShift est maintenant disponible sur les IBM Z et IBM LinuxONE. Ces systèmes s’intègrent ainsi pleinement aux architectures multicloud hybrides de nouvelle génération, où ils apporteront de multiples avantages : performances, sécurité et fiabilité. La technologie zCX (z/OS Container Extensions) permettait déjà de déployer des conteneurs Docker sur les machines fonctionnant sous […]
Bien connaitre vos données pour mieux les protéger
Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives. Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers. […]
Think Digital Event Experience 2020, à voir ou à revoir
A situation exceptionnelle, événement exceptionnel. Cette année l’événement annuel mondial IBM Think Summit a été transformé en un événement digital ouvert à tous avec, au programme, des keynotes de dirigeants d’IBM, des annonces, des conversations avec des personnalités influentes et des centaines de présentations sur la manière dont l’IA, le Cloud et bien d’autres technologies […]
Retour au travail en sécurité avec Worker Insights
Quelle est la meilleure façon de protéger les travailleurs contre les risques dans l’entreprise ? En cette période de crise mondiale, disposer des bonnes solutions peut aider à combattre l’incertitude, à s’adapter à l’évolution de la situation et à devenir plus résilient. Aujourd’hui, avec le Covid 19, nous sommes confrontés à une menace invisible sous forme […]
Vie privée : face à la multitude des données collectées, chacun s’interroge
Que deviennent les données collectées au fil de ma navigation sur Internet ou en provenance de mes objets connectés ? Où sont-elles stockées et qui y a accès ? Puis-je faire confiance quand je fournis des données personnelles à un tiers ? Autant de questions que nous nous posons lorsqu’il s’agit d’accepter des « cookies », de remplir des formulaires […]
La micro-segmentation au service de la LPM
La Loi de programmation militaire impose aux Opérateurs d’importance vitale de mettre en œuvre des règles de cloisonnement et de filtrage. La micro-segmentation répond à ces enjeux, tout en restant plus agile que le cloisonnement réseau traditionnel. Dans le domaine de la cybersécurité, la Loi de programmation militaire (LPM) a des conséquences sur les Opérateurs […]