Disposer d'un SI évolutif, agile, aligné avec la stratégie de l'entreprise, en phase avec les objectifs et besoins des métiers, devient une nécessité dans des environnements de production soumis à de nouvelles contraintes. Dans ce contexte, les DSI/CTO implémentent de nouvelles architectures plus modernes, plus flexibles, plus évolutives.
Cette conférence donne la parole aux entreprises qui ont déployé des solutions pour optimiser, rentabiliser, fiabiliser et sécuriser leur architecture et infrastructure IT et présentent leur retour d'expérience comme :
- le Bug bounty par DECATHLON
- une architecture basée sur le concept de Middle-office chez KIABI
- la démocratisation de la data, l'approche Data Mesh chez Auchan Retail France
- Retour d'expérience Green IT par l'Université Catholique de Lille
- Mise en œuvre d'une supervision applicative et technique chez ILLICADO
Programme
-
08h00Accueil caféAccueil
-
08h30Mot de bienvenue et services du CRiPAccueilMonique CASTRUCCIOResponsable Business Development
-
08h45Mise en œuvre d’une architecture basée sur le concept de Middle-office chez KIABIRetour d'expérienceLe middle-office, une solution d’architecture pour concilier des objectifs contradictoires :
- Prendre en charge la multiplication des frontaux de vente : Site Web 1° main, 2° main, location, marketplace (Zalando, Amazon,), site Web partenaire franchisé, borne en magasin, outils de la conseillère de vente, support client… le tout dans une vision omnicanale
- Permettre le remplacement d’applications back-office de plus en plus rapides et l’interaction avec des back-office externes (vendeurs marketplace kiabi.com par exemple)
- Rationnaliser le SI afin d’éviter au maximum la redondance des fonctions
- Assurer l’agilité dans un environnement de plus en plus complexe
Présentation de la démarche d’architecture fonctionnelle et technique avec l’introduction d’un middle-office composé de 2 couches.Olivier FRUYLeader Architecture d'Entreprise -
09h10VERITAS : Renforcez votre cyber-resilience on-premise et dans le cloudTribune ExpertVictor MARTYAccount Manager
-
09h25Mise en œuvre d'une supervision applicative et technique chez ILLICADORetour d'expérienceContexte de mise en œuvre et critères de choix d'une solution, implémentation, points de vigilance, bilan à date du projet et l'observabilité comme prochaine étape.Jérôme MARTEVILLEResponsable exploitationILLICADO
-
09h40DYNATRACE : SLO et Intelligence artificielle : incontournables pour piloter votre SI plus efficacementPrésentation offreurNicolas D'ANNASenior Solutions Engineer
-
09h45A Bug bounty story by DecathlonRetour d'expérienceA quoi sert le bug bounty ? Est-ce complémentaire aux tests d’intrusion ? Ce qu’il faut en attendre...
Quelle organisation mettre en œuvre en interne et avec l’externe ?
Les points de vigilance : comment donner des récompenses ?
Les perspectives : quelles sont les évolutions prévues de ce programme ?
Quelques points abordés par ce retour d'expérience.Sébastien LECOCQDirecteur CybersécuritéMathieu BOLLASecurity OfficerNathan SALEZAppSec Security Engineer -
10h20VEEAM : Comment se préparer et gérer l'après attaque Ransomware ?Tribune ExpertLa montée des ransomwares et des menaces de sécurité exige une stratégie complète, incluant prévention, gestion des incidents et récupération. Selon Veeam en 2023, 75 % des entreprises ont vu leurs sauvegardes ciblées, et 25 % de celles ayant payé des rançons n'ont pas pu récupérer leurs données. La survie des entreprises dépend de leur capacité à anticiper et à réagir. Veeam préconise le principe du "3-2-1-1-0" pour les sauvegardes, l'immuabilité dans la défense, et la disponibilité des données en local ou dans le cloud. La protection des données et la réussite de la récupération sont cruciales pour minimiser les perturbations.Chourouk LAHIANISenior System Engineer
-
10h35Pause networkingPause
-
11h05Latence et redondance au service de la performance : cas d’usage d’une banque dans la sécurisation de ses sites sensiblesTribune ExpertSaif BEN ABIDIngénieur Avant-Ventes
-
11h15Un datacenter Green : choix technologiques et bilan par l'Université Catholique de LilleRetour d'expérienceCette présentation aborde notamment :
- Description des choix technologiques dans le Datacenter afin de :
Optimiser le TCO
Sortir de l’obsolescence programmée
Avoir une Production exemplaire et détail d’un MCO efficace
Réduction de l’impact carbone
- Bilan et stratégie pour :
sortir de l’obsolescence constructeur sur le matériel neuf
l’utilisation optimale de matériel reconditionné
Quentin PATOUDirecteur du développement numériqueUNIVERSITÉ CATHOLIQUE DE LILLE -
11h30Changer la donne environnementale : Les avantages du reconditionnement et de la tierce maintenance pour les infrastructures ITPrésentation offreurMarc BARBARETVP Sales Europe
-
11h35RUBRIK : Données sensibles : mieux les connaître pour réduire le risque cyberTribune ExpertSans surprise, le volume de données dans les entreprises continue de croître, et d'après le dernier rapport Rubrik Zero Labs, une croissance moyenne de 25% a été observée sur la base de clients Rubrik. Si on extrapole un peu, cela signifie que d'ici 3 ans, le volume de données moyen aura presque tripler. Avec cette croissance globale vient également une augmentation de la quantité de données sensibles présentes. Et si l'on se penche sur ce qui se passe lors d'une cyber attaque moderne, la double extorsion, avec donc exfiltration des données, est devenue monnaie courante, c'est même souvent la principale conséquence d'une cyber attaque dans les environnements SaaS. L'augmentation du volume de données sensibles représente donc une augmentation de la surface d'attaque et du risque d'exposition des données sensibles. Il est donc, aujourd'hui plus que jamais, crucial de réduire cette surface d'attaque particulière en analysant de manière proactive les accès aux données sensibles de sorte à mieux les contrôler et à réduire le risque associé à une exfiltration.Jérôme VANELSLANDEExpert technique
-
11h50Démocratisation de la data, l'approche Data Mesh chez Auchan Retail FranceRetour d'expérienceLors de cette présentation, Auchan Retail France (ARF) partage :
1) leur approche du Data Mesh (définition et contexte, les 4 piliers)
2) l'instanciation du Mesh chez ARF :
- leur ambition
- la déclinaison des 4 piliers
- la plateforme de données
- comment garantir l'interopérabilité
- le portail Mesh, la plateforme de partage
- le data Mesh ou Hub & Spoke
3) leurs constats et perspectives
- en route vers le Data Driven
- en route vers un "self-service" de la donnée
- en route vers un "ultra-mesh"JEROME JESUSUrbaniste DataEric DE WILDEDirecteur du projet international "Data Interoperability" -
12h25ConclusionMonique CASTRUCCIOResponsable Business Development
-
12h30Cocktail déjeunerCocktail déjeunatoire