Disposer d'un SI évolutif, agile, aligné avec la stratégie de l'entreprise, en phase avec les objectifs et besoins des métiers, devient une nécessité dans des environnements de production soumis à de nouvelles contraintes.
Dans ce contexte, les DSI/CTO implémentent de nouvelles architectures plus modernes, plus flexibles, plus évolutives.
Cette conférence donne la parole aux entreprises qui ont déployé des solutions pour optimiser, rentabiliser, fiabiliser et sécuriser leur architecture et infrastructure IT :
- Architecture d’Entreprise au CNES : mise en place de la démarche et premiers résultats
- L'infrastructure as code, un levier pour l'agilité, la performance et la sécurité des réseaux informatiques chez CA GIP
- Sensibilisation Cyber - Schémas d’attaque, points de vigilance, conduite à tenir-
- L’humain dans le risque cyber : appréhender les biais cognitifs pour mieux lutter
- Sécuriser son annuaire technique Active Directory et maintenir le niveau obtenu : la démarche de Bordeaux Métropole
- DATA : de la gouvernance jusqu’à l’exploitation chez Ariane Group
Programme
-
08h30Accueil café
-
09h00Mot de bienvenue et services du CRiPMonique CASTRUCCIOResponsable Business Development
-
09h05Architecture d’Entreprise au CNES : mise en place de la démarche et premiers résultatsRetour d'expérienceDans le contexte d’un plan de transformation du SI au CNES, ce témoignage abordera notamment :
- les objectifs du projet : cartographie, gestion de l’obsolescence, apport de l’Architecture d’Entreprise (AE) aux Métiers etc.
- la prise en compte des divers chantiers de transformation dans la démarche AE
- l’organisation mise en place, en particulier pour « embarquer » les Métiers, créer une Communauté d’architectes
- la démarche adoptée étroitement liée à l’expérimentation terrain
- les premiers résultats concrets
Maurice PONCETStratégie et Architecture SI -
09h35L'infrastructure as code, un levier pour l'agilité, la performance et la sécurité des réseaux informatiquesRetour d'expérienceL'automatisation est un enjeu majeur pour les entreprises qui veulent gagner en efficacité, en flexibilité et en sécurité. CA-GIP utilise l'infrastructure as code comme moyen de modélisation, de description, de configuration et de gestion de ses réseaux informatiques.
Ce retex présente le périmètre, les outils, ainsi que des cas d'usages.Ludovic GARCIAResponsable de l’équipe Projet et Infra As Code (PRI)Anthony FAYECoordinateur d’activitéLoic DELPIERREAlternant Equipe Infra as Code -
10h00ManageEngine : Présentation des différentes solutions orientée gestion d'infrastructure, avec exemples de use casePrésentation offreurDominique DALIAArchitecte Systèmes et Réseaux
-
10h05Sensibilisation Cyber - Schémas d’attaque, points de vigilance, conduite à tenirRetour d'expérienceCette présentation - effectuée par le Réseau d'Experts Cyber Menaces de la Police Nationale (RECYM) - abordera :
- les schémas d'attaque
- les points de vigilance
- des recommandations sur la conduite à tenir
ainsi que les impacts financiers sur les entreprises suite à des cyber attaques.
Nathalie MALICETExpert comptable et commissaire aux comptesPierre LABORDECommandant Divisionnaire honoraire -
10h35Pause networkingPause
-
11h05L’humain dans le risque cyber : appréhender les biais cognitifs pour mieux lutterRetour d'expérienceAprès avoir exposé :
- l’organisation mise en place par la Gendarmerie pour lutter contre les cyber menaces
- l’action du cyber campus auprès des entreprises de la Région
cette présentation fera un focus particulier sur les biais cognitifs et plus généralement sur les risques liés au comportement / à la psychologie de l’humain. Ce n’est qu’en mettant l’humain au centre de l’action cyber que les entreprises gagneront en efficacité dans leur lutte contre les cyber menaces.
Des exemples illustreront ce propos ainsi que des recommandations et bonnes pratiques.Jean-Christophe FEDHERBEMajor - Section opérationnelle de lutte contre les cyber menaces - Chef du groupe des enquêteurs Ntech -
11h35Sécuriser son annuaire technique Active Directory et maintenir le niveau obtenu : la démarche de Bordeaux MétropoleRetour d'expérienceCette présentation partage la démarche de sécurisation de son annuaire technique entreprise par Bordeaux Métropole, afin de passer de 1 à 3 (sur 5) sur l’échelle du diag ORADAD de l’ANSSI et – ensuite- de maintenir ce niveau. En effet, le contexte de Bordeaux Métropole implique l’interconnexion d’Active Directory (AD) historiques lors du cycle de mutualisation de nouvelles communes.
Quelques points abordés dans ce retour d’expérience :
Quel était l’environnement particulier ?
Les enjeux et les objectifs
Les opérations réalisées
Le résultat
Après ce projet, quelle suite ?Thibaut MARTINExpert SystèmesFrédéric AUBERTResponsable Infrastructures Mutualisées -
12h05DATA : de la gouvernance jusqu’à l’exploitationRetour d'expérienceCe témoignage d’Ariane Group fait un focus sur :
- La gouvernance mise en oeuvre
- Le choix de la plateforme data
- La sécurisation par rapport à la sensibilité des données
- L’apport aux MétiersDavid RODRIGUEZHead of Data Governance / Data Strategy / Industry Digital Transformation -
12h30ConclusionMonique CASTRUCCIOResponsable Business Development
-
12h35Cocktail déjeunerCocktail déjeunatoire