Aller au contenu principal
shapes shapes
Le CRiP en Région

Lille

image

Disposer d'un SI évolutif, agile, aligné avec la stratégie de l'entreprise, en phase avec les objectifs et besoins des métiers, devient une nécessité dans des environnements de production soumis à de nouvelles contraintes. Dans ce contexte, les DSI/CTO implémentent de nouvelles architectures plus modernes, plus flexibles, plus évolutives. 

Cette conférence donne la parole aux entreprises qui ont déployé des solutions pour optimiser, rentabiliser, fiabiliser et sécuriser leur architecture et infrastructure IT et présentent leur retour d'expérience comme : 
- le Bug bounty par DECATHLON
- une architecture basée sur le concept de Middle-office chez KIABI
- la démocratisation de la data, l'approche Data Mesh chez Auchan Retail France
- Retour d'expérience Green IT par l'Université Catholique de Lille
- Mise en œuvre d'une supervision applicative et technique chez ILLICADO


Programme

23 novembre :
  • 08h00
    Accueil café
    arrow
    Accueil
  • 08h30
    Mot de bienvenue et services du CRiP
    arrow
    Accueil
    Monique CASTRUCCIO
    Monique CASTRUCCIO
    Responsable Business Development
  • 08h45
    Mise en œuvre d’une architecture basée sur le concept de Middle-office chez KIABI
    arrow
    Retour d'expérience
    Le middle-office, une solution d’architecture pour concilier des objectifs contradictoires :
    - Prendre en charge la multiplication des frontaux de vente : Site Web 1° main, 2° main, location, marketplace (Zalando, Amazon,), site Web partenaire franchisé, borne en magasin, outils de la conseillère de vente, support client… le tout dans une vision omnicanale
    - Permettre le remplacement d’applications back-office de plus en plus rapides et l’interaction avec des back-office externes (vendeurs marketplace kiabi.com par exemple)
    - Rationnaliser le SI afin d’éviter au maximum la redondance des fonctions
    - Assurer l’agilité dans un environnement de plus en plus complexe

    Présentation de la démarche d’architecture fonctionnelle et technique avec l’introduction d’un middle-office composé de 2 couches.
    Olivier FRUY
    Olivier FRUY
    Leader Architecture d'Entreprise
  • 09h10
    VERITAS : Renforcez votre cyber-resilience on-premise et dans le cloud
    arrow
    Tribune Expert
    Victor MARTY
    Victor MARTY
    Account Manager
  • 09h25
    Mise en œuvre d'une supervision applicative et technique chez ILLICADO
    arrow
    Retour d'expérience
    Contexte de mise en œuvre et critères de choix d'une solution, implémentation, points de vigilance, bilan à date du projet et l'observabilité comme prochaine étape.
    Jérôme MARTEVILLE
    Jérôme MARTEVILLE
    Responsable exploitation
    ILLICADO
  • 09h40
    DYNATRACE : SLO et Intelligence artificielle : incontournables pour piloter votre SI plus efficacement
    arrow
    Présentation offreur
    Nicolas D'ANNA
    Nicolas D'ANNA
    Senior Solutions Engineer
  • 09h45
    A Bug bounty story by Decathlon
    arrow
    Retour d'expérience
    A quoi sert le bug bounty ? Est-ce complémentaire aux tests d’intrusion ? Ce qu’il faut en attendre...
    Quelle organisation mettre en œuvre en interne et avec l’externe ?
    Les points de vigilance : comment donner des récompenses ?
    Les perspectives : quelles sont les évolutions prévues de ce programme ?
    Quelques points abordés par ce retour d'expérience.
    Sébastien LECOCQ
    Sébastien LECOCQ
    Directeur Cybersécurité
    Mathieu BOLLA
    Mathieu BOLLA
    Security Officer
    Nathan SALEZ
    Nathan SALEZ
    AppSec Security Engineer
  • 10h20
    VEEAM : Comment se préparer et gérer l'après attaque Ransomware ?
    arrow
    Tribune Expert
    La montée des ransomwares et des menaces de sécurité exige une stratégie complète, incluant prévention, gestion des incidents et récupération. Selon Veeam en 2023, 75 % des entreprises ont vu leurs sauvegardes ciblées, et 25 % de celles ayant payé des rançons n'ont pas pu récupérer leurs données. La survie des entreprises dépend de leur capacité à anticiper et à réagir. Veeam préconise le principe du "3-2-1-1-0" pour les sauvegardes, l'immuabilité dans la défense, et la disponibilité des données en local ou dans le cloud. La protection des données et la réussite de la récupération sont cruciales pour minimiser les perturbations.
    Chourouk LAHIANI
    Chourouk LAHIANI
    Senior System Engineer
  • 10h35
    Pause networking
    arrow
    Pause
  • 11h05
    Latence et redondance au service de la performance : cas d’usage d’une banque dans la sécurisation de ses sites sensibles
    arrow
    Tribune Expert
    Saif BEN ABID
    Saif BEN ABID
    Ingénieur Avant-Ventes
  • 11h15
    Un datacenter Green : choix technologiques et bilan par l'Université Catholique de Lille
    arrow
    Retour d'expérience
    Cette présentation aborde notamment :
    - Description des choix technologiques dans le Datacenter afin de :
    Optimiser le TCO
    Sortir de l’obsolescence programmée
    Avoir une Production exemplaire et détail d’un MCO efficace
    Réduction de l’impact carbone
    - Bilan et stratégie pour :
    sortir de l’obsolescence constructeur sur le matériel neuf
    l’utilisation optimale de matériel reconditionné
    Quentin PATOU
    Quentin PATOU
    Directeur du développement numérique
    UNIVERSITÉ CATHOLIQUE DE LILLE
  • 11h30
    Changer la donne environnementale : Les avantages du reconditionnement et de la tierce maintenance pour les infrastructures IT
    arrow
    Présentation offreur
    Marc BARBARET
    Marc BARBARET
    VP Sales Europe
  • 11h35
    RUBRIK : Données sensibles : mieux les connaître pour réduire le risque cyber
    arrow
    Tribune Expert
    Sans surprise, le volume de données dans les entreprises continue de croître, et d'après le dernier rapport Rubrik Zero Labs, une croissance moyenne de 25% a été observée sur la base de clients Rubrik. Si on extrapole un peu, cela signifie que d'ici 3 ans, le volume de données moyen aura presque tripler. Avec cette croissance globale vient également une augmentation de la quantité de données sensibles présentes. Et si l'on se penche sur ce qui se passe lors d'une cyber attaque moderne, la double extorsion, avec donc exfiltration des données, est devenue monnaie courante, c'est même souvent la principale conséquence d'une cyber attaque dans les environnements SaaS. L'augmentation du volume de données sensibles représente donc une augmentation de la surface d'attaque et du risque d'exposition des données sensibles. Il est donc, aujourd'hui plus que jamais, crucial de réduire cette surface d'attaque particulière en analysant de manière proactive les accès aux données sensibles de sorte à mieux les contrôler et à réduire le risque associé à une exfiltration.
    Jérôme VANELSLANDE
    Jérôme VANELSLANDE
    Expert technique
  • 11h50
    Démocratisation de la data, l'approche Data Mesh chez Auchan Retail France
    arrow
    Retour d'expérience
    Lors de cette présentation, Auchan Retail France (ARF) partage :
    1) leur approche du Data Mesh (définition et contexte, les 4 piliers)
    2) l'instanciation du Mesh chez ARF :
    - leur ambition
    - la déclinaison des 4 piliers
    - la plateforme de données
    - comment garantir l'interopérabilité
    - le portail Mesh, la plateforme de partage
    - le data Mesh ou Hub & Spoke
    3) leurs constats et perspectives
    - en route vers le Data Driven
    - en route vers un "self-service" de la donnée
    - en route vers un "ultra-mesh"
    JEROME JESUS
    JEROME JESUS
    Urbaniste Data
    Eric DE WILDE
    Eric DE WILDE
    Directeur du projet international "Data Interoperability"
  • 12h25
    Conclusion
    arrow
    Monique CASTRUCCIO
    Monique CASTRUCCIO
    Responsable Business Development
  • 12h30
    Cocktail déjeuner
    arrow
    Cocktail déjeunatoire

Partenaires technologiques

  • Logo DYNATRACE
  • Logo EVERNEX
  • Logo RUBRIK
  • Logo TERRALPHA
  • Logo VEEAM
  • Logo VERITAS