GAIA-X : le miroir aux alouettes ou la voie du salut pour l’Europe ? – partie 2

Cet article est la deuxième partie d’une série de trois articles qui résument les échanges auxquels j’ai assisté dans le cadre du 3ème sommet de Gaia-X hébergé à Paris les 17 et 18 novembre (partie 1 accessible ICI, partie 3 à suivre). Présentation de la bêta de «Digital Clearing House » Au cours de cette session, une équipe consti...

Lire la suite

GAIA-X : le miroir aux alouettes ou la voie du salut pour l’Europe ? – partie 1

Les 17 et 18 novembre s’est tenu à Paris le 3ème sommet de GAIA-X, qui a réuni un peu plus de 60 conférenciers et plus d’une centaine de participants. Pour rappel, Gaia-X est une AISBL (Association Internationale Sans But Lucratif)de droit belge officiellement lancée en janvier 2021. Pour reprendre les mots de son CEO, Francesco Bonfi...

Lire la suite

How to make a successful Cloud security transformation : key success factors and pitfalls

Let's be honest: not all cloud projects succeed on the first try. From the initial target to what actually goes into production several months later, there is sometimes a gap. We offer you here our feedback on a large-scale Cloud transformation project: some topics worked, others didn't. Our objective here will be to highlight the key su...

Lire la suite

Cloud de confiance : Etat des lieux et perspectives – partie 2

Souveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...

Lire la suite

Cloud de confiance : état des lieux et perspectives – partie 1

Souveraineté alimentaire, énergétique, militaire… Depuis 2021, nous avons pu constater une résurgence des débats autour des enjeux de souveraineté nationale, et ce dans toutes ses déclinaisons. Et bien sûr, la notion de souveraineté numérique est loin d’être en reste. Mise à jour de la doctrine cloud de l’Etat, évolution du référentiel S...

Lire la suite

Assises de la cybersécurité 2021 : « back to fundamentals » … pour se projeter vers l’avenir !

Du 13 au 16 octobre a eu lieu à Monaco la nouvelle édition des Assises de la Sécurité, événement phare depuis plus de 20 ans qui offre l’opportunité à tous les acteurs de la communauté cybersécurité d’échanger sur leurs pratiques et de renforcer leurs liens. Dans cet article, je vous présente un résumé de la conférence d’ouverture des As...

Lire la suite

La souveraineté numérique, qu’est-ce que c’est ?

Le sujet de la souveraineté numérique est un sujet important à prendre en compte. C’est aussi un sujet qui n’est pas forcément simple à appréhender car ce concept est à la croisée de plusieurs notions. Dans cet article, nous essaierons de définir clairement ce concept à travers l’analyse de sa définition, et de voir pourquoi il concerne ...

Lire la suite

Le champion sécurité, effet de posture ou effet de levier ?

L’accélération des projets de transformation numérique dans les organisations se matérialise notamment par l’arrivée massive du Cloud public et des pratiques DevOps dans les entreprises. Par exemple, en 2020, les pratiques DevOps ont été mises en place dans 70% des équipes de développement. En 2019, ce chiffre était de 20%. Et le marché ...

Lire la suite

Réussir sa transformation Cloud : facteurs clés de succès et pièges à éviter

Soyons honnêtes : tous les projets Cloud ne réussissent pas du premier coup. De la cible initiale à ce qui passe effectivement en production plusieurs mois plus tard, il y a parfois un écart. Nous vous proposons ici un retour d’expérience sur un projet de transformation Cloud à grande échelle : certaines choses ont fonctionné, d’autres p...

Lire la suite

Devoteam Revolve lance une nouvelle offre de chiffrement sur le Cloud AWS

Devoteam Revolve propose dès aujourd’hui à ses clients un mécanisme de double chiffrement et sera le seul tiers à détenir leurs clés de chiffrement qui seront stockées dans des Hardware Security Modules (HSM). Ces derniers mois, nous avons vu des entreprises retarder leurs projets Cloud en raison de l’incertitude entourant les transfe...

Lire la suite