Email     Mot de passe  
Connexion | Inscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
Transformation numérique, IT
& Social business
Entreprises et
marchés professionnels
Entrepreneuriat, Innovation
et Recherche
Ressources Humaines
et Management
Tactiques décisionnelles et fonctions stratégiques
(e)Marketing,
communication(s)
Trouvailles et
tendances caféinées
Économie et Société
Politoscope
Vous êtes dans la thématique « High Tech »
  • Transformation numérique, IT & Social business
  • Entrepreneuriat, Innovation et Recherche
  • Économie et Société
  • Ressources Humaines et Management
  • Tactiques décisionnelles et fonctions stratégiques
  • (e)Marketing, communication(s)
  • Entreprises et marchés professionnels
  • Politoscope
  • Trouvailles et tendances caféinées
  • « Page précédente     Ordre :     Page Suivante »
  • Ubérisation ? - Non, Amazonisation“Il y a deux sortes d'efficacité, celle du typhon et celle de la sève” - Camus
  • Social Selling : les praticiens répondent à nos questionsInterviews d'expertises en contact avec le #socialselling le #salesenablement etc.
  • Traitons de la "Transformation" avec un peu de retenue, s'il vous plaitC'est "le" terme populaire du moment : mais il cristallise autant de fantasmes que d'opportunisme
  • Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoureIls sortent du bois et c'est sans langue de bois
  • Conseils de pro pour sécuriser Android en entrepriseAvec Jérôme Robert, de LEXSI
  • #problem_solving : peut-on concevoir des standards dans la fourniture d'énergie numérique ?Une question soulevée par Pierre FAUQUENOT, DSI, adressée par Yves PELLEMANS d'AXIANS dans le rôle du "Problem Solver"
  • Exclusive meeting with Aongus Hegarty, President of Europe, Middle East and Africa at DellAongus Hegarty is interviewed by Frédéric Bascuñana
  • 5 minutes pour comprendre les enjeux de la transformation digitale de la fonction RHAvec Laurent ADDE, directeur Marketing de DOCAPOST
  • 3 questions à un expert : comment le DSI doit-il assurer sa veille ?Avec Bertrand PETIT, président fondateur de INNOCHERCHE
  • La FING propose : Transitions², transition au carréUn concept et une plateforme ambitieux présenté par Daniel KAPLAN, fondateur de la FING.
  • 3 questions à un expert pour comprendre l'Open Dataavec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
  • Le DSI doit-il devenir le Directeur Numérique de l'entreprise ?Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
  • 5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaineAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • 3 questions pour comprendre OpenstackAvec Etienne COINTET - consultant Cloud, HPE EMEA
  • (webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
  • 3 questions à un expert pour comprendre la neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.ORG
  • 3 questions à un expert : pourquoi Cloudwatt a choisi Openstack
  • Racines ouvertes : un nouveau modèle économiqueAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
  • DSI : comment sécuriser le défi du stockage et de la gestion des données ?Un DSI exprime ses attentes face à un expert HPE France
  • Hyper convergence : la maturité, c’est pour quand ?avec Pascal RABIER, Cloud & Network Convergence Presales Architect at HP
  • DSI et accompagnement de la transformation numérique : la Mobilité, source d'adoption et d'accélération ?Une table ronde avec les insiders de la DSI qui travaillent sur le terrain
  • Géopolitique de l'Internet et conquête de la souveraineté numérique.Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
  • 8 minutes pour comprendre l’effet « lendemain de fête » du cloud : sur l’état des infrastructures des entreprises EuropéennesEn compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
  • 3 questions à un expert pour comprendre l’impact d’une infra hybride sur le métier de DSIEn compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
  • Prospective : dans 10 ans, quel sera l'impact du Big Data et de l'IOT sur l'infrastructure des réseaux ? Un plateau poussé par HP France et ses experts
  • Cloud : qu'est-ce que l'Openstack signifie  ? Que permet de faire un format ouvert ?Un plateau poussé par HP France et ses experts du Cloud
  • 3 questions à un expert pour comprendre le Social EngineeringAvec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
  • 3 questions à un expert pour comprendre le Full DisclosureAvec Yassir KAZAR, expert cybersécurité et hacker éthique
  • 3 questions à un expert pour comprendre le CDN : Content Delivery NetworkAvec Jérôme RENOUX, Regional Sales Director at Akamai Technologies
  • Gouvernance du SI : comment garder son indépendance vis-à-vis du fournisseur de Cloud ?Un talk en compagnie de 3 DSI et du directeur technique de NetApp (Eric Antibi)
  • Transformation numérique : où en êtes-vous ?Mesurez votre avancement dans la transformation avec Jamespot
  • 5 minutes pour comprendre l'évolution du recrutement dans l'ITAvec Fabienne Arata, de EXPERIS IT (ManpowerGroup)
  • 3 questions à un expert sur le Big DATAAvec Gilles Babinet, Digital champion / entrepreneur du numérique
  • #HackingTeam : 3 questions à un expert pour comprendre ses conséquencesEn compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
  • RSSI : comment sécuriser les réseaux Wifi d'entreprise ?Un talk avec un hacker et des experts en sécurité
  • Un point sur "Interceptions, boîtes noires et algorithmes"une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
  • Y a-t-il une crise de croissance des Médias Sociaux ?(du point de vue des marketeurs qui tentent de faire entendre la voix de leurs marques)
  • Le job de RSSI n'a jamais été aussi chaotique.La sécurité : parent pauvre des budgets IT ?
  • J'ai failli louper notre rencontre avec Gilles BabinetOù nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
  • Qu’est-ce qu’une démarche DevOps dans le Cloud ?
  • Inbound marketing : le point sur les pratiques en vigueur avec les experts du sujet(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
  • Big Data & analytics : comment en tirer le meilleur parti ?Un talk HP avec des experts complémentaires sur le sujet
  • Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
  • Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Qu’est-ce qui justifie un tel engouement planétaire pour Open stack ?
  • L’ITIL est-il soluble dans le Cloud ?...
  • Le Cloud service brokering : où se trouve la valeur ajoutée ?
  • Software Defined Data Center : usine à gaz ou panacée ?
  • Le cloud hybride : c’est quoi la chaîne valeur qu’il autorise en 2015 ?
  • MaaS, Metal as a service : ce qu’il apporte de différent, ce qu’on fait mieux qu’avant avec.
  • Qu'est-ce que l'authentification forte ?Attention sujet moins trivial qu'il n'y paraît : écoutez le CTO de DenyAll, Vincent Maury
  • Transformation numérique et actifs immatérielsLe numérique comme opportunité de valorisation grandissante des actifs immatériels ?
  • L’analytique temps réel au cœur des applications métier sous IBM z SystemsAvec Hélène Lyon - Distinguished Engineer & CTO, Analytics on z Systems for Europe - IBM France
  • Culture Sécurité IT : qu'est ce qu'un Bug Bounty ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Comment et pourquoi transformer son entreprise en migrant vers un cloud privé ?En compagnie de Sylvain Moussé, CTO de CEGID et Philippe ROUX (blogueur spécialiste du Cloud et fondateur de Twin Sharks)
  • Transition numérique : point d'étapeEn compagnie de Laurent PONTEGNIER, délégué général de l'association Transition Numérique PLUS
  • userADgents travaille avec les marques à l’intégration des SmartPhones et tablettes dans leur stratégie marketingRencontre avec le président-fondateur, Renaud Menerat, qui vient d'acquérir Joshfire
  • Le rôle du CTO dans la transformation numériqueavec Patrick Joubert, Directeur Associé Beamap & Vincent Marc, Senior Business Development Executive Global Technology Services
  • Sylvain Moussé partage son expérience du SaaS, du Cloud, de la transformation numérique et du rôle du DSISylvain Moussé, DSI et CTO de Cegid
  • Les enjeux du SaaS pour les experts comptablesAvec Agnès Bricard, présidente de BRICARD LACROIX ET ASSOCIES
  • Transformation numérique et RH : questions de vigilanceAvec Rupert SCHIESSL, Directeur des produits chez VERTEEGO et Severine de Paepe, Responsable RH chez RANDSTAD INHOUSE SERVICES
  • Une petite introduction amicale aux fondamentaux du Big Data... Conçue pour que madame Michu ne se sente elle-même pas trop perdue.
  • Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloudRencontre avec Frédéric Saulet, DG Europe du Sud
  • L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisationEdouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
  • Gérard Peliks incarne à lui tout seul le condensé d'un écosystème : réflexions sur la cybersécuritéRencontre avec un homme engagé dans la Net Neutralité, la Cybersécurité, la préservation de l'Internet
  • 2020 : où vont les industries du numériqueUne conférence G9+ du cycle prospective.
  • Le CTO de demain : quel sera le futur des responsables infrastructures ? (2nde session d'enregistrements en talkshows) Retours d'expérience des CTO & DSI qui savent comment négocier la transformation du SI avec ou sans les sirènes du Cloud !
  • Inwebo : sécuriser votre identité numériqueRencontre avec Olivier Perroquin, Directeur général Inwebo
  • Discretio : une solution de chiffrement des communications téléphoniquesRencontre avec Hervé Baroukh, CEO MBDSYS
  • Cybersécurité : pensez aussi à assurer les risques !Rencontre avec Fabien Vaillant, responsable du département Risques financiers - Ace Group
  • Garantir l'identité numérique des collaborateurs.Rencontre avec Pascal Colin, directeur général - Open Trust
  • Cyberespace : les entreprises ont besoin de se développer en sécurité sur de nouveaux territoiresRencontre avec Arnaud Kopp, Pre-Sales SE Manager Southern Europe - Palo Alto Networks
  • Trend Micro : une protection complète des utilisateurs et des entreprisesRencontre avec Loic Guezo, Security Evangelist - Trend Micro France
  • Sourcefire : Que faire après une cyber-attaque qu'on n'a pas été en mesure de détecter ?Rencontre avec Cyrille Badeau, directeur Europe du Sud - Sourcefire
  • Beazley : des garanties spécifiques pour faire face aux conséquences d'une cyber-attaqueRencontre avec Jimaan Sane, souscripteur business risks - Beazley
  • Cybersécurité : celle qui parle à tout le mondeRencontre avec ISSA France
  • Lexsi : une offre globale de veille et lutte contre la cybercriminalitéRencontre avec Pierre Polette, CEO de LEXSI
  • Crossing Skills : un Who's Who de la cybersécuritéRencontre avec Diane Rambaldini, fondatrice de Crossing Skills - Présidente d'ISSA France
  • Le business process management (BPM) : une passerelle inconditionnelle vers la cybersécurité et la continuité d’activité Rencontre avec Hadi El Khoury, fondateur de Sekimia
  • Rencontre avec Christophe Auberger, Directeur technique chez FORTINET Une explication par le n°3 mondial des appliances de sécurité : Fortinet, et son labo Fortiguard.
  • Sécurité sur mobile : sortez couverts !Un entretien avec le VP Marketing de ERCOM, société spécialisée dans la cybersécurité depuis1986
  • Création d’Orange Cyberdefense suite au rachat d’AtheosUn spécialiste de la Cybersécurité partage sa vision du domaine
  • Compétences numériques : un enjeu pour l'innovationavec Nicolas Sadirac (école 42) et Serge Soudoplatoff (HETIC)
  • Sécurité multi-niveaux : comment s'y prendre pour créer une synergie entre tous les modules ?Une explication par la n°3 mondial des appliances de sécurité : Fortinet, et son labo Fortiguard.
  • Le président du Syntec Numérique annonce La Nuit de l'Infoet s'engage auprès des étudiants qui feront le secteur informatique de demain
  • FIC 2014 : Identité numérique et confianceLa web-TV du salon : 6e édition du Forum International de la Cybersécurité (FIC) qui se tiendra à Lille Grand Palais les 21 et 22 janvier 2014.
  • RSSI : faut-il requalifier la fonction ?Ma proposition : "Directeur de la Protection du Capital Informationnel."
  • Garden Party 2013 - Allocution de Fleur Pellerin
  • Internet et juridiction : quelle est la géographie du cyberespace ?Par Bertrand de la CHAPELLE
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécuritéintroduit par Léonard DAHAN, country manager Stonesoft France
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeurintroduit par Léonard DAHAN, country manager Stonesoft France
  • Bernard Robin : un expert et vétéran de la Gouvernance IT... dont nous avons beaucoup à apprendre ;-)
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeurintroduit par Léonard DAHAN, country manager Stonesoft France
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)introduit par Léonard DAHAN, country manager Stonesoft France
  • Portrait de DSI : Laurent Demagnez, DSI-DRH chez UNITHERUn profil atypique, qui concilie DSI et DRH dans une même passion pour la conduite du changement
  • Les conséquences de PRISM sur l'adoption du Cloud par les entreprises FrançaisesExploration des implications...
  • 4G: Quelle stratégie pour un véritable décollage ?Dans le cadre du Festival Futur en Seine (www.futur-en-seine.fr), et en partenariat avec la ville d’Issy-les-Moulineaux
  • Investissement et croissance dans le secteur des télécoms Une conférence Items International et Cabinet Samman
  • Les SSII : atout majeur ou maillon faible de notre Economie Numérique ?Proposé par le cycle “Prospective des Industries Numériques” de l’Institut G9+, en liaison avec le Comité Numérique d’Ingénieurs et Scientifiques de France (IESF) et sous le parrainage de l’Observatoire National du Numérique.
  • L’économie numérique, mutation à grande vitesse. Quels seront les champions de demain ? Leur stratégie ?16ème Rencontre Annuelle de l'Institut G9+
  • Internet des Objets : vers la deuxième révolution de l’Internet ?Par Bernard Benhamou, Délégué interministériel aux usages de l'Internet
  • MOBILITE 2011 : Le PC est-il mort ? Une présentation par Yazid CHIR du poste de travail virtualisé.Une conférence ClubNet. Cas pratique – Démonstration
  • MOBILITE 2011 : Virtualisation, modernisation, NFC, quels impacts ?Une conférence ClubNet. Table Ronde
  • MOBILITE 2011 : "Innovation, responsabilité et mobilité : enjeux et conséquences"Une conférence ClubNet.
  • MOBILITE 2011 : Etat de l’art et du marché de la mobilitéUne conférence ClubNet
  • MOBILITE 2011 : Est-ce la fin du PC ?Une conférence ClubNet. Message d'accueil et d'introduction par Sébastien Renaud
  • Imaginaires, industries et innovation technologiqueIntervention de Pierre Musso, professeur à Télécom ParisTech et à l’Université de Rennes II
  • Le dilemme de toute initiative collective et son application au cas TechTocTv
  • Gouvernance IT : quel meilleur compromis entre centralisation / adaptation, pérennité / adaptabilité, qualité & sécurité / coût?TIC & Business d’ESCP Europe & le GP Informatique d’Arts et Métiers vous invitent à la conférence sous l’égide de l'inst
  • « Page précédente     Ordre :     Page Suivante »