Taille cible
file_download
Inscrits
 
TOUR DE FRANCE DU CRIP SUD-OUEST - ARCHITECTURES, TECHNOLOGIES & INFRASTRUCTURES

Disposer d’un SI évolutif, agile, aligné avec la stratégie de l’entreprise, en phase avec les objectifs et besoins des métiers, devient une nécessité dans des environnements de production soumis à de nouvelles contraintes. 
Dans ce contexte, les DSI/CTO implémentent de nouvelles architectures plus modernes, plus flexibles, plus évolutives.
Quels usages des nouvelles technologies pour répondre aux nouvelles exigences ?

Cette conférence donne la parole aux entreprises qui ont déployé des solutions pour optimiser, rentabiliser, fiabiliser et sécuriser leur architecture et infrastructure IT.
#architectures#technologies#infrastructures#gouvernance#architecturedentreprise

08H30
ACCUEIL CAFE (Conférence)
Conférence

Philippe ROQUES
Membre du COMEX - DGA Numerique & Operations
CLS GROUP
CLS GROUP
09H00
Mot de Bienvenue & l'IT chez CLS : mission et projets (Retour d'expérience)
Conférence

David DELPOUX
Head of Digital Workplace strategy
AIRBUS
Frederic Soultanem
DSI
DEPARTEMENT DE L'HERAULT
AIRBUS
DEPARTEMENT DE L'HERAULT
09H15
Agenda & Services du CRiP (Conférence)
Conférence
Présentation des services et des actualités du CRiP

Emmanuel LAROCHE
Expert Sustainable IT
AIRBUS
AIRBUS
09H25
Informatique durable : démarche, KPIs, formation et cas concrets (Retour d'expérience)
Conférence
Ce retour d'expérience s'articule autour de 3 principaux axes :
L'efficacité énergétique compte mais ne suffit pas : sans approche systémique, on peut même aggraver son bilan carbone !
Les impacts sont multi-critères et complexes : la formation est un prérequis à l'action ! 
Cas concret : de la maturité à la réduction d'empreinte, quels KPIs ? Exemples de projets simples, même si la complexité est inévitable en IT et en sciences environnementales.

MATRIX42
Mehdi SELMA
Account Manager France
MATRIX42
09H55
Matrix42 : Transformez l’Expérience de l’IT, des collaborateurs et des métiers (Vidéo Partenaire)
Conférence
Avec Matrix42, vous disposez d’une offre complète sécurisée, automatisée et orientée service aux utilisateurs dans une solution intégrée et unifiée :
L’ITSM et les processus ITIL, l’ESM pour une application aux processus métiers ;
L’UEM pour industrialiser et sécuriser vos serveurs, postes de travail et terminaux mobiles ;
L’Asset Management pour une gestion administrative de vos biens IT et non-IT ;
Le SAM pour vous assurer la conformité de vos licences et contrats ;
La Découverte des assets IT connectés, jusqu’à la Cartographie des interdépendances.

TANIUM
Hugo TURPIN
Director of Strategic Accounts
TANIUM
10H00
Tanium en 90 secondes (Vidéo Partenaire)
Conférence
Tanium permet de visualiser, contrôler et sécuriser, en temps-réel, l'intégralité des postes de travail et des serveurs. Les équipes des opérations IT et de la sécurité sont ainsi capables de prendre rapidement des décisions vous permettant d’améliorer votre posture de sécurité ou votre efficacité opérationnelle.

Benjamin CARPENTIER
Data Scientist
CLS
Pierre-Louis REROLLE
CLS
CLS
10H05
Développement d'une plateforme de Machine Learning basée sur une infrastructure Cloud (Retour d'expérience)
Conférence
CLS a des besoins de traitement d'images à haute résolution (images satellite, prise de vues aériennes), afin de produire ses services. L'un d'entre eux est la fourniture de cartes d'occupation des sols pour nos clients. Jusqu'à aujourd'hui, ce processus était largement manuel et était limitant pour un passage à l'échelle. L'idée était donc de simplifier le travail des analystes en proposant une première segmentation afin de leur permettre se consacrer aux tâches à plus forte valeur ajoutée.
En s'appuyant sur ce cas d'usage, CLS a développé une plateforme de Machine Learning dans le Cloud (AWS) basée sur KubeFlow qui permet l'entrainement et l'inférence de modèles de Machine Learning à large échelle, en production.
Nous aborderons les contraintes d'un tel projet, de l'élaboration de l'algorithme à la sécurisation de l'infrastructure en passant par l'ordonnancement des différentes tâches.
 

VERITAS
Didier PIPARD
Enterprise Account Manager
VERITAS
10H30
Gardez le contrôle du cloud ! Tout savoir sur la responsabilité partagée des données en environnement cloud (Vidéo Partenaire)
Conférence
Quelle que soit la taille de votre entreprise, son secteur d’activité,  le mode de déploiement choisi pour héberger vos systèmes d’information, vous êtes propriétaires de vos données.
Tout savoir sur le modèle de responsabilité partagée décrypté par Veritas Technologies 


 

ADISTA
Vincent DE SULZER WART
Responsable Agence de Toulouse
ADISTA
10H35
Le bon Cloud pour le bon usage (Vidéo Partenaire)
Conférence
Empreinte carbone, souveraineté et sécurité des données, hybridation des SI, performance IT…l’équation du Cloud se complexifie.
1er opérateur alternatif Cloud et Télécoms B2B, notre vision est naturellement hybride et multi-cloud. Nous accompagnons nos clients dans leur stratégie de migration Cloud en proposant un large spectre de solutions : hébergement dans un de nos 11 datacenters, IaaS, Edge, Cloud Public, PaaS, hébergement de Données de Santé…disposez du bon Cloud pour le bon usage.

10H40
Pause Networking (Conférence)
Conférence

DELL
JEROME TROUSSELLE
Sr System Engineer Unstructured Data Solutions
DELL
11H10
Innovations avec nos solutions storage software-driven (Vidéo Partenaire)
Conférence

Découvrez comment l’innovation software-driven de Dell Technologies offre une expérience de stockage moderne en continu, qui vous permet d’automatiser les opérations, de traiter les menaces de sécurité susceptibles de survenir à tout moment, et de prendre le contrôle de votre stratégie multicloud.
 

Frederic Soultanem
DSI
DEPARTEMENT DE L'HERAULT
DEPARTEMENT DE L'HERAULT
11H15
Méthodologie et démarche d'un projet IA : cas d'usage d'un projet de classification de documents (Retour d'expérience)
Conférence
Ce témoignage présente la démarche, méthodologie, les approches itératives adoptées par ce projet visant à automatiser la classification de documents des usagers. 
Pourquoi l’IA et pas un développpement "classique" ?
Quelles raisons ont conduit à ce projet, dans quel contexte ?
Peut-on attendre une économie en termes de coûts ?
 

RUBRIK
Christophe LEROY
Senior Presales Engineer
RUBRIK
11H40
Comment la protection des donnée est devenue la meilleure alliée de la RSSI pour prévenir les cyber attaques (Pitch)
Conférence
On a longtemps utilisé la donnée à des fin de récupération. Et s'il était temps de l’exploiter autrement pour en faire un moyen d’établir un plan de réponse aux cyber-attaques ? La plateforme Rubrik Security Cloud vous permet d'exploiter vos données sauvegardées afin d'identifier les menaces dormantes dans votre environnement et ainsilutter contre les attaques potentielles.

Yann ALBARIC
Responsable Commercial région sud ouest
PURE STORAGE
11H45
Qu'est-ce que le concept Evergreen ? (Vidéo Partenaire)
Conférence

Pierre CARLIER
Directeur de production
BLUEMIND
BLUEMIND
11H50
Tribune d'expert - Quelle approche technologique innovante pour permettre une messagerie d’entreprise souveraine ? (Retour d'expérience)
Conférence
Il a fallu 10 ans à BlueMind pour développer une alternative à Exchange, nativement compatible avec le client de messagerie le plus utilisé : Outlook. 
La société apporte ainsi une solution réelle au quasi-monopole sur le marché de la messagerie d’entreprise. Mais, pour accomplir une telle révolution, les challenges techniques sont nombreux ! Le Directeur Technique BlueMind fait le point sur le chemin parcouru et vous propose de « plonger dans le moteur » pour dévoiler deux aspects : univers et protocoles MAPI et Architecture.

Philippe SARAFOGLOU
Architecture Sécurité du SI
PIERRE FABRE
PIERRE FABRE
12H05
Partage sur l'étude des bénéfices sécurité d'un CIAM (Customer Identity and Access Management) (Retour d'expérience)
Conférence
Cette présentation aborde les apports sécurité du CIAM pour établir  une relation de confiance avec les clients. Notamment les apports pour répondre aux exigences sécurité relatives au respect du RGPD et ceux permettant de garantir une sécurité des accès (solution d’authentification, …) aux ressources accessibles par les clients.
 

12H30
CONCLUSION (Conférence)
Conférence

12H35
Cocktail Déjeunatoire (Conférence)
Conférence