Le Luxembourg City Film Festival est heureux de vous annoncer le lancement de leur nouveau site Internet.

Le collectif strasbourgeois Studio Meta a été choisi au terme d’un appel d’offre ayant sollicité 7 entreprises, dont 5 luxembourgeoises.

Le choix de la coordination du Festival a été dicté par la nature de la proposition, son inscription dans les limites budgétaires fixées ainsi qu’au titre de l’expérience et des garanties fournies par un collectif de compétences s’étant notamment déjà illustré dans différents registres culturels.

Outre la refonte d’un outil existant sous son architecture actuelle depuis 2014, le festival se réjouit de pouvoir proposer, depuis le 22 décembre :

  • Une simplification de l’accès aux informations les plus essentielles
  • Une grande place offerte à l’iconographie et aux bandes annonces
  • Une hiérarchisation des contenus intégrant notamment une recherche multicritère (ex. : films de femmes, premières œuvres, films de genre, films familiaux…)
  • Deux interfaces distinctes entre la période festival et le reste de l’année

Rendez-vous du 2 au 12 mars 2023 pour la 13è édition.

Pour tout renseignement veuillez consulter luxfilmfest.lu ou contacter info@luxfilmfest.lu.

Dell enrichit son portefeuille de solutions Edge, en offrant aux clients des déploiements simplifiés et sécurisés en périphérie, ainsi qu’un support à l’échelle mondiale

Dell Technologies (NYSE : DELL) présente Project Frontier, une initiative visant à fournir une plateforme logicielle dédiée aux opérations Edge et intégrée au portefeuille de solutions Edge de Dell. Project Frontier permettra aux clients de gérer et d’orchestrer en toute sécurité les applications et l’infrastructure Edge pour des déploiements à l’échelle mondiale.

La complexité des opérations en périphérie, qu’il s’agisse d’usines, de commerces de détail, ou de turbines éoliennes isolées, ne cesse de croître.  De plus en plus d’organisations souhaitent gérer et sécuriser les données à la source, mais ne disposent pas de ressources informatiques suffisantes pour y parvenir. Selon une enquête menée par IDC en 2022, la conception d’une solution Edge complète représente la principale difficulté des déploiements Edge pour 42 % des entreprises1. Sachant que le volume de données générées est multiplié par neuf chaque année et devrait atteindre 221 exaoctets d’ici 20262, les organisations ont besoin d’un moyen simple et efficace pour gérer et sécuriser l’écosystème diversifié de ces technologies.

« Nous observons une croissance exponentielle du Edge Computing qui s’impose comme la prochaine frontière de la transformation de l’entreprise, où les périphériques, l’infrastructure et les données se fédèrent pour fournir des informations en temps réel et à grande échelle, déclare Gil Shneorson, senior vice president of edge solutions, Dell Technologies. Ce développement fulgurant va de pair avec une complexité croissante, mais il est impossible de déployer du personnel IT sur chaque site en périphérie. Grâce à notre longue expérience dans le domaine, ainsi qu’à nos nouvelles solutions, nos clients sont à même de rationaliser leurs données pour obtenir des informations, par exemple sur la sécurité d’une usine ou la rapidité et la précision des soins apportés aux patients dans les hôpitaux. Ils disposent également de multiples choix concernant la mise en œuvre de leurs technologies multicloud et Edge. »

L’initiative Project Frontier de Dell permet d’étendre les opérations Edge en toute sécurité, pour tout type de cas d’utilisation en entreprise

Project Frontier, la plateforme logicielle dédiée aux opérations en périphérie, offrira aux clients les avantages suivants :

  • Applications logicielles, frameworks IoT, technologies opérationnelles (OT), environnements multicloud et technologies futures de leur choix, portés par une conception ouverte qui consolidera les cas d’utilisation Edge, qu’ils soient nouveaux ou existants ;
  • Protection de sécurité Zero Trust déployée sur l’ensemble des applications, données et infrastructures en périphérie, de la conception au déploiement, et soutenue par une chaîne logistique sécurisée de bout en bout ;
  • Efficacité et fiabilité accrues des opérations de bout en bout en périphérie, grâce à une gestion centralisée, un déploiement zero-touch et une intégration sécurisée des périphériques ;
  • Réduction au minimum de l’expertise IT requise sur le terrain grâce à l’automatisation qui permet de rationaliser les déploiements et les opérations Edge sur des milliers de sites périphériques potentiels ;
  • Intégration des équipements de calcul et de stockage en périphérie aux charges de travail pour une maintenance facilitée et une sécurité accrue ;
  • Services de planification et de support à l’échelle mondiale dans 170 pays pour simplifier la conception des déploiements Edge et élaborer une feuille de route permettant d’adapter l’infrastructure de périphérie des clients à la nouvelle demande.

Dell Technologies est l’un des plus grands fabricants au monde et gère l’une des plus grandes chaînes logistiques internationales. Dell prévoit de déployer la plateforme Edge afin d’augmenter ses lignes de production en simplifiant les opérations OT, en connectant en toute sécurité les données critiques de l’atelier de production à l’infrastructure IT et en prenant en charge le reporting en temps réel sur les données d’automatisation. En outre, avec le programme Dell Edge Design, Dell s’associe à ses clients pour concevoir et façonner le développement de Project Frontier en fonction de leurs besoins spécifiques.

« Selon IDC, les charges de travail Edge seront déployées dans de nombreux endroits, et il est essentiel que ces environnements soient hautement résilients et puissent fonctionner avec une intervention humaine limitée »a déclaré Jennifer Cooke, directrice de recherche IDC pour les stratégies Edge« Les efforts de Dell avec son projet Frontier représentent une avancée considérable dans la conception d’une architecture permettant de répondre à ces besoins et d’aider les clients à rationaliser leurs opérations Edge. »

« Dell Technologies et Atos travaillent conjointement depuis plusieurs années pour apporter davantage de valeur aux entreprises en les aidant à exploiter tout le potentiel de leurs données », a déclaré Arnaud Langer, directeur principal des produits Global Edge et IoT chez Atos. “Nous sommes impatients de collaborer sur de nouvelles innovations qui peuvent aider les entreprises à simplifier et à sécuriser de manière significative leur Edge tout en améliorant leurs performances »

Les innovations du portefeuille de solutions utilisateur et d’infrastructure de Dell simplifient les déploiements Edge

À mesure que Project Frontier prend vie, Dell enrichit son portefeuille actuel de solutions Edge pour aider les entreprises à étendre et à gérer leurs déploiements en périphérie.

Analyses et opérations en périphérie : les fabricants peuvent tirer un trait sur la complexité et rationaliser leurs déploiements applicatifs Edge grâce à une solution Dell Validated Design for Manufacturing Edge améliorée. Cette dernière inclut désormais de nouvelles applications partenaires validées par Dell pour prendre en charge les cas d’utilisation en périphérie plus sophistiqués et améliorer les processus et l’efficacité en usine, tout en limitant le gaspillage et l’utilisation des matières premières – avec à la clé, des opérations plus durables. À titre d’exemple, Claroty fournit la détection des actifs, la protection des réseaux, la  détection des menaces et la gestion des vulnérabilités et des risques pour les systèmes cyber. La vision industrielle de Cognex permet d’améliorer la qualité et les performances en corrigeant les défauts, en vérifiant l’assemblage et en retraçant les informations pendant le processus de production… Telit automatise la collecte et la gestion des données provenant de capteurs, de périphériques, de machines et de sites industriels grâce à sa plateforme IoT. .XMPro créé des jumeaux numériques adaptés pour les opérations en usine afin d’aider les fabricants à gagner du temps et économiser les matériaux pendant le processus opérationnel en usine. Enfin, les fabricants peuvent réagir rapidement à l’évolution de la demande et mettre en place des lignes de production reconfigurables grâce à la fonctionnalité 5G privée de Dell.

Calcul et analyse Edge: le Dell PowerEdge XR4000 est le serveur le moins profond de la gamme Dell PowerEdge,. Le XR4000 est 60 % plus court que les serveurs de data centers traditionnels. Grâce à ses nombreuses options de montage, il peut être installé dans un rack, sur un mur ou au plafond – ce qui permet d’économiser un espace au sol précieux. Doté d’un châssis 2U, le serveur multinœud peut résister à des événements imprévisibles tels que des épisodes de canicule ou des chutes. Tout en étant compact, le XR4000 est un serveur hautes performances capable de prendre en charge un large éventail de charges de travail en périphérie. Compatible avec divers systèmes d’exploitation, il intègre des processeurs Intel®Xeon® D et offre une prise en charge GPU en option. Il est disponible avec la solution Dell Validated Design for Manufacturing Edge et alimente les nouveaux nœuds modulaires renforcés Dell VxRail, offrant des performances et une évolutivité élevée sur les sites à latence élevée et à faible bande passante.

Collecte de données Edge : conçue pour les sites périphériques les plus exigeants, la tablette Dell Latitude 7230 Rugged Extreme est la plus légère3 et la plus puissante4 des tablettes 12″ entièrement renforcées disponibles sur le marché. Capable de fonctionner dans des environnements extrêmement froids ou chauds elle offre une protection maximale contre la poussière, la saleté et l’eau. Elle convient donc parfaitement aux services de secours et à une utilisation en extérieur. La nouvelle fonctionnalité Wi-Fi 6E avec prise en charge double bande assure une connectivité fiable, les processeurs Intel® Core™ de 12e génération offrent des performances optimales et les fonctions intégrées, telles que les scanners, les modules GPS et les lecteurs de cartes à puce, augmentent la productivité sur le terrain. Conçue pour être utilisée dans les conditions de luminosité les plus intenses et les plus rudes, la tablette dispose d’une surface d’écran plus grande que celle de toutes les tablettes 12″ entièrement renforcées de catégorie militaire5.

***

1 IDC Customer Survey Spotlight, février 2022.

2 D’après une étude réalisée par Vanson Bourne et commandée par Dell Technologies, « Global Data Protection Index 2021 Snapshot », février-avril 2021.

3 D’après une analyse interne de Dell, comparant le poids de départ de la Latitude 7230 Rugged Extreme au poids de départ des tablettes 12″ entièrement renforcées concurrentes, en utilisant les données publiées disponibles en avril 2022.

4 D’après une analyse interne de Dell, portant sur la combinaison des spécifications standard CPU + stockage + mémoire + cartes graphiques + Wi-Fi sur les ordinateurs portables semi-renforcés et comparant l’ordinateur portable Dell Latitude 7230 Rugged au Panasonic Toughbook 33 et au Getac F110, en utilisant les données publiées disponibles en avril 2022.

5 D’après une analyse interne de Dell, comparant la taille de l’écran et le format de la Dell Latitude 7230 Rugged Extreme aux tablettes 12″ entièrement renforcées concurrentes, en utilisant les données publiées disponibles en avril 2022.

Last night, H.R.H. Crown Prince Guillaume of Luxembourg, Minister of the Economy Franz Fayot, Director cyber security and digital technologies for the ministry of the economy François Thill as well as Pascal Steichen, Chairperson of the European Cybersecurity Competence Centre (ECCC) Governing Board; CEO of SECURITYMADEIN.LU were gathered to officially launch the Luxembourg House of Cybersecurity (LHC).

The technology spreads to all areas of the society. Cyber risks and cybercrimes have become daily challenges”. started Minister Fayot. He explained that every 11 seconds, worldwide organisations are hit by ransomware. Over the past years, Luxembourg understood the challenge and considered cybersecurity as one of its main initiatives. “It is a key factor for a high performing digital and connected economy.” Luxembourg has worked as a strong promotor at a European level and the country is recognised for its national expertise.

Luxembourg House of Cybersecurity is built on the agency created back in 2010 and is based on three departments: Circl.lu, nc3.lu and LHC. We unveil today a new identity; it is the beginning of a new journey” stated Pascal Steichen.

The headquarter of the Luxembourg House of Cybersecurity is located 122 rue Adolphe Fischer; L-1521 Luxembourg. It aims at capitalizing on and further developing innovation, competencies, collaboration and capacity building. It supports, fosters, and serves the Luxembourg ecosystem together with its partners.

As of tomorrow, it is the Luxembourg House of Cybersecurity that will -officially – have the pleasure of welcoming cybersecurity experts for an intense 2-day programme and the Awards & Gala Night on October 20th evening.

More information on https://www.cybersecurity.lu/lhc

L’institut de formation luxembourgeois OXiane nous partage ses prochaines formations à venir.

1. La semaine de la sécurité au Luxembourg, planning des formations « Sécurité » chez OXiane

Dans le cadre de la semaine de la sécurité au Luxembourg, OXiane propose plusieurs formations d’ici la fin de l’année ! RDV dans nos salles de formation ou en Live Virtual Class : plusieurs sessions confirmées !

Les inscriptions sont ouvertes pour toutes nos formations certifiantes en sécurité :

Introduction ISO 27001 : le 28 octobre 2022

CISSP : du 7 au 11 novembre 2022

 ISO 27001 – LA : du 21 au 25 novembre 2022

ISO 27032 : Lead Cybersecurity Manager : du 21 au 25 novembre 2022

CEH V10 : du 21 au 24 novembre 2022

CISA : du 21 au 25 novembre 2022

 CISM : du 21 au 23 novembre 202

Securing Windows Server 2019 : du 28 novembre au 2 décembre 2022

ISO27005 : du 28 au 30 novembre 2022

ISO27005 & EBIOS : du 28 novembre au 2 décembre 2022

ISO27035 Lead Inceident Manager : du 5 au 9 décembre 2022

CHFI : du 5 au 9 décembre 2022

ISO 22301-BCMS- Lead Implémenter du 6 au 9 décembre 2022

ISO 27001 – LI : du 12 au 15 décembre 2022

CDPO : du 12 au 15 décembre 2022

Et “Last but not least” : CCSP – Certified Cloud Security Professional : du 19 au 22 décembre 2022

Les RDV Prince2 avant la fin 2022 chez OXiane

OXiane Luxembourg – Depuis plus de 10 ans : formations accréditées Prince2 par l’APMG International et depuis 2018 par PeopleCert : Prochains cours : Prince2 Agile Foundation & Practitioner, Prince2 Foundation, Practitioner ou Combi 5jours, faites votre choix pour novembre ou décembre !

OXiane Luxembourg vous forment et vous certifient depuis plus de 10 ans déjà, à toutes les formations Prince2.

Vous travaillez en mode agile et souhaitez vous certifier au Prince2 Agile Foundation ou/et Practitioner ? RDV la semaine les 27-28 octobre + du 9 au 11 novembre 2021.

Vous n’êtes pas encore certifié Prince2 Foundation et souhaitez le faire avant la fin de l’année ?. RDV la semaine du 7 au 9 novembre (en français) et du 28 au 30 novembre (en anglais).

Vous n’êtes pas encore certifié Prince2 et souhaitez vous certifier sur les 2 modules en Combi-5 jours Foundation et Practitioner ? RDV la semaine du 28 novembre au 2 décembre 2022

Vous êtes déjà certifié Prince 2 Foundation et souhaitez améliorer vos compétences et vous faire certifier sur le module Practitioner, participez à notre prochaine formation certifiante les 1 et 2 décembre 2022.

Plus d’info : http://www.oxiane.lu/formation/p2f_prince2_foundation_with_exam/

http://www.oxiane.lu/formation/p2p_prince2_practitioner_with_exam/

http://www.oxiane.lu/formation/p2fp_prince2_foundation_practitioner_with_exam/

https://www.oxiane.lu/formation/prince2-agile-foundation/

L’UX Design & le design thinking du 25 au 27 octobre 2022, des concepts incontournables

Nos formations UX Design & design thinking vous permettent de vous approprier ses concepts et de les mettre en œuvre dans de la conception d’interfaces, de transformer l’expérience de vos utilisateurs dans un nouveau parcours fluide, ergonomique et minimaliste avec du prototypage.

L’UX design ou “Expérience Utilisateur” repose sur l’optimisation de la conception d’une application afin quelle soit pour l’utilisateur final : intuitive, facile d’utilisation, compréhensible immédiatement, ergonomique, logique…

Il s’agit donc d’accroître la satisfaction de l’utilisateur en agissant sur le design, l’architecture, la structure, l’interactivité, les possibilités offertes par l’application.

Le design thinking est une approche de l’innovation centrée sur l’humain. C’est une méthode et un process de conception globale.

RDV chez OXiane en présentiel ou en Live Virtual Class !

plus d’info : http://www.oxiane.lu/formation/ux-design/

https://www.oxiane.lu/formation/design-thinking/

Le Centre d’excellence Zero Trust et les nouveaux services et offres de cybersécurité renforcent la résilience, garantie d’une sécurité moderne

  • Le Centre d’excellence Zero Trust propose un plan de cybersécurité permettant aux clients de tester leurs environnements sur une architecture approuvée par le département de la Défense des États-Unis avant un large déploiement
  • Les nouveaux services de cybersécurité Dell ainsi que les solutions de protection des terminaux et de cyberprotection aident les clients à accroître leur cyber-résilience
  • Dell veut simplifier l’adoption de la cybersécurité Zero Trust en rationalisant l’intégration dans les environnements informatiques

Au printemps 2023, Dell Technologies (NYSE: DELL) va ouvrir un Centre d’excellence Zero Trust en collaboration avec CyberPoint International et le Maryland Innovation Security Institute (MISI) à DreamPort, le principal centre d’innovation en cybersécurité de l’U.S. Cyber Command. Dell dévoile également de nouveaux services de cybersécurité qui permettent aux entreprises d’évaluer leur maturité en matière de Zero Trust et de cyber-résilience, ainsi que des solutions de sécurité des terminaux pour soutenir le travail hybride et une protection contre les ransomwares pour les données en stockage objet.

Zero Trust est un modèle de cybersécurité qui modifie la façon dont les organisations abordent la sécurité. Il permet de passer de la seule défense périmétrique à une stratégie proactive qui n’autorise que les bonnes activités connues à travers les écosystèmes et les pipelines de données. Les organisations peuvent dès lors rationaliser leur stratégie de cybersécurité à travers le centre de données, le cloud et à la périphérie. Dell veut servir de catalyseur et aider les clients à atteindre des résultats Zero Trust en facilitant la conception et l’intégration de cette architecture.

« Dans un monde multicloud, la stratégie de cybersécurité d’une entreprise doit transcender son infrastructure et s’étendre à ses applications et données », déclare John Roese, global chief technology officer chez Dell Technologies. « Nous pensons qu’une stratégie Zero Trust est la meilleure voie à suivre. Dell dispose d’une base informatique et de sécurité éprouvée, d’une longue expérience de l’intégration technologique et d’un vaste écosystème mondial de partenaires pour faciliter l’évolution de la cybersécurité de ses clients. »

Un Centre d’excellence pour accélérer l’adoption de Zero Trust

En collaboration avec MISI, CyberPoint International et un groupe de petites entreprises sectorielles dirigées par des femmes et d’anciens combattants, Dell va animer le Centre d’excellence Zero Trust à DreamPort afin de fournir aux organisations un centre de données sécurisé pour valider les cas d’utilisation Zero Trust. Le Centre d’excellence utilisera l’architecture Zero Trust de référence du département de la Défense pour que les organisations puissent tester les configurations avant de les déployer dans leurs propres environnements. En orchestrant l’ensemble d’un vaste écosystème, Dell va fournir un modèle reproductible de l’architecture, ce qui permettra une adoption plus rapide et allégera le fardeau de l’intégration et de l’orchestration pour les clients.

« Nous pensons que notre collaboration essentielle avec Dell Technologies au Centre d’excellence DreamPort favorisera l’innovation et l’intégration rapides des solutions Zero Trust. Le gouvernement américain et les entreprises commerciales pourront ainsi se défendre contre les cybermenaces de plus en plus complexes et fréquentes », explique Horace Jones, président de CyberPoint International.

Les services de cybersécurité s’alignent sur le modèle Zero Trust et réduisent les risques

Pour aider les entreprises à s’aligner sur le modèle Zero Trust et à atteindre la cyber-résilience, les Services de conseil en cybersécurité de Dell proposent aux entreprises une feuille de route vers le modèle Zero Trust qui s’appuie sur leurs actifs de cybersécurité existants. Ces services identifient et comblent les lacunes en matière de sécurité, déterminent les technologies avancées que les clients doivent mettre en œuvre et les aident à appliquer une vigilance et une gouvernance continues pour assurer la cyber-résilience à long terme. En travaillant avec Dell, les organisations disposent d’outils et d’informations exploitables grâce auxquels elles pourront mieux sécuriser leurs données et leurs environnements informatiques.

Pour minimiser les surfaces d’attaque et mieux protéger les organisations, Dell propose un nouveau Service de gestion des vulnérabilités. Des experts de Dell analysent régulièrement les environnements des clients à la recherche de vulnérabilités, donnent une image complète des risques encourus et aident à prioriser les efforts de correction.

Les offres de cybersécurité des PC d’entreprise soutiennent le travail hybride

Les brèches se produisant au-dessus et au-dessous du système d’exploitation, les périphériques sécurisés sont la base d’une organisation parée pour le modèle Zero Trust. Dell continue d’étendre son portefeuille avec de nouvelles offres qui aident les clients à prévenir, détecter et répondre aux menaces où qu’elles se produisent, et renforcent le contrôle de l’environnement informatique :

  • Des protections matérielles pour les PC d’entreprise les plus sécurisés du secteur[i]: Pour faire face aux menaces croissantes pesant sur la chaîne d’approvisionnement, les clients peuvent désormais demander à Dell de désactiver les ports du PC avant l’expédition afin de prévenir la falsification des paramètres du BIOS. Dell étend en outre la disponibilité des sceaux d’inviolabilité à l’Asie-Pacifique, à l’Europe, au Moyen-Orient et à l’Afrique pour renforcer la sécurité physique pendant l’expédition.
  • Des protections de firmware pour détecter les menaces croissantes : Les organisations peuvent détecter les altérations potentielles du BIOS d’un PC grâce à l’intégration de la télémétrie entre Microsoft Intune, un élément de Microsoft Endpoint Manager, et les consoles Splunk. Dans le centre d’administration de Microsoft Endpoint Manager, les administrateurs informatiques peuvent sécuriser, contrôler et configurer les PC Dell, y compris la configuration du BIOS et la gestion des mots de passe. Ces fonctionnalités, que Dell est le premier à lancer sur le marché, seront disponibles dans une prochaine version d’Intune, ce qui permettra de garantir la productivité des utilisateurs tout en réduisant la complexité de l’informatique.
  • Protections logicielles avancées : Les nouvelles fonctionnalités de Dell accélèrent la détection des menaces et la remédiation. En outre, une nouvelle offre de prévention des pertes de données permet de protéger les données sensibles des téléchargements non autorisés sur des périphériques de stockage USB externes, ce qui améliore la visibilité et le contrôle des politiques sur ce type de comportement.

Amélioration de la cyberprotection et de la récupération pour le stockage objet

Pour faire face à la croissance des données de stockage objet, telles que les vidéos et les photos, il est essentiel de tirer parti des dernières solutions de cyberprotection qui isolent les données, détectent intelligemment les menaces et permettent une récupération rapide des données.

La plateforme Dell ECS Enterprise Object Storage étend les capacités de cyberprotection afin de sécuriser les données objet vers un cyber coffre-fort isolé local ou distant. Accessibles via le protocole AWS S3, les applications critiques et les serveurs de sauvegarde peuvent continuer à accéder à la copie isolée tout en respectant les exigences légales en cas de cyberattaque qui compromet la copie de données primaires et secondaires. Associée à la détection des menaces par l’IA et à l’immuabilité, la nouvelle solution apporte aux organisations une façon rapide de récupérer leurs données suite à un ransomware ou à d’autres attaques malveillantes.

[i] Basé sur une analyse de Dell, septembre 2022.

Bruxelles, 11 octobre 2022- Les chercheurs de Check Point Research (CPR) constatent que l’hacktivisme a changé au niveau mondial. L’hacktivisme contemporain se caractérise par une idéologie politique, une hiérarchie de direction, un recrutement formel, des relations publiques et des outils sophistiqués. CPR prévient que cette forme d’hacktivisme trouve son origine dans les zones de conflit, mais qu’elle a le potentiel de se propager à l’échelle mondiale. L’attaque récente de Killnet contre 14 sites web d’aéroports américains en est un bon exemple. 

“En ce moment, nous voyons Killnet utiliser activement ses adeptes pour attaquer les aéroports américains, allant jusqu’à citer des articles de presse pour inciter leurs partisans”, a déclaré Sergey Shykevich, responsable du groupe de renseignement sur les menaces chez Check Point. “Plus généralement, je ne suis pas surpris par la récente cyberattaque de Killnet au cours des dernières 24 heures. Ce n’était qu’une question de temps avant que l’attention de Killnet ne se porte sur les États-Unis. Bien que Killnet n’ait pas utilisé de moyens sophistiqués, les attaques DDoS qu’il a lancées la semaine dernière contre le gouvernement américain et le secteur des transports ont été couronnées de succès. Nous ne serions pas surpris d’en voir plus de la part du groupe cette semaine. Ils aiment cibler les sites Web les plus importants du gouvernement fédéral, et plus particulièrement les sites Web pour lesquels des temps d’arrêt importants ne peuvent être ignorés, mais qui, en revanche, ne sont pas suffisamment protégés.”

Un nouveau modèle d’hacktivisme émerge à l’échelle mondiale

Les chercheurs du CPR constatent que l’hacktivisme a changé. Jusqu’à récemment, les groupes d’hacktivisme étaient principalement constitués de quelques individus menant des attaques DDoS et de défiguration à petite échelle. Aujourd’hui, l’hacktivisme est plus organisé, structuré et sophistiqué qu’auparavant. Il s’agit d’organisations coordonnées présentant des caractéristiques qui n’existaient pas auparavant.

Cette nouvelle forme d’hacktivisme est souvent fondée sur une idéologie politique cohérente (y compris des manifestes et des règles). En outre, les groupes de hackers sont mieux organisés. Par exemple, il existe une hiérarchie où les petits groupes transmettent les ordres d’attaque aux “commandants” et où des outils de plus en plus sophistiqués sont fournis entre les membres. Le processus de recrutement a également été professionnalisé, avec des exigences minimales en place, par exemple. En outre, la promotion de leurs propres actions se distingue et les groupes de pirates informatiques sont présents sur les principaux sites web.

CPR soupçonne que le changement de modèle d’hacktivisme a commencé il y a environ deux ans, avec plusieurs groupes d’hacktivistes tels que Hackers of Savior, Black Shadow et Moses Staff se concentrant exclusivement sur l’attaque d’Israël. En outre, les chercheurs du CPR constatent que la guerre entre la Russie et l’Ukraine a considérablement répandu et étendu le nouveau modèle d’hacktivisme. Par exemple, l’armée informatique d’Ukraine a été publiquement mobilisée par le gouvernement ukrainien pour attaquer la Russie. Le nouvel hacktivisme comprend également des groupes soutenant le récit géopolitique russe, tels que Killnet, Xaknet, From Russia with Love (FRwL), NoName057(16), etc.

“Bien que le changement ait commencé dans des régions géographiques spécifiques liées à des conflits, il s’est maintenant étendu à l’ouest et même au-delà. De grandes entreprises et des gouvernements en Europe et aux États-Unis sont visés par ce nouveau type d’hacktivisme. Tout cela permet aux nouveaux groupes d’hacktivisme de se mobiliser pour des récits gouvernementaux et d’atteindre des objectifs stratégiques et généraux avec des niveaux de réussite plus élevés – et un impact public beaucoup plus large – que jamais auparavant.”

Paris, 10 octobre 2022 –  CGI, leader mondial des services IT end-to-end, annonce la nomination de Philippe Frechon, 52 ans, à la tête de ses activités dans l’Est de la France (Colmar, Metz, Montbéliard, Nancy et Strasbourg) ainsi qu’au Luxembourg.

Ingénieur de formation, diplômé de l’Ecole Supérieure d’Informatique et de Gestion, Philippe Frechon a rejoint CGI en 1992 en tant que stagiaire. Au cours de ses 30 années de carrière au sein de l’entreprise, il a occupé successivement des postes de Chef de Projet, de Manager Delivery et RH, de Directeur de programme et de Directeur Outsourcing.  Il était depuis 2013 Vice-Président senior pour les secteurs Oil & Gas et Médias pour l’Europe de l’Ouest et du Sud. Sous sa direction, CGI a développé des partenariats d’envergure avec de nombreuses grandes entreprises, notamment dans le secteur de l’énergie.

Fort de son expérience et de ses compétences reconnues en matière de développement business, de gestion opérationnelle et de management, Philippe aura pour mission, dans le cadre de ses nouvelles fonctions, d’accélérer le développement des nouveaux marchés métropolitains de l’est de la France et du Luxembourg.

Implantée depuis plus de 30 ans à Strasbourg et au Luxembourg, CGI a récemment renforcé sa présence dans l’est de la France avec l’acquisition d’Umanis qui compte des implantations à Colmar, Metz, Montbéliard et Nancy. CGI compte désormais plus de 550 collaborateurs dans ces territoires et bénéficie d’une dynamique de croissance soutenue. L’entreprise compte recruter 150 personnes d’ici la fin de l’année.

L’institut de formation luxembourgeois OXiane nous partage ses prochaines formations à venir.

Togaf à toi le 24 octobre !

Le métier de responsable de l’architecture d’entreprise et de l’innovation technologique évolue pour mieux accompagner l’entreprise dans sa digitalisation.

Élaboré au milieu des années 1990, l’architecture d’entreprise de l’Open Group est reconnu aujourd’hui comme un standard industriel. Ce cadre d’architecture porté par le consortium Open Group fait l’objet de mises à jour régulières. Aujourd’hui, le responsable de l’architecture d’entreprise aide les cadres dirigeants — ceux du service IT comme les autres — à identifier où et quand les technologies émergentes et stratégiques peuvent trouver leur place dans le business model de demain.

Avec ce cours, vous assimilerez les connaissances nécessaires pour vous préparer à la certification Togaf Foundation. RDV du 24 au 25 octobre 2022 pour le module Foundation.

Introduction au Big Data et Machine Learning les 24 et 25 octobre 2022

Vous souhaitez comprendre le concept de valorisation de la donnée ainsi que la problématique de traitement de données massives à des fins d’analyse, maîtriser le vocabulaire lié au big data et à la data science, et parvenir à identifier les risques et opportunités du Big Data pour les individus (vie privée, protection des données personnelles…), etc Notre prochaine formation répondra à ces objectifs les 24 et 25 octobre 2022.

Plus d’info : https://www.oxiane.lu/formation/introduction-au-big-data-et-machine-learning/

Devenez “Agile” en vous certifiant cet hiver !

Vous commencez un projet Agile/Scrum en cette fin d’année 2022 ? Quel que soit votre rôle ou vos objectifs, OXiane propose toutes les formations certifiantes, au choix en Live Virtual Class ou en présentielle :

Une certification Agile en Project Management vous intéresse ? Nos formations certifiantes « AgilePM Foundation » du 24 au 25 octobre et « AgilePM Practitioner » le 26 octobre sont confirmées en présentiel ou en Live Virtual Classes !

Vous préférez le rôle du « Scrum Master » ? Deux sessions confirmées : les 24 et 25 octobre et le 1 et 2 décembre 2022. Acquérir les compétences pour dévenir un « Product Owner » est votre objetif ? RDV les 21 et 22 novembre 2022.

Plus d’information : http://www.oxiane.lu/formation/certification-scrum-master/ et http://www.oxiane.lu/formation/certification-product-owner/

http://www.oxiane.lu/formation/agilepm/

http://www.oxiane.lu/formation/agile-pm-project-management-practitioner-examen/

Marketing data and analytics (D&A) and marketing technology (martech) are among the top three capability gap areas cited by CMOs, according to a survey by Gartner, Inc.

In a Gartner survey of 405 CMOs and other marketing leaders, conducted between February through March 2022, 61% of CMOs reported that they lack the in-house capabilities to deliver their strategy, which speaks to a larger resource challenge for marketing teams. For example, martech continues to command a large share of the marketing expense budget (25.4%), yet issues such as talent recruitment challenges and training underinvestments result in martech underutilization and other ROI challenges.

CMOs who cannot effectively partner with their IT and D&A counterparts will fail to build the necessary digital capabilities, such as omnichannel journey orchestration and personalization, needed to deliver a strong customer experience (CX) and achieve customer acquisition and retention goals,” said Aparajita Mazumdar, Principal, Research in the Gartner Marketing practice.

There are five best practices CMOs should use to cultivate successful cross-functional partnerships with chief information officers (CIOs), chief technology officers (CTOs) and senior D&A leaders:

Build a Shared Digital Vision for the Future

CMOs must work together with the CIO to clearly define key digital ambitions, critical business objectives and success metrics. An outcomes-focused alignment framework includes: 1. a shared vision; 2. identification of high priority customers; 3. the strategy for winning in target markets; 4. the capabilities needed to deliver;  5. the internal systems that need to be in place to win.

Without top-down alignment on key business goals that the different teams will be pursuing together, IT-marketing collaborations will be unsuccessful.

Create a Technology-Agnostic Business Capability Map

The proliferation of martech solutions and vendor hype fuels marketers’ IT spending sprees. However, all these solutions result in a redundant and siloed sprawl of technologies, a loss of credibility among senior business leaders if the marketing-led technology acquisition fails, and potential underutilization.

To avoid this situation, CMOs and CIOs at leading organizations must co-create a technology-agnostic future business capability map that achieves their digital vision. Establish regular martech audits, conduct joint business case development, and coordinate IT-marketing talent hiring decisions.

Embrace the Shift From Projects to Products in Digital Business

Leading companies are moving to a product-oriented operating model, both within the martech and IT domains, to innovate business capabilities and improve CX. By 2024, Gartner expects more than three-quarters of digital business leaders will have “pivoted” from project to product portfolio management, up from the third that have already done so.

New ways of working are critical to the shift to a product-centric model, for example establishing fusion teams – outcomes-led, multidisciplinary teams that have end-to-end ownership for specific aspects of the customer journey – and promoting shared accountability for business and customer outcomes.

Build Awareness and Enable Democratized Digital Delivery

Democratized digital delivery came out of the pandemic as a way to tackle accelerated business transformation demands that exceeded the capacity of traditional IT. Progressive CIOs are leaning on this systematic approach to help non-IT employees, or business technologists, exploit technology production tools in the course of their everyday work.

Companies that democratize digital delivery successfully are 2.6 times more likely to launch and complete digital initiatives faster, and with quicker time to value.

CMOs must educate C-suite executives and senior IT leaders about the benefits of this delivery approach, while also acknowledging a mature and effective democratized delivery program will not happen overnight,” said Mazumdar. “It involves setting up systematic collaboration practices (e.g., fusion teams and cross-cutting communities of practice), governance frameworks and change management practices.

Co-Create Governance for “Marketing-Led” Digital Projects

CMOs must work with IT leaders to establish clear governance rules regarding the extent, scope and timing of IT’s involvement in business- or marketing-led digital projects. Successful partnerships involve clear definitions of safe zones and the co-creation of an adaptive governance framework.

La célèbre série documentaire Netflix : Our Planet a été réimaginée en tant qu’expérience live dans une arène avec un incroyable orchestre symphonique, composé de 44 musiciens. Cet événement ambitieux et spectaculaire révèle la beauté naturelle de notre planète, mais aussi l’impact du changement climatique sur toutes les créatures vivantes.

L’événement Netflix tant attendu

Présenté par General Entertainment Associates et d’Coque, le concert aura lieu le 8 octobre prochain au Centre National Sportif et Culturel d’Coque à Luxembourg. Our Planet combine les moments forts du documentaire avec de toutes nouvelles orchestrations et séquences afin de créer un voyage immersif à travers notre planète…

Un documentaire qui nous plonge dans la réalité

Lors de sa sortie, en avril 2019, Our Planet a séduit le monde entier. La série emmène les téléspectateurs dans un voyage spectaculaire, présentant les fascinantes merveilles de la nature et les espèces emblématiques et fauniques qui y subsistent. Mais dans cet univers grandiose et fragile, Our Planet révèle les dangers auxquels les espèces et leur environnement font face.

Une expérience immersive

Un écran géant présentera l’incroyable cinématographie de Our Planet, en un spectacle de deux heures, qui permettra au public d’être totalement immergé dans les merveilles de la faune et de la flore terrestre et de leurs habitats. Un éclairage intelligent et éblouissant, programmé pour fonctionner en se synchronisant avec les images, renforcera l’expérience visuelle au-delà de l’écran. L’achat des tickets se fera directement en ligne sur le site internet atelier.lu, les prix varient de 61,50€ à 94,59€ pour un ticket adulte, et de 39,50€ à 72,50€ pour un ticket enfant. Tous les bénéfices nets du projet Our Planet live seront reversés aux initiatives d’éducation et de sensibilisation du WWF.