Claude Gagné

Architecte Système/Infonuagique. 88% des CEO Canadiens considèrent les technologies informatiques comme étant le principal outil de croissance (17th Annual Global CEO Survey) pour améliorer l’expérience des usagers connectés et optimiser l’infrastructure informatique interne et/ou infonuagique Mon rôle consiste précisément à : - aider les clients dans leurs projets d’infrastructure et infonuagique - établir avec eux les scénarios informatiques les plus adaptés à leurs besoins, et leurs R.O.I respectifs - m’assurer du bon déploiement du projet en coordination avec les équipes techniques Et je suis très enthousiaste de le faire en utilisant les technologies sans cesse renouvelées à notre disposition. J’ai rejoint Présent en septembre 2014, mais œuvre en architecture de systèmes depuis plus de 20 ans. Je dispose de plusieurs certifications techniques et suis titulaire d’une Maîtrise de Sciences Économiques.
Find me on:

Recent Posts

Pourquoi et comment prévenir les attaques informatiques internes

Posted by Claude Gagné on 16 sept. 2019 07:42:00

L’affaire a fait encore couler beaucoup d’encre et sème encore l’inquiétude. Les renseignements personnels, incluant le numéro d'assurance sociale de 2,9 millions de membres de Desjardins ont été dérobés par un employé de l’institution.

Cela ne fait que confirmer, s’il en était besoin, la gravité de ce type d’attaques informatiques provenant de l’interne, avec pour acteurs les employés et collaborateurs de l’entreprise.

Dans le texte qui suit, je me suis servi de la mésaventure de Desjardins pour illustrer mon propos. Mais bien évidemment il n’est pas question de pointer du doigt cette institution, ce d’autant qu’elle est loin d’être la seule organisation à avoir été victime d’attaques internes.

 

Read More

Topics: Infrastructure TI, Sécurité informatique

La sécurité du Cloud : une responsabilité partagée

Posted by Claude Gagné on 13 févr. 2019 09:45:46

Il y a quelques jours, j’avais une rencontre avec Marc-André, un client avec lequel s’est développée, au fils des ans et des projets, une solide relation de confiance. Au bout d’un moment, la conversation s’est orientée sur la sécurité du Cloud public.

Claude, comme tu le sais, notre compagnie comprend toute l’importance d’utiliser les technologies disponibles TI comme levier de croissance. Parmi ces technologies, le nuage public, présente des avantages incontestables. Mais je me pose des questions quant aux problématiques de sécurité dont la presse ne manque pas de se faire régulièrement l’écho.

Qu’en penses-tu?

Read More

Topics: Infonuagique, Sécurité informatique

PowerAI : exploitez le potentiel de l’apprentissage profond à votre avantage.

Posted by Claude Gagné on 31 janv. 2019 07:39:00

Quelle est l’une des grandes différences entre les ordinateurs et les humains?

Diriez-vous que les humains apprendraient de leurs expériences tandis que les ordinateurs exécuteraient des instructions qui ont été explicitement programmées?

Plus maintenant avec l’intelligence artificielle ou cognitive.

 

Mais qu’est-ce que cette intelligence dite artificielle?

Il faut la voir comme des poupées Russes. La plus grande des poupées est l’intelligence artificielle. Vous l’ouvrez, et elle contient l’apprentissage machine (machine learning). Vous ouvrez cette seconde poupée et elle contient un troisième qui est et l’apprentissage profond (deep learning).

Read More

Topics: Innovation TI, IBM, Business intelligence (BI)

Quelle est la connexion entre IoT, Big Data et intelligence artificielle?

Posted by Claude Gagné on 7 nov. 2018 07:42:00

Il ne fait aucun doute que notre monde excelle à créer des données, de tout type et de toute origine, dans un contexte de datification, en particulier avec la croissance des objets connectés.

Les données sont désormais l’or noir de toutes les entreprises, quelle que soit leur taille.

  • Quoi qu’il faille nuancer cette affirmation, ne serait-ce que parce que les données sont une ressource inépuisable, elle illustre bien le fait que l’entreprise doit se donner les moyens d’extraire de la valeur de ses données internes et/ou externes sous peine de se mettre en danger dans un contexte où les concurrents le font.
  • Cependant, bien que les données doivent être traitées, le raffinage de ce nouvel or noir n’a de sens que parce qu’il répond à un usage prédéterminé ou à une problématique d’affaire concrète. Autrement dit, si nous partions des données et non des défis d’affaires à résoudre, comment saurions-nous que nous avons les bonnes données ?
Read More

Topics: Big Data, Business intelligence (BI), IoT

3 mythes à propos de l’intelligence d’affaires et les PME

Posted by Claude Gagné on 18 sept. 2018 07:50:00

Dans l’économie d’aujourd’hui, les dirigeants d'entreprise, et par extension tous ceux qui ont besoin de prendre des décisions d’importance, sont confrontés à un défi majeur, à savoir disposer d’une information fiable pour agir rapidement et en toute connaissance de cause.

Bien souvent, la difficulté ne réside pas tant dans le manque de données associées aux applications, aux bases de données et aux médias sociaux, que dans la capacité, en surmontant les silos de données, d’en extraire une vue unifiée et finalement une information utilisable.

C’est précisément tout l’objet de l’intelligence d’affaires ou BI (Business Intelligence).

Read More

Topics: Business intelligence (BI)

Sécuriser vos données clients : 7 recommandations que toute PME devrait appliquer.

Posted by Claude Gagné on 12 juil. 2018 07:57:56

On associe généralement les failles de sécurité informatique à la perte et au vol d’informations dus à l’intrusion de pirates informatiques. Il suffit de penser au piratage massif de la compagnie Ashley Madison, en 2017, qui avait contraint l’entreprise à négocier avec les pirates au risque de voir diffuser l’ensemble de ses données confidentielles. Une histoire semblable à celle de Sony, en 2014.

Toutefois, et particulièrement pour les PME, il est faux de croire que les menaces proviennent de l’extérieur. En effet, 85 % de l’espionnage corporatif est fait par les employés, soit à l’intérieur même des entreprises.

 

Read More

Topics: Sécurité informatique

SUSE Linux Enterprise Server for SAP Applications : la plateforme n° 1 pour SAP HANA

Posted by Claude Gagné on 24 mai 2018 07:45:00

Pourquoi SUSE Linux Enterprise Server for SAP Applications

SUSE Linux Enterprise Server for SAP Applications est une plateforme de système d'exploitation optimisée, validée et certifiée par SAP, pour l'ensemble des solutions SAP HANA.

Ce résultat est le fruit d’une collaboration étroite entre SAP et SUSE, afin d’optimiser la performance, l'évolutivité et la haute disponibilité de SAP HANA.

SUSE Linux Enterprise Server for SAP Applications est actuellement exécuté sous des milliers d'installations SAP HANA, y compris chez SAP lui-même.

Read More

Topics: Infrastructure TI, SAP Hana

Amenez vos TI à la vitesse de vos affaires grâce au centre de données défini par logiciel

Posted by Claude Gagné on 9 mai 2018 07:45:00

 Les stratégies des entreprises étant désormais inextricablement liées aux solutions technologiques, les compagnies doivent impérativement repenser le rôle et le financement de leurs TI afin qu’elles deviennent un véritable moteur de croissance.

Il ne s’agit pas des besoins des TI, mais de ceux des compagnies.

 

Read More

Topics: Infrastructure TI

Pourquoi une sauvegarde dans le nuage en tant que service avec Azure Backup?

Posted by Claude Gagné on 14 févr. 2018 07:45:00

Dans une économie de transformation accélérée, de nombreuses organisations investissent des ressources considérables pour augmenter leur agilité informatique. En effet, elles savent qu'une meilleure agilité, apportée par exemple par des applications mobiles et des solutions d’analyse de données, peut les aider à mieux comprendre leurs clients, à se positionner avantageusement et plus vite par rapports à leurs concurrents et à réduire leurs coûts. 

Read More

Le spectre des vulnérabilités au niveau des processeurs plane désormais sur les infrastructures informatiques

Posted by Claude Gagné on 9 janv. 2018 11:45:00

Le 3 janvier 2018, deux failles importantes de sécurité baptisées Meltdown et Spectre ont été révélées publiquement. Ce sont deux bugs critiques situés au niveau des processeur.

Description des failles

Deux failles de conception des processeurs des principaux fabricants de puces pourraient permettre à des pirates d'accéder à des informations sensibles.

Read More

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre

Articles récents