Evoquons avec Arnaud Cassagne, Directeur des Opérations, Newlode Group, une thématique phare et essentielle pour les entreprises, l’automatisation « car le métier a profondément changé ». Créé en 2015, le groupe rassemble plusieurs intégrateurs multi spécialistes avec trois entités fortes, Cloud, Cybersécurité et Infrastructures & Datacenters, mais pas seulement, les ambitions sont fortes !
L’automatisation pour apporter enfin une valeur ajoutée !
Réinventer le métier …
5 collaborateurs il y a trois ans … 35 aujourd’hui ! Newlode affiche une belle croissance, possède son propre cabinet de recrutement spécialisé dans l’IT pour répondre à ses besoins et à ceux des clients (profils techniques …) et enchaîne les projets notamment Big Data (haute disponibilité & calcul sur des infrastructures Big Data), « pour nous, le datascientist doit avoir une vision métier, en effet, la technique apporte de la valeur au métier » et de nombreux projets SD-WAN.
Aujourd’hui, « côté SOAR, moins de 1% des entreprises ont investi sur cette technologie », or, en 2020, 15% des entreprises seront équipées. « En effet, avec une solution de SOAR, on peut récupérer la matière nécessaire et piloter ensuite le serveur, une autre application, un équipement de sécurité. C’est une vraie révolution pour les entreprises ».

En cybersécurité, « nous sommes sur un métier où les risques sont permanents, les attaques sont imprévisibles, les impacts sont inconnus, il faut donc réinventer le métier ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
