<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>www.veillemag.com</title>
  <description><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></description>
  <link>https://www.veillemag.com/</link>
  <language>fr</language>
  <dc:date>2026-05-21T12:13:54+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.veillemag.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-94290464</guid>
   <title>Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique</title>
   <pubDate>Wed, 11 Feb 2026 22:41:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
   Le salon CyberShow, qui s’est tenu les 28 et 29 janvier à l’Espace Champerret, a dépassé son statut de simple forum technologique pour devenir le laboratoire technologique. En 2026, l’événement s’est imposé comme un lieu de rencontres où les théories de défense sont confrontées à une réalité hybride de plus en plus brutale. L'analyse des débats révèle un glissement sémantique révélateur d'une maturité forcée : le paradigme de la "protection" périmétrique, jugé obsolète, s’efface devant les impératifs de "survie opérationnelle" et de "résilience absolue". Pour les dirigeants, le constat est clinique : l'étanchéité totale est une chimère. La stratégie doit désormais se focaliser sur l'absorption du choc et la capacité à renaître après l'impact. Cette transition impose une veille proactive, capable d'intercepter la menace dans sa phase de gestation, bien avant que le premier paquet malveillant ne frappe le réseau local.     <div><b>L’Atelier zero trust : sanctuariser la donnée face à l'inéluctabilité de l'intrusion</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/94290464-65765812.jpg?v=1770847452" alt="Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique" title="Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique" />
     </div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  Le concept de Zero Trust s'applique désormais à l'ultime frontière : la donnée. L'atelier animé par Object First a révélé des statistiques alarmantes : 96 % des cyberattaques ciblent aujourd'hui prioritairement les sauvegardes pour annihiler toute capacité de restauration. Le bilan humain est tout aussi sombre : 84 % des décideurs IT se disent épuisés par cette pression constante, et 60 % cherchent activement à changer de domaine pour échapper à cette responsabilité écrasante.La réalité opérationnelle est brutale : alors que les entreprises visent un RTO (Recovery Time Objective) d'une heure, la moyenne de restauration d'un SI complet s'étire souvent sur deux semaines. <br />  &nbsp; <br />  Moins de 50 % des organisations parviennent à restaurer l'intégralité de leurs données après un impact. Face à ce risque vital, le "stockage immuable absolu" devient une nécessité mathématique. En utilisant le protocole S3 sans accès root (administrateur), on garantit que même un attaquant disposant des pleins pouvoirs sur le réseau ne peut ni supprimer ni modifier les sauvegardes. <br />   <br />  L'application stricte de la règle "3-2-1-0" (zéro erreur de restauration) transforme la sauvegarde d'une charge d'infrastructure en une assurance de survie. Pour les secteurs critiques, l'immuabilité native n'est plus une option, mais une composante de la gouvernance ESG (Environnement, Social, Gouvernance). Sécuriser la donnée, c'est protéger le personnel du burn-out et garantir la continuité d'un service public ou d'une activité financière dont la paralysie coûterait des millions d'euros par heure.
     </div>
     <br style="clear:both;"/>
     <div><b>Echange avec Exagard : la cyber vigilance au-delà du périmètre classique</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/94290464-65765813.jpg?v=1770847452" alt="Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique" title="Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique" />
     </div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  L’observation externe est devenue le premier pilier de la défense active. Trop d’organisations limitent encore leur champ de vision à leur infrastructure propre, ignorant que la menace se structure dans les replis de l’internet non indexé. Exagard propose une rupture méthodologique avec son concept de "cyber vigilance", une approche non intrusive qui déplace le curseur vers l'anticipation pure des intentions criminelles.Leur moteur de recherche spécialisé s’appuie sur une extraction quasi-intraveineuse de données : quinze ans d'archives issues du Dark Web, des blogs et des messageries clandestines (Telegram, Discord, forums russes). Cette plateforme, pilotée par des "hackers blancs" et dopée à l'IA, surveille en continu les domaines, les adresses IP et les identités sensibles, notamment celles des comités exécutifs. <br />  &nbsp; <br />  En identifiant la mise en vente d'identifiants ou la planification d'une campagne de phishing en amont, Exagard permet de remonter jusqu'à l'origine du risque. Cette méthodologie a récemment prouvé son efficacité en facilitant l'identification d'un membre influent du groupe "Kine" en 2025. <br />   <br />  Pour un RSSI, l'intérêt stratégique réside dans la capacité à obtenir un scoring de vulnérabilité sans générer de frictions techniques sur son SI. C'est un levier décisionnel majeur : en détectant un "leak" ou une intention d'attaque sur le Dark Web, l'entreprise peut déclencher des contre-mesures préventives (rotation de secrets, durcissement des accès conditionnels) avant même que l'infiltration ne soit tentée. On ne traite plus seulement l'incident, on neutralise le scénario d'attaque.
     </div>
     <br style="clear:both;"/>
     <div><b>L’atelier Emmanuel kessler : la riposte coordonnée d'Europol contre le crime as a service</b></div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  Le crime organisé s'est industrialisé sous la forme du "Crime as a Service". Emmanuel Kessler, commandant de police à Europol (EC3), décrit un paysage criminel qui fonctionne par "saisons", à l'image d'une série télévisée où les infrastructures se reconstituent après chaque coup porté. L'enjeu pour Europol est de casser le modèle économique des attaquants.Les chiffres témoignent de l'ampleur du défi : des opérations comme LockBit (responsable de 25 % des attaques mondiales) ou Endgame ont permis de neutraliser des milliers d'infrastructures. Pour traiter le volume vertigineux de données — plus d'un milliard de messages interceptés via EncroChat et SkyECC — les enquêteurs utilisent l'IA comme multiplicateur de force. Kessler a également souligné la coopération vitale avec l'Ukraine, où le groupe pro-russe 057 lance jusqu'à 73 attaques par jour, visant non seulement Kiev mais aussi ses alliés européens.Le calque " <br />   <br />  La riposte internationale modifie le rapport de force en s'attaquant au portefeuille des criminels. La saisie de 44 millions d'euros en Bitcoin lors de l'opération ChipMixer et de 40 000 cartes SIM (opération Sim Cartel ) démontre que la police peut désarticuler la logistique cyber. Pour les entreprises, le partage d'information via des plateformes comme "NoMoreRansom" (qui propose 200 clés de déchiffrement gratuites) est un acte de résilience collective qui freine l'expansion du marché criminel.
     </div>
     <br style="clear:both;"/>
     <div><b>L’atelier Teknosure : deepfakes et manipulation, le défi de l'authentification humaine</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <iframe width="560" height="315" src="https://www.youtube.com/embed/5q2mWQL8WRI?si=YQr80TryTZO_0_MQ" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>     </div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  L'IA générative a rendu les preuves réelles trompeuses. Lors d'une démonstration technique, Teknosure a illustré comment une simple usurpation de la "voix du patron" peut contourner les protocoles de sécurité les plus complexes. Les cybercriminels exploitent trois leviers psychologiques constants : le mystère (le secret défense ou l'opération exceptionnelle), l'urgence temporelle, et la pression hiérarchique.La réponse ne peut plus être uniquement technologique. <br />   <br />  Elle doit être processuelle. <br />   <br />  Les experts préconisent désormais l'authentification des voix et une refonte complète de la gouvernance : double validation systématique des transactions financières, procédures "offline" obligatoires en cas de doute, et formation "gamifiée" des cadres. L'objectif est de mettre les dirigeants en situation de crise simulée pour qu'ils développent les réflexes cognitifs nécessaires face à une ingénierie sociale sophistiquée. <br />   <br />  La cybersécurité en 2026 intègre la gestion des processus humains comme une brique technique. Un pare-feu est inopérant si le processus de décision est corrompu par une manipulation de la perception. La résilience infra-structurelle dépend désormais de la capacité de chaque collaborateur à devenir un "capteur" actif, capable de briser la chaîne d'une attaque par le doute méthodique.
     </div>
     <br style="clear:both;"/>
     <div><b>Souveraineté et coopération internationale : la vision croisée d'Oxybox et d'Europol</b></div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  La question de la souveraineté numérique a révélé une fracture entre les "gesticulations nationales" et l'efficacité européenne. François-Esnol Feijas a illustré l'inefficacité du protectionnisme local par l'exemple du blocage des sites pornographiques en France : une mesure contournée en un clic via un VPN, rendant les débats parlementaires stériles face à la réalité technique. Selon lui, seuls les petits pays comme l' Estonie&nbsp; (boostée par l'héritage de Skype) ont compris que le marché doit être pensé à l'échelle européenne pour peser face aux géants américains. Les règlements&nbsp; DSA&nbsp; et&nbsp; DMA&nbsp; sont, à ce titre, les seuls leviers de régulation pertinents.Sur le front judiciaire, Emmanuel Kessler (Europol/EC3) a détaillé la contre-offensive. L'EC3 ne dirige pas les enquêtes mais fournit un soutien forensique et analytique massif. <br />   <br />  <strong>Les succès récents sont spectaculaires :</strong>  <ul>  	<li class="list"><strong>LockBit</strong>&nbsp; : La neutralisation du réseau (25 % des attaques mondiales) a mené à 2 arrestations et l'identification de 14 000 comptes criminels.</li>  	<li class="list"><strong>EncroChat</strong> / SkyECC&nbsp; : L'utilisation de l'IA a permis d'analyser&nbsp; 1 milliard de messages&nbsp; chiffrés pour démanteler des structures mafieuses.|</li>  </ul>  
     </div>
     <br style="clear:both;"/>
     <div><b>Synthèse : vers une culture de la résilience collective</b></div>
     <div>
      <style type="text/css">p { color: #000000; line-height: 115%; text-align: left; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Arial", serif; font-size: 11pt; so-language: fr-FR }p.cjk { font-family: "Arial"; font-size: 11pt; so-language: zh-CN }p.ctl { font-family: "Arial"; font-size: 11pt; so-language: hi-IN }  </style>  Le CyberShow 2026 marque l'acte de décès de la cybersécurité purement technique. Nous sommes entrés dans l'ère de la résilience hybride, où la technologie, la psychologie comportementale et la coopération régalienne s'entremêlent. La sécurité d'une nation numérique ne repose plus sur la solidité de ses murs, mais sur l'agilité de ses réseaux de réponse.L'analyse prospective est sans appel : la question n'est plus de savoir "si" une intrusion surviendra, mais comment l'organisation se coordonnera pour en limiter l'impact. Le succès se mesure désormais à la vitesse de restauration de l'intégrité des données et à la sérénité des équipes face au chaos. <br />  &nbsp; <br />  En 2026, la résilience est un édifice collectif : entre les entreprises qui sanctuarisent leurs actifs, les forces de l'ordre qui perturbent les infrastructures criminelles et les éditeurs qui arment les défenseurs avec l'IA. Pour le dirigeant stratégique, l'impératif est clair : la cybersécurité n'est plus un centre de coûts, c'est la condition sine qua non de la pérennité de l'entreprise dans un monde de menaces permanentes. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/94290464-65765813.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Immersion-au-CyberShow-2026-la-nouvelle-frontiere-de-la-resilience-numerique_a7035.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-93800996</guid>
   <title>Synthèse des Enjeux de Souveraineté Numérique et de Cyber-Résilience à l'ère de l'Intelligence Artificielle</title>
   <pubDate>Thu, 29 Jan 2026 12:14:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Souveraineté]]></dc:subject>
   <description>
   <![CDATA[
   Les discussions récentes autour de la souveraineté numérique, de la résilience des systèmes d'information et de l'encadrement de l'intelligence artificielle (IA) soulignent une prise de conscience stratégique majeure face aux défis posés par la numérisation croissante des infrastructures critiques et de l'économie. Cette synthèse, tirée des analyses et présentations de la communauté sécuritaire et économique, met en lumière les écarts de performance européens et les réponses à apporter en matière d'investissement, de régulation et de défense opérationnelle.     <div><b>Le Décrochage Technologique Européen et la Course à l'IA</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/93800996-65496739.jpg?v=1769682286" alt="Synthèse des Enjeux de Souveraineté Numérique et de Cyber-Résilience à l'ère de l'Intelligence Artificielle" title="Synthèse des Enjeux de Souveraineté Numérique et de Cyber-Résilience à l'ère de l'Intelligence Artificielle" />
     </div>
     <div>
      <div style="margin-left: 40px;">  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }strong { font-weight: bold }  </style>  L'un des constats alarmants est le décrochage persistant du niveau de productivité de l'Europe par rapport aux États-Unis, dont le déterminant majeur est la faiblesse de la productivité globale des facteurs (TFP). Cet écart, accentué depuis les années 1990, est attribué à une insertion manquée dans la révolution numérique (NTIC),. <br />  <strong>Les entreprises américaines à fort potentiel d'adoption des NTIC ont vu leur productivité du travail multipliée par 2,3 entre 1995 et 2019, contre seulement 1,3 en Europe.</strong> <br />  &nbsp; <br />  Ce retard s'explique par un sous-investissement chronique du secteur privé européen dans la R&amp;D des technologies de pointe (high-tech), telles que l'informatique, les logiciels, les ordinateurs (NTIC) et les biotechnologies,. Alors que 30 % des dépenses de R&amp;D privées sont consacrées aux NTIC aux États-Unis, ce chiffre n'atteint que 8 % en Europe. Les entreprises européennes restent concentrées sur les "middle techs" (automobile, chimie, transports),,. De plus, malgré une recherche fondamentale de haute qualité qui alimente l'innovation commercialisée dans le reste du monde, l'Europe échoue à convertir ses découvertes en innovations commercialisées. <br />  &nbsp; <br />  Face à ce déficit, notamment dans le domaine de l'IA (où l'Europe dépose trois fois moins de brevets que les États-Unis et bénéficie de 67 milliards de dollars d'investissements américains contre 11 milliards pour toute l'Europe),,des initiatives émergent pour rétablir la souveraineté en matière de puissance de calcul et de plateforme d'innovation. Scaleway, filiale d'Iliad, a investi 200 millions d'euros pour acquérir un supercalculateur DGX SuperPOD de NVIDIA, positionné comme la plus grande plateforme de Cloud IA en Europe. L'objectif est de mettre cette puissance de calcul à disposition des entreprises européennes pour entraîner leurs modèles, dans une démarche de responsabilité incluant la souveraineté des données et l'écologie,.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Encadrement Réglementaire et Cybersécurité Opérationnelle</b></div>
     <div>
      <div style="margin-left: 40px;">  <style type="text/css">h4 { margin-top: 0.21cm; margin-bottom: 0.21cm; background: transparent; page-break-after: avoid }h4.western { font-family: "Liberation Serif", serif; font-size: 12pt; font-weight: bold }h4.cjk { font-family: "Noto Serif CJK SC"; font-size: 12pt; font-weight: bold }h4.ctl { font-family: "Lohit Devanagari"; font-size: 12pt; font-weight: bold }p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }strong { font-weight: bold }  </style>  La régulation et la résilience opérationnelle sont perçues comme essentielles pour protéger les intérêts européens dans le cyberespace. <br />  &nbsp;</div>    <h4 style="margin-left: 40px;">La double approche de la régulation de l'IA</h4>    <div style="margin-left: 40px;">L'Europe et la Californie incarnent deux philosophies réglementaires distinctes face à l'IA de pointe. <br />  Le Règlement européen sur l'IA (AI Act), adopté en mars 2024, instaure un cadre prescriptif et rigide, basé sur une classification stricte des risques (inacceptable, élevé, limité, minimal). Les systèmes jugés à risque élevé sont soumis à des exigences strictes de qualité, de transparence, de supervision humaine et de sécurité. <br />  &nbsp; <br />  En contraste, la Californie propose une approche pragmatique et adaptative (<a class="link" href="https://www.gov.ca.gov/wp-content/uploads/2025/06/June-17-2025-%E2%80%93-The-California-Report-on-Frontier-AI-Policy.pdf" target="_blank">California Report on Frontier AI Policy, juin 2025</a>),. Cette approche met l'accent sur la transparence (publication détaillée des protocoles de sécurité) et la vérification indépendante par des entités tierces,. Elle préconise également la création d'un système structuré de signalement des incidents (adverse event reporting) pour l'apprentissage collectif, une notion moins détaillée dans l'AI Act,.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Cyber‑résilience : l’urgence d’un nouveau paradigme de sécurité</b></div>
     <div>
      <div>  <p style="margin-left: 40px;">La cyber‑résilience repose sur une idée simple mais exigeante : un système numérique doit être capable de poursuivre sa mission malgré une attaque et de retrouver un fonctionnement normal une fois le choc passé. Cette approche suppose d’admettre que l’agression, qu’elle soit accidentelle ou volontaire, finira par survenir et qu’il faut donc s’y préparer avec lucidité. <br />    <p style="margin-left: 40px;">Dans ce contexte, les Plans de Continuité d’Activité montrent leurs limites. Conçus pour garantir la disponibilité, ils ne prennent pas suffisamment en compte la perte de confiance qui accompagne une intrusion. Leur architecture, souvent trop proche du système nominal, expose les environnements de secours aux mêmes risques de contamination, notamment lorsque les infrastructures reposent sur des réseaux étendus ou des mécanismes de réplication à chaud. <br />    <p style="margin-left: 40px;">La sécurisation des systèmes critiques impose désormais de rapprocher deux mondes longtemps séparés : la sûreté de fonctionnement, centrée sur les risques accidentels, et la supervision de sécurité, tournée vers les menaces malveillantes. La surveillance ne peut plus se limiter aux performances techniques ; elle doit intégrer l’analyse des comportements anormaux pour anticiper aussi bien les pannes que les attaques. L’enjeu est de corréler les alertes issues de ces deux univers afin de remonter plus rapidement à la cause réelle d’un dysfonctionnement. <br />    <p style="margin-left: 40px;">L’essor du cloud ajoute une autre dimension. Pour les données sensibles, le recours à des services externalisés nécessite des mécanismes de chiffrement ou de tokenisation via une passerelle de sécurité, afin de préserver la confidentialité face aux risques liés à l’hébergeur ou aux législations extra‑territoriales. Mais cette passerelle devient elle‑même un point de fragilité, susceptible d’affecter la disponibilité et la résilience des applications. Des initiatives comme PREMI3NS, portée par S3NS, cherchent à concilier les avantages technologiques des hyperscalers avec une souveraineté opérationnelle et juridique renforcée, dans la perspective d’une qualification SecNumCloud. <br />    <p style="margin-left: 40px;">Le domaine militaire illustre de manière concrète cette exigence de résilience. Avec le programme SCORPION, la vétronique embarquée connecte l’ensemble des fonctions numérisées des véhicules, augmentant mécaniquement l’exposition aux risques cyber. La cybersécurité y est intégrée dès la conception, et la résilience se mesure en termes de survivabilité : la capacité d’un groupement tactique à poursuivre sa mission malgré des agressions intentionnelles. Pour garantir les fonctions essentielles, des modes mécaniques manuels demeurent systématiquement disponibles, assurant mobilité et capacité d’action même en cas de défaillance informatique. <br />  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Souveraineté numérique : investir, réguler, défendre, survivre</b></div>
     <div>
      <div style="margin-left: 40px;">La souveraineté numérique est donc une capacité multidimensionnelle qui repose à la fois sur l'investissement technologique de pointe, une régulation adaptée, une défense active contre la malveillance (qui nécessite une convergence SOC/NOC) et l'assurance que les systèmes critiques, qu'ils soient tertiaires, industriels ou militaires, sont conçus pour survivre aux chocs imprévus.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Source</b></div>
     <div>
      <h3 class="date-container date-container" style="text-align: center;"><a class="link" href="https://community.ima-dt.org/sommet-souverainete-tech-autonomie-strategique" target="_blank"><span class="date-start date-start"><span class="fieldval"><span class="fieldtext">20 janvier</span></span></span><span class="date-year date-year"><span class="fieldval"><span class="fieldtext">&nbsp;2026</span></span></span></a> </h3>    <div style="text-align: center;"><a class="link" href="https://community.ima-dt.org/sommet-souverainete-tech-autonomie-strategique" target="_blank">Sommet de la Souveraineté Technologique et de l'Autonomie Stratégique du Numérique en France et en Europe - 2nde édition</a> </div>    <h1 class="title title">&nbsp;</h1>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/93800996-65496739.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Synthese-des-Enjeux-de-Souverainete-Numerique-et-de-Cyber-Resilience-a-l-ere-de-l-Intelligence-Artificielle_a6904.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-93161396</guid>
   <title>Damien Douani, portrait d'un aventurier de la Tech. Rencontre.</title>
   <pubDate>Mon, 19 Jan 2026 14:17:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Personnalités]]></dc:subject>
   <description>
   <![CDATA[
   La Generation AI Conf Paris a réuni, du 9 au 11 décembre 2025 au CNIT, experts et décideurs pour décrypter les avancées de l'Intelligence Artificielle qui redessinent déjà l’économie, la création et nos usages quotidiens. Un rendez‑vous qui a permis de mesurer l’accélération technologique et comprendre les enjeux d’une IA en pleine mutation. Damien Douani y a partagé sa vision inspirante et son optimisme.     <div><b>DC : Comment s'est passé l'événement ?</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/93161396-65155334.jpg?v=1768742210" alt="Damien Douani, portrait d'un aventurier de la Tech. Rencontre." title="Damien Douani, portrait d'un aventurier de la Tech. Rencontre." />
     </div>
     <div>
      <div style="margin-left: 40px;"><strong>DD</strong>&nbsp;: Très bien &nbsp;! Avec plus de 8000 inscrits à <a class="link" href="https://www.futureofsoftwaretechnologies.com/" target="_blank">FOST</a>  (qui fédère Generation AI, apidays et Green IO), 2000 sociétés représentées et une centaine de partenaires présents, l'évènement global est un succès ! <br />   <br />  Concernant Generation AI, ce sont plus de 100 sessions qui ont eu lieu, avec un ADN commun : du concret, des retours d'expériences réels, et aussi des questions abordées sans détours comme l'impact de l'IA sur l'éducation, l'environnement, la création, les médias, l'esprit critique... Sans oublier l'écosystème de communautés que nous avons accueilli et qui ont elles-mêmes apportées leurs points de vus et experts dans leurs meet-ups. <br />   <br />  Un évènement ouvert, fédérateur, loin des codes des autres conférences de l'IA. Pour preuve, nous avons même fait des séquences dédicaces d'ouvrages de certains de nos invités. <br />  <style type="text/css">p { color: #000000; line-height: 115%; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Liberation Serif", "Times New Roman", serif; font-size: 12pt; so-language: fr-FR }p.cjk { font-family: "Noto Serif CJK SC"; font-size: 12pt; so-language: zh-CN }p.ctl { font-family: "Lohit Devanagari"; font-size: 12pt; so-language: hi-IN }  </style>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC : Quel regard portes tu sur l'écosystème de la tech ?</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>DD</strong> : La tech fonctionne par vague, et actuellement c'est celle de l'IA. Et comme toute vague, les entreprises ont peur de la rater, comme certaines l'ont fait depuis le début de leur transformation numérique. Il y a donc une effervescence autour de cette innovation, et ça porte beaucoup l'écosystème français de la tech actuellement. Bien sûr, il y a d'autres sujets comme la robotique, le quantique, le cloud... Mais l'IA a un rôle central dans tout cela. Ce qui renforce un sentiment d'urgence quant à l'adoption de celle-ci. Or, on constate à date que si solutions il y a, certains usages peinent à s'installer ou à faire leurs preuves en B2B et qu'il va falloir miser sur des retours sur investissement à moyen terme. Il faut donc surtout ne pas tomber dans la sur-promesse à tout crin qui aurait un "effet metavers" désastreux et injuste. <br />   <br />  Une autre tendance que je vois prendre de la place après des années "mezzo voce", c'est celle de la souveraineté technologique. Elle est liée au point précédent, au sens où 90% des solutions de LLM sont extra-européennes, et notamment américaines. Avec l'incertitude géopolitique, comment avoir un socle de confiance serein si il y a des doutes sur celui-ci ? L'écosystème français et européen a une carte à jouer pour prendre une place singulière sur le marché, et les entreprises sont mûres pour écouter cela. <br />  <style type="text/css">p { color: #000000; line-height: 115%; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Liberation Serif", "Times New Roman", serif; font-size: 12pt; so-language: fr-FR }p.cjk { font-family: "Noto Serif CJK SC"; font-size: 12pt; so-language: zh-CN }p.ctl { font-family: "Lohit Devanagari"; font-size: 12pt; so-language: hi-IN }  </style>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC : Prêt pour l'année prochaine ?</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>DD</strong>&nbsp;: Plus que jamais ! Et avant cela, d'autres éditions plus légères de Generation AI vont voir le jour à l'international, pour repérer les meilleures solutions IA partout dans le monde. La prochaine est à Singapour les 15 et 16 avril 2026. Rendez-vous là bas !</div>  <style type="text/css">p { color: #000000; line-height: 115%; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Liberation Serif", "Times New Roman", serif; font-size: 12pt; so-language: fr-FR }p.cjk { font-family: "Noto Serif CJK SC"; font-size: 12pt; so-language: zh-CN }p.ctl { font-family: "Lohit Devanagari"; font-size: 12pt; so-language: hi-IN   </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de Damien DOUANI</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/93161396-65155345.jpg?v=1765557737" alt="Damien Douani, portrait d'un aventurier de la Tech. Rencontre." title="Damien Douani, portrait d'un aventurier de la Tech. Rencontre." />
     </div>
     <div>
      <blockquote><strong>Co-organizer of GenerationAl Paris conference</strong> <br />  Co-organisateur de l'<a class="link" href="https://www.generationaiconf.com/events/paris" target="_blank">évènement</a>  international Generation AI, <a class="link" href="https://damiendouani.fr/" target="_blank">Damien Douani</a>  accompagne les organisations dans leurs mutations numériques depuis 25 ans. Co-fondateur du cabinet <a class="link" href="https://topos.vision/fr/lequipe/" target="_blank">topos</a>  ("Practice the Future") et responsable des cursus IA à l'<a class="link" href="https://www.narratiiv.school/" target="_blank">école Narratiiv,</a>  il explore notre rapport au progrès, les imaginaires qui l'accompagnent et les mécanismes d'innovation. <br />  &nbsp; <br />  Geek pédagogue et designer d'idées claires, il aime transmettre et concevoir des formats qui rendent les enjeux technologiques lisibles et stimulent l'esprit critique. Pionnier du web en France, il intervient régulièrement dans les médias et les podcasts pour éclairer les transformations en cours — avec passion, clarté, et une touche de piquant. <br />  <style type="text/css">p { color: #000000; line-height: 115%; orphans: 2; widows: 2; margin-bottom: 0.25cm; direction: ltr; background: transparent }p.western { font-family: "Liberation Serif", "Times New Roman", serif; font-size: 12pt; so-language: fr-FR }p.cjk { font-family: "Noto Serif CJK SC"; font-size: 12pt; so-language: zh-CN }p.ctl { font-family: "Lohit Devanagari"; font-size: 12pt; so-language: hi-IN }  </style>  </blockquote>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/93161396-65155334.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Damien-Douani-portrait-d-un-aventurier-de-la-Tech-Rencontre_a6730.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-92793416</guid>
   <title>Souveraineté numérique : la Cour des Comptes alerte sur les fragilités de l’État.</title>
   <pubDate>Mon, 24 Nov 2025 16:52:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Intelligence des risques]]></dc:subject>
   <description>
   <![CDATA[
   La Cour des Comptes alerte sur une fragilité persistante de l’État face aux enjeux numériques. Si des progrès existent, la dépendance aux acteurs étrangers et l’absence de stratégie consolidée mettent en péril la maîtrise des données sensibles.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92793416-64972622.jpg?v=1764000829" alt="Souveraineté numérique : la Cour des Comptes alerte sur les fragilités de l’État." title="Souveraineté numérique : la Cour des Comptes alerte sur les fragilités de l’État." />
     </div>
     <div>
      <div style="text-align: center;"><a class="link" href="https://www.ccomptes.fr/fr/publications/les-enjeux-de-souverainete-des-systemes-dinformation-civils-de-letat" target="_blank">Source</a> </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>garantir le contrôle des données et des technologies</b></div>
     <div>
      <div style="margin-left: 40px;">La souveraineté numérique est devenue, au fil des quinze dernières années, un enjeu de premier ordre pour l’État français. Elle ne se limite pas à une question technique : il s’agit de garantir le contrôle des données et des technologies afin de protéger les informations sensibles des citoyens, des entreprises et des administrations. Dans son dernier rapport, la Cour des Comptes dresse un constat préoccupant sur la manière dont l’État aborde cette problématique.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Une dépendance persistante. Aucun référentiel clair</b></div>
     <div>
      <p style="margin-left: 40px;"><span>Elle souligne d’abord la dépendance persistante de certaines administrations à des solutions informatiques étrangères, parfois utilisées pour des données particulièrement sensibles. L’exemple de la plateforme des données de santé, hébergée depuis plus de cinq ans par une entreprise américaine, illustre les limites de cette stratégie. La Cour note également que des opérateurs privés proposent des applications de service public sans être soumis aux mêmes obligations que l’État, ce qui accentue les risques.</span> <br />    <p style="margin-left: 40px;"><span>Autre faiblesse mise en avant : l’absence de cartographie des données sensibles. Sans référentiel clair, il est impossible de savoir quelles informations doivent être protégées en priorité. Cette lacune complique la mise en place d’une véritable stratégie de souveraineté.</span> <br />  
     </div>
     <br style="clear:both;"/>
     <div>
      <p style="margin-left: 40px;"><span>Le rapport insiste aussi sur les difficultés rencontrées par les clouds internes de l’État. Leur adoption reste limitée et ils peinent à atteindre une taille critique. La conciliation entre les impératifs de performance et les exigences de souveraineté s’avère complexe, freinant leur développement.</span> <br />    <p style="margin-left: 40px;"><span>Tout n’est cependant pas négatif. La Cour salue les réussites de la <a class="link" href="https://www.numerique.gouv.fr/numerique-etat/dinum/" target="_blank">DINUM</a>, qui pilote deux infrastructures essentielles : le réseau interministériel de l’État et FranceConnect. Ces dispositifs constituent des avancées notables, même si des progrès restent nécessaires, notamment en matière de résilience.</span> <br />  
     </div>
     <br style="clear:both;"/>
     <div><b>Instaurer un niveau de confiance suffisant</b></div>
     <div>
      <p style="margin-left: 40px;"><span>Enfin, la Cour rappelle que l’État ne cherche pas à atteindre une souveraineté totale, mais plutôt à instaurer un niveau de confiance suffisant. Pour cela, il s’appuie sur la commande publique, la mutualisation des achats et la validation par l’ANSSI, autant de leviers destinés à limiter les risques liés à la dépendance technologique.</span> <br />    <p style="margin-left: 40px;"><span>En conclusion, ce rapport met en lumière une tension persistante entre la volonté de protéger les données sensibles et la réalité des choix technologiques. Si des progrès ont été réalisés, la France demeure exposée à une dépendance numérique qui interroge sa capacité à garantir pleinement la sécurité et la maîtrise de ses infrastructures.</span> <br />  
     </div>
     <br style="clear:both;"/>
     <div><b>les acteurs français du numérique peinent à émerger</b></div>
     <div>
      <p style="margin-left: 40px;"><span>Derrière ce constat se cache une réalité inquiétante. Les systèmes d’information civils de l’État reposent massivement sur des technologies soumises au droit américain. Trois textes suffisent à mesurer l’ampleur du problème : le Foreign Intelligence Surveillance Act, l’Executive Order 12333 et le Cloud Act de 2018. Tous autorisent Washington à collecter, analyser ou saisir des données françaises, y compris celles hébergées dans le cloud de nos administrations. Autrement dit, nos données sensibles, nos communications internes et nos infrastructures critiques peuvent être juridiquement accessibles à un État tiers.</span> <br />    <p style="margin-left: 40px;"><span>Pendant ce temps, les acteurs français du numérique peinent à émerger. Privés de commandes publiques, ils ne parviennent ni à atteindre le volume nécessaire, ni à acquérir la crédibilité indispensable, ni à obtenir les références qui leur permettraient de s’imposer à l’international. Cette dépendance économique fragilise notre tissu industriel autant qu’elle affaiblit notre indépendance stratégique.</span> <br />    <p style="margin-left: 40px;"><span>La souveraineté numérique n’est pas une posture. Elle constitue une condition d’existence. Elle engage la sécurité du pays, son emploi, sa fiscalité et jusqu’à la pérennité du fonctionnement de l’État.</span> <br />  
     </div>
     <br style="clear:both;"/>
     <div><b>Télécharger le rapport</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92793416-64972923.jpg?v=1764000940" alt="Souveraineté numérique : la Cour des Comptes alerte sur les fragilités de l’État." title="Souveraineté numérique : la Cour des Comptes alerte sur les fragilités de l’État." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/92793416-64972622.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Souverainete-numerique-la-Cour-des-Comptes-alerte-sur-les-fragilites-de-l-Etat_a6632.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-92469571</guid>
   <title>Relation Client. Comment profiter de l’échec des caisses automatiques. Jean-Marie Carrara</title>
   <pubDate>Sat, 08 Nov 2025 11:44:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Market Intelligence]]></dc:subject>
   <description>
   <![CDATA[
   Dans un monde où la technologie s’immisce dans les moindres recoins de notre vie quotidienne, l’échec retentissant des caisses automatiques dans la grande distribution montre que l’innovation ne supplantera jamais l’humain dans la relation client. Loin de décourager les dirigeants, ce revers les invite à repenser leurs stratégies relationnelles et la conjugaison du numérique et de l’humain pour forger une image d’entreprise résiliente et empathique.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92469571-64831196.jpg?v=1762865103" alt="Relation Client. Comment profiter de l’échec des caisses automatiques. Jean-Marie Carrara" title="Relation Client. Comment profiter de l’échec des caisses automatiques. Jean-Marie Carrara" />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Les illusions brisées de l’automatisation des caisses</b></div>
     <div>
      <div style="margin-left: 40px;">L’introduction massive des caisses automatiques dans les supermarchés, initialement saluée comme une révolution de l’efficacité, s’est muée en un fiasco cuisant, comme l’illustre l’expérience récente de géants comme Walmart ou Target. <br />   <br />  Ces dispositifs, censés accélérer les transactions et amoindrir les charges salariales, se heurtent à une réalité impitoyable : dysfonctionnements techniques récurrents, scans erratiques et pesées capricieuses qui transforment l’acte d’achat en une épreuve fastidieuse pour le client. <br />   <br />  On s’est aperçu rapidement que ces machines non seulement n’économisent rien mais génèrent des pertes supérieures à la moyenne sectorielle, principalement en raison de l’augmentation du vol à l’étalage facilité par l’absence de supervision humaine. <br />   <br />  Cette déconvenue n’est pas un simple accident technique. Elle incarne une faille stratégique profonde liée à la sous-estimation des résistances comportementales des consommateurs et à la négligence du capital immatériel dans la satisfaction client. <br />   <br />  Ainsi, la recherche d’un gain supplémentaire en déshumanisant à l’extrême la relation client résulte très illusoire. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>La fracture relationnelle </b></div>
     <div>
      <div style="margin-left: 40px;">Au cœur de cet échec réside une rupture profonde de la relation client, que les caisses automatiques ont exacerbée par leur inhumanité patente. Les consommateurs, initialement séduits par la promesse de fluidité ont vite déchanté face à des files d’attente interminables et des alertes intempestives qui transforment l’achat en un exercice de patience exaspérante. <br />   <br />  <a class="link" href="https://www.linkedin.com/in/transpotechamitkumar/" target="_blank">Amit Kumar</a>, expert en marketing et psychologie à l’Université du Texas, l’explique avec clarté : une technologie qui ne délivre pas de bénéfice tangible est promptement abandonnée, laissant place à une frustration cumulée qui se traduit par un rejet de l’enseigne. <br />   <br />  Dans les allées des supermarchés, cette désaffection se manifeste par un retour marqué vers les caisses traditionnelles, où l’interaction humaine – un sourire, quelques mots échangés – restaure un lien émotionnel érodé par les algorithmes froids. <br />  Pour les entreprises, cette fracture n’est pas anecdotique ; elle interroge la maturité stratégique de leurs modèles opérationnels. <br />   <br />  En privilégiant l’automatisation au détriment de l’empathie, les distributeurs ont non seulement aliéné leurs clients quotidiens, mais aussi sapé leur position concurrentielle. <br />  Les chefs d’entreprise, confrontés à des dynamiques similaires dans leurs secteurs, doivent y déceler un signal d’alarme : la relation client n’est pas un coût à minimiser mais, bien au contraire, un actif à cultiver. Ignorer cette leçon, c’est risquer une perte de fidélité au profit d’acteurs plus attentifs à l’humain. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Comment reconquérir la confiance altérée par recours excessif à la technologie ?</b></div>
     <div>
      <div style="margin-left: 40px;">Les dirigeants avisés doivent forger des actions originales, ancrées dans une intelligence stratégique hybride. <br />   <br />  Une première proposition innovante consiste à déployer des « hubs relationnels » au sein des points de vente : des zones dédiées où caisses automatiques et conseillers humains coexistent, avec une IA dédiée à la personnalisation en temps réel. Imaginez un système qui, via reconnaissance faciale éthique et consentie, propose à un client récalcitrant une assistance humaine immédiate, transformant une frustration en opportunité de dialogue. <br />   <br />  Une seconde action originale réside dans la mise en place de « programmes d’ambassadeurs clients » : sélectionner et former des clients fidèles pour qu’ils testent et co-construisent les innovations technologiques, via des ateliers virtuels ou physiques. Cela non seulement atténue les résistances comportementales observées, mais génère un bouche-à-oreille organique, amplifiant la légitimité de l’entreprise. <br />   <br />  Enfin, investir dans une formation immersive du personnel permet de repositionner les employés comme pivots stratégiques, fusionnant expertise humaine et outils numériques. <br />   <br />  <strong>Ces trois exemples de mesures, même cumulées, ne corrigent pas seulement les dysfonctionnements ; elles transfigurent la relation client en un levier de croissance durable.</strong> <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Valoriser l’image d’entreprise</b></div>
     <div>
      <div style="margin-left: 40px;">Au-delà des ajustements opérationnels, l’échec des caisses automatiques offre un terrain fertile pour une valorisation sophistiquée de l’image d’entreprise, où la transparence et l’authenticité deviennent des armes concurrentielles. <br />   <br />  Les chefs d’entreprise peuvent initier une campagne narrative intitulée « L’humain au cœur de l’innovation », déployée sur les canaux digitaux et in-store : vidéos testimoniales de clients et employés soulignant comment l’hybridation technologique restaure la proximité perdue. <br />   <br />  Ce storytelling stratégique, ancré dans les données d’insatisfaction analysées, positionne l’entreprise non comme un retardataire, mais comme un pionnier responsable, conscient des limites de la dématérialisation. <br />   <br />  La valorisation s’approfondit par une certification « Relation Client Hybride », délivrée par un organisme indépendant, qui atteste d’un équilibre mesuré entre tech et humain – un sceau qui, affiché en vitrine, élève l’image de marque à un niveau premium, attirant une clientèle sensible à l’éthique. <br />   <br />  Économiquement, cela se traduit par une prime de fidélité qui font généralement bondir les chiffres d’affaires. <br />  Stratégiquement, cette valorisation infuse l’ensemble de l’organisation : des KPI relationnels intégrés aux tableaux de bord exécutifs, jusqu’à des partenariats avec des startups d’IA éthique pour co-innover. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Anticiper les conséquences des disruptions</b></div>
     <div>
      <div style="margin-left: 40px;">Les dirigeants doivent non seulement anticiper les disruptions futures mais aussi leurs impacts tant au niveau de l’entreprise que de ses clients en scannant les tendances comportementales via des outils d’analyse prédictive, et modélisant des scénarios hybrides pour tester leur robustesse. <br />   <br />  Des initiatives comme des « labs clients » internes, où des "focus groups" virtuels simulant des interactions post-automatisation, permettront d’identifier d’éventuelles frustrations et de les quantifier. <br />   <br />  La relation client doit être sacralisée comme vecteur de différenciation par rapport à la concurrence. <br />   <br />  Les acteurs qui auront su tirer les leçons de cet échec des caisses automatiques domineront non par la technologie seule, mais par une alchimie subtile d’innovation et d’humanité. <br />   <br />  Pour les chefs d’entreprise, le message est clair : dans l’arène concurrentielle, la vraie disruption naît de l’écoute, non de l’imposition et l’échec d’aujourd’hui doit devenir le tremplin de l’excellence de demain, où chaque interaction client réaffirme la vitalité d’une marque ancrée dans la confiance mutuelle. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de ...</b></div>
     <div>
      <blockquote>Né en 1958 à Rabat (Maroc), le Professeur&nbsp;<a class="link" href="https://www.linkedin.com/in/jean-marie-carrara/?originalSubdomain=be" target="_blank">Jean-Marie CARRARA</a>  a effectué toutes ses études à Lille (France). D’abord attiré par la santé de l’Homme, il devient Docteur en Pharmacie et diplômé de Biologie Humaine. <br />  Comme la santé des entreprises et des organisations sont essentielles pour l’Homme, il compléta sa formation par un DESS d’Administration des Entreprises et un DESS de Finance et de Fiscalité Internationales. <br />  Il est auditeur en Intelligence Economique et Stratégique à l'Institut des Hautes Etudes de Défense Nationale (IHEDN). <a class="link" href="https://www.linkedin.com/in/jean-marie-carrara/?originalSubdomain=be" target="_blank">Gardez le lien.&nbsp;</a> </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>En collaboration avec ...</b></div>
     <div>
      <div style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/sevan-gerard/" target="_blank"><strong>Sevan Gérard</strong></a>  <br />  EMT-P, BSc, MA, est un expert en risques et résilience qui dirige l'innovation en matière de santé en cas de catastrophe en tant que directeur de la santé et de la recherche à l'université médicale Paracelsus, vice-président du Disaster Health Institute et président de l'European Disaster Alliance.</div>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/92469571-64831196.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Relation-Client-Comment-profiter-de-l-echec-des-caisses-automatiques-Jean-Marie-Carrara_a6567.html</link>
  </item>

 </channel>
</rss>
