Julien Clouet
Par Julien Clouet, Fondateur de LittleBIG Connection

Pendant très longtemps, intégrer un grand groupe était l'objectif des jeunes diplômés, avec en ligne de mire des opportunités d'évolution, une belle carte de visite pour se revendre, la sécurité de l´emploi, ou autres avantages.

Aujourd'hui, ces mêmes groupes ne font plus rêver la génération des 25-30 ans, que l'on nomme « millenials ». Ces jeunes ultra connectés, élevés à l'économie collaborative et qui n´ont pas peur des challenges et du changement.

Leurs priorités se sont déplacées. Aux perspectives d'évolution de carrière, ils préfèrent l'agilité. Aux salaires attractifs, ils privilégient l´intérêt pour les projets. En effet, selon une étude récente (Etude réalisée par YouGov pour Monster sur la vie professionnelle des millenials dont la France – Mars 2017) : 26% des employés de cette génération affirment avoir accepté un salaire moins élevé que ce qu´ils attendaient. Ils sont bien souvent plus sensibles à de meilleures conditions de travail, un véritable équilibre entre vie professionnelle et vie personnelle ou bien des valeurs d'entreprise en cohérence avec les leurs.

Dans ce contexte, les grands groupes font face à de vraies difficultés pour attirer ces profils, quels que soient leur secteur d'activité et les compétences recherchées. Mais la pénurie se fait encore plus durement sentir sur les métiers high-techs où certaines expertises particulièrement rares attisent une concurrence féroce !

Que peuvent alors faire ces grands groupes pour séduire à nouveau les millenials ? Comment redevenir attractifs ?

Ils sont peu nombreux à avoir pris la mesure du changement des attentes de la jeune génération. Certains grands groupes créent des ateliers et cercles de réflexion pour définir les grandes orientations à donner au niveau RH et ainsi gagner en attractivité auprès de cette population. Mais ce n'est pas légion, et la plupart continue à communiquer comme ils l'ont toujours fait jusque-là.

Il est grand temps de réinventer et de ré-enchanter le discours d'entreprise.

Les millenials souhaitent avant tout s'impliquer dans un projet d'entreprise et donner du sens à leur quotidien professionnel. Ils recherchent en priorité la flexibilité, l'innovation, une dimension entrepreneuriale, et des valeurs fortes.

Paradoxalement, la plupart des grands groupes possèdent tout cela. Nous avons en France des entreprises qui ont une histoire ancienne, jalonnée de beaux succès. Des entreprises créatives, innovantes, qui mettent en place des partenariats avec des start-ups pour accélérer dans cette voie. Certains groupes développent également des politiques RSE ambitieuses.

A titre d'exemple, Saint Gobain est déjà dans cette optique en communiquant sur les 350 années d'innovation du groupe, et en se positionnant comme l'acteur capable de relever les défis futurs de l'habitat : croissance, indépendance énergétique, développement durable, habitat pour tous …

Les grandes entreprises doivent donc réinventer leur « manifesto RH » permettant de concilier objectifs de croissance et recrutements habiles. Il s'agit d'exploiter un vrai storytelling qui va mettre en valeur l'histoire du groupe, de ses fondateurs, ses produits et services rendus… pour faire rêver et redonner envie.

Mais attention, les millenials ne s'y trompent pas, il faut que tout cela repose sur un socle solide, une vraie sincérité et que le projet présenté ait une réalité. Au risque de décevoir et de voir les jeunes recrues partir très vite !

C'est une transformation qui peut prendre du temps. C'est pourquoi, de nouveaux acteurs proposent des services ou plateformes permettant de faire évoluer certains process de recrutement et ainsi mettre directement en relation millenials et grands groupes dans le cadre de projets particuliers. L'objectif : éliminer les intermédiaires, gagner du temps, gagner en agilité, pour s'adresser à une population pour qui le CDI n'est plus le saint graal et qui privilégie l'indépendance, pour choisir entreprises et missions.

Ce type d'outils peut constituer une transition, le temps pour les grandes entreprises de se confronter un peu plus à cette nouvelle génération, d'adapter leur discours, leurs process de recrutement, voire leurs méthodes et environnement de travail. Un objectif capital afin de s'adapter aux attentes des millenials et réussir à nouveau à les séduire et les fidéliser.


Patrice François
Patrice François, Directeur Général de Digimind

Dans une de ses récentes études, Forrester met en lumière un nouveau modèle qui bouleverse le business des entreprises : l’« insight-driven ». Cette nouvelle approche repose sur l’exploitation de la data à tous les niveaux et par tous les services des entreprises de manière à adapter sa stratégie à ce qui semble être attendu ou voulu par les consommateurs, et recherché par de potentiels clients. Selon cette même étude, les organisations insight-driven devraient représenter 1200 milliards de dollars en 2020 (contre 233 milliards en 2015). Pour les entreprises, l’enjeu est de taille : il faut le faire avant ses concurrents car tôt ou tard, tout le monde le fera.

A l’heure où tout le monde évoque, vit ou subit la transformation digitale des entreprises, la maitrise et la captation des données est clé. Les organisations « insight driven » sont capables d’identifier grâce aux outils digitaux - des réseaux sociaux aux solutions d’intelligence artificielle - des données sur lesquelles se baser pour créer de la valeur dans leur approche.

A titre d’exemple, en se basant sur la data, la marque peut identifier si un problème rencontré par un client concerne le service ou un produit. Elle a l’opportunité de faire évoluer un produit qui semble être défectueux si des insights sont remontés au service R&D. Là est justement le point central : cette stratégie devra être adoptée par tous les services de l’entreprise, du département logistique au bureau Marketing, en passant par les RH. L’insight ne doit plus être le terrain de jeu des services marketing ou relation client mais doit se généraliser dans l’ensemble des départements de l’entreprise tels que les RH, la R&D, les investissements financiers, etc.

Si cette tendance s’installe timidement dans les entreprises, elle va rapidement devenir indispensable pour se différencier de leurs concurrents. Certaines entreprises ont bien compris qu’être à l’écoute de ce qu’on dit d’elle peut être « bankable ». Une assurance italienne a permis à ses commerciaux d’être plus efficaces en écoutant les réseaux sociaux et en identifiant des besoins prospects ou clients à qui proposer des services adaptés.

Ces exemples soulignent une première condition nécessaire au succès de cette stratégie : celle de l’agilité. Concept souvent rattaché aux start-ups, l’agilité se développe également dans de grandes organisations qui doivent être flexibles pour exploiter au mieux les insights. Pour être efficace et permettre à l’entreprise de se différencier sur son marché, celle-ci doit non seulement être à l’écoute mais aussi, et surtout, réactive et évolutive. Un acteur majeur de l’assurance française a fait évoluer ses offres à partir des insights récoltés à travers les commentaires et réactions des internautes durant le salon de l’Automobile.

Le digital est le levier qui va permettre aux entreprises d’adopter l’insight-driven.
Il reste néanmoins difficile de convaincre les dirigeants d’investir dans des technologies comme l’IA ou les solutions technologiques qui rendent la data intelligible tant que cela ne leur paraît pas indispensable. C’est pourtant la seconde condition au succès du déploiement de l’insight-driven car la transformation des insights est la prochaine étape obligatoire de la transformation digitale. Forrester, dans son étude, souligne par ailleurs que les entreprises qui n’évolueront pas disparaitront. Celles qui auront un train d’avance hériteront du business de leurs concurrents, comme Linkedin l’a fait avec Viadeo.

Enfin, la dernière exigence de l’insight driven business concerne les data analystes.
Le rôle de ces experts doit changer car, la plupart du temps, ils ont pour mission de remonter au top management les informations relatives aux concurrents ou pouvant nuire à la réputation de l’entreprise, détectées via des outils qui brassent le web. Ils doivent aider chaque département de l’entreprise à comprendre ces données pour les aider à les transformer. En outre, après avoir su apprivoiser la data, ils doivent davantage solliciter la deuxième facette de leur poste : l’analyse.

L’insight-driven business incite les entreprises à faire évoluer leur organisation. De cette manière, l’entreprise du futur est assurément celle qui sera « insight driven », c’est-à-dire qui saura écouter et qui aura accepté d’investir pour survivre. A terme, le Chief Digital Officer devrait disparaître pour laisser chaque département et chaque membre exploiter eux-mêmes les insights. Il y a également fort à parier que les prochains Directeurs Généraux seront sans ceux qui auront le plus de sensibilité à l’insight-driven et qui auront compris que les données peuvent et doivent être transformées partout.


Association transpolitique d'élus locaux rassemblés autour du thème de l'Internet citoyen, l'association Villes internet vient d'effectuer un pointage des labellisations et la Région Occitanie a le vent en poupe. La région, 2e de France pour le secteur du numérique, affiche déjà 224 labellisations de villes et villages Internet.

"Le numérique éducatif est un de pilier de la politique de la nouvelle région Occitanie, comme en témoigne le récent partenariat entre la Région, les deux académies de Toulouse et Montpellier et le ministère de l’Éducation Nationale pour favoriser l’innovation technologique dans les lycées de la région, récompensé par le “l@bel numérique lycée”. Mais les avancées numériques concernent aussi d’autres branches du secteur public de la région, comme en témoigne l’annonce faite par Pôle Emploi de la région Occitanie début 2017 de la création d’un service de suivi 100% web, dans le but d’améliorer l'accompagnement des demandeurs d’emploi", explique l'association.

À titre d’exemple, 58 villes ont été labellisées en Haute-Garonne (31), 40 dans l’Hérault (34) et 27 dans l’Aude (11). "Ces villes font partie des plus de 2 000 collectivités ayant déjà été récompensées dans le cadre du Label national Territoires, Villes et Villages Internet depuis sa création, en 1999", explique l'association qui indique que "203 collectivités ont déjà répondu présentes au label national Territoires, Villes et Villages Internet 2018, dont la phase de participation est en cours. Elle se clôt fin octobre 2017, avant la réunion du jury qui a lieu en décembre."

Des communes à la pointe en Occitanie

L'association Villes internet qui attribue des 1 à 5 @ en fonction de la pertinence des projets menées autour de quatre grands axes se félicite de voir les bonnes initiatives conduites par des communes de notre région. "Les actions recensées par les collectivités dans le cadre de leur participation au Label concernent la globalité du développement local et territorial, via le numérique, comme en témoigne par exemple le cas de la ville de Castelnaudary (@@@ 2017 - Aude 11) qui a instauré des points wifi gratuit un peu partout dans la ville et équipé toutes ses écoles maternelles et élémentaires en matériels numériques, au même titre que la ville de Castanet-Tolosan (@@@@ 2017 - Haute-Garonne 31) qui a déployé dans les groupes scolaires de la commune 7 tableaux blancs numériques, répondant à demande des enseignants. On trouve aussi dans la région des initiatives comme celles de la ville de Torreilles (@@@ 2017, Pyrénées-Orientales 66) qui a équipé tous les chefs de services municipaux de Smartphones et les a formé aux outils de travail collaboratifs (Agenda, mail, drive, chat interne...), ou encore la ville de Frontignan (@@@ 2017 - Hérault 34), qui a dématérialisé l’ensemble de ses services municipaux et qui est la seule commune de l'Hérault inscrite pour la phase pilote du projet d'expérimentation d'ouverture des données publiques au niveau local. "




Par Florian Douetteau, CEO, Dataiku

Le règlement général sur la protection des données (RGPD) impose aux entreprises
françaises et européennes de revoir leurs pratiques de traitement des données clients, internes et externes. A l'heure du big data, les entreprises sont amenées à gérer des flux de données de plus en plus importants ; la mise en place d'une réglementation se révèle une mesure nécessaire pour la préservation des données sensibles. Le RGPD se substitue à la directive sur la protection des données et prévoit de nouvelles conditions concernant la collecte, l'exploitation et le transfert des données, dont le non-respect entraînera de lourdes amendes. Toutefois, dans certains domaines, ses exigences restent vagues et il peut être complexe à mettre en œuvre. Pour y pallier, plusieurs entreprises ont nommé un délégué à la protection des données personnelles (DPO, Data Personal Officer), afin d'assurer son application. Le big data implique pour les entreprises la mise en oeuvre de moyens parfois difficiles à appliquer en interne : le délégué à la protection des données est un intermédiaire clé pour maîtriser les risques.

Le RGPD va modifier en profondeur le fonctionnement de tous les départements de l'entreprise (marketing, services RH, services juridiques, etc.). Il concerne les avis de confidentialité, les notifications de consentement ou encore les notifications de faille de sécurité. Dans les RH, l'indication « données personnelles » désignera désormais toute information permettant d'identifier une personne de façon directe ou indirecte (date de naissance, adresse IP ou nom). Les entreprises devront rendre ces données accessibles aux personnes concernées, permettre leur suppression – sous conditions –, et les informer sur leur durée de conservation et leurs mouvements. Les dirigeants cherchent à réajuster en conséquence leurs règles internes.

Règles internes : quels changements à amener ?

Il est impératif pour les entreprises d'évaluer les risques potentiels liés à leurs pratiques courantes et de modifier les règles actuelles.

  1. Vérifier les processus de données en contrôlant les pratiques de conservation (type de données stockées, durée), de traitement et de transfert (en France, en UE ou à l'international).  
  2. Communiquer de façon compréhensible  sur l'utilisation des données personnelles. 
  3. Tenir compte du droit des individus à l'information en élaborant un processus standard, pour les demandes d'accès aux données et de suppression, par les particuliers concernés.  
  4. Réviser les avis de confidentialité sans tarder, pour qu'ils soient conformes aux nouveaux paramètres de confidentialité (privacy notices) en vue de les préparer à l'application de la RGPD prévue l'année prochaine :
    a.     de façon concise, transparente, intelligible et facilement accessible ;
    b.     en langage simple et clair, en particulier s'il s'adresse à un enfant ;
    c.     et sans frais.
  5. Anticiper les risques et les failles de sécurité de façon immédiate afin de protéger les données individuelles. 


Comment se définit le rôle de délégué à la protection des données ?

L'article 37 (1) du RGPD exige la nomination d'un délégué à la protection des données (DPO) dans l'un de ces trois cas :

  1. le traitement est effectué par une autorité publique ou un organisme public ;
  2. les activités de base du responsable du traitement ou du sous-traitant consistent en des opérations de traitement qui exigent un suivi régulier et systématique à grande échelle des personnes concernées ;
  3. les activités de base du responsable du traitement ou du sous-traitant consistent en un traitement à grande échelle de catégories particulières de données ou de données à caractère personnel relatives à des condamnations pénales et à des infractions.
  4. après examen des lignes directrices du RGPD, les entreprises pourront nommer un délégué à la protection des données : une mesure encouragée par le RGPD. 


Quel est son champ d'action ?

Garant de l'application du RGPD, dont le non-respect peut coûter jusqu'à 4% du chiffre d'affaires et entraîner l'interdiction de traiter les données personnelles, le délégué à la protection des données intervient en dehors du management. Il exerce une activité à plein temps qui requiert une parfaite connaissance des données de l'entreprise et de leur politique de traitement. Son rôle évoluera en fonction de l'émergence de nouvelles réglementations. Sans cet intermédiaire, nécessaire à la compréhension des directives de la RGPD, la gestion du traitement des données s'ajoutera aux attributions déjà nombreuses du Chief Digital Officer (CDO) ou du DSI, ce qui sera impossible à gérer.
Les entreprises doivent donc impérativement envisager d'intégrer cette compétence à leur personnel.


Par Kasper Lindgaard - Directeur de recherche et de la sécurité au sein de l'équipe Secunia Research de Flexera Software


Suite à l'attaque WannaCry, certains rapports révèlent une fois de plus une hausse des vulnérabilités au niveau des systèmes d'exploitation des PC, tandis que les utilisateurs se montrent de moins en moins rigoureux dans l'application des patches correspondants. Ainsi, le pourcentage de PC utilisant des versions de Windows non patchées atteint les 9 % au 1er trimestre 2017, contre 7,2 % au trimestre précédent et 6,1 % sur le 1er trimestre de l'année dernière.

La plupart des vulnérabilités connues disposent de correctifs au moment même où elles sont révélées.  En effet, selon le rapport Vulnerability Review annuel publié en début d'année par Flexera, quelques 17 147 failles ont été enregistrées en 2016 sur 2 136 produits de 246 éditeurs, et 80 % d'entre elles bénéficiaient de correctifs le jour même de leur découverte. Malheureusement, ceux-ci ne sont pas appliqués dans des délais raisonnables, les utilisateurs faisant preuve d'un laxisme préoccupant.

Ainsi, malgré l'existence de patches (comme celui publié par Microsoft) qui auraient pu empêcher le malware WannaCry de sévir, un nombre alarmant d'entreprises et d'individus ne les ont tout simplement pas installés.  Déjà, en avril dernier, différents spécialistes de la sécurité avaient identifié plusieurs milliers d'ordinateurs infectés par DoublePulsar (de 30 000 à 107 000 machines en fonction des résultats des analyses), un malware se propageant lui aussi via l'exploit EternalBlue utilisé par WannaCry et AdylKuzz.  La menace pesait donc sur les entreprises depuis un certain temps.

Se protéger des prochains WanaCry, AdylKuzz, etc.

Les nouvelles attaques identifiées utilisant EternalBlue et le backdoor DoublePulsar montrent à quel point il est important d'appliquer des correctifs à des systèmes vulnérables afin de se protéger.
Dans le courant du mois de mai, le chercheur Kafeine a publié un article décrivant une autre attaque utilisant l'exploit EternalBlue et le backdoor DoublePulsar : AdylKuzz.  Comme il l'écrit dans son article,
« Les premières statistiques suggèrent que cette attaque pourrait être d'une plus grande ampleur que WannaCry et affecter des centaines de milliers d'ordinateurs et de serveurs dans le monde entier... ».  Selon lui, cette attaque aurait débuté avant WannaCry, et aurait limité la propagation de ce ransomware. En effet, AdylKuzz bloque les communications via le protocole SMB pour éviter toute infection supplémentaire par un autre malware.  Sans cette attaque, WannaCry aurait donc pu se répandre dans des proportions bien plus importantes.

Pourtant, dans cet océan de nouvelles informations, d'interprétations, et malgré la peur, l'incertitude et le doute régnant aujourd'hui, le constat reste le même : installer les patches disponibles reste la méthode la plus efficace pour éviter que des vulnérabilités connues ne soient exploitées.

Tandis que les spécialistes de la sécurité mettent tout en œuvre pour repérer et arrêter toute infection, et que leurs équipes informatiques s'emploient à déployer les correctifs adéquats, les dirigeants d'entreprises bénéficient probablement d'une opportunité idéale pour réfléchir à des solutions efficaces afin d'éviter que leur organisation ne soit la prochaine victime d'une attaque similaire (alors que des solutions existent).

Comment gérer les vulnérabilités logicielles
Les entreprises doivent créer un lien entre leurs équipes de sécurité et de production (SecOps) afin d'obtenir un processus de résolution plus efficace et de patcher rapidement les vulnérabilités nécessaires. Une telle approche leur permettra :
d'introduire des processus formels de gestion des vulnérabilités ;
d'appliquer des correctifs et de résoudre les problèmes dans le cadre d'un processus complet ;
de développer des processus de gestion des vulnérabilités et de mettre en œuvre les technologies nécessaires ;
de relier évaluation précise et application des patches au sein du cycle complet de gestion des vulnérabilités logicielles.
Les entreprises peuvent aisément combler les principales lacunes de leurs outils de gestion des vulnérabilités traditionnels, y compris au niveau de l'évaluation et du traitement des failles des logiciels et systèmes tournant sur des clients et des serveurs.  Ces manques exposent en effet les organisations à des risques pouvant aller jusqu'à : a perte de données confidentielles, à la prise de contrôle de systèmes internes par des hackers, et à d'autres conséquences négatives.  La gestion de ces lacunes est d'une importance critique pour faire face à des attaques telles que WannaCry à l'avenir.


Thibaut Behaghel
Par Thibaut Behaghel, Spécialiste Produits International chez LogMeIn

Alors que l’ANSSI vient d’annoncer un MOOC pour aider les entreprises à bien se protéger suite aux dernières attaques informatiques comme WannaCry, on réalise que la sécurité d’une entreprise doit être avant tout l’affaire de tous ses employés, et pas simplement des équipes dédiées au sein du service informatique. Après tout, la capacité de résistance de toute organisation dépend de son maillon le plus faible.

Une partie des financements devrait avoir pour objectif d’aider les entreprises à développer un programme de sensibilisation aux pratiques de cybersécurité spécialement adapté aux problématiques des PME.  En effet, contrairement à leurs homologues des grandes entreprises, les dirigeants des PME sont généralement davantage impliqués dans des décisions d’ordres variés ce qui influe directement sur leur capacité à consacrer le temps ou l’attention nécessaires à la sécurité des systèmes d’information.

Tout programme conçu pour sensibiliser les employés aux méthodes de protection des menaces devrait en premier lieu viser à développer les connaissances des meilleures pratiques à tous les échelons hiérarchiques. À quoi pourrait ressembler un tel programme pour les petites et moyennes entreprises, et qu’elles devraient en être les priorités ?

1. Respecter les principes de bases
En matière de sécurité, il existe un certain nombre de principes de base à suivre pour toutes les organisations, à commencer par la mise en place de règles concernant la longueur, la complexité et la durée de validité des mots de passe. Il est également nécessaire de s’assurer que les nouveaux ne soient pas identiques à ceux arrivés à expiration. Le déploiement de capacités d’authentification à deux facteurs (ou multifactorielle) permet également de renforcer considérablement la sécurité en obligeant les employés à prouver leur identité une deuxième fois avant de se connecter à leurs comptes.

2. Gérer les accès des utilisateurs
Quel que soit le nombre d’employés de votre entreprise, il est essentiel que chacun d’entre eux n’ait accès qu’aux informations et aux données qu’il est autorisé à consulter. Même lorsque leur service informatique ne leur a pas explicitement donné accès à un compte, il est fréquent d’assister à un partage d’identifiants guidé par une recherche de commodité. Les mots de passe doivent faire l’objet d’un partage sécurisé, et avec les personnes adéquates.

Les organisations doivent également être conscientes que leur entreprise peut être exposée lors du départ d’un employé, lorsque des mots de passe ne sont pas correctement mis à jour, ou en cas de modifications au niveau des conditions d’accès. Il leur faut donc mettre en place des systèmes pour déterminer qui peut accéder à quoi, ainsi que des règles afin de définir comment les comptes doivent être mis à jour en cas de changement de rôle.

3. Définir une politique de sécurité
Toute organisation devrait créer une politique détaillant les mesures de sécurité prises à la fois au niveau de l’entreprise elle-même, et par l’ensemble de ses employés. Cette politique devrait idéalement décrire les exigences relatives aux mots de passe, ou encore les procédures de gestion des changements. Enfin, elle doit également énoncer les directives en matière d’utilisation de terminaux personnels dans le cadre professionnel (BYOD). En effet, cette pratique guidée par un souci de commodité n’en est pas moins un vecteur de risques supplémentaires.

4. Former les salariés
Une fois la politique de sécurité mise en place, il est nécessaire de former les employés afin qu’ils en connaissent les règles et qu’ils sachent comment les respecter. Les services informatiques doivent donc les sensibiliser aux risques auxquels est exposée l’organisation. En organisant des sessions de formation, en discutant des meilleures pratiques à adopter, et en informant les employés des principes de sécurité les plus importants et basiques (comme l’utilisation de mots de passe forts et uniques) les entreprises peuvent réduire leur vulnérabilité à des menaces potentielles.

5. Sécuriser les réseaux sans fil
Les PME doivent utiliser des mots de passe administrateurs et d’accès aux réseaux forts, et choisir des protocoles de chiffrement éprouvés (WPA2 et AES). L’idéal serait également de créer des réseaux sans fil distincts pour les invités. En outre, les équipements dédiés doivent être protégées des accès physiques. Enfin, les employés et les sous-traitants doivent passer par un VPN pour utiliser un réseau Wi-Fi public, tandis que l’accès aux informations sensibles sur de tels réseaux devrait également être limité.

6. Savoir reconnaître le phishing
En cas de doute, il ne faut prendre aucun risque. Les entreprises doivent montrer à leurs employés comment repérer et signaler des e-mails suspects. Il est également important de leur rappeler de ne pas cliquer sur des liens inclus dans des messages en provenance d’inconnus, ou ne correspondant pas aux envois habituels d’un contact ou d’une entité de confiance.

La cybersécurité ne pourra être correctement gérée que lorsque l’État et les entreprises collaboreront pour résoudre ces problèmes. Celles qui se montreront incapables de passer à la vitesse supérieure en subiront les conséquences. Mais pour ce faire, il est nécessaire d’adopter une approche commune, et cela passe avant tout par de la sensibilisation.

L'Assemblée Générale de DigitalPlace s'est déroulée en clôture de l'Innovation IT Day le 29 juin dernier. Cette AG a permis de procéder à un renouvellement d'une partie du conseil d'administration et de faire valider, par les adhérents, la fusion des deux clusters du numérique en Occitanie

Le principe de cette fusion a été voté à l'unanimité par les adhérents de chaque association et quitus a été donné aux administrateurs des deux associations pour définir les modalités de cette fusion. 

Chaque entité conservera ses bureaux à Toulouse et Montpellier, avec des plans d'action déclinés au niveau de chaque territoire. A cette fin, Daniel Benchimol Président de DigitalPlace, a annoncé lors de l'Assemblée Générale qu'Amélie Leclercq, actuelle Directrice Générale de DigitalPlace, prendra la direction générale du grand cluster et sera secondée dans ses fonctions par Thomas Fraisse, actuel DG de FrenchSouth.digital, nommé Directeur Général Délégué.