Assises de la SécuritéInterviews Assises de la SécuritéFournisseursPitch Fournisseur[Traps] Palo Alto Networks, pitché au DSIPar La rédaction - 11/12/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURGérer et sécuriser les noms de domaine | DSI – Banque DELUBAC | Thierry DEVIDALDétection des fuites de mots de passe | Cybersecurity architect – SAP France | Slim TRABELFormer les Codir à la communication des RSSI | Expert Cybersécurité | Michel JuvinGestion d’équipe lors d’une fusion d’Académies | DSI – Académie de Normandie | Jacky GALICHER[CloudFlare] pitché au DSISécurité by Design des projets | RSSI – ENGIE | Yassir AchkirDéploiement du MFA | RSSI Carrefour France Retail – Carrefour | Katia StatutoVision de la cybersécurité et rôle de l’Humain | CTO – GECINA | Joel ROBINSécurisation des environnements hyperconvergés | CTO – GECINA | Joel ROBINMise en place d’une solution d’IAM | Responsable IAM & PAM – Sanofi | Christophe VernantAutomatisation de l’On/Off-boarding | Global On/Off-boarding program lead – Sanofi | Frederic BALPCyber météo régionale | CIO – Serenicity | Cyrille ELSENDéploiement d’une solution d’analyse de risque | DSI – Lagardere | Thierry AugerProtection des endpoints | RSSI – Ville de Marseille | Jerome POGGI[Mr Suricate] pitché au DSI Interview de Cyril Simonnet, Advanced EndPoint Protection, Palo Alto, réalisé lors des Assises de la Sécurité 2017 LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Livres blancsAutomatiser ses processus métier dans le secteur de la santé Business Process Management 11/01/2024Comment ne plus payer la taxe de mise en conformité des... Logiciels 05/05/2023Evaluation des sources de Threat Intelligence Cybersécurité 05/04/2022La sécurité réseau à l’ère de la transformation numérique Cybersécurité 13/12/20213 façons d’exploiter la valeur des données SAP avec Qlik Bases de données 01/03/2021Neuf étapes pour réussir et favoriser l’adoption de Teams Collaboration 12/10/2020Office 365 & Windows 10 – Comment être productif et mobile... Office 365 06/01/2019Recherche IDC – Oracle’s Autonomous Database Bases de données 18/02/2019Protection automatique renforcée des données à tous les niveaux ! Chiffrement 18/02/2019Edge Computing : nouveau modèle d’hybridation IT pour rapprocher le traitement... Analytics 28/04/2023Articles de fondCybersécurité : hausse de l’exploitation des vulnérabilités Zero-day en 2023 Automatisation 28/03/2024La pénurie de profils cyber et le manque de compétences fragilisent... Cybersécurité 28/03/2024Quels sont les logiciels de vol de mots de passe les... Cybersécurité 27/03/2024En s’appuyant sur des ERP dans le cloud, les entreprises cherchent... ERP 27/03/2024Les trois piliers d’une gouvernance granulaire des données pour une exploitation... Intelligence artificielle 27/03/2024Les entreprises se tournent vers l’IT pour trouver de nouvelles sources... Transformation digitale 26/03/2024