Agora des DSIInterviews Agora DSICas d'usages par thématiqueInterviews DSISécuritéDenis Ktorza, DSI Consistoire de Paris : « La cybersécurité est difficile à vendre pour les DG »Par Denis Ktorza - 06/07/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURExternalisation du logiciel de comptabilité | Chief Technical Officer Et Data Protection Officer – Aftral | Laurent PaillesSuivi et planification des homologations | RSSI – Thales | Stéphane DubreuilIndustrialisation du plan de contrôle | RSSI – Groupe Caisse des Dépôts | Odile DuthilRefonte du système d’information | DSI – Albingia | Florence DevambezMise en place d’un projet type PRA | DSI – Campus Condorcet | Christian TORZRefonte du réseau du gouvernement princier | PMO et Directeur de Programme – Gouvernement Monaco | Sabrina MoudjariDigitalOps et Data-Driven company | Head of Digital Ops – Pernod Ricard | Olivier MoulengueRGPD et Gouvernance des données | DPO – Ville et Eurométropole de Strasbourg | Sélim-Alexandre ArradPlace des femmes dans la Tech | Présidente – Women4Cyber France | Valeria Faure-MuntianRefonte du stack technique | CTO – Libération | Lucas DelcroixData Quality by metrics | Chief Data Officer – Société Générale | Christina PoirsonEnjeu développement durable | Chief Data & Analytics Officer – Eramet | Jean-Loup LoyerPourquoi un livre sur le Big Data ? | Professeur invité – Télécom Paris – IP Paris | Pierre DelortCréation d’un portail Data mutualisé | Romain Nio et Victor AzriaMise en place d’une plateforme Data | Manager Big Data & Data Architecture – BPCE | Florian Caringi Interviewé lors du Diner du Savoir #RiskIT 2017, Denis Ktorza répond à nos questions sur la cybersécurité LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondPour optimiser sa supply chain en fonction des comportements des consommateurs,... Intelligence artificielle 02/05/2024Cybersécurité : le défi du recrutement des talents malgré les contraintes... Cybersécurité 02/05/2024L’automatisation est à la traine pour sécuriser les déploiements logiciels sur... Cybersécurité 30/04/2024Cybersécurité : huit règles à suivre en cas de compromission Cybersécurité 30/04/2024Les mots de passe trop faibles restent toujours aussi faciles à... Cybersécurité 30/04/2024Charger plusDerniers livres blancsSASE : sécurité des réseaux et du cloud dans votre entreprise... Cybersécurité 02/05/2024Cybersécurité à l’ère de la digitalisation Cybersécurité 02/05/2024Construisez l’avenir de votre entreprise avec des solutions Cloud sécurisées et... Cloud hybride 02/05/2024Les principales tendances dans la distribution Relation client 30/04/2024Les principales tendances dans le secteur des services financiers Finance 30/04/2024Charger plusDernières actualitésSalesforce lance Zero Copy Network, une plateforme d’intégration de données pour... Actualités 02/05/2024Akamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et... Actualités 02/05/2024Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels,... Actualités 30/04/2024Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa... Actualités 30/04/2024CyberArk Secure Browser verrouille la navigation web grâce à une protection... Actualités 29/04/2024Charger plus