FournisseursPitch Fournisseur« Développement numérique de Marseille », Sami SlimPar La rédaction - 14/12/2021 ARTICLES SIMILAIRESPLUS DE L'AUTEUR[CloudFlare] pitché au DSI[Mr Suricate] pitché au DSI[Oracle] pitché au DSI[Algoan] pitché au DSI[Micro Focus] pitché au DSI[Kaspersky] pitché au DSI[F-Secure Elements] pitché au DSI[Capgemini Cybersecurity] pitché au DSI[SailPoint] pitché au DSI[Rubrik] pitché au DSI[Humans4help] pitché au DSI[GitLab] pitché au DSI[ServiceNav] Coservit, pitché au DSI[iObeya] pitché au DSI[Security Log Management] CenturyLink, pitché au DSI Interview de Sami Slim, Directeur Adjoint chez Telehouse, réalisé lors de l'évènement Cloud Expo Europe Livres blancsA Practical Model for Quantifying the Risk of Active Directory Attacks Cybersécurité 14/09/2023La Threat Intelligence Personnalisée : l’atout clé de la sécurité numérique Cybersécurité 06/11/2023Stopper les menaces BEC – Techniques avancées de lutte contre la... Cybersécurité 09/09/2022Comment insuffler de l’innovation dans l’ITSM ? IT Service Management 03/05/2024Les principales tendances dans le secteur des services financiers Finance 30/04/2024Améliorer les opérations de livraison de logiciels et les exécuter avec... Logiciels 15/04/2024Panorama des attaques liées aux attaques DDos, Q2 2022 Cybersécurité 09/09/2022Révolutionnez votre environnement Jenkins® avec la scalabilité horizontale et haute disponibilité Développement 07/12/2023Automatiser ses processus métier dans le secteur de la santé Business Process Management 11/01/2024Assurer une gestion efficace des risques en intégrant le contrôle interne... IT Service Management 06/09/2021Articles de fondIntelligence artificielle : une majorité de salariés ne semblent pas prêts Intelligence artificielle 03/05/2024La gestion des identités numériques est un casse-tête pour les entreprises Authentification 03/05/2024Pour optimiser sa supply chain en fonction des comportements des consommateurs,... Intelligence artificielle 02/05/2024Cybersécurité : le défi du recrutement des talents malgré les contraintes... Cybersécurité 02/05/2024L’automatisation est à la traine pour sécuriser les déploiements logiciels sur... Cybersécurité 30/04/2024Cybersécurité : huit règles à suivre en cas de compromission Cybersécurité 30/04/2024