SécuritéCybersécuritéCas d'usages par thématiqueDigitalStratégieDSIAssises de la SécuritéInterviews Assises de la SécuritéInterviews DSIInfrastructureRéseauxTransformation digitaleUtilisateursVision de la cybersécurité et rôle de l’Humain | CTO – GECINA | Joel ROBINPar La rédaction - 24/10/2022 ARTICLES SIMILAIRESPLUS DE L'AUTEURTrois principaux défis en matière de cybersécurité pour les entreprises et comment les releverPour optimiser sa supply chain en fonction des comportements des consommateurs, le retail mise sur l’intelligence artificielleCybersécurité : le défi du recrutement des talents malgré les contraintes budgétairesLes risques liés aux applications chargées dans les réseaux d’entrepriseSalesforce lance Zero Copy Network, une plateforme d’intégration de données pour l’inférenceAkamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et l’analyse du traficL’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloudCybersécurité : huit règles à suivre en cas de compromissionLes mots de passe trop faibles restent toujours aussi faciles à trouverLe renouveau industriel : une porte ouverte vers un avenir prometteur !Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels, de l’attaque à la restaurationKubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa solution d’orchestrationLes cyberattaques DDoS ont augmenté significativement au premier trimestreLes bots malveillants pénalisent tous les secteurs d’activitéCyberArk Secure Browser verrouille la navigation web grâce à une protection multiniveau Interview de Joel ROBIN, CTO chez GECINA, réalisé lors de l'évènement Assises de la Sécurité Derniers articles de fondIntelligence artificielle : une majorité de salariés ne semblent pas prêts Intelligence artificielle 03/05/2024La gestion des identités numériques est un casse-tête pour les entreprises Authentification 03/05/2024Pour optimiser sa supply chain en fonction des comportements des consommateurs,... Intelligence artificielle 02/05/2024Cybersécurité : le défi du recrutement des talents malgré les contraintes... Cybersécurité 02/05/2024L’automatisation est à la traine pour sécuriser les déploiements logiciels sur... Cybersécurité 30/04/2024Charger plusDerniers livres blancsComment insuffler de l’innovation dans l’ITSM ? IT Service Management 03/05/2024SASE : sécurité des réseaux et du cloud dans votre entreprise... Cybersécurité 02/05/2024Cybersécurité à l’ère de la digitalisation Cybersécurité 02/05/2024Construisez l’avenir de votre entreprise avec des solutions Cloud sécurisées et... Cloud hybride 02/05/2024Les principales tendances dans la distribution Relation client 30/04/2024Charger plusDernières actualitésSalesforce lance Zero Copy Network, une plateforme d’intégration de données pour... Actualités 02/05/2024Akamai intègre Guardicore Zero Trust pour un contrôle d’accès granulaire et... Actualités 02/05/2024Avec l’acquisition de Coveware, Veeam propose une réponse complète aux rançongiciels,... Actualités 30/04/2024Kubernetes : Satelliz enrichit l’offre de services gérés d’Outscale avec sa... Actualités 30/04/2024CyberArk Secure Browser verrouille la navigation web grâce à une protection... Actualités 29/04/2024Charger plus