CAS D'USAGESReady For ITInterviews Ready For ITCas d'usages par thématiqueSIRHApplicatifDSI – PENELOPE : « SIRH et prise de poste », Didier PAWLAKPar La rédaction - 28/05/2019 ARTICLES SIMILAIRESPLUS DE L'AUTEURSensibilisation des utilisateurs en matière de sécurité | RSI – SARC Ouest | Christophe MoncoiffetMise en place d’un EDR | RSSI – CNR | Michaël PruniaudLancement d’une plateforme de sécurisation des infrastructures | Directeur des Opérations, Conformité & Sécurité IT – Tersedia | Riad RoubacheCampagne de phishing | RSSI – Département des Deux-Sèvres | Pascal OlivierIndustrialisation du plan de contrôle | RSSI – Groupe Caisse des Dépôts | Odile DuthilSensibilisation sécurité des employés | CISO – Fabriq | Julien BUIMove to Cloud AWS | DSI – Alcatel-Lucent Enterprise | Jean-Pierre RoullinRefonte du système d’information | DSI – Albingia | Florence DevambezMise en place d’un projet type PRA | DSI – Campus Condorcet | Christian TORZCartographie des risques numérique | RSSI | Direction départementale de la Sécurité Publique | Jean-Marc AsensioRefonte du réseau du gouvernement princier | PMO et Directeur de Programme – Gouvernement Monaco | Sabrina MoudjariMigration des datas sur le cloud | DSI – Urbalyon | Eric BarberetDigitalisation des services d’assurances | DSI – Stelliant | Julien VillecrozeCongés illimités : les employeurs et les salariés français partagésRH, une révolution centrée sur des humains de plus en plus sceptiques quant aux valeurs partagées avec les entreprises Interview de Didier PAWLAK, Directeur des systèmes d'information de PENELOPE, réalisé lors de l'événement Ready for IT LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondLes données de mauvaise qualité pour l’IA sont responsables de lourdes... Bases de données 29/03/2024Une collaboration entre RSSI et DSI est indispensable pour bénéficier d’une... Cybersécurité 29/03/2024Cybersécurité : hausse de l’exploitation des vulnérabilités Zero-day en 2023 Automatisation 28/03/2024La pénurie de profils cyber et le manque de compétences fragilisent... Cybersécurité 28/03/2024Quels sont les logiciels de vol de mots de passe les... Cybersécurité 27/03/2024Charger plusDerniers livres blancsCLOUD : STRATÉGIES DE RAPATRIEMENT DES DONNÉES CRITIQUES Cloud hybride 26/03/2024Un avenir connecté pour les entreprises Intelligence Artificielle 15/03/20244 façons de préparer votre entreprise à l’IA Intelligence Artificielle 15/03/2024Utiliser et sécuriser l’IA Intelligence Artificielle 15/03/2024De la conception du code jusqu’à la satisfaction client: Démystifier le... Cloud hybride 15/03/2024Charger plusDernières actualitésLes revenus de Cloudflare bondissent de 174 % en deux ans... Actualités 29/03/2024AdVaes lance AdVaes Diag, un service d’évaluation de la maturité ESG... Actualités 28/03/2024Docaposte intègre Security Rating de Board of Cyber, un service d’évaluation... Actualités 28/03/2024Canonical sort Charmed Kafka, une solution de gestion du cycle de... Actualités 27/03/2024Tanium et Orange Cyberdéfense lancent l’offre Xtended Patching de gestion des... Actualités 27/03/2024Charger plus