Ne négligez pas la gouvernance des données, cela peut vous coûter cher !

0
Mi-septembre, Uber a été victime d'une attaque commise par un jeune pirate informatique désireux de démontrer son savoir-faire. Au travers d’une faille dans son...

Création d’un réseau social ad hoc | Transformation Numérique |Ministère des Armées | Valerie...

Interview de Valerie Dagand, Transformation Numérique chez Ministère des Armées, réalisé lors de l'évènement Tech Show Paris

Amélioration de l’expérience utilisateur | Head of Data & AI – Brut. | Adrien...

Interview de Adrien Bouhot, Head of Data & AI chez Brut., réalisé lors de l'évènement Tech Show Paris

Détecter les signaux faibles d’attaques | CISO – Leboncoin | Zakaria Rachid

Interview de Zakaria Rachid, CISO chez Leboncoin, réalisé lors de l'évènement Tech Show Paris

Exploiter la data pour le business | CTO – Capcar | Rudy Onfroy

Interview de Rudy Onfroy, CTO chez Capcar, réalisé lors de l'évènement Tech Show Paris

DAF 4.0 : en quoi la technologie constitue la ligne directrice pour accompagner ce...

0
Le rôle du DAF se complexifie pour devenir plus stratégique. Le DAF du futur doit embrasser pleinement son rôle en tant que partenaire stratégique...

Miser sur l’intelligence humaine pour une cyberdéfense efficace

0
Face à l’explosion de la cybercriminalité et aux techniques de plus en plus sophistiquées des cyberattaquants, les entreprises ont aujourd’hui tendance à se tourner...

Utilisateurs et professionnels de l’IT : deux conceptions différentes de la recherche d’information

La recherche d’information serait-elle une source d’incompréhension entre les métiers et l’IT ? Là où les utilisateurs attendent une approche microscopique, les professionnels de l’IT...

Les risques de sécurité liés à l’intégration de nouveaux collaborateurs

La cybersécurité représente un enjeu majeur pour les entreprises, comme l’a rappelé Guillaume Poupard, Directeur général de l’ANSSI, lors de la conférence d’ouverture des...

Démystifier les BEC — le risque le plus coûteux pour votre organisation

Lorsqu’il s’agit de pertes financières directes, la compromission d’e-mails professionnels, ou BEC (pour Business Email Compromise), éclipse de loin toutes les autres cybermenaces. En...