CAS D'USAGESSécuritéCybersécuritéCas d'usages par thématiqueReady For ITInterviews Ready For ITCIO & CISO – Lagardère : « Surveillance des assets digitaux », Thierry AUGERPar La rédaction - 24/05/2019 ARTICLES SIMILAIRESPLUS DE L'AUTEURBitdefender segmente son service de MDR géré en deux niveaux de service, MDR et MDR PlusLes entreprises françaises doutent de leur capacité à contrer les futures cyberattaquesNetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration et de partage de fichiersPrès de 70 % des organisations industrielles ont été victimes d’une cyberattaque en 2023Journée de la Gestion des Identités : vers une ère de sécurité renforcéeUne résilience des données « Zero Trust » doit placer la sauvegarde au centreLacework améliore sa plateforme pour une visualisation et une exploration avancées des alertesL’IA dans la cybersécurité, le nouveau terrain de jeu des cybercriminels ?Facteur humain et cybersécurité : à l’ère de l’IA offensive, la formation et la sensibilisation sont les clés de la sécuritéProofpoint lance sa solution Adaptive Email DLP pour prévenir les pertes de données par courriel61 % des organisations n’appliquent pas l’authentification MFA sur leur compte cloud racineLa France reste vulnérable aux cyberattaques malgré une législation stricteGigamon intègre Cribl Stream pour collecter, analyser et router les données de logs et de métriques à grande échelleLes risques cyber se multiplient, mais les entreprises restent trop vulnérablesSupply chain : le maillon faible de la cybersécurité pour les grandes entreprises Interview de Thierry AUGER, CIO & CISO de Lagardère, réalisé lors de l'événement Ready for IT LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Derniers articles de fondLes 5 tendances au cœur de l’usage du cloud Multicloud 17/04/2024Les Français adoptent l’IA générative en masse, malgré les appréhensions quant... Intelligence artificielle 17/04/2024Les entreprises françaises doutent de leur capacité à contrer les futures... Cybersécurité 17/04/2024L’intelligence artificielle : un outil pour gagner en efficacité, mais qui... Supply Chain 16/04/2024La 5G face à l’explosion attendue de la consommation des données... 5G 16/04/2024Charger plusDerniers livres blancsAméliorer les opérations de livraison de logiciels et les exécuter avec... Logiciels 15/04/2024RUBRIK et le règlement DORA Finance 05/04/2024Guide complet solution Zero Trust data security Cybersécurité 05/04/2024Document sur la préparation aux cyber-attaques Cybersécurité 05/04/2024Libérez le potentiel d’une CX intelligente Relation client 02/04/2024Charger plusDernières actualitésBitdefender segmente son service de MDR géré en deux niveaux de... Actualités 18/04/2024SAS Viya Workbench automatise le provisionnement de ressources de computation pour... Actualités 18/04/2024NetExplorer propose une réponse sécurisée et souveraine aux besoins de collaboration... Actualités 17/04/2024En lançant des agents IA et un Copilot, Zendesk veut transformer... Actualités 17/04/2024TD Synnex élargit Cisco Refresh, son programme de vente de produits... Actualités 16/04/2024Charger plus