Assises de la SécuritéInterviews Assises de la SécuritéFournisseursPitch Fournisseur[SafeNet Authentication Service], Gemalto, pitché au DSIPar La rédaction - 21/11/2017 ARTICLES SIMILAIRESPLUS DE L'AUTEURGérer et sécuriser les noms de domaine | DSI – Banque DELUBAC | Thierry DEVIDALDétection des fuites de mots de passe | Cybersecurity architect – SAP France | Slim TRABELFormer les Codir à la communication des RSSI | Expert Cybersécurité | Michel JuvinGestion d’équipe lors d’une fusion d’Académies | DSI – Académie de Normandie | Jacky GALICHER[CloudFlare] pitché au DSISécurité by Design des projets | RSSI – ENGIE | Yassir AchkirDéploiement du MFA | RSSI Carrefour France Retail – Carrefour | Katia StatutoVision de la cybersécurité et rôle de l’Humain | CTO – GECINA | Joel ROBINSécurisation des environnements hyperconvergés | CTO – GECINA | Joel ROBINMise en place d’une solution d’IAM | Responsable IAM & PAM – Sanofi | Christophe VernantAutomatisation de l’On/Off-boarding | Global On/Off-boarding program lead – Sanofi | Frederic BALPCyber météo régionale | CIO – Serenicity | Cyrille ELSENDéploiement d’une solution d’analyse de risque | DSI – Lagardere | Thierry AugerProtection des endpoints | RSSI – Ville de Marseille | Jerome POGGI[Mr Suricate] pitché au DSI Interview de Philippe Carrere, Sales Director, Gemalto, réalisé lors des Assises de la Sécurité 2017 LAISSER UN COMMENTAIRE Annuler ma réponseConnecter pour laisser un commentaire Livres blancsCinq études de cas pour définir votre stratégie d’automatisation intelligente Automatisation intelligente 30/12/2021Mettre en place un programme de gouvernance des données efficace Database 20/03/2023Comment sécuriser vos réunions Zoom ? Cybersécurité 19/03/2021The dollars and cents of DataOps DataOps 26/10/2021Securing Digital Manufacturing : The Essence of ISA/IEC 62443 Implementation Cybersécurité 15/09/20233 façons d’exploiter la valeur des données SAP avec Qlik Bases de données 01/03/2021Stopper les menaces BEC – Techniques avancées de lutte contre la... Cybersécurité 09/09/2022Sauvegarde, la dernière ligne de défense et un impératif pour «... Stockage 31/03/2022L’agilité à travers le BPM : Un modèle pratique pour naviguer... Business Process Management 11/01/2024Pourquoi les attaques par ransomwares ciblés sont-elles aussi efficaces ? Cybersécurité 07/12/2022Articles de fondTrop d’entreprises ne répondent pas au souhait de leurs clients de... Intelligence artificielle 19/04/2024Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle Cybersécurité 19/04/2024Panorama des principaux défis IT pour les années à venir Intelligence artificielle 18/04/2024La transformation digitale est un enjeu majeur pour les entreprises françaises CRM 18/04/2024À l’ère de la disruption continue, la vision, la planification stratégique... Intelligence artificielle 18/04/2024Les 5 tendances au cœur de l’usage du cloud Multicloud 17/04/2024