Image L'art de la guerre, leadership et cybersécurité (par François Gratiolet)
Gestion des risques
L’art de la guerre, leadership et cybersécurité (par François Gratiolet)
Lire
05
MIN
Image CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités (Guillaume Vassault-Houlière, YesWeHack)
Gestion des risques
CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités (Guillaume Vassault-Houlière, YesWeHack)
Lire
05
MIN
Image Assurance – Les enjeux des nouveaux partenariats entre assureurs et sociétés de services IT (Bertrand Boutoille)
Gestion des risques
Assurance – Les enjeux des nouveaux partenariats entre assureurs et sociétés de services IT (Bertrand Boutoille)
Lire
04
MIN
Image Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Gestion des risques
Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Lire
04
MIN
Image IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems  (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Gestion des risques
IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Lire
05
MIN
Image RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Gestion des risques
RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Lire
01
MIN
Image La Sécurité Durable appliquée à la cybersécurité
Gestion des risques
La Sécurité Durable appliquée à la cybersécurité
Lire
05
MIN
Image Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]
Gestion des risques
Vulnérabilité des données : les entreprises doivent renforcer leur sécurité par Sofia Rufin, Vice présidente régionale de Brainloop
Lire
09
MIN
Image La cybersécurité est l'affaire de tous [par Jean-Christophe Mathieu, product and solution security officer, Siemens France]
Gestion des risques
La cybersécurité est l’affaire de tous par Jean-Christophe Mathieu, product and solution security officer, Siemens France
Lire
07
MIN
Image La donnée, cible privilégiée des prédateurs [par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN]
Gestion des risques
La donnée, cible privilégiée des prédateurs par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN
Lire
03
MIN
Image 2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis [par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité]
Gestion des risques
2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité
Lire
07
MIN
Image Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu [par Corix Partners]
Gestion des risques
Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu par Corix Partners
Lire
02
MIN
Image Cybersécurité : les francophones se mobilisent au FIC 2016 [par Jean-Marie Corriere, Systemis]
Gestion des risques
Cybersécurité : les francophones se mobilisent au FIC 2016 par Jean-Marie Corriere, Systemis
Lire
02
MIN
Image Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. [Jean-Marc Rietsch, expert international en dématique]
Gestion des risques
Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. Jean-Marc Rietsch, expert international en dématique
Lire
04
MIN
Image Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché [par Maxime ALAY-EDDINE, Cyberwatch SAS]
Gestion des risques
Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché par Maxime ALAY-EDDINE, Cyberwatch SAS
Lire
13
MIN
Image Après le Chief Digital Officer, voilà le Chief Data Officer !
Gestion des risques
Après le Chief Digital Officer, voilà le Chief Data Officer !
Lire
05
MIN
Image Cloud - Dropbox soigne la sécurité pour séduire les pros
Gestion des risques
Cloud – Dropbox soigne la sécurité pour séduire les pros
Lire
01
MIN
Image Check Point et FireEye allient leurs compétences et partagent leurs données sur les menaces collectées grâce à la Threat Intelligence
Gestion des risques
Check Point et FireEye allient leurs compétences et partagent leurs données sur les menaces collectées grâce à la Threat Intelligence
Lire
01
MIN
Image Kaspersky Lab inaugure un nouveau centre de recherche européen à Londres
Gestion des risques
Kaspersky Lab inaugure un nouveau centre de recherche européen à Londres
Lire
01
MIN
Image Pourquoi les villes intelligentes ont besoin d'améliorer leur sécurité, et vite
Gestion des risques
Pourquoi les villes intelligentes ont besoin d’améliorer leur sécurité, et vite
Lire
01
MIN
Image Accélérer le business de la Cybersécurité [par Vincent Riou, CEIS]
Gestion des risques
Accélérer le business de la Cybersécurité par Vincent Riou, CEIS
Lire
07
MIN