À venir
Réussir le Déploiement d’un ERP à l’International
Table ronde de la rédaction en ligne - jeudi 7 novembre à 11h suivie des questions/réponses Dans un environnement économique plus globalisé, disposer d’un système...
Replay
Déploiement de l’IA en entreprise : comment mettre l’Intelligence artificielle…
L'intelligence artificielle (IA) est aujourd'hui la clé de l'innovation, au service de la stratégie de l'entreprise. Dans cette table ronde, qui s’est déroulée lors...
Révolutionner la gouvernance des identités avec l’IGA 2.0
Replay de la Table ronde de la rédaction du jeudi 19 septembre  À l'ère numérique, la gestion des identités doit évoluer pour protéger les données...
Organiser la résilience des réseaux critiques
Avec le témoignage exclusif de Boris Dintrans, directeur général de RENATER, le réseau national informatique de l’Enseignement et de la Recherche, vous découvrirez la...
Cybersécurité – L’IA, bouclier ultime ?
L'accélération du rythme des communications professionnelles et les nouveaux comportements de partage de données rendent indispensable l’IA en cybersécurité. D’autant que les attaquants exploitent...
NIS2 : tout le monde en parle, mais par où…
Replay de la Table ronde de la rédaction du mardi 2 juillet  La directive Européenne NIS2, impose des nouvelles obligations et des sanctions possibles aux...
Les tendances 2024 de la cybersécurité
Les tendances 2024 de la cybersécurité, à l’approche des JO et des règlements NIS2 & Dora. L’ANSSI dresse le Bilan des menaces  Replay de Table...
Témoignage du CIO de Cooper Consumer Health : le SOC…
Replay de la Table ronde de la rédaction du 22 mai  Dans un paysage numérique en constante évolution, la gestion des risques cyber est devenue...
Libérez votre potentiel IT : Les clés de la réussite…
Découvrez les secrets pour libérer le potentiel de votre équipe IT ! Découvrez comment maximiser la productivité de votre équipe IT, maîtriser les coûts et...
[ IT ] Solutions
La Data & l’IA au cœur de la cybersécurité
Replay du webinaire de Solutions Numériques & Cybersécurité avec les experts de Palo Alto Networks et Nomios Comment collecter et analyser l’ensemble des données pour...