Aperçu

Kevin Gorsline

J.S. Held examine les impacts mondiaux et multidimensionnels des politiques sur les tarifs douaniers et le commerce sur les entreprises.

En savoir plus fermer Créé avec Sketch.
Cliquez ici pour en savoir plus.
DSI, avez-vous les ressources nécessaires pour faire votre travail ? Nous pensons que non.
La fonction et les responsabilités du DSI ont considérablement évolué depuis la création de ce poste dans les années 1990. Il y a 20 ans...
Cliquez ici pour en savoir plus.
Top 4 des menaces de cybersécurité qui pèsent sur les institutions de services financiers
La majeure partie des institutions de services financiers (ISF) ont la technologie numérique au centre de leurs activités. L'une des principales missions de la plupart des ISF est de « cyberconnecter »...
Cliquez ici pour en savoir plus.
Quand l'option la moins chère n'est pas la meilleure : Guide rapide des tests d'intrusion
Si vous souhaitez évaluer ou réduire votre surface d'attaque, les tests d'intrusion sont sans aucun doute un élément important de votre…
Cliquez ici pour en savoir plus.
Comment recruter un bon RSSI : un guide court mais instructif
Cet article présente les solutions qui s'offrent aux entreprises pour recruter un responsable de la sécurité des systèmes d'information efficace.
Cliquez ici pour en savoir plus.
Le RGPD de l'UE démystifié : Un guide de référence simple pour les entreprises américaines (deuxième partie)
Cet article se concentre sur la manière dont le RGPD définit les données personnelles et sensibles et examine les nouvelles…
Cliquez ici pour en savoir plus.
Nous sommes tous lassés des mots de passe, mais les nouvelles politiques du NIST sont-elles judicieuses ?
Le NIST a publié un projet de lignes directrices sur l'identité numérique : La publication spéciale 800-63-3b. Le NIST ne préconise plus de…
Cliquez ici pour en savoir plus.
Pourquoi vous ne pouvez pas trouver de bon DSI, que ce soit en déployant des efforts considérables ou en offrant une rémunération avantageuse (mais nous avons une solution...)
Cet article explore les défis auxquels les organisations sont confrontées pour recruter des experts en cybersécurité et propose des alternatives aux normes et/ou aux…
Cliquez ici pour en savoir plus.
Test d'intrusion : Ne vous faites pas prendre au dépourvu
Les gourous des tests d'intrusion externes ne font pas qu'apporter un regard neuf sur un projet, ils sont aussi complètement libérés des nombreuses...
Cliquez ici pour en savoir plus.
Analyse des données massives (Big Data) : l'avenir de la sécurité informatique ?
Les outils d'analyse des données massives (big data) seront essentiels à la sécurité des entreprises, car les criminels déploient des méthodes de plus en plus rapides et sophistiquées pour dérober…
Précédent 1 2
Nos experts