Personal Information
Entreprise/Lieu de travail
Madagascar Madagascar
Profession
➤ Digital Business Unit Manager AFCW/IO ➤ Digital Transformation & Social Selling Evangelist ➤ CyberSecurity (+20K)
Secteur d’activité
Advertising / Marketing / PR
Site Web
http://www.jm-rolland.com
À propos
Curiosité et passion dans les nouvelles technologies, ce sont des challenges à appréhender dans de nombreux secteurs d'activités (hitech, bancaire, audit, éducation, bonne gouvernance, associatif).
Spécialisé dans le domaine de la sécurité de l'information, webmarketing et web 2.0 avec pour objectif la gestion de la relation client et le management de ressources humaines, pilotage de business unit.
J’aime
(124)
Tout voir
What's Next: Social Media Trends 2020
Ogilvy Consulting
•
il y a 3 ans
Digital 2020 Madagascar (January 2020) v01
DataReportal
•
il y a 2 ans
Digital 2019 Madagascar (January 2019) v01
DataReportal
•
il y a 3 ans
Draft de Politique Nationale en matiere de Donnees Ouvertes/Mamy Randriamaharo Andriamalala
Academy of Science of South Africa (ASSAf)
•
il y a 5 ans
Cyberguerre
Kondah Hamza
•
il y a 10 ans
Protection contre l'ARP poisoning et MITM
ESD Cybersecurity Academy
•
il y a 6 ans
chemistry project for class 12 on analysis of honey
Radha Gupta
•
il y a 8 ans
Infographie : Chef de projet digital
Olivier CROCE
•
il y a 7 ans
Le Digital marketing
Yacine Iheb Tekkour
•
il y a 7 ans
apiculture projet apicole
chouitar Mouad
•
il y a 8 ans
Groupe 84 : Dossier de Prod
Tizianoutz-Tnt Enervoutz
•
il y a 9 ans
1 eb-monde des-abeilles3
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles4
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles1
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles2
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles6
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles5
CARI asbl
•
il y a 11 ans
Le miel du gourma, un produit moteur du developpement de l’apiculture traditionnelle au burkina faso
Fatimata Kone
•
il y a 7 ans
Af conf-maya2-5
CARI asbl
•
il y a 11 ans
Rapport Annuel Max Havelaar France 2014 2015
Fairtrade/Max Havelaar France
•
il y a 7 ans
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avril 2017
Solidnames
•
il y a 5 ans
My Story is my Strategy !
Chloe Hacquard
•
il y a 4 ans
Consumer protection, financial education and inclusion, ombudsman a benchmark 2018
Hedi Jeddi
•
il y a 4 ans
Internet Trends Report 2018
Kleiner Perkins
•
il y a 4 ans
10 Disruptive Business Models
Ouke Arts
•
il y a 9 ans
Introduction à la cybersécurité des organisations
Romain Willmann
•
il y a 5 ans
Une nouvelle façon de travailler dans les entreprises : l'intrapreneuriat
Groupe Crédit Agricole
•
il y a 8 ans
Digital in 2018 in Western Africa Part 1 - West
We Are Social
•
il y a 5 ans
smartsell_All_vf2.0
COULIBALY Idrissa (West Africa)
•
il y a 6 ans
Ussd code et android
ODC Orange Developer Center
•
il y a 9 ans
Vaccination - Need to Address the Serious Concerns
jagchat01
•
il y a 7 ans
Symantec Endpoint Protection vs Sophos Endpoint Protection (Competitive Analysis)
Iftikhar Ali Iqbal
•
il y a 5 ans
Money 2020 Accelerating Innovation
ING
•
il y a 6 ans
Fintech for micro, small and medium sized enterprises #ABTG16
ING
•
il y a 6 ans
Fintech Index Country Infographics
ING
•
il y a 6 ans
ArtByte presentation
Mike Cabaniss
•
il y a 5 ans
11 Must Know Chinese Words That Sounds English (So Easy... It Feels Like Cheating)
Allan Ngo
•
il y a 9 ans
FIntech Index Report 2016
ING
•
il y a 6 ans
HighChloecloud_Group_GLASS_20160222
Chloe Hacquard
•
il y a 6 ans
HighChloeCloud_ChineseBusinessClub_PR_12112015
Chloe Hacquard
•
il y a 7 ans
Marketing Au 21e Siecle
Alain Risbourg
•
il y a 13 ans
Les fondamentaux du marketing et de la communication - UE 1
Marion IIM
•
il y a 7 ans
Stratégie digitale, médias et réseaux sociaux
Fred Colantonio
•
il y a 6 ans
Marketing stratégique : l'analyse des objectifs
Fred Colantonio
•
il y a 12 ans
Chap 2 module_3 market stratégique
Nicolas Rousseaux 卢溯
•
il y a 7 ans
An Introduction to Digital Marketing
Dr. John G. Locke
•
il y a 13 ans
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
•
il y a 6 ans
Guide pratique de la Cyber-apprentissage en entreprise (format long)
Centrale des syndicats du Québec
•
il y a 10 ans
Cyber-attaques, où en sont les entreprises françaises ?
provadys
•
il y a 8 ans
The Magic To Think BIG
removed_2a039eecdc89cd8e40802bc8fa51d03e
•
il y a 6 ans
You Are Not As Rational As You Think
Yang Ao Wei 楊翱維
•
il y a 6 ans
Livre blanc Guide d'évaluation SAP
Antoine Vigneron
•
il y a 7 ans
ISO 27014 et 38500
Antoine Vigneron
•
il y a 8 ans
L'architecture d'entreprise au cœur de la transformation digitale
Antoine Vigneron
•
il y a 8 ans
Gouvernance et architecture de données de l'entreprise digitale
Antoine Vigneron
•
il y a 8 ans
Conference afai 03 04 2014 m soudry g gulla menez
Antoine Vigneron
•
il y a 8 ans
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
•
il y a 7 ans
The need for third party security, in microsoft office 365 ?!
MZERMA Amine
•
il y a 7 ans
Solution brief 4 points essentiels relatifs à la Sécurité Informatique - Symantec document
MZERMA Amine
•
il y a 7 ans
Guide Symantec de conquête et de fidélisation de nouveaux clients sur vos sites e-commerce
Symantec Website Security
•
il y a 8 ans
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
•
il y a 9 ans
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Symantec
•
il y a 8 ans
Matinée Cybercriminalité
Evenements01
•
il y a 11 ans
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
•
il y a 11 ans
Les 5 phases d’une cyberattaque
ZDNet France
•
il y a 9 ans
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Symantec
•
il y a 8 ans
Audit formation-audit-de-reseaux
CERTyou Formation
•
il y a 7 ans
Introduction à ASP.NET
Abdelouahed Abdou
•
il y a 9 ans
Formation libre OpenStack en Français
Osones
•
il y a 8 ans
Farming Unicorns: Building Startup & Investor Ecosystems
Dave McClure
•
il y a 6 ans
Microsoft to Acquire LinkedIn: Overview for Investors
Microsoft
•
il y a 6 ans
7 Habits That Kill Creativity
Steve Scott
•
il y a 6 ans
The Art of the Presentation
Jeffrey Stevens
•
il y a 6 ans
Intro to Documenting
Silvia Rosenthal Tolisano
•
il y a 6 ans
Audit de sécurité informatique
Mohamed Ali Hadhri
•
il y a 8 ans
Audit sécurité des systèmes d’information
Abbes Rharrab
•
il y a 10 ans
Surinformation et maîtrise de l’information - Master Marketing ESG 2014 - 2/4
Christophe Lachnitt
•
il y a 8 ans
Support programmation orientée objet c# .net version f8
ENSET, Université Hassan II Casablanca
•
il y a 7 ans
Société de l'information
Genève Lab
•
il y a 12 ans
Tendances et innovation des outils de recherche
ei4idi
•
il y a 8 ans
Oaweek open access_panorama
ULB - Bibliothèques
•
il y a 9 ans
TROUVER & EXPLOITER L’INFORMATION SCIENTIFIQUE ET TECHNIQUE
ei4idi
•
il y a 8 ans
Cm3
ei4idi
•
il y a 8 ans
Qu\'est-ce que l\'information?
Félix Arseneau
•
il y a 10 ans
Enjeux de la Capitalisation d'Expérience par Afrique Communication
Afrique Communication
•
il y a 9 ans
Maîtriser les outils web gratuits pour faire votre veille
Billy Jannequin
•
il y a 10 ans
Outils de veille, capitalisation et diffusion
pascal aventurier
•
il y a 10 ans
La veille sur internet en 5 étapes clés
Loïc Haÿ
•
il y a 13 ans
Traiter, partager, diffuser et capitaliser sa veille
Dujol Lionel
•
il y a 13 ans
Evaluer la crédibilité d'une ressource sur Internet
URFIST de Rennes
•
il y a 11 ans
Les outils de recherche et veille sur le web
echangeurba
•
il y a 10 ans
L'étudiant, l'enseignant et le bibliothécaire: entre formation, information et désinformation
Raphael Grolimund
•
il y a 7 ans
Le décideur face à la désinformation géographique
ACSG - Section Montréal
•
il y a 9 ans
Les Français et le #Big Data - Baromètre 2015
Elia Consulting
•
il y a 7 ans
Veille 2.0 et ses outils
Dujol Lionel
•
il y a 12 ans
Processus Audit SI
Arsène Ngato
•
il y a 10 ans
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Franck Franchin
•
il y a 9 ans
3 minutes pour tout savoir sur la cybersécurité
Orange Business Services
•
il y a 9 ans
Cours CyberSécurité - Concepts Clés
Franck Franchin
•
il y a 9 ans
PRA et PCA : plans de reprise et de continuité d'activité
Christophe Casalegno
•
il y a 8 ans
Systemes vulnerables
Christophe Casalegno
•
il y a 8 ans
Chaînes d'exploits scénarios de hacking avancé et prévention [www.jilnetwork.com]
Badr Belhajja
•
il y a 7 ans
deleted
removed_f80f4a6bee65e2e0096be881c2193d9f
•
il y a 8 ans
Guide de securite php
belfkih
•
il y a 10 ans
Présentation CSRF (complète avec démo)
LeGauloisFr
•
il y a 8 ans
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Noël Bardelot
•
il y a 8 ans
Social engineering : l'art de l'influence et de la manipulation
Christophe Casalegno
•
il y a 8 ans
Codes malveillants
Christophe Casalegno
•
il y a 8 ans
La Guerre information
Christophe Casalegno
•
il y a 9 ans
Évolution des bonnes pratiques en sécurité de l’information
ISACA Chapitre de Québec
•
il y a 9 ans
Les nouveautés de Cobit 5
Digicomp Academy Suisse Romande SA
•
il y a 9 ans
Coworking Mayotte novembre 2014
Remy EXELMANS
•
il y a 8 ans
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
•
il y a 11 ans
DEVOTEAM
itSMF France
•
il y a 9 ans
ITIL V3 vs ITIL 2011 : Evolutions et Différences
itSMF France
•
il y a 11 ans
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
ISACA Chapitre de Québec
•
il y a 9 ans
Comment bien rédiger le cahier des chargespour construire votre site internet 12 mai 2014
echangeurba
•
il y a 8 ans
Clusif 2014 Annexes référentiels de sécurité système information industriel / SCADA
echangeurba
•
il y a 8 ans
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 version 2013
Eric Clairvoyant, Adm.A.,T.P., CRISC
•
il y a 8 ans
Information Security - Les changements de la nouvelle version ISO 27001:2013
Digicomp Academy Suisse Romande SA
•
il y a 9 ans
Guide pfsense
r_sadoun
•
il y a 10 ans
Comment Optimiser Son Profil LinkedIn
Fabian Delhaxhe
•
il y a 9 ans
J’aime
(124)
Tout voir
What's Next: Social Media Trends 2020
Ogilvy Consulting
•
il y a 3 ans
Digital 2020 Madagascar (January 2020) v01
DataReportal
•
il y a 2 ans
Digital 2019 Madagascar (January 2019) v01
DataReportal
•
il y a 3 ans
Draft de Politique Nationale en matiere de Donnees Ouvertes/Mamy Randriamaharo Andriamalala
Academy of Science of South Africa (ASSAf)
•
il y a 5 ans
Cyberguerre
Kondah Hamza
•
il y a 10 ans
Protection contre l'ARP poisoning et MITM
ESD Cybersecurity Academy
•
il y a 6 ans
chemistry project for class 12 on analysis of honey
Radha Gupta
•
il y a 8 ans
Infographie : Chef de projet digital
Olivier CROCE
•
il y a 7 ans
Le Digital marketing
Yacine Iheb Tekkour
•
il y a 7 ans
apiculture projet apicole
chouitar Mouad
•
il y a 8 ans
Groupe 84 : Dossier de Prod
Tizianoutz-Tnt Enervoutz
•
il y a 9 ans
1 eb-monde des-abeilles3
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles4
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles1
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles2
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles6
CARI asbl
•
il y a 11 ans
1 eb-monde des-abeilles5
CARI asbl
•
il y a 11 ans
Le miel du gourma, un produit moteur du developpement de l’apiculture traditionnelle au burkina faso
Fatimata Kone
•
il y a 7 ans
Af conf-maya2-5
CARI asbl
•
il y a 11 ans
Rapport Annuel Max Havelaar France 2014 2015
Fairtrade/Max Havelaar France
•
il y a 7 ans
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avril 2017
Solidnames
•
il y a 5 ans
My Story is my Strategy !
Chloe Hacquard
•
il y a 4 ans
Consumer protection, financial education and inclusion, ombudsman a benchmark 2018
Hedi Jeddi
•
il y a 4 ans
Internet Trends Report 2018
Kleiner Perkins
•
il y a 4 ans
10 Disruptive Business Models
Ouke Arts
•
il y a 9 ans
Introduction à la cybersécurité des organisations
Romain Willmann
•
il y a 5 ans
Une nouvelle façon de travailler dans les entreprises : l'intrapreneuriat
Groupe Crédit Agricole
•
il y a 8 ans
Digital in 2018 in Western Africa Part 1 - West
We Are Social
•
il y a 5 ans
smartsell_All_vf2.0
COULIBALY Idrissa (West Africa)
•
il y a 6 ans
Ussd code et android
ODC Orange Developer Center
•
il y a 9 ans
Vaccination - Need to Address the Serious Concerns
jagchat01
•
il y a 7 ans
Symantec Endpoint Protection vs Sophos Endpoint Protection (Competitive Analysis)
Iftikhar Ali Iqbal
•
il y a 5 ans
Money 2020 Accelerating Innovation
ING
•
il y a 6 ans
Fintech for micro, small and medium sized enterprises #ABTG16
ING
•
il y a 6 ans
Fintech Index Country Infographics
ING
•
il y a 6 ans
ArtByte presentation
Mike Cabaniss
•
il y a 5 ans
11 Must Know Chinese Words That Sounds English (So Easy... It Feels Like Cheating)
Allan Ngo
•
il y a 9 ans
FIntech Index Report 2016
ING
•
il y a 6 ans
HighChloecloud_Group_GLASS_20160222
Chloe Hacquard
•
il y a 6 ans
HighChloeCloud_ChineseBusinessClub_PR_12112015
Chloe Hacquard
•
il y a 7 ans
Marketing Au 21e Siecle
Alain Risbourg
•
il y a 13 ans
Les fondamentaux du marketing et de la communication - UE 1
Marion IIM
•
il y a 7 ans
Stratégie digitale, médias et réseaux sociaux
Fred Colantonio
•
il y a 6 ans
Marketing stratégique : l'analyse des objectifs
Fred Colantonio
•
il y a 12 ans
Chap 2 module_3 market stratégique
Nicolas Rousseaux 卢溯
•
il y a 7 ans
An Introduction to Digital Marketing
Dr. John G. Locke
•
il y a 13 ans
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
•
il y a 6 ans
Guide pratique de la Cyber-apprentissage en entreprise (format long)
Centrale des syndicats du Québec
•
il y a 10 ans
Cyber-attaques, où en sont les entreprises françaises ?
provadys
•
il y a 8 ans
The Magic To Think BIG
removed_2a039eecdc89cd8e40802bc8fa51d03e
•
il y a 6 ans
You Are Not As Rational As You Think
Yang Ao Wei 楊翱維
•
il y a 6 ans
Livre blanc Guide d'évaluation SAP
Antoine Vigneron
•
il y a 7 ans
ISO 27014 et 38500
Antoine Vigneron
•
il y a 8 ans
L'architecture d'entreprise au cœur de la transformation digitale
Antoine Vigneron
•
il y a 8 ans
Gouvernance et architecture de données de l'entreprise digitale
Antoine Vigneron
•
il y a 8 ans
Conference afai 03 04 2014 m soudry g gulla menez
Antoine Vigneron
•
il y a 8 ans
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
•
il y a 7 ans
The need for third party security, in microsoft office 365 ?!
MZERMA Amine
•
il y a 7 ans
Solution brief 4 points essentiels relatifs à la Sécurité Informatique - Symantec document
MZERMA Amine
•
il y a 7 ans
Guide Symantec de conquête et de fidélisation de nouveaux clients sur vos sites e-commerce
Symantec Website Security
•
il y a 8 ans
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
•
il y a 9 ans
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Symantec
•
il y a 8 ans
Matinée Cybercriminalité
Evenements01
•
il y a 11 ans
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
•
il y a 11 ans
Les 5 phases d’une cyberattaque
ZDNet France
•
il y a 9 ans
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Symantec
•
il y a 8 ans
Audit formation-audit-de-reseaux
CERTyou Formation
•
il y a 7 ans
Introduction à ASP.NET
Abdelouahed Abdou
•
il y a 9 ans
Formation libre OpenStack en Français
Osones
•
il y a 8 ans
Farming Unicorns: Building Startup & Investor Ecosystems
Dave McClure
•
il y a 6 ans
Microsoft to Acquire LinkedIn: Overview for Investors
Microsoft
•
il y a 6 ans
7 Habits That Kill Creativity
Steve Scott
•
il y a 6 ans
The Art of the Presentation
Jeffrey Stevens
•
il y a 6 ans
Intro to Documenting
Silvia Rosenthal Tolisano
•
il y a 6 ans
Audit de sécurité informatique
Mohamed Ali Hadhri
•
il y a 8 ans
Audit sécurité des systèmes d’information
Abbes Rharrab
•
il y a 10 ans
Surinformation et maîtrise de l’information - Master Marketing ESG 2014 - 2/4
Christophe Lachnitt
•
il y a 8 ans
Support programmation orientée objet c# .net version f8
ENSET, Université Hassan II Casablanca
•
il y a 7 ans
Société de l'information
Genève Lab
•
il y a 12 ans
Tendances et innovation des outils de recherche
ei4idi
•
il y a 8 ans
Oaweek open access_panorama
ULB - Bibliothèques
•
il y a 9 ans
TROUVER & EXPLOITER L’INFORMATION SCIENTIFIQUE ET TECHNIQUE
ei4idi
•
il y a 8 ans
Cm3
ei4idi
•
il y a 8 ans
Qu\'est-ce que l\'information?
Félix Arseneau
•
il y a 10 ans
Enjeux de la Capitalisation d'Expérience par Afrique Communication
Afrique Communication
•
il y a 9 ans
Maîtriser les outils web gratuits pour faire votre veille
Billy Jannequin
•
il y a 10 ans
Outils de veille, capitalisation et diffusion
pascal aventurier
•
il y a 10 ans
La veille sur internet en 5 étapes clés
Loïc Haÿ
•
il y a 13 ans
Traiter, partager, diffuser et capitaliser sa veille
Dujol Lionel
•
il y a 13 ans
Evaluer la crédibilité d'une ressource sur Internet
URFIST de Rennes
•
il y a 11 ans
Les outils de recherche et veille sur le web
echangeurba
•
il y a 10 ans
L'étudiant, l'enseignant et le bibliothécaire: entre formation, information et désinformation
Raphael Grolimund
•
il y a 7 ans
Le décideur face à la désinformation géographique
ACSG - Section Montréal
•
il y a 9 ans
Les Français et le #Big Data - Baromètre 2015
Elia Consulting
•
il y a 7 ans
Veille 2.0 et ses outils
Dujol Lionel
•
il y a 12 ans
Processus Audit SI
Arsène Ngato
•
il y a 10 ans
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Franck Franchin
•
il y a 9 ans
3 minutes pour tout savoir sur la cybersécurité
Orange Business Services
•
il y a 9 ans
Cours CyberSécurité - Concepts Clés
Franck Franchin
•
il y a 9 ans
PRA et PCA : plans de reprise et de continuité d'activité
Christophe Casalegno
•
il y a 8 ans
Systemes vulnerables
Christophe Casalegno
•
il y a 8 ans
Chaînes d'exploits scénarios de hacking avancé et prévention [www.jilnetwork.com]
Badr Belhajja
•
il y a 7 ans
deleted
removed_f80f4a6bee65e2e0096be881c2193d9f
•
il y a 8 ans
Guide de securite php
belfkih
•
il y a 10 ans
Présentation CSRF (complète avec démo)
LeGauloisFr
•
il y a 8 ans
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Noël Bardelot
•
il y a 8 ans
Social engineering : l'art de l'influence et de la manipulation
Christophe Casalegno
•
il y a 8 ans
Codes malveillants
Christophe Casalegno
•
il y a 8 ans
La Guerre information
Christophe Casalegno
•
il y a 9 ans
Évolution des bonnes pratiques en sécurité de l’information
ISACA Chapitre de Québec
•
il y a 9 ans
Les nouveautés de Cobit 5
Digicomp Academy Suisse Romande SA
•
il y a 9 ans
Coworking Mayotte novembre 2014
Remy EXELMANS
•
il y a 8 ans
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
•
il y a 11 ans
DEVOTEAM
itSMF France
•
il y a 9 ans
ITIL V3 vs ITIL 2011 : Evolutions et Différences
itSMF France
•
il y a 11 ans
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
ISACA Chapitre de Québec
•
il y a 9 ans
Comment bien rédiger le cahier des chargespour construire votre site internet 12 mai 2014
echangeurba
•
il y a 8 ans
Clusif 2014 Annexes référentiels de sécurité système information industriel / SCADA
echangeurba
•
il y a 8 ans
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 version 2013
Eric Clairvoyant, Adm.A.,T.P., CRISC
•
il y a 8 ans
Information Security - Les changements de la nouvelle version ISO 27001:2013
Digicomp Academy Suisse Romande SA
•
il y a 9 ans
Guide pfsense
r_sadoun
•
il y a 10 ans
Comment Optimiser Son Profil LinkedIn
Fabian Delhaxhe
•
il y a 9 ans
Personal Information
Entreprise/Lieu de travail
Madagascar Madagascar
Profession
➤ Digital Business Unit Manager AFCW/IO ➤ Digital Transformation & Social Selling Evangelist ➤ CyberSecurity (+20K)
Secteur d’activité
Advertising / Marketing / PR
Site Web
http://www.jm-rolland.com
À propos
Curiosité et passion dans les nouvelles technologies, ce sont des challenges à appréhender dans de nombreux secteurs d'activités (hitech, bancaire, audit, éducation, bonne gouvernance, associatif).
Spécialisé dans le domaine de la sécurité de l'information, webmarketing et web 2.0 avec pour objectif la gestion de la relation client et le management de ressources humaines, pilotage de business unit.