Marion Cuisinier

Product Marketer

Marion Cuisinier

Product Marketer

Suite à l’obtention d’un Master en Marketing à NEOMA Business School, j’ai rejoint POST Telecom en 2018 en tant que Product Marketer B2B. Aujourd'hui, je m'occupe du marketing digital de DEEP.

Je m’occupe des produits de cybersécurité, de connectivité et d’IoT et une de mes missions est d’aider les entreprises à trouver les solutions adaptées à leurs besoins notamment en terme de transformation digitale. 

A travers ce blog, nous partageons donc toutes les actualités et tendances du secteur, des interviews clients, des tips mais aussi des statistiques pour tous les professionnels intéressés par les problématiques liées à ces domaines d’expertise : cloud, consulting, téléphonie, IoT, sécurité, réseaux, data intelligence…  

Bonne lecture à tous ! 

Articles rédigés par Marion Cuisinier

Face à la recrudescence du spearphishing, comment se protéger ?

Le spearphishing est une approche élaborée, qui vise à se faire passer pour un collègue de travail ou un dirigeant, afin d’obtenir des informations ou de demander à une personne d’effectuer des transactions illégitimes. Ces attaques, particulièrement insidieuses, sont plus complexes à identifier. Il existe pourtant des bonnes pratiques et des outils pour prévenir ce type de menace.

Lire cet article

Publié le

11 septembre 2024

Se préparer aux exigences de NIS2

A travers NIS2, le régulateur européen exige des acteurs critiques, des organisations occupant une position systémique, de renforcer les mesures de sécurité de leurs systèmes d'information.

Lire cet article

Publié le

04 septembre 2024

Se préparer à la nouvelle réglementation DORA

Le nouveau règlement européen DORA, pour Digital Operational Resilience Act, entrera en application le 17 janvier 2025.

Lire cet article

Publié le

02 juillet 2024

Garantir l’intégrité de ses données face à toute éventualité

Plus que jamais, les données des entreprises sont convoitées par des acteurs aux intentions parfois douteuses. Si elles sont essentielles au bon fonctionnement de l’entreprise, il est important de les préserver face à toute éventualité. Pour cela, les acteurs veillent à les sauvegarder régulièrement dans l’optique de pouvoir les restaurer à la suite d’un incident. Mais qu’advient-il si les sauvegardes sont elles-mêmes compromises ou ne peuvent être restaurées ? Considérant cette éventualité, POST Luxembourg a déployé une nouvelle solution baptisée Cyber Vault.

Lire cet article

Publié le

29 avril 2024

La parole aux femmes, interview avec 4 femmes de la tech'

Dans le cadre de la journée internationale des droits des femmes, découvrez notre interview avec 4 "Femmes de la Tech'".

Lire cet article

Publié le

06 mars 2024

Cyberscore : le nutri-score de la sécurité pour les PME au Luxembourg.

Le cyberscore est le fruit d’une initiative développée par POST et Luxcontrol dans le but d’aider les petites et moyennes organisations au Luxembourg à aborder plus facilement les enjeux de cybersécurité.

Lire cet article

Publié le

24 octobre 2023

7 tendances et évolutions technologiques incontournables en 2023

Découvrez avec nous, et notre partenaire Splunk, les tendances et évolutions technologiques dont il faudra tenir compte dans les mois à venir.

Lire cet article

Publié le

03 avril 2023

Réaliser un plan de continuité : comment et pourquoi ? Notre guide

La résilience, la gestion de crise au centre de toutes les préoccupations. Votre organisation est-elle prête ? Pour savoir si vous êtes suffisamment préparés, évaluez votre niveau de maturité avec DEEP.

Lire cet article

Publié le

05 octobre 2022

Métavers : le nouvel Internet de demain ?

Phénomène grandissant mais concept encore flou pour bon nombre d’entre nous, le marché du métavers devrait atteindre 800 milliards de dollars d’ici 2024 (Bloomberg). Pourquoi s’y intéresser et à quoi devons-nous nous attendre ?

Lire cet article

Publié le

13 septembre 2022

Le grand entretien de l'équipe Cyberforce

« Au cœur de l’année 2021, l’événement le plus marquant a certainement été le signalement et l’exploitation par des acteurs malintentionnés de la vulnérabilité log4j »

Lire cet article

Publié le

19 juillet 2022

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?