Image Cyber & Défense: quel rôle pour les acteurs privés ?
Cyber +
06.10.17 Cyber +
Cyber & Défense: quel rôle pour les acteurs privés ?
Lire
02
MIN
Image Cybersécurité : tôt ou tard, vous serez tous notés !
Transformation numérique
Cybersécurité : tôt ou tard, vous serez tous notés !
Lire
09
MIN
Image Airbus Cyber Security partners the SME Innovation Awards (by Frédéric Julhes, Airbus CyberSecurity Manager)
26.09.17
Airbus Cyber Security partners the SME Innovation Awards (by Frédéric Julhes, Airbus CyberSecurity Manager)
Lire
02
MIN
Image « Hyperconnexion : the resilience challenge » : Premier aperçu du programme de la 10ème édition !
Cyber +
26.09.17 Cyber +
« Hyperconnexion : the resilience challenge » : Premier aperçu du programme de la 10ème édition !
Lire
01
MIN
Image Le Règlement européen GDPR sera grâce aux solutions Regtech le futur standard technique et opérationnel de traitement des données personnelles (Pierre-OLivier Grenouiller, Legal IT Factory)
26.09.17
Le Règlement européen GDPR sera grâce aux solutions Regtech le futur standard technique et opérationnel de traitement des données personnelles (Pierre-OLivier Grenouiller, Legal IT Factory)
Lire
06
MIN
Image RAPPEL: Appel à contributions pour le FIC2018 !
Cyber +
26.09.17 Cyber +
RAPPEL: Appel à contributions pour le FIC2018 !
Lire
01
MIN
Image Petit Déjeuner: Les RegTechs à l’assaut du RGPD
19.09.17
Petit Déjeuner: Les RegTechs à l’assaut du RGPD
Lire
01
MIN
Image Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Gestion des risques
Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Lire
04
MIN
Image IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems  (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Gestion des risques
IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Lire
05
MIN
Image La Convention de Genève numérique de Microsoft, une protection des internautes adaptée aux comportements irresponsables des Etats dans le cyberespace ? (Par Darius Fadier, CEIS)
Souveraineté numérique
La Convention de Genève numérique de Microsoft, une protection des internautes adaptée aux comportements irresponsables des Etats dans le cyberespace ? (Par Darius Fadier, CEIS)
Lire
05
MIN
Image Petit Déjeuner : Quantique: quels défis en matière de chiffrement ?
13.06.17
Petit Déjeuner : Quantique: quels défis en matière de chiffrement ?
Lire
02
MIN
Image Learning Expedition à l'occasion de Cyberweek, Tel Aviv, 24-28 juin 2017
Cyber +
24.05.17 Cyber +
Learning Expedition à l’occasion de Cyberweek, Tel Aviv, 24-28 juin 2017
Lire
01
MIN
Image Wannacry: The Challenge of Cyber Proliferation (By Guillaume Tissier, Managing Director, CEIS)
18.05.17
Wannacry: The Challenge of Cyber Proliferation (By Guillaume Tissier, Managing Director, CEIS)
Lire
03
MIN
Image Wannacry : le défi de la prolifération « cyber » (Guillaume Tissier, Directeur Général, CEIS)
17.05.17
Wannacry : le défi de la prolifération « cyber » (Guillaume Tissier, Directeur Général, CEIS)
Lire
04
MIN
Image Comment rendre la ville intelligente smart and secure ?
Transformation numérique
Comment rendre la ville intelligente smart and secure ?
Lire
10
MIN
Image Hommage du FIC à Corinne Erhel
17.05.17
Hommage du FIC à Corinne Erhel
Lire
03
MIN
Image Petit Déjeuner: Comment rendre les villes intelligentes "safe and secure" ?
03.05.17
Petit Déjeuner: Comment rendre les villes intelligentes « safe and secure » ?
Lire
02
MIN
Image Hyperconnexion, the resilience challenge
Cyber +
14.04.17 Cyber +
Hyperconnexion, the resilience challenge
Lire
03
MIN
Image Hyperconnexion : le défi de la résilience
13.04.17
Hyperconnexion : le défi de la résilience
Lire
04
MIN
Image Réponse à incident : se préparer est un impératif: Téléchargez le E-Guide du MagIT
Secops
07.04.17 Secops
Réponse à incident : se préparer est un impératif: Téléchargez le E-Guide du MagIT
Lire
01
MIN
Image Construire la paix et la sécurité internationales de la société numérique. Acteurs publics, acteurs privés : rôles et responsabilités.
Cyber +
06.04.17 Cyber +
Construire la paix et la sécurité internationales de la société numérique. Acteurs publics, acteurs privés : rôles et responsabilités.
Lire
02
MIN