Image 21/05 - PDJ OBSERVATOIRE FIC : Lockergoga est-il le nouveau Wannacry ?
07.05.19
21/05 – PDJ OBSERVATOIRE FIC : Lockergoga est-il le nouveau Wannacry ?
Lire
02
MIN
Image FIC 2020 : Replacer l'Humain au cœur de la cybersécurité
07.05.19
FIC 2020 : Replacer l’Humain au cœur de la cybersécurité
Lire
02
MIN
Image Comment vos émotions sont-elles manipulées à travers les réseaux sociaux ? (par Guy Philippe Goldstein)
Transformation numérique
Comment vos émotions sont-elles manipulées à travers les réseaux sociaux ? (par Guy Philippe Goldstein)
Lire
01
MIN
Image Une attaque visant le système des noms de domaine : la priorité, protéger ses accès
Gestion des risques
Une attaque visant le système des noms de domaine : la priorité, protéger ses accès
Lire
06
MIN
Image Tous connectés, tous impliqués, tous responsables
Gestion des risques
Tous connectés, tous impliqués, tous responsables
Lire
04
MIN
Image VIème édition de l’Agor@ du FIC : Les identités numériques en questions
Cyber stabilité
22.01.19 Cyber stabilité
VIème édition de l’Agor@ du FIC : Les identités numériques en questions
Lire
02
MIN
Image LOI n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l'information
Cyber +
11.01.19 Cyber +
LOI n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l’information
Lire
05
MIN
Image Sécuriser nos communications : de l’email à WhatsApp, et au-delà
Gestion des risques
Sécuriser nos communications : de l’email à WhatsApp, et au-delà
Lire
05
MIN
Image Le Privacy Shield en sursis ?
Souveraineté numérique
Le Privacy Shield en sursis ?
Lire
06
MIN
Image L'art de la guerre, leadership et cybersécurité (par François Gratiolet)
Gestion des risques
L’art de la guerre, leadership et cybersécurité (par François Gratiolet)
Lire
05
MIN
Image Petit-déjeuner de l'Observatoire FIC : « Comment faire face aux fuites de données ? »
04.07.18
Petit-déjeuner de l’Observatoire FIC : « Comment faire face aux fuites de données ? »
Lire
02
MIN
Image Forum Cyberdéfense & Stratégie - Mardi 3 juillet 2018
Cyber +
03.07.18 Cyber +
Forum Cyberdéfense & Stratégie – Mardi 3 juillet 2018
Lire
01
MIN
Image Resume Editing Services Assistance Caught Up With Your Exceptions ResumesTime.com
Cyber +
02.07.18 Cyber +
Resume Editing Services Assistance Caught Up With Your Exceptions ResumesTime.com
Lire
03
MIN
Image Intelligence artificielle : un « game changer » en matière de cyberdéfense
Cyber stabilité
28.06.18 Cyber stabilité
Intelligence artificielle : un « game changer » en matière de cyberdéfense
Lire
10
MIN
Image Le RGPD un mois après : État des lieux
Souveraineté numérique
Le RGPD un mois après : État des lieux
Lire
03
MIN
Image Lost in the Cloud ? L’accès transfrontalier aux données par les autorités de police et de justice après le CLOUD Act et « E-Evidence »
Souveraineté numérique
Lost in the Cloud ? L’accès transfrontalier aux données par les autorités de police et de justice après le CLOUD Act et « E-Evidence »
Lire
13
MIN
Image Petit-déjeuner de l'Observatoire FIC : Panorama et perspectives sur le marché allemand de la cybersécurité
18.06.18
Petit-déjeuner de l’Observatoire FIC : Panorama et perspectives sur le marché allemand de la cybersécurité
Lire
02
MIN
Image Cloud Independance Day
Cyber +
31.05.18 Cyber +
Cloud Independance Day
Lire
01
MIN
Image Le Cloud Act, la dernière Loi américaine qui en dit long (par Olivier Iteanu, avocat)
Transformation numérique
Le Cloud Act, la dernière Loi américaine qui en dit long (par Olivier Iteanu, avocat)
Lire
04
MIN
Image Petit-déjeuner de l'Observatoire FIC : "DDoS : de plus en plus avancés et persistants"
Cyber +
15.05.18 Cyber +
Petit-déjeuner de l’Observatoire FIC : « DDoS : de plus en plus avancés et persistants »
Lire
02
MIN
Image Note Stratégique: La blockchain, état des lieux et perspectives (Michel Benedittini et Amélie Rives, CEIS)
03.05.18
Note Stratégique: La blockchain, état des lieux et perspectives (Michel Benedittini et Amélie Rives, CEIS)
Lire
02
MIN