Image Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
16.06.16
Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
Lire
01
MIN
Image RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Gestion des risques
RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Lire
01
MIN
Image Sécurité des données de santé : les affaires sont en plein boum ! [par Cédric Cartau, RSSI CHU de Nantes ]
Secops
13.06.16 Secops
Sécurité des données de santé : les affaires sont en plein boum ! par Cédric Cartau, RSSI CHU de Nantes
Lire
05
MIN
Image Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel  ?
07.06.16
Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel ?
Lire
01
MIN
Image Petit-déjeuner avec les acteurs régaliens du Cyber – Mardi 16 juin 2016
26.05.16
Petit-déjeuner avec les acteurs régaliens du Cyber – Mardi 16 juin 2016
Lire
01
MIN
Image Petit Déjeuner « L'expérimentation cyber: comment intégrer des utilisateurs dans le développement d'une solution de sécurité ? »
24.05.16
Petit Déjeuner « L’expérimentation cyber: comment intégrer des utilisateurs dans le développement d’une solution de sécurité ? »
Lire
02
MIN
Image La cybersécurité, Cyril Hanouna et l’effet extra-terrestre  [by Clément Rossi, CEIS]
Secops
02.05.16 Secops
La cybersécurité, Cyril Hanouna et l’effet extra-terrestre by Clément Rossi, CEIS
Lire
09
MIN
Image La directive sur le secret des affaires adoptée [par Sandrine Cullafroz-Jos, du cabinet PwC Avocats ]
Transformation numérique
La directive sur le secret des affaires adoptée par Sandrine Cullafroz-Jos, du cabinet PwC Avocats
Lire
04
MIN
Image Le Rapport de la CNIL – « De la personnalité qualifiée sur les mesures de retrait, de blocage et de déréférencement des sites illicites par voie administrative » – avril 2016. [par le Général Watin-Augouard]
Cybercriminalité
Le Rapport de la CNIL – « De la personnalité qualifiée sur les mesures de retrait, de blocage et de déréférencement des sites illicites par voie administrative » – avril 2016. par le Général Watin-Augouard
Lire
04
MIN
Image Le phénomène blockchain [par Henri D'Agrain, CHECy]
02.05.16
Le phénomène blockchain par Henri D’Agrain, CHECy
Lire
07
MIN
Image Un pas décisif du Sénégal vers l’adhésion et la ratification des conventions de Budapest et de Malabo [Dr Papa Assane TOURE, Gouvernement du Sénégal, Affaires législatives et réglementaires]
Cyber stabilité
02.05.16 Cyber stabilité
Un pas décisif du Sénégal vers l’adhésion et la ratification des conventions de Budapest et de Malabo Dr Papa Assane TOURE, Gouvernement du Sénégal, Affaires législatives et réglementaires
Lire
08
MIN
Image 1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Cyber +
02.05.16 Cyber +
1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Lire
02
MIN
Image Les nouveaux usages au cœur du FIC 2017
Transformation numérique
Les nouveaux usages au cœur du FIC 2017
Lire
01
MIN
Image Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
28.04.16
Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
Lire
03
MIN
Image Petit déjeuner « Impliquer les décideurs, métiers, salariés, clients aux questions de sécurité: quelles innovations en matière de sensibilisation et de mobilisation ? »
06.04.16
Petit déjeuner « Impliquer les décideurs, métiers, salariés, clients aux questions de sécurité: quelles innovations en matière de sensibilisation et de mobilisation ? »
Lire
02
MIN
Image Petit déjeuner "Le  bug-bounty, une nouvelle approche de l'audit technique ? »
09.03.16
Petit déjeuner « Le bug-bounty, une nouvelle approche de l’audit technique ? »
Lire
02
MIN
Image Follow the most significant elements of the FIC 2016 through AEF Global Security
22.02.16
Follow the most significant elements of the FIC 2016 through AEF Global Security
Lire
01
MIN
Image Suivez les éléments les plus marquants du FIC 2016 à travers les dépêches d’AEF Sécurité globale
Cyber +
22.02.16 Cyber +
Suivez les éléments les plus marquants du FIC 2016 à travers les dépêches d’AEF Sécurité globale
Lire
01
MIN
Image De l’importance du réseau dans la cyber-sécurité [par Arnaud Legrand, Nokia]
22.02.16
De l’importance du réseau dans la cyber-sécurité par Arnaud Legrand, Nokia
Lire
02
MIN
Image Network security matters [by Arnaud Legrand, Nokia]
22.02.16
Network security matters by Arnaud Legrand, Nokia
Lire
02
MIN
Image Le FIC 2016 en dessins / FIC 2016 drawings
22.02.16
Le FIC 2016 en dessins / FIC 2016 drawings
Lire
01
MIN