Image Network security matters [by Arnaud Legrand, Nokia]
22.02.16
Network security matters by Arnaud Legrand, Nokia
Lire
02
MIN
Image Le FIC 2016 en dessins / FIC 2016 drawings
22.02.16
Le FIC 2016 en dessins / FIC 2016 drawings
Lire
01
MIN
Image Success of FIC 2016 Attests to Dynamism of Cybersecurity Industry
19.02.16
Success of FIC 2016 Attests to Dynamism of Cybersecurity Industry
Lire
02
MIN
Image La Sécurité Durable appliquée à la cybersécurité
Gestion des risques
La Sécurité Durable appliquée à la cybersécurité
Lire
05
MIN
Image DU Cybersécurité Université Toulouse 1
Transformation numérique
DU Cybersécurité Université Toulouse 1
Lire
02
MIN
Image Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]
Gestion des risques
Vulnérabilité des données : les entreprises doivent renforcer leur sécurité par Sofia Rufin, Vice présidente régionale de Brainloop
Lire
09
MIN
Image La cybersécurité est l'affaire de tous [par Jean-Christophe Mathieu, product and solution security officer, Siemens France]
Gestion des risques
La cybersécurité est l’affaire de tous par Jean-Christophe Mathieu, product and solution security officer, Siemens France
Lire
07
MIN
Image Le vote par Internet: sécurisé et vérifiable [par Thierry Flajoliet, directeur général d'Election-Europe]
Transformation numérique
Le vote par Internet: sécurisé et vérifiable par Thierry Flajoliet, directeur général d’Election-Europe
Lire
06
MIN
Image L'algorithme prédictif [par Patrick PERROT, Chef de la Division Analyse et Investigations Criminelles, Service Central de Renseignement Criminel de la Gendarmerie Nationale]
07.01.16
L’algorithme prédictif par Patrick PERROT, Chef de la Division Analyse et Investigations Criminelles, Service Central de Renseignement Criminel de la Gendarmerie Nationale
Lire
05
MIN
Image La donnée, cible privilégiée des prédateurs [par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN]
Gestion des risques
La donnée, cible privilégiée des prédateurs par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN
Lire
03
MIN
Image 2015, une année charnière ? [Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces]
Cyber stabilité
07.01.16 Cyber stabilité
2015, une année charnière ? Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces
Lire
03
MIN
Image Cybersécurité et liberté de conscience en démocratie [par Jacques–Louis COLOMBANI, Docteur en droit et Avocat]
Cyber stabilité
07.01.16 Cyber stabilité
Cybersécurité et liberté de conscience en démocratie par Jacques–Louis COLOMBANI, Docteur en droit et Avocat
Lire
29
MIN
Image Données et véhicule connecté [par le Colonel Franck Marescal, Chef de l'Observatoire Central des Systèmes de Transport Intelligents]
Transformation numérique
Données et véhicule connecté par le Colonel Franck Marescal, Chef de l’Observatoire Central des Systèmes de Transport Intelligents
Lire
03
MIN
Image Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français [par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal]
Transformation numérique
Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal
Lire
19
MIN
Image Quand les Hackers s’en prennent aux Gamers... [par Ludovic Lecomte]
Transformation numérique
Quand les Hackers s’en prennent aux Gamers… par Ludovic Lecomte
Lire
07
MIN
Image La technologie Frogans sécurise la publication de données sur l'Internet [par Julie Laurent-Ledoux]
Transformation numérique
La technologie Frogans sécurise la publication de données sur l’Internet par Julie Laurent-Ledoux
Lire
10
MIN
Image Culture du renseignement et cyberterrorisme [par Jean-Paul Pinte]
Cyber stabilité
06.01.16 Cyber stabilité
Culture du renseignement et cyberterrorisme par Jean-Paul Pinte
Lire
03
MIN
Image Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? [par Jacques Fournier, CEA]
06.01.16
Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? par Jacques Fournier, CEA
Lire
13
MIN
Image Le citoyen face au Big data : pour une approche éthique de la valorisation des données du citoyen [par Isabelle Landreau, Avocate et docteur en droit]
Transformation numérique
Le citoyen face au Big data : pour une approche éthique de la valorisation des données du citoyen par Isabelle Landreau, Avocate et docteur en droit
Lire
16
MIN
Image La cybercriminalité russe [par CybelAngel]
Cybercriminalité
La cybercriminalité russe par CybelAngel
Lire
05
MIN
Image Il ne faut pas avoir peur du "Point Godwin" [par Antoine Bonneville]
06.01.16
Il ne faut pas avoir peur du « Point Godwin » par Antoine Bonneville
Lire
13
MIN