Image Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français [par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal]
Transformation numérique
Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal
Lire
19
MIN
Image Quand les Hackers s’en prennent aux Gamers... [par Ludovic Lecomte]
Transformation numérique
Quand les Hackers s’en prennent aux Gamers… par Ludovic Lecomte
Lire
07
MIN
Image La technologie Frogans sécurise la publication de données sur l'Internet [par Julie Laurent-Ledoux]
Transformation numérique
La technologie Frogans sécurise la publication de données sur l’Internet par Julie Laurent-Ledoux
Lire
10
MIN
Image Culture du renseignement et cyberterrorisme [par Jean-Paul Pinte]
Cyber stabilité
06.01.16 Cyber stabilité
Culture du renseignement et cyberterrorisme par Jean-Paul Pinte
Lire
03
MIN
Image Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? [par Jacques Fournier, CEA]
06.01.16
Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? par Jacques Fournier, CEA
Lire
13
MIN
Image Le citoyen face au Big data : pour une approche éthique de la valorisation des données du citoyen [par Isabelle Landreau, Avocate et docteur en droit]
Transformation numérique
Le citoyen face au Big data : pour une approche éthique de la valorisation des données du citoyen par Isabelle Landreau, Avocate et docteur en droit
Lire
16
MIN
Image La cybercriminalité russe [par CybelAngel]
Cybercriminalité
La cybercriminalité russe par CybelAngel
Lire
05
MIN
Image Il ne faut pas avoir peur du "Point Godwin" [par Antoine Bonneville]
06.01.16
Il ne faut pas avoir peur du « Point Godwin » par Antoine Bonneville
Lire
13
MIN
Image La prévention de la perte des données de l’entreprise à l’épreuve du droit [par Sandrine Cullaffroz-Jover et Pierre Lubet du cabinet ALTANA]
Secops
06.01.16 Secops
La prévention de la perte des données de l’entreprise à l’épreuve du droit par Sandrine Cullaffroz-Jover et Pierre Lubet du cabinet ALTANA
Lire
08
MIN
Image Aspects juridiques du management de la sécurité au sein de l’entreprise [par Sandrine Cullaffroz-Jover et Pierre Lubet du cabinet ALTANA]
Secops
06.01.16 Secops
Aspects juridiques du management de la sécurité au sein de l’entreprise par Sandrine Cullaffroz-Jover et Pierre Lubet du cabinet ALTANA
Lire
06
MIN
Image 2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis [par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité]
Gestion des risques
2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité
Lire
07
MIN
Image Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu [par Corix Partners]
Gestion des risques
Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu par Corix Partners
Lire
02
MIN
Image La conférence franco-allemande sur le numérique, une occasion manquée ? [par Guy Mamou-Mani, Co-président Open et Président Syntec Numérique]
Cyber stabilité
27.11.15 Cyber stabilité
La conférence franco-allemande sur le numérique, une occasion manquée ? par Guy Mamou-Mani, Co-président Open et Président Syntec Numérique
Lire
04
MIN
Image Petit déjeuner "Safe Harbor : vers une souveraineté européenne ?" le 18 novembre 2015
20.11.15
Petit déjeuner « Safe Harbor : vers une souveraineté européenne ? » le 18 novembre 2015
Lire
01
MIN
Image La Cour de Justice de l’Union Européenne et la protection des données
Cyber stabilité
27.10.15 Cyber stabilité
La Cour de Justice de l’Union Européenne et la protection des données
Lire
09
MIN
Image Petit déjeuner « La sécurité des applications : le nouveau challenge » le 20 octobre 2015
20.10.15
Petit déjeuner « La sécurité des applications : le nouveau challenge » le 20 octobre 2015
Lire
02
MIN
Image Safe Harbor : quelles conséquences ? [par le Général Watin-Augouard]
Cyber stabilité
16.10.15 Cyber stabilité
Safe Harbor : quelles conséquences ? par le Général Watin-Augouard
Lire
05
MIN
Image Cybersécurité : les francophones se mobilisent au FIC 2016 [par Jean-Marie Corriere, Systemis]
Gestion des risques
Cybersécurité : les francophones se mobilisent au FIC 2016 par Jean-Marie Corriere, Systemis
Lire
02
MIN
Image Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. [Jean-Marc Rietsch, expert international en dématique]
Gestion des risques
Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. Jean-Marc Rietsch, expert international en dématique
Lire
04
MIN
Image Petit déjeuner « "Cybersécurité et santé : nouveaux défis » le mercredi 9 septembre 2015
09.09.15
Petit déjeuner « « Cybersécurité et santé : nouveaux défis » le mercredi 9 septembre 2015
Lire
01
MIN
Image Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché [par Maxime ALAY-EDDINE, Cyberwatch SAS]
Gestion des risques
Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché par Maxime ALAY-EDDINE, Cyberwatch SAS
Lire
13
MIN