Image Interview de Michel Venet, directeur Identité Numérique du GIE SESAM-Vitale
Identité numérique
Interview de Michel Venet, directeur Identité Numérique du GIE SESAM-Vitale
Lire
09
MIN
Image Qui est Tristan ?
Gestion des risques
Qui est Tristan ?
Lire
05
MIN
Image "Fake news" et manipulations de l'information : la démocratie en péril ?
Cyber stabilité
03.12.20 Cyber stabilité
« Fake news » et manipulations de l’information : la démocratie en péril ?
Lire
03
MIN
Image Interview d'Abeer Khedr, Information Security Director
Secops
02.11.20 Secops
Interview d’Abeer Khedr, Information Security Director
Lire
01
MIN
Image Interview d'Elly van den Heuvel-Davies
30.10.20
Interview d’Elly van den Heuvel-Davies
Lire
01
MIN
Image 9/12/2021 : #DigitalTrends Présidentielle J-500
Cyber +
30.10.20 Cyber +
9/12/2021 : #DigitalTrends Présidentielle J-500
Lire
01
MIN
Image Petit-déjeuner : "La cybersécurité, un atout en matière de communication corporate et de marketing ?"
Cybercriminalité
Petit-déjeuner : « La cybersécurité, un atout en matière de communication corporate et de marketing ? »
Lire
02
MIN
Image PPP aux Pays-Bas : la bonne approche pour lutter contre les abus en ligne
Cybercriminalité
PPP aux Pays-Bas : la bonne approche pour lutter contre les abus en ligne
Lire
05
MIN
Image 08/10/20: Lancement de la Trust Valley
Cyber +
02.10.20 Cyber +
08/10/20: Lancement de la Trust Valley
Lire
01
MIN
Image 1/10/2020 : WEBINAR : Dépendances et dominances dans le cyberespace: quelles solutions pour devenir plus autonome et développer notre souveraineté ?
Cyber +
30.09.20 Cyber +
1/10/2020 : WEBINAR : Dépendances et dominances dans le cyberespace: quelles solutions pour devenir plus autonome et développer notre souveraineté ?
Lire
01
MIN
Image EncroChat : le chiffrement de bout en bout au service des criminels mis au clair
Cybercriminalité
EncroChat : le chiffrement de bout en bout au service des criminels mis au clair
Lire
04
MIN
Image Stop Covid : entre vraies questions et faux débats
10.06.20
Stop Covid : entre vraies questions et faux débats
Lire
01
MIN
Image RGPD : n'attendons plus demain !
Souveraineté numérique
RGPD : n’attendons plus demain !
Lire
02
MIN
Image Vers une ère post-digitale ?
Transformation numérique
Vers une ère post-digitale ?
Lire
06
MIN
Image Tracing but not Tracking
Souveraineté numérique
Tracing but not Tracking
Lire
07
MIN
Image 17/06/20 - "Sécurité : se défendre de l’extérieur et de l’intérieur"
Cyber +
04.05.20 Cyber +
17/06/20 – « Sécurité : se défendre de l’extérieur et de l’intérieur »
Lire
01
MIN
Image Pour une cybersécurité collective et collaborative !
09.04.20
Pour une cybersécurité collective et collaborative !
Lire
04
MIN
Image 21/04: PETIT-DÉJEUNER: Comment éviter la crise dans la crise ?
09.04.20
21/04: PETIT-DÉJEUNER: Comment éviter la crise dans la crise ?
Lire
02
MIN
Image Comment la police suisse se forme
Cybercriminalité
Comment la police suisse se forme
Lire
06
MIN
Image Cybersécurité : les 10 tendances clés 2020
Transformation numérique
Cybersécurité : les 10 tendances clés 2020
Lire
04
MIN
Image Présentation de la méthode EBIOS Risk Manager
Gestion des risques
Présentation de la méthode EBIOS Risk Manager
Lire
07
MIN