Image Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Gestion des risques
Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Lire
04
MIN
Image IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems  (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Gestion des risques
IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Lire
05
MIN
Image RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Gestion des risques
RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Lire
01
MIN
Image La Sécurité Durable appliquée à la cybersécurité
Gestion des risques
La Sécurité Durable appliquée à la cybersécurité
Lire
05
MIN
Image Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]
Gestion des risques
Vulnérabilité des données : les entreprises doivent renforcer leur sécurité par Sofia Rufin, Vice présidente régionale de Brainloop
Lire
09
MIN
Image La cybersécurité est l'affaire de tous [par Jean-Christophe Mathieu, product and solution security officer, Siemens France]
Gestion des risques
La cybersécurité est l’affaire de tous par Jean-Christophe Mathieu, product and solution security officer, Siemens France
Lire
07
MIN
Image La donnée, cible privilégiée des prédateurs [par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN]
Gestion des risques
La donnée, cible privilégiée des prédateurs par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN
Lire
03
MIN
Image 2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis [par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité]
Gestion des risques
2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité
Lire
07
MIN
Image Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu [par Corix Partners]
Gestion des risques
Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu par Corix Partners
Lire
02
MIN
Image Cybersécurité : les francophones se mobilisent au FIC 2016 [par Jean-Marie Corriere, Systemis]
Gestion des risques
Cybersécurité : les francophones se mobilisent au FIC 2016 par Jean-Marie Corriere, Systemis
Lire
02
MIN
Image Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. [Jean-Marc Rietsch, expert international en dématique]
Gestion des risques
Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. Jean-Marc Rietsch, expert international en dématique
Lire
04
MIN
Image Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché [par Maxime ALAY-EDDINE, Cyberwatch SAS]
Gestion des risques
Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché par Maxime ALAY-EDDINE, Cyberwatch SAS
Lire
13
MIN
Image Après le Chief Digital Officer, voilà le Chief Data Officer !
Gestion des risques
Après le Chief Digital Officer, voilà le Chief Data Officer !
Lire
05
MIN
Image Accélérer le business de la Cybersécurité [par Vincent Riou, CEIS]
Gestion des risques
Accélérer le business de la Cybersécurité par Vincent Riou, CEIS
Lire
07
MIN
Image Edito - Vers une vraie stratégie, cohérente et globale, de l’Etat en matière de numérique ? [par Romain Galesne-Fontaine Directeur Analyses et Stratégies Institutionnelles de CEIS]
Gestion des risques
Edito – Vers une vraie stratégie, cohérente et globale, de l’Etat en matière de numérique ? par Romain Galesne-Fontaine Directeur Analyses et Stratégies Institutionnelles de CEIS
Lire
05
MIN
Image [Silicon] Clean Pipe : le bouclier anti NSA de Deutsche Telekom, sera finalisé pour 2016
Cyber stabilité
14.01.14 Cyber stabilité
Silicon Clean Pipe : le bouclier anti NSA de Deutsche Telekom, sera finalisé pour 2016
Lire
01
MIN