Image Petit-déjeuner : "La cybersécurité, un atout en matière de communication corporate et de marketing ?"
Cybercriminalité
Petit-déjeuner : « La cybersécurité, un atout en matière de communication corporate et de marketing ? »
Lire
02
MIN
Image Présentation de la méthode EBIOS Risk Manager
Gestion des risques
Présentation de la méthode EBIOS Risk Manager
Lire
07
MIN
Image Nouveau kit de sensibilisation aux risques numériques de Cybermalveillance.gouv.fr
Gestion des risques
Nouveau kit de sensibilisation aux risques numériques de Cybermalveillance.gouv.fr
Lire
02
MIN
Image Une attaque visant le système des noms de domaine : la priorité, protéger ses accès
Gestion des risques
Une attaque visant le système des noms de domaine : la priorité, protéger ses accès
Lire
06
MIN
Image Tous connectés, tous impliqués, tous responsables
Gestion des risques
Tous connectés, tous impliqués, tous responsables
Lire
04
MIN
Image Sécuriser nos communications : de l’email à WhatsApp, et au-delà
Gestion des risques
Sécuriser nos communications : de l’email à WhatsApp, et au-delà
Lire
05
MIN
Image L'art de la guerre, leadership et cybersécurité (par François Gratiolet)
Gestion des risques
L’art de la guerre, leadership et cybersécurité (par François Gratiolet)
Lire
05
MIN
Image CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités (Guillaume Vassault-Houlière, YesWeHack)
Gestion des risques
CyberGouvernance : les politiques incitatives à la Divulgation Coordonnée de Vulnérabilités (Guillaume Vassault-Houlière, YesWeHack)
Lire
05
MIN
Image Assurance – Les enjeux des nouveaux partenariats entre assureurs et sociétés de services IT (Bertrand Boutoille)
Gestion des risques
Assurance – Les enjeux des nouveaux partenariats entre assureurs et sociétés de services IT (Bertrand Boutoille)
Lire
04
MIN
Image Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Gestion des risques
Wannacry, NotPetya and the NSA {By Donald Callahan, Duquesne Group}
Lire
04
MIN
Image IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems  (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Gestion des risques
IS Crisis Management: An Agile Response to Threats to Critical Healthcare Systems (By Philippe Tourron, CISO, Marseille Public University Hospital System)
Lire
05
MIN
Image RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Gestion des risques
RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Lire
01
MIN
Image La Sécurité Durable appliquée à la cybersécurité
Gestion des risques
La Sécurité Durable appliquée à la cybersécurité
Lire
05
MIN
Image Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]
Gestion des risques
Vulnérabilité des données : les entreprises doivent renforcer leur sécurité par Sofia Rufin, Vice présidente régionale de Brainloop
Lire
09
MIN
Image La cybersécurité est l'affaire de tous [par Jean-Christophe Mathieu, product and solution security officer, Siemens France]
Gestion des risques
La cybersécurité est l’affaire de tous par Jean-Christophe Mathieu, product and solution security officer, Siemens France
Lire
07
MIN
Image La donnée, cible privilégiée des prédateurs [par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN]
Gestion des risques
La donnée, cible privilégiée des prédateurs par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN
Lire
03
MIN
Image 2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis [par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité]
Gestion des risques
2020 : nouvelles technologies, de nouveaux espoirs, de nouveaux défis par John Suffolk, Vice-président Senior de Huawei, Responsable mondial Cybersécurité et Confidentialité
Lire
07
MIN
Image Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu [par Corix Partners]
Gestion des risques
Internet des objets, Big Data, Cloud : prendre la sécurité et la confidentialité au sérieux pour rester dans le jeu par Corix Partners
Lire
02
MIN
Image Cybersécurité : les francophones se mobilisent au FIC 2016 [par Jean-Marie Corriere, Systemis]
Gestion des risques
Cybersécurité : les francophones se mobilisent au FIC 2016 par Jean-Marie Corriere, Systemis
Lire
02
MIN
Image Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. [Jean-Marc Rietsch, expert international en dématique]
Gestion des risques
Une étape importante en Europe en matière de numérique pour plus de confiance, plus de fluidité, plus de facilité d’accès et plus de sécurité. Jean-Marc Rietsch, expert international en dématique
Lire
04
MIN
Image Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché [par Maxime ALAY-EDDINE, Cyberwatch SAS]
Gestion des risques
Economie de la Cybersécurité : s’inspirer des assurances pour lutter contre les biais de marché par Maxime ALAY-EDDINE, Cyberwatch SAS
Lire
13
MIN