Image 2015, une année charnière ? [Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces]
Cyber stabilité
07.01.16 Cyber stabilité
2015, une année charnière ? Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces
Lire
03
MIN
Image Cybersécurité et liberté de conscience en démocratie [par Jacques–Louis COLOMBANI, Docteur en droit et Avocat]
Cyber stabilité
07.01.16 Cyber stabilité
Cybersécurité et liberté de conscience en démocratie par Jacques–Louis COLOMBANI, Docteur en droit et Avocat
Lire
29
MIN
Image Données et véhicule connecté [par le Colonel Franck Marescal, Chef de l'Observatoire Central des Systèmes de Transport Intelligents]
Transformation numérique
Données et véhicule connecté par le Colonel Franck Marescal, Chef de l’Observatoire Central des Systèmes de Transport Intelligents
Lire
03
MIN
Image Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français [par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal]
Transformation numérique
Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal
Lire
19
MIN
Image Quand les Hackers s’en prennent aux Gamers... [par Ludovic Lecomte]
Transformation numérique
Quand les Hackers s’en prennent aux Gamers… par Ludovic Lecomte
Lire
07
MIN
Image La technologie Frogans sécurise la publication de données sur l'Internet [par Julie Laurent-Ledoux]
Transformation numérique
La technologie Frogans sécurise la publication de données sur l’Internet par Julie Laurent-Ledoux
Lire
10
MIN
Image Culture du renseignement et cyberterrorisme [par Jean-Paul Pinte]
Cyber stabilité
06.01.16 Cyber stabilité
Culture du renseignement et cyberterrorisme par Jean-Paul Pinte
Lire
03
MIN
Image Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? [par Jacques Fournier, CEA]
06.01.16
Pourquoi sécuriser l’implémentation des algorithmes cryptographiques ? par Jacques Fournier, CEA
Lire
13
MIN