Image 1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Cyber +
02.05.16 Cyber +
1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Lire
02
MIN
Image Les nouveaux usages au cœur du FIC 2017
Transformation numérique
Les nouveaux usages au cœur du FIC 2017
Lire
01
MIN
Image Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
28.04.16
Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
Lire
03
MIN
Image Petit déjeuner « Impliquer les décideurs, métiers, salariés, clients aux questions de sécurité: quelles innovations en matière de sensibilisation et de mobilisation ? »
06.04.16
Petit déjeuner « Impliquer les décideurs, métiers, salariés, clients aux questions de sécurité: quelles innovations en matière de sensibilisation et de mobilisation ? »
Lire
02
MIN
Image Petit déjeuner "Le  bug-bounty, une nouvelle approche de l'audit technique ? »
09.03.16
Petit déjeuner « Le bug-bounty, une nouvelle approche de l’audit technique ? »
Lire
02
MIN
Image Follow the most significant elements of the FIC 2016 through AEF Global Security
22.02.16
Follow the most significant elements of the FIC 2016 through AEF Global Security
Lire
01
MIN
Image Suivez les éléments les plus marquants du FIC 2016 à travers les dépêches d’AEF Sécurité globale
Cyber +
22.02.16 Cyber +
Suivez les éléments les plus marquants du FIC 2016 à travers les dépêches d’AEF Sécurité globale
Lire
01
MIN
Image Le FIC 2016 en dessins / FIC 2016 drawings
22.02.16
Le FIC 2016 en dessins / FIC 2016 drawings
Lire
01
MIN
Image Success of FIC 2016 Attests to Dynamism of Cybersecurity Industry
19.02.16
Success of FIC 2016 Attests to Dynamism of Cybersecurity Industry
Lire
02
MIN
Image La Sécurité Durable appliquée à la cybersécurité
Gestion des risques
La Sécurité Durable appliquée à la cybersécurité
Lire
05
MIN
Image DU Cybersécurité Université Toulouse 1
Transformation numérique
DU Cybersécurité Université Toulouse 1
Lire
02
MIN
Image Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]
Gestion des risques
Vulnérabilité des données : les entreprises doivent renforcer leur sécurité par Sofia Rufin, Vice présidente régionale de Brainloop
Lire
09
MIN
Image La cybersécurité est l'affaire de tous [par Jean-Christophe Mathieu, product and solution security officer, Siemens France]
Gestion des risques
La cybersécurité est l’affaire de tous par Jean-Christophe Mathieu, product and solution security officer, Siemens France
Lire
07
MIN
Image Le vote par Internet: sécurisé et vérifiable [par Thierry Flajoliet, directeur général d'Election-Europe]
Transformation numérique
Le vote par Internet: sécurisé et vérifiable par Thierry Flajoliet, directeur général d’Election-Europe
Lire
06
MIN
Image L'algorithme prédictif [par Patrick PERROT, Chef de la Division Analyse et Investigations Criminelles, Service Central de Renseignement Criminel de la Gendarmerie Nationale]
07.01.16
L’algorithme prédictif par Patrick PERROT, Chef de la Division Analyse et Investigations Criminelles, Service Central de Renseignement Criminel de la Gendarmerie Nationale
Lire
05
MIN
Image La donnée, cible privilégiée des prédateurs [par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN]
Gestion des risques
La donnée, cible privilégiée des prédateurs par le Général d’armée (2S) Marc Watin-Augouard, Fondateur du FIC et Directeur du CREOGN
Lire
03
MIN
Image 2015, une année charnière ? [Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces]
Cyber stabilité
07.01.16 Cyber stabilité
2015, une année charnière ? Jean-Yves Latournerie, Préfet, conseiller du Gouvernement, chargé de la lutte contre les cybermenaces
Lire
03
MIN
Image Cybersécurité et liberté de conscience en démocratie [par Jacques–Louis COLOMBANI, Docteur en droit et Avocat]
Cyber stabilité
07.01.16 Cyber stabilité
Cybersécurité et liberté de conscience en démocratie par Jacques–Louis COLOMBANI, Docteur en droit et Avocat
Lire
29
MIN
Image Données et véhicule connecté [par le Colonel Franck Marescal, Chef de l'Observatoire Central des Systèmes de Transport Intelligents]
Transformation numérique
Données et véhicule connecté par le Colonel Franck Marescal, Chef de l’Observatoire Central des Systèmes de Transport Intelligents
Lire
03
MIN
Image Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français [par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal]
Transformation numérique
Quand le droit d’auteur vient à la rescousse du droit des données à caractère personnel quant au régime juridique applicable aux données : cas d’étude en droit français par Sarah MARKIEWICZ, doctorante en droit des technologies de l’information à l’Université d’Aix-Marseille et à l’Université de Montréal
Lire
19
MIN
Image Quand les Hackers s’en prennent aux Gamers... [par Ludovic Lecomte]
Transformation numérique
Quand les Hackers s’en prennent aux Gamers… par Ludovic Lecomte
Lire
07
MIN