Image L’Europe centrale et orientale, pièce maitresse du puzzle de la cybersécurité européenne [ par JOANNA ŚWIĄTKOWSKA, Redacteur en Chef du European Cybersecurity Journal]
Cyber stabilité
01.09.16 Cyber stabilité
L’Europe centrale et orientale, pièce maitresse du puzzle de la cybersécurité européenne par JOANNA ŚWIĄTKOWSKA, Redacteur en Chef du European Cybersecurity Journal
Lire
07
MIN
Image La géopolitique du cyberespace en Asie : entre revendications souveraines et tentatives de coopération [Par Martial Le Guédard, CEIS]
Cyber stabilité
01.09.16 Cyber stabilité
La géopolitique du cyberespace en Asie : entre revendications souveraines et tentatives de coopération Par Martial Le Guédard, CEIS
Lire
09
MIN
Image RAPPEL: APPEL À CONTRIBUTIONS OUVERT SUR LE SITE DU FIC 2017 !
Cyber +
12.07.16 Cyber +
RAPPEL: APPEL À CONTRIBUTIONS OUVERT SUR LE SITE DU FIC 2017 !
Lire
01
MIN
Image Cyber roman noir de l’été [ par Franck Bourdeau et Laure Bétaille]
Secops
12.07.16 Secops
Cyber roman noir de l’été par Franck Bourdeau et Laure Bétaille
Lire
02
MIN
Image Création d’une nouvelle organisation chargée de construire une cybersécurité européenne [ Par Alexis Caurette  Vice-Président, Alliance pour la confiance numérique et Global Director, Atos Cybersecurity
Cyber stabilité
12.07.16 Cyber stabilité
Création d’une nouvelle organisation chargée de construire une cybersécurité européenne [ Par Alexis Caurette Vice-Président, Alliance pour la confiance numérique et Global Director, Atos Cybersecurity
Lire
04
MIN
Image La lutte contre la cyber-contrefaçon en quête d’efficacité [Par Betul Iler, CEIS]
Cybercriminalité
La lutte contre la cyber-contrefaçon en quête d’efficacité Par Betul Iler, CEIS
Lire
09
MIN
Image Journée d’études Castex : Géopolitique du Cyber en Asie - Jeudi 7 juillet 2016
07.07.16
Journée d’études Castex : Géopolitique du Cyber en Asie – Jeudi 7 juillet 2016
Lire
01
MIN
Image Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
16.06.16
Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
Lire
01
MIN
Image RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Gestion des risques
RETROUVEZ Les E-Guides publiés par LeMagIT sur leur site en janvier 2016
Lire
01
MIN
Image Sécurité des données de santé : les affaires sont en plein boum ! [par Cédric Cartau, RSSI CHU de Nantes ]
Secops
13.06.16 Secops
Sécurité des données de santé : les affaires sont en plein boum ! par Cédric Cartau, RSSI CHU de Nantes
Lire
05
MIN
Image Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel  ?
07.06.16
Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel ?
Lire
01
MIN
Image Petit-déjeuner avec les acteurs régaliens du Cyber – Mardi 16 juin 2016
26.05.16
Petit-déjeuner avec les acteurs régaliens du Cyber – Mardi 16 juin 2016
Lire
01
MIN
Image Petit Déjeuner « L'expérimentation cyber: comment intégrer des utilisateurs dans le développement d'une solution de sécurité ? »
24.05.16
Petit Déjeuner « L’expérimentation cyber: comment intégrer des utilisateurs dans le développement d’une solution de sécurité ? »
Lire
02
MIN
Image La cybersécurité, Cyril Hanouna et l’effet extra-terrestre  [by Clément Rossi, CEIS]
Secops
02.05.16 Secops
La cybersécurité, Cyril Hanouna et l’effet extra-terrestre by Clément Rossi, CEIS
Lire
09
MIN
Image La directive sur le secret des affaires adoptée [par Sandrine Cullafroz-Jos, du cabinet PwC Avocats ]
Transformation numérique
La directive sur le secret des affaires adoptée par Sandrine Cullafroz-Jos, du cabinet PwC Avocats
Lire
04
MIN
Image Le Rapport de la CNIL – « De la personnalité qualifiée sur les mesures de retrait, de blocage et de déréférencement des sites illicites par voie administrative » – avril 2016. [par le Général Watin-Augouard]
Cybercriminalité
Le Rapport de la CNIL – « De la personnalité qualifiée sur les mesures de retrait, de blocage et de déréférencement des sites illicites par voie administrative » – avril 2016. par le Général Watin-Augouard
Lire
04
MIN
Image Le phénomène blockchain [par Henri D'Agrain, CHECy]
02.05.16
Le phénomène blockchain par Henri D’Agrain, CHECy
Lire
07
MIN
Image Un pas décisif du Sénégal vers l’adhésion et la ratification des conventions de Budapest et de Malabo [Dr Papa Assane TOURE, Gouvernement du Sénégal, Affaires législatives et réglementaires]
Cyber stabilité
02.05.16 Cyber stabilité
Un pas décisif du Sénégal vers l’adhésion et la ratification des conventions de Budapest et de Malabo Dr Papa Assane TOURE, Gouvernement du Sénégal, Affaires législatives et réglementaires
Lire
08
MIN
Image 1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Cyber +
02.05.16 Cyber +
1er FESTIVAL DU FILM SECURITE – mardi 11 octobre 2016 à Enghien Les Bains
Lire
02
MIN
Image Les nouveaux usages au cœur du FIC 2017
Transformation numérique
Les nouveaux usages au cœur du FIC 2017
Lire
01
MIN
Image Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
28.04.16
Note Stratégique : L’essor du numérique en Afrique de l’Ouest Entre opportunités économiques et cybermenaces
Lire
03
MIN