Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
https://incyber.org/wp-content/uploads/2021/07/logo-fic-europe.png

L’événement de référence
de la sécurité & de la
confiance numérique

En savoir plus
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
InCyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
InCyber
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
  • La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023
    Cyber risques | Opinions

    La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023

    L’année 2022 aura encore vu le nombre des arnaques sur Internet exploser. Les pirates informatiques se professionnalisent de plus en plus. Ils utilisent également tous les moyens de communication mis à leurs ...
  • Comment améliorer la cybersécurité des citoyens
    Cyber risques | Opinions

    Comment améliorer la cybersécurité des citoyens

    Le Livre blanc Agora du Forum international de la cybersécurité (FIC) « L’union fait la force, la division fait la chute. Les citoyens et la cybersécurité du XXIe siècle », vient de paraître à point nommé. ...
  • Pour remettre la confiance au cœur de l’Intelligence Artificielle
    Souveraineté numérique - Transformation numérique | Opinions

    Pour remettre la confiance au cœur de l’Intelligence Artificielle

    Depuis plusieurs années déjà, les entreprises présentes au sein de l’Alliance pour la Confiance Numérique (ACN) revendiquent une vision française et européenne de la Confiance Numérique au service des valeurs ...
  • [Entretien] Gregory Kuhlmey, IDEMIA : La biométrie dans les portefeuilles d’identité numérique
    Identité numérique & KYC | Opinions

    [Entretien] Gregory Kuhlmey, IDEMIA : La biométrie dans les portefeuilles d’identité numérique

    Multiples sont les gouvernements qui avancent tambour battant sur leur programme de portefeuille digital. Des projets qui suscitent à la fois espoirs et inquiétudes. Avancées du digital wallet, protection de la vie ...
  • De quoi le Health Data Hub est-il le nom ?
    Souveraineté numérique | Opinions

    De quoi le Health Data Hub est-il le nom ?

    Le Health Data Hub est un organisme public chargé de simplifier et de standardiser l’accès aux données de santé, tout en garantissant la maîtrise et la sécurité de ces données. Il a été créé sur préconisation ...
  • La souveraineté numérique est avant tout une affaire de volonté
    Souveraineté numérique | Opinions

    La souveraineté numérique est avant tout une affaire de volonté

    La souveraineté numérique fait parler et même beaucoup parler, depuis quelques mois. En tête de cette parole publique franche, le Député Philippe Latombe, rapporteur d’une mission parlementaire d’information sur le ...
  • Le cyber stress du dirigeant n’est pas une fatalité
    Cyber risques | Opinions

    Le cyber stress du dirigeant n’est pas une fatalité

    C’est une profusion d’études qui aura en 2022 décerné au cyber risque le trophée malheureux de la plus grande menace pour les entreprises. Si l’on comprend aisément que les questions de cybersécurité, au cœur ...
  • Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration
    Cyber criminalité - Cyber risques | Opinions

    Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration

    Le 16 septembre, la direction d’Uber a reconnu avoir été victime d’un incident de sécurité
  • La tromperie pour redonner l’avantage aux défenseurs
    Cyber criminalité | Opinions

    La tromperie pour redonner l’avantage aux défenseurs

    Aujourd’hui, force est de constater que la cybersécurité est un combat et que sa gestion peut facilement être assimilée à une guerre. Le vocabulaire utilisé est en effet bien militaire : attaquants, campagnes, crise, ...
  • [Thème FIC 2023] Cloud computing : la confiance en question(s)
    Transformation numérique | Opinions

    [Thème FIC 2023] Cloud computing : la confiance en question(s)

    Le Cloud public est le moteur de la transformation numérique. Avec un taux d’adoption de seulement 40 % en Europe, le potentiel de marché pour les offreurs et les gains de productivité pour les clients finaux sont ...
  • Offrons à notre écosystème le plus haut niveau de sécurité !
    Souveraineté numérique | Opinions

    Offrons à notre écosystème le plus haut niveau de sécurité !

    Depuis quelques années, en Europe, nous, acteurs du numérique, sommes conscients qu’il est indispensable de mettre en place un cadre de conformité exigeant pour renforcer la confiance des citoyens, ...
  • [Entretien] Guy Gourevitch « Il est urgent de combler les trous dans la raquette »
    Transformation numérique | Opinions

    [Entretien] Guy Gourevitch « Il est urgent de combler les trous dans la raquette »

    L’ancien président (2019-2021) de France Angels, la fédération nationale des business angels (5 500 actifs dans 65 réseaux) vient de lancer deux outils destinés à améliorer l’offre en capital des pépites ...
12345>
InCyber
  • Linkedin
  • Twitter
  • Youtube
POLITIQUE DE CONFIDENTIALITÉ TERMES ET CONDITIONS COPYRIGHT © 2023 VIA FIC, INC. TOUS DROITS RÉSERVÉS.
Actualités et communauté Cyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}