Image [PDJ] Cybersécurité : quels enjeux pour les industriels de défense et leurs sous-traitants ?
04.02.22
PDJ Cybersécurité : quels enjeux pour les industriels de défense et leurs sous-traitants ?
Lire
01
MIN
Image GISEC (21 - 23 mars, Dubaï)
17.01.22
GISEC (21 – 23 mars, Dubaï)
Lire
01
MIN
Image [ID&KYC Forum] Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Identité numérique
ID&KYC Forum Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Lire
01
MIN
Image Ransomware, le cauchemar continue ?
Cybercriminalité
Ransomware, le cauchemar continue ?
Lire
02
MIN
Image Challenge "Hack CYSAT" : ouverture de l'appel à idées
09.12.21
Challenge « Hack CYSAT » : ouverture de l’appel à idées
Lire
01
MIN
Image Obsolescence des équipements et logiciels : véritable enjeu de résilience
Gestion des risques
Obsolescence des équipements et logiciels : véritable enjeu de résilience
Lire
01
MIN
Image Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Cybercriminalité
Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Lire
01
MIN
Image Parlez-vous AppSec Testing ? Unifier les résultats d'analyse avec Code Dx
Secops
04.11.21 Secops
Parlez-vous AppSec Testing ? Unifier les résultats d’analyse avec Code Dx
Lire
02
MIN
Image Quantification du risque cyber
Gestion des risques
Quantification du risque cyber
Lire
02
MIN
Image FIC 2022 : 1ère réunion du Comité scientifique
05.10.21
FIC 2022 : 1ère réunion du Comité scientifique
Lire
01
MIN
Image L'ECA est à Lille !
Cybercriminalité
L’ECA est à Lille !
Lire
02
MIN
Image L’Europe renforce sa cybersécurité
Souveraineté numérique
L’Europe renforce sa cybersécurité
Lire
08
MIN
Image Petit-déjeuner - 22/06/2021 : "Déchets électroniques et sécurité des données : un objectif commun ?"
Gestion des risques
Petit-déjeuner – 22/06/2021 : « Déchets électroniques et sécurité des données : un objectif commun ? »
Lire
02
MIN
Image Petit-déjeuner – 10/06/2021 : “Chercheurs de zero-day, le temps de la réhabilitation ?”
Cybercriminalité
Petit-déjeuner – 10/06/2021 : “Chercheurs de zero-day, le temps de la réhabilitation ?”
Lire
02
MIN
Image Petit-déjeuner - 20/05/2021 : “Acheteurs et utilisateurs de solutions de cybersécurité : pourquoi choisir des produits certifiés ?”
Cybercriminalité
Petit-déjeuner – 20/05/2021 : “Acheteurs et utilisateurs de solutions de cybersécurité : pourquoi choisir des produits certifiés ?”
Lire
02
MIN
Image FIC 2021 : une triple urgence !
26.04.21
FIC 2021 : une triple urgence !
Lire
03
MIN
Image Données et Identités des organismes sociaux : comment gérer le risque et maitriser la fraude ?
Cybercriminalité
Image Webinar "Cybersécurité, Cloud de confiance et autonomie stratégique : un échange de points de vues entre les Pays-Bas et la France"
Transformation numérique
Webinar « Cybersécurité, Cloud de confiance et autonomie stratégique : un échange de points de vues entre les Pays-Bas et la France »
Lire
02
MIN
Image Petit-déjeuner : “Smart building, smart city…quand l’innovation en sécurité libère les nouveaux usages”
Souveraineté numérique
Petit-déjeuner : “Smart building, smart city…quand l’innovation en sécurité libère les nouveaux usages”
Lire
02
MIN
Image "Fake news" et manipulations de l'information : la démocratie en péril ?
Cyber stabilité
03.12.20 Cyber stabilité
« Fake news » et manipulations de l’information : la démocratie en péril ?
Lire
03
MIN
Image Petit-déjeuner : "La cybersécurité, un atout en matière de communication corporate et de marketing ?"
Cybercriminalité
Petit-déjeuner : « La cybersécurité, un atout en matière de communication corporate et de marketing ? »
Lire
02
MIN