Image 29/10 – PETIT-DÉJEUNER DU FIC : "Faut-il craindre une pénurie de compétences en cybersécurité ?"
25.10.19
29/10 – PETIT-DÉJEUNER DU FIC : « Faut-il craindre une pénurie de compétences en cybersécurité ? »
Lire
01
MIN
Image 24/09 – PETIT-DÉJEUNER DU FIC : "Botnets, comment reprendre le contrôle ?"
17.09.19
24/09 – PETIT-DÉJEUNER DU FIC : « Botnets, comment reprendre le contrôle ? »
Lire
02
MIN
Image 06/09 – PETIT-DÉJEUNER DU FIC @BRUXELLES : "Cybersécurité : quelles priorités pour la nouvelle Commission européenne ?"
28.08.19
06/09 – PETIT-DÉJEUNER DU FIC @BRUXELLES : « Cybersécurité : quelles priorités pour la nouvelle Commission européenne ? »
Lire
02
MIN
Image 10/07 – PDJ OBSERVATOIRE FIC : "La souveraineté numérique : le Sénat enquête"
08.07.19
10/07 – PDJ OBSERVATOIRE FIC : « La souveraineté numérique : le Sénat enquête »
Lire
02
MIN
Image 21/05 - PDJ OBSERVATOIRE FIC : Lockergoga est-il le nouveau Wannacry ?
07.05.19
21/05 – PDJ OBSERVATOIRE FIC : Lockergoga est-il le nouveau Wannacry ?
Lire
02
MIN
Image Petit-déjeuner de l'Observatoire FIC : « Comment faire face aux fuites de données ? »
04.07.18
Petit-déjeuner de l’Observatoire FIC : « Comment faire face aux fuites de données ? »
Lire
02
MIN
Image Petit-déjeuner de l'Observatoire FIC : Panorama et perspectives sur le marché allemand de la cybersécurité
18.06.18
Petit-déjeuner de l’Observatoire FIC : Panorama et perspectives sur le marché allemand de la cybersécurité
Lire
02
MIN
Image Petit-Déjeuner: Comment accélérer les investissements dans la Cybersécurité ?
10.04.18
Petit-Déjeuner: Comment accélérer les investissements dans la Cybersécurité ?
Lire
02
MIN
Image Petit-déjeuner de L'Observatoire FIC : "Le commerce illicite en ligne, darknautes et internautes masqués en action"
29.03.18
Petit-déjeuner de L’Observatoire FIC : « Le commerce illicite en ligne, darknautes et internautes masqués en action »
Lire
01
MIN
Image Petit-Déjeuner : Le défi de la résilience dans une UE hyperconnectée.
07.11.17
Petit-Déjeuner : Le défi de la résilience dans une UE hyperconnectée.
Lire
01
MIN
Image Petit Déjeuner: Les RegTechs à l’assaut du RGPD
19.09.17
Petit Déjeuner: Les RegTechs à l’assaut du RGPD
Lire
01
MIN
Image Petit Déjeuner : Quantique: quels défis en matière de chiffrement ?
13.06.17
Petit Déjeuner : Quantique: quels défis en matière de chiffrement ?
Lire
02
MIN
Image Petit Déjeuner: Comment rendre les villes intelligentes "safe and secure" ?
03.05.17
Petit Déjeuner: Comment rendre les villes intelligentes « safe and secure » ?
Lire
02
MIN
Image Petit Déjeuner: Ubérisation : quel rôle pour les tiers de confiance en matière de sécurité et de confiance numérique ?
28.03.17
Petit Déjeuner: Ubérisation : quel rôle pour les tiers de confiance en matière de sécurité et de confiance numérique ?
Lire
01
MIN
Image Petit Déjeuner: "Quelles opportunités en Afrique pour l’industrie française du numérique et de la cybersécurité ?"
01.03.17
Petit Déjeuner: « Quelles opportunités en Afrique pour l’industrie française du numérique et de la cybersécurité ? »
Lire
02
MIN
Image Petit-Déjeuner: "Botnets et objets connectés : liaisons dangereuses ?"
15.11.16
Petit-Déjeuner: « Botnets et objets connectés : liaisons dangereuses ? »
Lire
02
MIN
Image Petit-Déjeuner: "Quels sont les indicateurs et données pertinentes au service SOC ?"
25.10.16
Petit-Déjeuner: « Quels sont les indicateurs et données pertinentes au service SOC ? »
Lire
02
MIN
Image Petit Déjeuner: "Réponse à incidents : jusqu’où peut aller l’automatisation ?"
15.09.16
Petit Déjeuner: « Réponse à incidents : jusqu’où peut aller l’automatisation ? »
Lire
01
MIN
Image Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
16.06.16
Petit-déjeuner avec les acteurs régaliens du Cyber – Jeudi 16 juin 2016
Lire
01
MIN
Image Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel  ?
07.06.16
Petit-déjeuner : La protection des données personnelles : nouvel avantage concurrentiel ?
Lire
01
MIN
Image Petit Déjeuner « L'expérimentation cyber: comment intégrer des utilisateurs dans le développement d'une solution de sécurité ? »
24.05.16
Petit Déjeuner « L’expérimentation cyber: comment intégrer des utilisateurs dans le développement d’une solution de sécurité ? »
Lire
02
MIN