vendredi 13 décembre 2019    || Inscription
BanniereAnciensNum
 
 

DOSSIER : quelle gouvernance pour les données - Reportage La Cyber Valley bretonne dan les starting-blocks - Endpoint : un maillon faible mais vital - RGPD : faut-il désigner un DPO interne ou externe ? - Démantèlement botnet Retadup - Entretien avec Marie-Laure Denis, Présidente de la Cnil - Portrait Mylène Jarossais...

[SOMMAIRE]


DOSSIER BLOCKCHAIN : une question de confiance - Reportage Yes We Hack : les "Frenchies" chasseurs de bugs - Violation de données : le DPO à la manoeuvre - Quand le contrat de travail est impacté par le RGPD - Entretien avec Olivier Ligneul, directeur cybersécurité d'EDF - Portrait Philippe Loudenot...

[SOMMAIRE]


ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

[SOMMAIRE]


ENQUETE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptopjacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

[SOMMAIRE]


DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

[SOMMAIRE]


DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Le mouvement Bug Bounty monte en puissance - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

[SOMMAIRE]


GRAND PRIX RSSI 2017 - CONFORMITÉ RGPD - Reportage Sécurité du trafic maritime - Biométrie et usages mobiles - Tribune Alain Bouillé et Olivier Ligneul (CESIN) - Entretien avec Guillaume Poupard, directeur général de l'Anssi - RSSI & RGPD : Pré-requis juridiques pour vos contrats - Biométrie et usages mobiles...

[SOMMAIRE]


SENSIBILISER LES UTILISATEURS AUX RISQUES SI - THREAT INTELLIGENCE - Authentification forte des objets connectés - Reportage Pôle Systematic - Tribune Isabelle Falque-Pierrotin - Entretien avec Yves Bigot, directeur général de TV5 Monde - Licence Pro La Rochelle - Cyberstrategia : la cyberguerre sur un plateau...

[SOMMAIRE]


POLITIQUE RÉGLEMENTAIRE - VOL DE DONNÉES - CYBERPAIX - INFRASTRUCTURES INDUSTRIELLES - Reportage Cyber Bretagne- Tribune Louis Gautier - Entretien avec Thierry Delville, délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces - La monétique à l’ENSICAEN - Le musée du chiffrement aux Invalides à Paris... 

[SOMMAIRE]


FORMATIONS SSI - DE L'UTILITÉ D'UN SOC - RSSI, MAILLON FORT DE LA TRANSFORMATION NUMÉRIQUE - Reportage Europol - Tribune Guillaume Poupard - Entretien avec Pascal Basset, CIO International et CISO du groupe PMU - Darkweb, quels risques juridiques -  La monétique à l’ENSICAEN - Le musée du chiffrement aux Invalides à Paris... 

[SOMMAIRE]


SÉCURITÉ DES TRANSACTIONS FINANCIERES - NÉGOCIER SON BUDGET SSI - Reportage Black Hat Las Vegas - Tribune Laure de la Raudière - La Blockchain à l’épreuve du droit-  Attaques & Solutions : Déni de services sur objets connectés : la nouvelle menace IT ? - Master SeCReTS Versailles...

[SOMMAIRE]


SÉCURITÉ DES SI DE SANTÉ : l'effervescence... Sécurité des mobiles, Exigences réglementaires, Attaques par canaux auxiliaires

[SOMMAIRE]


DEVOPS : les RSSI dans la mêlée, Ransomware : l'extorsion de fonds 2.0, Assurance du cyber risque, Formation RSSI : Pôle Excellence Cyber Bretagne, Histoire du chiffrement (2)...

[SOMMAIRE]


MENACES 2016, Gestion de crise cyber en état d'urgence, Rencontre avec Vera Jourova, Lutter contre le Shadow IT, Master INIS de l'université d'Orléans, Histoire du chiffrement (1)...

[SOMMAIRE]


CYBERSÉCURITÉ : cap sur l'innovation ! - Sécurité Cloud : Keep Your Own Governance - Nouvelle génération de SOC - Juridique : protéger l'innovation - Master SSI et Cryptologie de Limoges...

[SOMMAIRE]


Page 1 sur 3Première   Précédente   [1]  2  3  Suivante   Dernière