Email     Mot de passe  
Connexion | Inscription
Usages, contenus et (cyber)culture du web social
Cloud, Entreprise collaborative et gouvernance
Big Data - Social CRM - Social Business
Éducation, Innovation socio-digitale et devt durable
Business modèles,
Entrepreneunariat, Financement
Editeurs - écosystème et enjeux
Mobile Business ou entreprise mobile ?
Libertés, devoirs et responsabilités numériques
Actus, tendances, trouvailles
À propos
de nous
« Page précédente     Ordre :     Page Suivante »
  • Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoureIls sortent du bois et c'est sans langue de bois
  • En préparation
    SLOT 13This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    LOT 14This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 15This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 16This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 17This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 18This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SOT 19This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 20This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 21This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 22This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 12This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 11This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 01This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 02This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 03This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 04This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 05This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 06This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 07This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 08This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SOT 09This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 10This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 23This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 24This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 06This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 07This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 08This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SOT 09This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 10This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 11This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 12This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 13This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    LOT 14This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 05This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 04This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 02This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 25This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 26This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 27This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 28This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 29This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 30This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 16This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 26This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 01This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 15This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 27This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 21This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 25This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 24This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 23This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 22This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 20This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SOT 19This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 17This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 18This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 29This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 30This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 28This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • En préparation
    SLOT 03This is a slot I can book for my expert interview (cybersecurity, hacking...)
  • #HackingTeam : 3 questions à un expert pour comprendre ses conséquencesEn compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
  • Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Qu'est-ce que l'authentification forte ?Attention sujet moins trivial qu'il n'y paraît : écoutez le CTO de DenyAll, Vincent Maury
  • Culture Sécurité IT : qu'est ce qu'un Bug Bounty ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • En préparation
    Cyber sécurité : paradoxes et complexitéNous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • En préparation
    Danger sur internet : quels scénarios catastrophe pour mon site web ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • En préparation
    Pourquoi un tel manque de culture de sécurité IT dans le web ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Startups : pour vous faire une idée concrète de l'offshore programming...Avec d'un côté les start-upers qui ont un usage de l'offshore programming, et en face le représentant d'une société de service basée en Inde
  • Conseils de pro pour sécuriser Android en entrepriseAvec Jérôme Robert, de LEXSI
  • Comment rester LIBRE (dans tous les sens du terme) à l'ère numérique ?Privacy, Cybersécurité, logiciel libre : vous saurez tout de leurs interconnexions !
  • Rencontre avec 10 experts internationaux de la cybersécurité à NoSuchCon 2014Meeting with Cybersecurity experts at NoSuchCon 2014
  • Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloudRencontre avec Frédéric Saulet, DG Europe du Sud
  • L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisationEdouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
  • Meeting with Jonathan BROSSARD, International Cybersecurity expert(at the last NOSUCHCON hacker's conference)
  • Meeting with Nikita Tarakanov, high flying international cybersecurity expert (from Russia)and founder / CEO at Crowdstrike (at the last NOSUCHCON hacker's conference)
  • Meeting with Robin DELAUGUERRE, CONIX (Cybersecurity expert)(at the last NOSUCHCON hacker's conference)
  • Meeting with Dmitri Alperovitch, high flying international cybersecurity expertand founder / CEO at Crowdstrike (at the last NOSUCHCON hacker's conference)
  • Meeting with Cédric BLANCHET, EADS senior cybersecurity expert(at the last NOSUCHCON hacker's conference)
  • RIAMs 2014 : envoyez le programme !Rencontre avec le patron d'Atheos (désormais Orange Cyberdéfense)
  • Rencontre avec Dominique Loiselet, Director Regional Sales France chez Blue Coat SystemsRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Entretien avec Philippe COURTOT, fondateur de QualysRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Entretien avec Hugh Thomson, Chief Security Strategist and Senior Vice-President at BlueCoatRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Entretien avec Thierry Karsenty, Directeur technique chez Checkpoint SoftwareRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Entretien avec Pierre Siaut, Security Expert Team Leader chez Trend MicroRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Entretien avec Christophe Badot, Country Manager at Check Point Software TechnologiesRencontré lors des RIAMS 2013 à St Tropez (pardon)
  • Inwebo : sécuriser votre identité numériqueRencontre avec Olivier Perroquin, Directeur général Inwebo
  • Discretio : une solution de chiffrement des communications téléphoniquesRencontre avec Hervé Baroukh, CEO MBDSYS
  • Trend Micro : une protection complète des utilisateurs et des entreprisesRencontre avec Loic Guezo, Security Evangelist - Trend Micro France
  • Sourcefire : Que faire après une cyber-attaque qu'on n'a pas été en mesure de détecter ?Rencontre avec Cyrille Badeau, directeur Europe du Sud - Sourcefire
  • Rencontre avec Christophe Auberger, Directeur technique chez FORTINET Une explication par le n°3 mondial des appliances de sécurité : Fortinet, et son labo Fortiguard.
  • Création d’Orange Cyberdefense suite au rachat d’AtheosUn spécialiste de la Cybersécurité partage sa vision du domaine
  • Sécurité multi-niveaux : comment s'y prendre pour créer une synergie entre tous les modules ?Une explication par la n°3 mondial des appliances de sécurité : Fortinet, et son labo Fortiguard.
  • RSSI : faut-il requalifier la fonction ?Ma proposition : "Directeur de la Protection du Capital Informationnel."
  • Laurent Bloch recadre l'informatique et le numériqueChercheur en cyberstratégie et expert en sécurité informatique
  • L'écosystème a besoin d'une chaîne TV Cybersécurité !techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
  • De la Cybersécurité... à la CybersurveillanceLes systèmes de défense embarqués dans le SI pourront-ils à terme poser une problématique RH ?
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécuritéintroduit par Léonard DAHAN, country manager Stonesoft France
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeurintroduit par Léonard DAHAN, country manager Stonesoft France
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeurintroduit par Léonard DAHAN, country manager Stonesoft France
  • Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)introduit par Léonard DAHAN, country manager Stonesoft France
  • Meeting with Thomas LIM, high flying international security expert profileand founder / CEO at COSEINC (We met at the last NOSUCHCON ethical hacker's conference)
  • De l'intégrité des données... Point de vue en 57"
  • On peut toujours essayer de voler mes VM : notre techno a tout prévu...Pourquoi... réponse en 51"
  • La sécurité ? - ça passe quand même par la qualité et les compétences du personnel !Point de vue en 50"
  • Bon, et si on me vole mes VM ?Synthèse en 21"
  • CLOUNGE ! Le Cloud est dans le Lounge - 3ème éditionLounge TV day dédié aux experts et usagers du Cloud et de la virtualisation
  • Cloud : les problématiques de sécurité font leur entrée (Partie 1)Les bonnes questions à poser et à se poser avant de faire son choix
  • Cloud : les problématiques de sécurité font leur entrée (Partie 2)Les bonnes questions à poser et à se poser avant de faire son choix
  • « Page précédente     Ordre :     Page Suivante »