This website uses cookies that help the website to function and also save your preference from a session to another.
X
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video techtoc.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as techtoc.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo techtoc.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as techtoc.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site techtoc.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including techtoc.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version techtoc.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "En quoi l'identité numérique protégée contribue-t-elle à une bonne cyberdéfense ?"
Envoyer à un contact : "En quoi l'identité numérique protégée contribue-t-elle à une bonne cyberdéfense ?"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
En quoi l'identité numérique protégée contribue-t-elle à une bonne cyberdéfense ?
Avec Pascal Colin d'OPENTRUST et Stephane de Saint Albin de DENYALL
Espionnage des e-mails : réalité des risques et moyens de protection
Jérôme Chappe, Directeur Général de The Greenbow et Pierre Oger, Directeur associé de Fidens
Comment l'assurance s'inscrit dans une réponse à une cyber-attaque ?
Avec Xavier Leproux et Fabien Vaillant de la société ACE Group
Instaurer la confiance numérique en traçant les comptes à privilèges
Avec Jean-Noël de Galzain de la société WALLIX
Sécurité des réseaux industriels : évolutions et enjeux
Avec Didier Appell de Sogeti High Tech et Christian Guerrini de Sogeti Consulting
L'authentification dans la sécurité numérique
Olivier Perroquin de la société IN WEBO
1
Le top 10 des vulnérabilités : retour sur 5 ans en pentest
Avec Jean-Nicolas Piotrowski, Directeur général de ITrust
Les nouveaux modèles de (cyber)sécurité
Avec Renaud BIDOU, CTO DENYALL
4
Les conséquences de la prise de conscience due à l'affaire Snowden sur l'expertise judiciaire
Avec Hervé Schauer de la société HSC et Laurent BLOCH, expert émérite en Cybersécurité, ex-RSSI
Le Permis Internet pour les enfants : un programme national de responsabilisation des élèves de CM2 et de leurs parents, pour un usage responsable d’Internet
Avec M. Eric LEMAIRE, Président d'AXA Prévention et Général Didier Bolot du CIRPA-Gendarmerie
2
La cybersécurité dans la problématique de défense des entreprises et des citoyens
Avec Didier Montchamp, Préfet délégué pour la Défense et la sécurité, zone de défense Nord
Sécurité sur mobiles : un enjeu pour la Cybersécurité et l'intégrité du capital informationnel des entreprises
Avec Charles d'Aumale de la société Ercom et Jean-Marc Grémy du Clusif
Nouvelles contraintes réglementaires pour les Opérateurs d'Importance Vitale
Avec Edouard Jeanson de la société SOGETI
CyberSécurité – un appui opérationnel externe
Avec Monsieur Cyrille Barthelemy de la société INTRINSEC
Santé : la cybersécurité vitale. Comment les établissements de santé peuvent-ils se prémunir face aux pertes de données
avec Jimaan SANE, Souscripteur Technologies, médias et sociétés de services - BEAZLEY
Dirigeants d'entreprises : prévenez vos attaques de (cyber)sécurité.
Avec Gérald Oualid et Fréréric Pauron (Alcatel Lucent)
How digital trust makes a difference ?
Avec Mirva SALMINEN, de la société StoneSoft
Filtrer l'Internet au bureau : pourquoi une solution de filtrage efficace doit intégrer une dimension juridique locale...
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
4
Gestion de crise : RSSI, surprenez vos interlocuteurs !
Avec Gérôme BILLOIS de SOLUCOM, Senior manager au sein du practice risk management et sécurité de l'information.
Quelles évolutions et tendances pour la sécurité du cyberespace en 2014 ?
Selon la société Palo Alto Networks : représentée par Isabelle Dumont et Arnaud Kopp
Un éclairage nouveau sur les attaques par déni de service
Avec Fabrice Clerc de la société 6Cure
4
Cyberdéfense : de l'anticipation des menaces à la protection des systèmes
Avec Luc Renouil, Directeur du développement et de la communication de Bertin Technologies
Quelles formations en cybercriminalité ?
Avec Patrick Lallement (UTT), Reza Elgalai (UTT) et Laurent Baille (Gendamerie Nationale)
Peut-on assurer son entreprise contre les cyber-attaques ?
Avec Vincent Marsaing de Thales et Veronique Bruyland de la société ALLIANZ
Orange Cyberdefense : le pôle SSI qui prend de l'ampleur
Avec Nicolas Furgé (Orange Business Services) et Michel Van Den Berghe (société ATHEOS)
Orange, cybersécurité et cyberdéfense
Avec Francis Bruckmann et Eric Domage de la société Orange
Les firewalls dernière génération
Avec Léonard DAHAN, de la société StoneSoft-Mac Afee
1
Nouvelle place et importance de la détection dans la sécurité informatique
Avec Daniel Benabou de la société IDECSI + Sylvain Beck de la société CERT + Devoteam
Technologies numériques et pratiques professionnelles des acteurs de la Defense dans le domaine de la cybersécurité
Avec Gérard de Boisboissel du CREC Saint-Cyr Coëtquidan, Patrick Laclemence de l'ENSP et le Général Marc Watin-Augouard
Pertes de données dans la perspective de la nouvelle loi de programmation militaire
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
2
Security Operation Center et SIEM au cœur d’une cyberdéfense active
Avec Didier Gardet, Thierry Flajoliet et Thomas Girard du groupe CS
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
Espionnage des e-mails : réalité des risques et moyens de protection
Jérôme Chappe, Directeur Général de The Greenbow et Pierre Oger, Directeur associé de Fidens
Comment l'assurance s'inscrit dans une réponse à une cyber-attaque ?
Avec Xavier Leproux et Fabien Vaillant de la société ACE Group
Instaurer la confiance numérique en traçant les comptes à privilèges
Avec Jean-Noël de Galzain de la société WALLIX
Sécurité des réseaux industriels : évolutions et enjeux
Avec Didier Appell de Sogeti High Tech et Christian Guerrini de Sogeti Consulting
L'authentification dans la sécurité numérique
Olivier Perroquin de la société IN WEBO
1
Le top 10 des vulnérabilités : retour sur 5 ans en pentest
Avec Jean-Nicolas Piotrowski, Directeur général de ITrust
Les nouveaux modèles de (cyber)sécurité
Avec Renaud BIDOU, CTO DENYALL
4
Les conséquences de la prise de conscience due à l'affaire Snowden sur l'expertise judiciaire
Avec Hervé Schauer de la société HSC et Laurent BLOCH, expert émérite en Cybersécurité, ex-RSSI
Le Permis Internet pour les enfants : un programme national de responsabilisation des élèves de CM2 et de leurs parents, pour un usage responsable d’Internet
Avec M. Eric LEMAIRE, Président d'AXA Prévention et Général Didier Bolot du CIRPA-Gendarmerie
2
La cybersécurité dans la problématique de défense des entreprises et des citoyens
Avec Didier Montchamp, Préfet délégué pour la Défense et la sécurité, zone de défense Nord
Sécurité sur mobiles : un enjeu pour la Cybersécurité et l'intégrité du capital informationnel des entreprises
Avec Charles d'Aumale de la société Ercom et Jean-Marc Grémy du Clusif
Nouvelles contraintes réglementaires pour les Opérateurs d'Importance Vitale
Avec Edouard Jeanson de la société SOGETI
CyberSécurité – un appui opérationnel externe
Avec Monsieur Cyrille Barthelemy de la société INTRINSEC
Santé : la cybersécurité vitale. Comment les établissements de santé peuvent-ils se prémunir face aux pertes de données
avec Jimaan SANE, Souscripteur Technologies, médias et sociétés de services - BEAZLEY
Dirigeants d'entreprises : prévenez vos attaques de (cyber)sécurité.
Avec Gérald Oualid et Fréréric Pauron (Alcatel Lucent)
How digital trust makes a difference ?
Avec Mirva SALMINEN, de la société StoneSoft
Filtrer l'Internet au bureau : pourquoi une solution de filtrage efficace doit intégrer une dimension juridique locale...
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
4
Gestion de crise : RSSI, surprenez vos interlocuteurs !
Avec Gérôme BILLOIS de SOLUCOM, Senior manager au sein du practice risk management et sécurité de l'information.
Quelles évolutions et tendances pour la sécurité du cyberespace en 2014 ?
Selon la société Palo Alto Networks : représentée par Isabelle Dumont et Arnaud Kopp
Un éclairage nouveau sur les attaques par déni de service
Avec Fabrice Clerc de la société 6Cure
4
Cyberdéfense : de l'anticipation des menaces à la protection des systèmes
Avec Luc Renouil, Directeur du développement et de la communication de Bertin Technologies
Quelles formations en cybercriminalité ?
Avec Patrick Lallement (UTT), Reza Elgalai (UTT) et Laurent Baille (Gendamerie Nationale)
Peut-on assurer son entreprise contre les cyber-attaques ?
Avec Vincent Marsaing de Thales et Veronique Bruyland de la société ALLIANZ
Orange Cyberdefense : le pôle SSI qui prend de l'ampleur
Avec Nicolas Furgé (Orange Business Services) et Michel Van Den Berghe (société ATHEOS)
Orange, cybersécurité et cyberdéfense
Avec Francis Bruckmann et Eric Domage de la société Orange
Les firewalls dernière génération
Avec Léonard DAHAN, de la société StoneSoft-Mac Afee
1
Nouvelle place et importance de la détection dans la sécurité informatique
Avec Daniel Benabou de la société IDECSI + Sylvain Beck de la société CERT + Devoteam
Technologies numériques et pratiques professionnelles des acteurs de la Defense dans le domaine de la cybersécurité
Avec Gérard de Boisboissel du CREC Saint-Cyr Coëtquidan, Patrick Laclemence de l'ENSP et le Général Marc Watin-Augouard
Pertes de données dans la perspective de la nouvelle loi de programmation militaire
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
2
Security Operation Center et SIEM au cœur d’une cyberdéfense active
Avec Didier Gardet, Thierry Flajoliet et Thomas Girard du groupe CS
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
Espionnage des e-mails : réalité des risques et moyens de protection
Jérôme Chappe, Directeur Général de The Greenbow et Pierre Oger, Directeur associé de Fidens
Comment l'assurance s'inscrit dans une réponse à une cyber-attaque ?
Avec Xavier Leproux et Fabien Vaillant de la société ACE Group
Instaurer la confiance numérique en traçant les comptes à privilèges
Avec Jean-Noël de Galzain de la société WALLIX
Sécurité des réseaux industriels : évolutions et enjeux
Avec Didier Appell de Sogeti High Tech et Christian Guerrini de Sogeti Consulting
L'authentification dans la sécurité numérique
Olivier Perroquin de la société IN WEBO
1
Le top 10 des vulnérabilités : retour sur 5 ans en pentest
Avec Jean-Nicolas Piotrowski, Directeur général de ITrust
Les nouveaux modèles de (cyber)sécurité
Avec Renaud BIDOU, CTO DENYALL
4
Les conséquences de la prise de conscience due à l'affaire Snowden sur l'expertise judiciaire
Avec Hervé Schauer de la société HSC et Laurent BLOCH, expert émérite en Cybersécurité, ex-RSSI
Le Permis Internet pour les enfants : un programme national de responsabilisation des élèves de CM2 et de leurs parents, pour un usage responsable d’Internet
Avec M. Eric LEMAIRE, Président d'AXA Prévention et Général Didier Bolot du CIRPA-Gendarmerie
2
La cybersécurité dans la problématique de défense des entreprises et des citoyens
Avec Didier Montchamp, Préfet délégué pour la Défense et la sécurité, zone de défense Nord
Sécurité sur mobiles : un enjeu pour la Cybersécurité et l'intégrité du capital informationnel des entreprises
Avec Charles d'Aumale de la société Ercom et Jean-Marc Grémy du Clusif
Nouvelles contraintes réglementaires pour les Opérateurs d'Importance Vitale
Avec Edouard Jeanson de la société SOGETI
CyberSécurité – un appui opérationnel externe
Avec Monsieur Cyrille Barthelemy de la société INTRINSEC
Santé : la cybersécurité vitale. Comment les établissements de santé peuvent-ils se prémunir face aux pertes de données
avec Jimaan SANE, Souscripteur Technologies, médias et sociétés de services - BEAZLEY
Dirigeants d'entreprises : prévenez vos attaques de (cyber)sécurité.
Avec Gérald Oualid et Fréréric Pauron (Alcatel Lucent)
How digital trust makes a difference ?
Avec Mirva SALMINEN, de la société StoneSoft
Filtrer l'Internet au bureau : pourquoi une solution de filtrage efficace doit intégrer une dimension juridique locale...
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
4
Gestion de crise : RSSI, surprenez vos interlocuteurs !
Avec Gérôme BILLOIS de SOLUCOM, Senior manager au sein du practice risk management et sécurité de l'information.
Quelles évolutions et tendances pour la sécurité du cyberespace en 2014 ?
Selon la société Palo Alto Networks : représentée par Isabelle Dumont et Arnaud Kopp
Un éclairage nouveau sur les attaques par déni de service
Avec Fabrice Clerc de la société 6Cure
4
Cyberdéfense : de l'anticipation des menaces à la protection des systèmes
Avec Luc Renouil, Directeur du développement et de la communication de Bertin Technologies
Quelles formations en cybercriminalité ?
Avec Patrick Lallement (UTT), Reza Elgalai (UTT) et Laurent Baille (Gendamerie Nationale)
Peut-on assurer son entreprise contre les cyber-attaques ?
Avec Vincent Marsaing de Thales et Veronique Bruyland de la société ALLIANZ
Orange Cyberdefense : le pôle SSI qui prend de l'ampleur
Avec Nicolas Furgé (Orange Business Services) et Michel Van Den Berghe (société ATHEOS)
Orange, cybersécurité et cyberdéfense
Avec Francis Bruckmann et Eric Domage de la société Orange
Les firewalls dernière génération
Avec Léonard DAHAN, de la société StoneSoft-Mac Afee
1
Nouvelle place et importance de la détection dans la sécurité informatique
Avec Daniel Benabou de la société IDECSI + Sylvain Beck de la société CERT + Devoteam
Technologies numériques et pratiques professionnelles des acteurs de la Defense dans le domaine de la cybersécurité
Avec Gérard de Boisboissel du CREC Saint-Cyr Coëtquidan, Patrick Laclemence de l'ENSP et le Général Marc Watin-Augouard
Pertes de données dans la perspective de la nouvelle loi de programmation militaire
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
2
Security Operation Center et SIEM au cœur d’une cyberdéfense active
Avec Didier Gardet, Thierry Flajoliet et Thomas Girard du groupe CS
Avec Alexandre Souillé, Président d’Olfeo et • Eric Barbry, Avocat à la Cour et Directeur du pôle "Droit du numérique » du cabinet d’avocats Alain Bensoussan
Jimaan Sané, Souscripteur Technologies, Médias et Sociétés de services de Beazley et Stanislas de Maupeou Directeur du conseil en sécurité Thales Groupe
Les échanges numériques se font entre les personnes ou les machines, il est fondamental de les identifier de manière fiable pour garantir la confiance.
Le plus important : les questions. À vous de choisir.
Donnez-nous 5 questions ni plus ni moins qu’il est nécessaire de poser dans le contexte de ce sujet : des questions que l’animateur doit reprendre selon vous et poser aux intervenants, vous y compris si nécessaire. Pensez… « poil à gratter » quand vous y réfléchissez svp !
Pourquoi l’identité numérique des personnes et des objets est au cœur de la confiance numérique ? Que faut-il faire pour mieux protéger les identités numériques ? Actu: le projet de règlement européen sur l'identité et la signature aura t il un impact en France? Quand sera t il mis en œuvre? avez vous un exemple parlant concernant le futur des identités des objets connectés?
comment simplifier et sécuriser les accès à la messagerie web ? comment s'assurer qu'un client est bien qui il prétend être ? peut-on limiter l'accès aux données les plus sensibles quand l'utilisateur se connecte depuis un poste ou un lieu non sûr ? peut-on partir du principe qu'un client web authentifié ne sera pas vecteur d'une attaque ? comment assurer le contrôle d'accès entre acteurs d'un web service ?
Quelles sont selon vous les idées force qui nous permettront de rebondir, de corser le sujet, d'approfondir, de susciter l'attention de l'audience ? Allez, ce n’est pas la Star Ac mais quand même : aidez-nous à définir ce qui peut créer un peu d’attrait pour l’audience de pros à laquelle nous nous adressons.
quand on parle de données dans le cloud on doit se poser la question de qui et comment on accède à ces données. Comme nous serons connectés à tous et à tout, tout le temps et partout, il est fondamental que les hommes et les objets/machines puissent se connaitre et se reconnaitre dans les milliards d'échanges quotidiens
l'authentification, même forte, ne suffit pas à protéger les applications et les données. Un malware de type man-in-the-browser peut utiliser une connexion authentifiée pour accéder à des données sensibles, les voler, les détruire, ou mettre le serveur en vrac (déni de service). La sécurité applicative doit se concevoir de bout en bout, en sécurisant aussi le maillon faible (le client)
Quand on aborde ce sujet : on doit se demander pour qui il sera utile, et si possible vraiment utile de nous écouter ! On appelle ça le public cible parfois ;-)
Thèse, Antithèse et Foutaises ! Pour se moquer un peu de l’approche scolaire il est bon de rappeler où sont les éventuelles pires bêtises qu’on pourrait dire sur ce sujet, et les (éventuels ?) paradoxes qu’il peut se révéler utile de rappeler : essayons de provoquer et surprendre pour sortir de la logique binaire, notamment du pour et du contre.
Pour l'instant je me contente d'un simple mot de passe mais c'est promis demain je passe au top du top : le certificat qualifié! => (personne ne l'utilisera!)
Et d’ailleurs, si vous intervenez parfois auprès d’autres professionnels sur ce thème : quelles sont les pires foutaises, ou les pires poncifs ou idées reçues que vous entendez parfois et dont vous aimeriez qu’on arrête de vous bassiner avec ?
Bottom line, quels sont les messages que vous souhaitez faire passer sur ce sujet. Vos meilleurs arguments. Ce que vous espérez que l’on retienne de votre position sur ce thème et qui justifie que vous fassiez le déplacement pardi !
pour se défendre contre les cyber-attaques, il faut une stratégie adaptée aux enjeux (qui doit avoir accès à quelle info et dans quelle situation), prenant en compte l'identité, le contexte et les vecteurs d'attaques possibles (le client est le maillon faible, le serveur peut aussi être compromis)
Sur quels thèmes professionnels récurrents, en prise directe avec ce sujet, prenez-vous le plus souvent la parole dans les médias sociaux ? (Indiquez-nous où !)
Vous arrive-t-il, sur ce sujet, d’avoir lu des propos un peu provocateurs, ou de les avoir vous-mêmes écrits ou proférés ? C’est le moment d’éveiller l’empêcheur de tourner en rond qui sommeille en vous s’il n’est pas déjà sur le pont. Vous pouvez faire bouger ce débat, voire l’écosystème qui l’entour, en nous montrant votre côté rebelle ou en citant d’autres rebelles.
j'ai la meilleure techno donc je vais rencontrer le succès, foutaise! de ce point de vue les américains ont beaucoup à nous apprendre. la sécurité n'est plus une affaire d'expert en techno, c'est une affaire d'expert en usage et en comportement de consommateur.
la technologie d'hier ne peut suffire à sécuriser le système d'info d'aujourd'hui et de demain. Pourquoi continuer à investir dans les firewalls réseau quand 75% des attaques ciblent les couches applicatives ?
Chut, ne le répétez à personne… Mais nous ne sommes pas supposés savoir à l’avance comment se termine un sujet de débat… mais on a le droit de le souhaiter ‼ Selon, vous, quelle serait la bonne conclusion vers laquelle il serait souhaitable d’orienter le débat : disons, celle qui vous ravirait le plus ? Attention, ça ne veut pas dire qu’il ira dans ce sens, mais si vous avez une « envie » en la matière, ou un objectif, c’est toujours bon de le savoir ne serait-ce que pour comparer.
le club Hexatrust des éditeurs français de logciels de sécurité propose des solutions innovantes, prouvées et ceritifiés par l'ANSSI. Alors pourquoi acheter américain ?