Table Ronde Asimm: Les défis du recrutement en CyberSécurité

Les Tables Rondes de l'ASIMM. Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Les défis du recrutement en CyberSécurité avec Sophie Demarquette et Eric Périon.

Table Ronde Asimm: Les 3 Enjeux matériels du PL-64.

Les Tables Rondes de l'ASIMM. Les 3 Enjeux matériels du PL-64 pour les experts en sécurité de l'information. Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Les 3 Enjeux matériels du PL-64 pour les experts en sécurité de [...]

Table Ronde Asimm: Catégorisation des actifs.

Les Tables Rondes de l'ASIMM. Catégorisation des actifs. Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Catégorisation des actifsLa catégorisation est un aspect important d'une bonne stratégie de sécurité. Il est le premier jalon qui permet d'affecter une [...]

Table Ronde Asimm: Confidentialité des Messageries Instantanées

Les Tables Rondes de l'ASIMM. Les messageries instantanées protègent-elles toutes nos données personnelles ? Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent. 45min d'échanges sur l'heure du Lunch 12h00 - > 12:45 Places limitées Ce mois-ci: Les messageries instantanées protègent-elles toutes nos données personnelles ?

Table Ronde Asimm: Hacking Éthique

Les Tables Rondes de l'ASIMM, Partagez votre point de vue sur le White-Hacking avec nos experts.Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Hacking ÉthiqueLéanne Dutil, Code reverser chez Google (mais nous ne nommerons pas Google lors de [...]

La peur du changement: évolution TI

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La peur du changement: évolution TIJean-Philippe Couture d'ITI Joël Asselin, de Novexe

La cybercriminalité, même dans votre entreprise

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La cybercriminalité, même dans votre entrepriseEmeline MansonGregory Christine

Votre carte d’affaire : porte ouverte sur votre identité

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Votre carte d'affaire : porte ouverte sur votre identitéPatrick Mathieu

La cyber dans la gestion des risques International

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La cyber dans la gestion des risques à l'Internationale.Avec:- Benoit Suire- Jérôme Fréani:

Hackeur éthique, protection et prévention par l’attaque

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Hackeur éthique, protection et prévention par l'attaqueAvec:- Clément CRUCHET