Table Ronde Asimm: Catégorisation des actifs.

Les Tables Rondes de l'ASIMM. Catégorisation des actifs. Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Catégorisation des actifsLa catégorisation est un aspect important d'une bonne stratégie de sécurité. Il est le premier jalon qui permet d'affecter une [...]

Table Ronde Asimm: Confidentialité des Messageries Instantanées

Les Tables Rondes de l'ASIMM. Les messageries instantanées protègent-elles toutes nos données personnelles ? Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent. 45min d'échanges sur l'heure du Lunch 12h00 - > 12:45 Places limitées Ce mois-ci: Les messageries instantanées protègent-elles toutes nos données personnelles ?

Table Ronde Asimm: Hacking Éthique

Les Tables Rondes de l'ASIMM, Partagez votre point de vue sur le White-Hacking avec nos experts.Venez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci: Hacking ÉthiqueLéanne Dutil, Code reverser chez Google (mais nous ne nommerons pas Google lors de [...]

La peur du changement: évolution TI

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La peur du changement: évolution TIJean-Philippe Couture d'ITI Joël Asselin, de Novexe

La cybercriminalité, même dans votre entreprise

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La cybercriminalité, même dans votre entrepriseEmeline MansonGregory Christine

Votre carte d’affaire : porte ouverte sur votre identité

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Votre carte d'affaire : porte ouverte sur votre identitéPatrick Mathieu

La cyber dans la gestion des risques International

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : La cyber dans la gestion des risques à l'Internationale.Avec:- Benoit Suire- Jérôme Fréani:

Hackeur éthique, protection et prévention par l’attaque

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Hackeur éthique, protection et prévention par l'attaqueAvec:- Clément CRUCHET

Loi 64: et maintenant ?

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Loi 64, et maintenant ?Avec:- Jocelyn Auger | Partner/Avocat | Fasken

Breach-Coach : pour quoi, pour qui ?

Les Tables Rondes de l'ASIMM, Partagez votre point de vue `avec nos expertsVenez partager avec nos membres experts sur les sujets de Cyber Sécurité qui vous pré-occupent.45min d'échanges sur l'heure du Lunch12h00 - > 12:45Places limitéesCe mois-ci : Breach-Coach : pour quoi, pour qui ?Avec:- Elodie Meyer | Partner & Director, Legal & Privacy | [...]