Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les blogueurs sécurité au #FIC2014

Les blogueurs sécurité au #FIC2014
2014-01-162014-01-17actualités et événementsfr
Dans quelques jours se tient le Forum International de la Cybersécurité à Lille, l'occasion pour nos blogueurs d'aller faire le plein de news et de vous les partager ici, sur le blog sécurité.
Publié le 16 Janvier 2014 par Rémi Kerhoas dans actualités et événements
fic2014

Dans quelques jours se tient le Forum International de la Cybersécurité à Lille (plus d'infos sur leur site), l'occasion pour nos blogueurs d'aller faire le plein de news et de vous les partager ici, sur le blog sécurité.

le professeur Audenard au #FIC2014

Le professeur Audenard sera notamment là et tournera des vidéos que vous pourrez retrouver sur le blog mais aussi sur notre chaîne YouTube. En plus de ça, le professeur devient hype et se met à Vine (notre compte ici) pour partager l'humeur du forum, ses coups de gueule mais aussi ses coups de coeur. Bref, n'hésitez pas à y jeter un coup d'oeil...

De mon côté, je m'occuperais à retranscrire les plénières et ateliers aussi fidèlement que possible (directement sur le blog). De quoi permettre aux absents de savoir ce qu'on y a appris. Voici d'ailleurs mon programme : je le suivrais aussi fidèlement que possible.

#FIC2014 - programme du 21 janvier

Je couvrirais les premières plénières (avec notamment l'allocution de Manuel Valls) qui disserteront sur le sujet "la cybersécurité est-elle un échec ?" Ensuite, je m'attaquerais aux ateliers A4, A13 et A20 :

  1. la sécurisation des communications mobiles
  2. exploiter le Big Data pour améliorer la cybersécurité
  3. gouvernance d'Internet, quel scénario ?

Enfin, je couvrirais bien entendu les plénières de fin d'après-midi sur "numérique : quelle stratégie industrielle pour l'Europe ?"

#FIC2014 - programme du 22 janvier

Le lendemain, j'assisterai aux sessions B6, B8 et B17 :

  1. logiciel libre et cybersécurité
  2. usurpation d'identité sur Internet : des modes opératoires de plus en plus complexe
  3. le rôle du RSSI dans la dématérialisation

Et, enfin, je vous retranscrirai la dernière plénière sur "identité numérique : quelles stratégies pour les Etats ?"

suivre le #FIC2014 via Twitter

Dans tous les cas, si vous souhaitez suivre et enrichir le débat, connectez-vous au hashtag de l'événement ou suivez le directement ici :

Et si vous êtes sur place, n'hésitez pas à venir discuter un moment en nous interpellant sur Twitter ! :-)

Rémi

2 Commentaires

  • 16 Janvier 2014
    2014-01-16
    par

    Oups merci et bien vu ! :-)

    Rémi

  • 16 Janvier 2014
    2014-01-16
    par
    Votre nom
    Lille sans s :-)

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage