FIC 2016 : priorité aux données

Partager

Pour les entreprises qui savent l’exploiter, la donnée est une nouvelle source de richesse. Et les Big Data qui alimentent l’entreprise  n’échappent pas à la règle : là où il y a de la valeur, il y a de la convoitise. À l’occasion du FIC 2016, découvrez comment garantir la sécurité de vos données.


 

Les 25 et 26 janvier prochains, le FIC 2016, pour Forum International de la Cybercriminalité, se tiendra à Lille. Pour cette 8è édition, le FIC propose une démarche de réflexion et d’échange autour de la thématique de la cybercriminalité et de la sécurité des données.

Car pour les nombreuses entreprises qui se sont engagées dans une démarche Big Data, le principal enjeu n’est plus de récolter, mais bien de sécuriser l’immense quantité de données disponibles. Avec l’essor de certaines technologies telles que le Cloud computing, les données sont désormais accessibles partout et tout le temps... Ce qui offre aussi de nouvelles opportunités aux hackers.

Cette année encore, Orange, se joint à l’événement organisé par la Gendarmerie Nationale, la Compagnie Européenne d'Intelligence Stratégique et EuraTechnologies. Le Groupe a développé une expertise solide dans le domaine de la confiance numérique, au travers de sa branche Orange Cyberdéfense. 

Stéphane Richard, PDG du groupe Orange, prendra la parole, le 25/01 à l’occasion de la séance plénière d’ouverture.

4 collaborateurs d’Orange animeront également des conférences sur les thématiques : 

  • Va-t-on vers une crise de confiance des utilisateurs ?
  • Cybersécurité et OIV* : quelles obligations ?
  • Comment réussir le déploiement d’un Security Operation Center ?
  • La perception des enjeux de la cybersécurité par les dirigeants d’entreprise
  • Comment Orange protège-t-il les données personnelles de ses 263 millions de clients à travers le monde ?
     

Retrouvez comment vous y rendre


*OIV = Opérateur d’Importance Vitale

 

Pour aller plus loin

>> Une approche globale de la sécurité pour protéger mon entreprise

>> Cybersécurité : les apparences sont trompeuses !