Email     Mot de passe  
Connexion | Inscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
Transformation numérique, IT
& Social business
Entreprises et
marchés professionnels
Entrepreneuriat, Innovation
et Recherche
Ressources Humaines
et Management
Tactiques décisionnelles et fonctions stratégiques
(e)Marketing,
communication(s)
Trouvailles et
tendances caféinées
Économie et Société
Politoscope
Vous êtes dans la thématique « Libertés et devoirs »
  • Transformation numérique, IT & Social business
  • Entrepreneuriat, Innovation et Recherche
  • Économie et Société
  • Ressources Humaines et Management
  • Tactiques décisionnelles et fonctions stratégiques
  • (e)Marketing, communication(s)
  • Entreprises et marchés professionnels
  • Politoscope
  • Trouvailles et tendances caféinées
  • « Page précédente     Ordre :     Page Suivante »
  • Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoureIls sortent du bois et c'est sans langue de bois
  • Conseils de pro pour sécuriser Android en entrepriseAvec Jérôme Robert, de LEXSI
  • 3 questions à un expert pour comprendre ce qu'est l'Icann et son intérêt géopolitiqueAvec Laurent Bloch, chercheur en cyberstratégie
  • Le DNS, Domain Name System (pour les débutants) : qui le contrôle et pourquoi est-ce stratégique.Avec Laurent Bloch, chercheur en cyberstratégie
  • 3 questions à un expert pour comprendre l'Open Dataavec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
  • 5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaineAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • Linkedin en 3D : Délation, Désactivation, Désarroi.En guise de simple mise en garde pour tous ceux qui pourraient vivre la même chose.
  • (webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
  • 3 questions à un expert pour comprendre la neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.ORG
  • Racines ouvertes : un nouveau modèle économiqueAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
  • Géopolitique de l'Internet et conquête de la souveraineté numérique.Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
  • 3 questions à un expert pour comprendre la Neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • 3 questions à un expert pour comprendre le Social EngineeringAvec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
  • 3 questions à un expert pour comprendre le Full DisclosureAvec Yassir KAZAR, expert cybersécurité et hacker éthique
  • #HackingTeam : 3 questions à un expert pour comprendre ses conséquencesEn compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
  • RSSI : comment sécuriser les réseaux Wifi d'entreprise ?Un talk avec un hacker et des experts en sécurité
  • Un point sur "Interceptions, boîtes noires et algorithmes"une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
  • Le job de RSSI n'a jamais été aussi chaotique.La sécurité : parent pauvre des budgets IT ?
  • J'ai failli louper notre rencontre avec Gilles BabinetOù nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
  • Terrorisme & Internet : liberté d'expression menacée en France ?En partenariat avec ThinkerView -
  • USA, Europe, LuxLeaks : Le grand marché des inégalitésAnalyse sans concession en compagnie de citoyens n'ayant rien à prouver
  • Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
  • Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Qu'est-ce que l'authentification forte ?Attention sujet moins trivial qu'il n'y paraît : écoutez le CTO de DenyAll, Vincent Maury
  • Culture Sécurité IT : qu'est ce qu'un Bug Bounty ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Mais que fait Microsoft France englué dans de si mauvaises opérations de relation clientèle ?Retour d'expérience : frustration vécue et analysée
  • Comment rester LIBRE (dans tous les sens du terme) à l'ère numérique ?Privacy, Cybersécurité, logiciel libre : vous saurez tout de leurs interconnexions !
  • Patron : sauveur, gestionnaire ou voyou (tout est question de point de vue) ?Un regard réaliste mais constructif sur l'entreprise et le dialogue social en France.
  • Censure du web français : il est temps d'ouvrir les yeux (warning daté de sept 2014)Faut-il entrer en résistance pour faire reculer le gouvernement ?
  • Rencontre avec 10 experts internationaux de la cybersécurité à NoSuchCon 2014Meeting with Cybersecurity experts at NoSuchCon 2014
  • Extension du domaine des luttes intercommunautaires dans l'espace numérique Comment éviter le pire ?
  • Sécurité IT : Quels recours avec des budgets en baisse ?
  • Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloudRencontre avec Frédéric Saulet, DG Europe du Sud
  • L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisationEdouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
  • Gérard Peliks incarne à lui tout seul le condensé d'un écosystème : réflexions sur la cybersécuritéRencontre avec un homme engagé dans la Net Neutralité, la Cybersécurité, la préservation de l'Internet
  • RIAMs 2014 : envoyez le programme !Rencontre avec le patron d'Atheos (désormais Orange Cyberdéfense)
  • Filtrer l'Internet au bureau : présentation de la solution Olfeo Avec Alexandre Souillé, Président d’Olfeo
  • Sécurité sur mobile : sortez couverts !Un entretien avec le VP Marketing de ERCOM, société spécialisée dans la cybersécurité depuis1986
  • Compétences numériques : un enjeu pour l'innovationavec Nicolas Sadirac (école 42) et Serge Soudoplatoff (HETIC)
  • Compétences numériques : un enjeu européen pour l'innovation
  • Winnove identifie et valorise les actifs immatériels sous-jacents à l'entrepriseEntretien avec Pierre Ollivier - Consultant en stratégie de l'innovation chez Winnove
  • L'écosystème a besoin d'une chaîne TV Cybersécurité !techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
  • Internet et juridiction : quelle est la géographie du cyberespace ?Par Bertrand de la CHAPELLE
  • Meeting with Thomas LIM, high flying international security expert profileand founder / CEO at COSEINC (We met at the last NOSUCHCON ethical hacker's conference)
  • Les conséquences de PRISM sur l'adoption du Cloud par les entreprises FrançaisesExploration des implications...
  • De la Cybersécurité... à la CybersurveillanceLes systèmes de défense embarqués dans le SI pourront-ils à terme poser une problématique RH ?
  • Big Data + média sociaux : pour prédire les valorisations boursières ?...
  • Nouveaux risques, nouvelles contraintes et nouvelles protectionsMatinée Juridique Editeurs
  • Politoscope.tv reçoit Etienne ChouardUn point de vue différent sur le monde...
  • Coup de projecteur sur les plateformes légales et retour sur la fermeture de MegaUploadAvec Franck Coppola, Président d’Hexaglobe, spécialiste technologique des médias numériques
  • Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (1/2)Les nouvelles stratégies de communication politique sur l'Internet
  • Fondamentaux de l'Open data et de l'Open GovernmentEt premiers retours sur une mise en pratique concrète dans la ville d’Edmonton
  • Les plates-formes d’expression sur internet : une espèce en danger ?
  • Le social search pourrait-il un jour détrôner Google ?Une question qui gagne chaque jour un peu plus en pertinence
  • Le Très Haut Débit : ambitions et réalitéscf. http://www.salon-odebit.com/
  • Le Deep Packet Inspection est-il une arme ?Armement Numérique : la France, nouveau Far West ?
  • Hadopi: bilan d'étape 2/2
  • Hadopi: bilan d'étape 1/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 2/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 1/2
  • Face à la crise, les nouvelles technologies seront-elles source d'optimisme... durable ?Version director's cut....
  • E-Gouvernement : qu'est-ce qu'on attend ?De la nécessité d'adapter l'Etat au numérique
  • Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (2/2)Les nouvelles stratégies de communication politique sur l'Internet
  • Réseaux sociaux et intelligence économique : la question de la sécuritéLe plateau qui fait PEUR !
  • Hervé Morin et la Neutralité du net, HADOPI, LOPSSI...... et leurs liens avec la Déclaration des droits fondamentaux numériques
  • Débat national sur la neutralité du net : bonnes intentions ou vaste diversion ?De la cohérence de la politique numérique gouvernementale
  • L'oubli des traces volontairement laissées sur internet
  • Introduction à l'Atelier sur Le Droit à l'oubli numériqueUn atelier pour faire émerger des propositions concrètes
  • L’objet du délit : Tweest, La Cantine, NKM et les Geeks
  • Le commerce de la pédopornographie sur InternetOù un filtrage inefficace se révèle une fantastique opportunité e-business...
  • Obama, le premier président 2.0 ? Une conférence passionnante (ad:tech Paris 2009) sur la e-campagne d'Obama
  • Hervé Morin update et expose sur le plateau de techtoc.tv sa Déclaration des Droits NumériquesDans le contexte tendu et les menaces qui pèsent sur la Neutralité du Net
  • Les Casques Rouges installent Emergesat en Haïti
  • Usages des NITC dans le secteur de l'humanitaire : Rencontre avec Nicole Guedj
  • NKM = Antigone 2.0 ? - Interview avec Nathalie Kosciusko Morizet au sujet de son livre "Tu Viens ?"
  • Les aspects juridiques du e-commerce...partie 1
  • « Page précédente     Ordre :     Page Suivante »