Email     Password  
Connection | Subscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
IT, Digital, IT
& Social business
Entrepreneurship, Innovation
and Research
Business and
professional markets
Ressources Humaines
et Management
Marketing,
Publicicité
Tactical and strategic decision-making functions
Trouvailles et
tendances caféinées
Economy and Society
Politoscope
You are in thematic « Libertés et devoirs »
  • IT, Digital, IT & Social business
  • Entrepreneurship, Innovation and Research
  • Economy and Society
  • Ressources Humaines et Management
  • Tactical and strategic decision-making functions
  • Marketing, Publicicité
  • Business and professional markets
  • Politoscope
  • Trouvailles et tendances caféinées
  • « Previous page     Ordre :     Next page »
  • Irresponsabilité du chef de l'État : pouvons-nous changer la donne ?Proposition de débat ouvert, par Isabelle LANDREAU, avocate à la cour.
  • #PitchGate suite et fin : le bonheur est dans le Pitch ! Et les brioches Pasquier vont devoir le partager !Allez, on se fait plaisir :-)
  • #PitchGate : le recap, et la soirée qui grignote (gentiment) le PitchUn moment de détente entre amis mais aussi structurant
  • Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoureIls sortent du bois et c'est sans langue de bois
  • Conseils de pro pour sécuriser Android en entrepriseAvec Jérôme Robert, de LEXSI
  • 3 questions à un expert pour comprendre ce qu'est l'Icann et son intérêt géopolitiqueAvec Laurent Bloch, chercheur en cyberstratégie
  • Le DNS, Domain Name System (pour les débutants) : qui le contrôle et pourquoi est-ce stratégique.Avec Laurent Bloch, chercheur en cyberstratégie
  • 3 questions à un expert pour comprendre l'Open Dataavec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
  • 5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaineAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • Linkedin en 3D : Délation, Désactivation, Désarroi.En guise de simple mise en garde pour tous ceux qui pourraient vivre la même chose.
  • (webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
  • 3 questions à un expert pour comprendre la neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.ORG
  • Racines ouvertes : un nouveau modèle économiqueAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
  • Géopolitique de l'Internet et conquête de la souveraineté numérique.Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
  • 3 questions à un expert pour comprendre la Neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • 3 questions à un expert pour comprendre le Social EngineeringAvec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
  • 3 questions à un expert pour comprendre le Full DisclosureAvec Yassir KAZAR, expert cybersécurité et hacker éthique
  • #HackingTeam : 3 questions à un expert pour comprendre ses conséquencesEn compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
  • RSSI : comment sécuriser les réseaux Wifi d'entreprise ?Un talk avec un hacker et des experts en sécurité
  • Un point sur "Interceptions, boîtes noires et algorithmes"une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
  • Le job de RSSI n'a jamais été aussi chaotique.La sécurité : parent pauvre des budgets IT ?
  • J'ai failli louper notre rencontre avec Gilles BabinetOù nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
  • Terrorisme & Internet : liberté d'expression menacée en France ?En partenariat avec ThinkerView -
  • USA, Europe, LuxLeaks : Le grand marché des inégalitésAnalyse sans concession en compagnie de citoyens n'ayant rien à prouver
  • Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
  • Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Qu'est-ce que l'authentification forte ?Attention sujet moins trivial qu'il n'y paraît : écoutez le CTO de DenyAll, Vincent Maury
  • Culture Sécurité IT : qu'est ce qu'un Bug Bounty ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Mais que fait Microsoft France englué dans de si mauvaises opérations de relation clientèle ?Retour d'expérience : frustration vécue et analysée
  • Comment rester LIBRE (dans tous les sens du terme) à l'ère numérique ?Privacy, Cybersécurité, logiciel libre : vous saurez tout de leurs interconnexions !
  • Patron : sauveur, gestionnaire ou voyou (tout est question de point de vue) ?Un regard réaliste mais constructif sur l'entreprise et le dialogue social en France.
  • Censure du web français : il est temps d'ouvrir les yeux (warning daté de sept 2014)Faut-il entrer en résistance pour faire reculer le gouvernement ?
  • Rencontre avec 10 experts internationaux de la cybersécurité à NoSuchCon 2014Meeting with Cybersecurity experts at NoSuchCon 2014
  • Extension du domaine des luttes intercommunautaires dans l'espace numérique Comment éviter le pire ?
  • Sécurité IT : Quels recours avec des budgets en baisse ?
  • Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloudRencontre avec Frédéric Saulet, DG Europe du Sud
  • L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisationEdouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
  • Gérard Peliks incarne à lui tout seul le condensé d'un écosystème : réflexions sur la cybersécuritéRencontre avec un homme engagé dans la Net Neutralité, la Cybersécurité, la préservation de l'Internet
  • RIAMs 2014 : envoyez le programme !Rencontre avec le patron d'Atheos (désormais Orange Cyberdéfense)
  • Filtrer l'Internet au bureau : présentation de la solution Olfeo Avec Alexandre Souillé, Président d’Olfeo
  • Sécurité sur mobile : sortez couverts !Un entretien avec le VP Marketing de ERCOM, société spécialisée dans la cybersécurité depuis1986
  • Compétences numériques : un enjeu pour l'innovationavec Nicolas Sadirac (école 42) et Serge Soudoplatoff (HETIC)
  • Compétences numériques : un enjeu européen pour l'innovation
  • Winnove identifie et valorise les actifs immatériels sous-jacents à l'entrepriseEntretien avec Pierre Ollivier - Consultant en stratégie de l'innovation chez Winnove
  • L'écosystème a besoin d'une chaîne TV Cybersécurité !techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
  • Internet et juridiction : quelle est la géographie du cyberespace ?Par Bertrand de la CHAPELLE
  • Meeting with Thomas LIM, high flying international security expert profileand founder / CEO at COSEINC (We met at the last NOSUCHCON ethical hacker's conference)
  • Les conséquences de PRISM sur l'adoption du Cloud par les entreprises FrançaisesExploration des implications...
  • De la Cybersécurité... à la CybersurveillanceLes systèmes de défense embarqués dans le SI pourront-ils à terme poser une problématique RH ?
  • Big Data + média sociaux : pour prédire les valorisations boursières ?...
  • Nouveaux risques, nouvelles contraintes et nouvelles protectionsMatinée Juridique Editeurs
  • Politoscope.tv reçoit Etienne ChouardUn point de vue différent sur le monde...
  • Coup de projecteur sur les plateformes légales et retour sur la fermeture de MegaUploadAvec Franck Coppola, Président d’Hexaglobe, spécialiste technologique des médias numériques
  • Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (1/2)Les nouvelles stratégies de communication politique sur l'Internet
  • Fondamentaux de l'Open data et de l'Open GovernmentEt premiers retours sur une mise en pratique concrète dans la ville d’Edmonton
  • Les plates-formes d’expression sur internet : une espèce en danger ?
  • Le social search pourrait-il un jour détrôner Google ?Une question qui gagne chaque jour un peu plus en pertinence
  • Le Très Haut Débit : ambitions et réalitéscf. http://www.salon-odebit.com/
  • Le Deep Packet Inspection est-il une arme ?Armement Numérique : la France, nouveau Far West ?
  • Hadopi: bilan d'étape 2/2
  • Hadopi: bilan d'étape 1/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 2/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 1/2
  • Face à la crise, les nouvelles technologies seront-elles source d'optimisme... durable ?Version director's cut....
  • E-Gouvernement : qu'est-ce qu'on attend ?De la nécessité d'adapter l'Etat au numérique
  • Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (2/2)Les nouvelles stratégies de communication politique sur l'Internet
  • Réseaux sociaux et intelligence économique : la question de la sécuritéLe plateau qui fait PEUR !
  • Hervé Morin et la Neutralité du net, HADOPI, LOPSSI...... et leurs liens avec la Déclaration des droits fondamentaux numériques
  • Débat national sur la neutralité du net : bonnes intentions ou vaste diversion ?De la cohérence de la politique numérique gouvernementale
  • L'oubli des traces volontairement laissées sur internet
  • Introduction à l'Atelier sur Le Droit à l'oubli numériqueUn atelier pour faire émerger des propositions concrètes
  • L’objet du délit : Tweest, La Cantine, NKM et les Geeks
  • Obama, le premier président 2.0 ? Une conférence passionnante (ad:tech Paris 2009) sur la e-campagne d'Obama
  • Hervé Morin update et expose sur le plateau de techtoc.tv sa Déclaration des Droits NumériquesDans le contexte tendu et les menaces qui pèsent sur la Neutralité du Net
  • Les Casques Rouges installent Emergesat en Haïti
  • Usages des NITC dans le secteur de l'humanitaire : Rencontre avec Nicole Guedj
  • NKM = Antigone 2.0 ? - Interview avec Nathalie Kosciusko Morizet au sujet de son livre "Tu Viens ?"
  • « Previous page     Ordre :     Next page »