Association Pour la Sécurité des Systèmes d'Information de Santé

06-29-36-59-95 | secretaire@apssis.com | Identifiez-vous

APSSIS
  • L'APSSIS
    • Présentation
    • Nos actions
      • Publications
      • Organisation du CNSSIS
      • Animation de conférences
      • Dîner annuel
      • APSSIS partenaire
      • L'APSSIS et les étudiants
    • Adhésion
    • L'APSSIS dans les médias
    • Conseil d'administration
    • Annuaire des adhérents
  • Publications
  • Formation
    • Les formateurs
    • La formation SSI Santé
    • Journées de sensibilisation
    • L'APSSIS recommande
    • DATADOCK/QUALIOPI
  • Le congrès 2022
    • Programme 2022
    • Infos pratiques
    • Partenaires
    • Bilan 2022
  • Rencontres SSIS
    • Les Rencontres SSI Santé 2022
    • Les Rencontres SSI Santé 2021
  • Informations SSI
    • Actualité
    • Vidéos
    • Bibliothèque
    • Documentation institutionnelle
    • Veille Cybersécurité
    • Scanner de vulnérabilités

Les vidéos de l'APSSIS

Les infos SSI

  • Actualité
  • Vidéos
  • Bibliothèque
  • Documentation institutionnelle
  • Veille Cybersécurité
  • Scanner de vulnérabilités
img
img
img
  • Toutes les videos
  • Interviews
  • Conférences
  • Tables rondes
  • APSSIS
  • Congrès 2016
  • Hacking
  • Sécurité des SI de Santé
  • Hôpital Numérique
  • Vulnérabilité
  • BYOD
  • Congrès 2012
  • Congrès 2017
  • GHT
  • authentification
  • Ransomware
  • Congrès 2018
  • Congrès 2019
  • RETEX CHU de ROUEN
  • Cybersécurité
  • Congrès 2020
  • Congrès 2022
  • Congrès 2021

  • 2016-2017 : le développement de l’insécurité numérique du système de santé 2016-2017 : le développement de l’insécurité numérique du système de santé
  • Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux » Conférence 16 : « Usages, gouvernance et partage des entrepôts de données biomédicaux »
  • SI de GHT - Volets Juridique, Achats et Ressources Humaines SI de GHT - Volets Juridique, Achats et Ressources Humaines
  • Conférence 3  : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE Conférence 3 : « En route vers l'hôpital numérique avec les objets connectés et les services de géo-localisation » - ALCATEL-LUCENT ENTERPRISE
  • Conférence 10 : Conférence spéciale de Philippe PUJOL Conférence 10 : Conférence spéciale de Philippe PUJOL
  • Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE Conférence 10 – « De la conscience à la maîtrise des risques cybersécurité en santé » - EGERIE
  • Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience Certification ISO 27001 : ça c’est fait ! Explications et retour d’expérience
  • Données et Données Personnelles Données et Données Personnelles
  • Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen » Conférence 13 – « L’appli carte Vitale et ENS : au cœur de la sécurité des données de santé du citoyen »
  • De la qualification des prestataires en sécurité de l’information De la qualification des prestataires en sécurité de l’information
  • Retex CHU Rouen Retex CHU Rouen
  • Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS Conférence 7 – « 2022 une année encore jeune, et pourtant ... » - Michel DUBOIS
  • Je suis connecté. C’est grave Docteur ? Je suis connecté. C’est grave Docteur ?
  • Données de santé, Cloud & SaaS : dépasser les peurs ! Données de santé, Cloud & SaaS : dépasser les peurs !
  • Mobilité et sécurité des applications et données en environnement médical Mobilité et sécurité des applications et données en environnement médical
  • Conférence 7 -   « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT Conférence 7 - « Protégez vos données sensibles sur site et dans le cloud. Laissez vos employés collaborer sereinement sans fuite d'information » - FORCEPOINT
  • La sécurité des SI Santé : un retour d’expérience La sécurité des SI Santé : un retour d’expérience
  • Histoire et entretiens croisés Histoire et entretiens croisés
  • Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA Conférence 4 – « Voyage au centre de la donnée de santé : duplication, distribution, décentralisation » - SIGMA
  • Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données »  - AXIANS Conférence 11 – « Comment pourriez-vous réduire l'exposition de vos données » - AXIANS
  • Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité » Conférence 3 – « CERT Santé : un appui aux établissements face aux menaces de cybersécurité »
  • RGPD : de la réglementation à la réalité RGPD : de la réglementation à la réalité
  • Interview de Cedric Cartau et Omar Yahia Interview de Cedric Cartau et Omar Yahia
  • Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur » Conférence 1 –Table ronde Institutionnelle - « Ma Santé 2022 : Retour vers le Futur »
  • Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS Conférence 9 – « Cartographie & visibilité: socle essentiel de la cyber-sécurité en environnement de santé » - ARMIS
  • Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? » Conférence 8 : « Quelle solution de confiance pour garantir la sécurité des échanges de documents sensibles ? »
  • Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... » Conférence 24 – « Connaissez-vous votre réseau ? Savez-vous ce qu'il s'y passe ? Écoutez ce qu'il a à vous dire... »
  • Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET Conférence 15a – « Exploitation et valorisation des données de santé : comment sécuriser vos projets d’entrepôt de données de santé ? » - CLARANET
  • Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? » Conférence 18 : « Sant’escape – Sécurité numérique : et si l’on prenait nos utilisateurs à leur propre jeu !? »
  • APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical APT : étapes d'une attaque et contre-mesures opérationnelles en environnement médical
  • Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC Conférence 2 – « Réalisez votre première analyse de risque avec EBIOS RM » - ALL4TEC
  • Conférence 24 – Conférence de Monsieur Nicolas BOUZOU Conférence 24 – Conférence de Monsieur Nicolas BOUZOU
  • La SSI au cœur des processus médicaux : une libre lecture des avantages ! La SSI au cœur des processus médicaux : une libre lecture des avantages !
  • Interview de Olivier ZMIROU Interview de Olivier ZMIROU
  • Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA Conférence 12 – « Maîtriser sa trajectoire : Secure Hybrid Cloud » - ADISTA
  • Interview de André ZAPHIRATOS Interview de André ZAPHIRATOS
  • Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur Innover sur l’authentification forte du professionnel de santé, en respectant les contraintes et référentiels en vigueur
  • Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS » Conférence 15 : « Rôle et responsabilité du MSP (Managed Service Provider) dans le contexte de la certification HDS »
  • Conférence 20 - Table ronde DSI - RSSI - DPO Conférence 20 - Table ronde DSI - RSSI - DPO
  • Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE Conférence 5 – « Une migration pragmatique de votre réseau vers une architecture Zero trust » - ALCATEL LUCENT ENTERPRISE
  • Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE Conférence 4 – « Comment les réseaux évoluent depuis 20 ans pour aider à la transformation et la protection de l’Hôpital au temps des cyber menaces ? » - ALCATEL-LUCENT ENTERPRISE
  • Sécurité des systèmes d’information des  hôpitaux : une prise de conscience vitale Sécurité des systèmes d’information des hôpitaux : une prise de conscience vitale
  • Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS Conférence 5 – « L'IA et la Médecine : de la théorie aux usages, avec quelques réflexions éthiques concrètes » - Dr Jacques LUCAS
  • Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA Conférence 3 – « E-CPS (Pro Santé Connect) : Retour d’expérience sur l’implémentation » - ASINHPA
  • Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT Conférence 21 – « Ransomware, mieux vaut prévenir qu’essayer de soigner » - PROOFPOINT
  • Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? » Conférence 9 : « Quelle simplification pour une résilience adaptée des Systèmes d’Information de Santé ? »
  • Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS Conférence 15b – « Comment le SaaS rend accessible la protection des applications et des données web par le WAF » - BARRACUDA NETWORKS
  • Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités. Quelle(s) carte(s) multi-usages pour les futurs GHT ? Avantages/inconvénients, contraintes et opportunités.
  • La SSI sur le terrain : armes et ressources  des ARS et GCS La SSI sur le terrain : armes et ressources des ARS et GCS
  • Panorama international de la cybercriminalité et du cyber terrorisme Panorama international de la cybercriminalité et du cyber terrorisme
  • Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT Organisation - Gouvernance : position et réalités opérationnelles du RSSI de GHT
  • Le SOC pour les structures de santé : absurdité ou nécessité ? Le SOC pour les structures de santé : absurdité ou nécessité ?
  • Conférence 1 - Table ronde Institutionnelle - 2022 Conférence 1 - Table ronde Institutionnelle - 2022
  • Les cyberattaques dans la santé : techniques d’investigation numériques Les cyberattaques dans la santé : techniques d’investigation numériques
  • Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST Conférence 9 – « Gestion des utilisateurs et accès à privilèges par BeyondTrust : retour d’expérience de Maincare Solutions » - BEYONDTRUST
  • Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM Conférence 2 – « Echanger simplement et en toute confidentialité des documents sensibles vers tous type de destinataires / Retour d’expérience client par le GHT des Vosges. » - FORECOMM
  • Droits numériques du patient : vision internationale Droits numériques du patient : vision internationale
  • Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité Stratégie SSI Santé 2017-2022 : le quinquennat de la maturité
  • Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS Conférence 18 – « Comment anticiper et s’organiser pour minimiser les risques de perte de données de santé au sein des GHT » - AXIANS
  • Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité » Conférence 14 : « Le facteur humain : associer vos collaborateurs à la politique de sécurité »
  • Conférence 4 : « Quand le Endpoint devient le nerf de la guerre » Conférence 4 : « Quand le Endpoint devient le nerf de la guerre »
  • Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ Conférence 18 – « Protéger ses applications web critiques dans un contexte recrudescent de cyberattaques » - ROHDE & SCHWARZ
  • Loi de Santé, Réglementation Européenne, Droit du patient Loi de Santé, Réglementation Européenne, Droit du patient
  • Patients, Médecins, Citoyens dans l’écosystème numérique Patients, Médecins, Citoyens dans l’écosystème numérique
  • Datamining et cybersécurité Datamining et cybersécurité
  • Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE Conférence 4 – « RETEX : Innovation, Qualité, Sécurité » - EVOLUCARE
  • Ce que font les pirates des données de santé ! Ce que font les pirates des données de santé !
  • Interview de Jean-Yves HAGUET et Laurent FRIGARA Interview de Jean-Yves HAGUET et Laurent FRIGARA
  • Les sécurités informatiques : obligations déontologiques Les sécurités informatiques : obligations déontologiques
  • From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information From Null to Domain Admin Dans la peau d’un pirate : démonstration de prise de contrôle du cœur d’un système d’information
  • Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia Conversation avec Maîtres Marguerite Brac de la Perrière et Omar Yahia
  • Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ? Sécurité des données de santé : Comment un éditeur de logiciel fait face à la nouvelle règlementation, à la cybercriminalité et à l'évolution des technologies ?
  • Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN Mise en place d’un réseau communautaire inter-établissements sécurisé, flexible et disponible, grâce à la technologie SDWAN
  • GHT : la face cachée de la sécurité GHT : la face cachée de la sécurité
  • Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS Conférence 10 – « Comment construire un service SOC Santé sans multiplier les outils ? » - PALO ALTO NETWORKS
  • Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC Conférence 5 – « Analyse des risques du DPI de la Clinique Saint-Jean de Dieu avec la méthode EBIOS RM » - ALL4TEC
  • Conférence 10 – « L’Arme Fatale : Live hacking on medical device » Conférence 10 – « L’Arme Fatale : Live hacking on medical device »
  • Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN Conférence 19 – « Gestion de crise – Un projet en Ile de France » - RETEX SESAN
  • 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience 6 ans de Chefferie de Projet SI et de cybersécurité : le retour d’expérience
  • Améliorer la qualité du système de santé et maîtriser les dépenses Améliorer la qualité du système de santé et maîtriser les dépenses
  • Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX Conférence 20 – « Protection des accès à privilèges : le cas du Centre Hospitalier de Calais » - WALLIX
  • Le BYOD : un virus pour le schéma directeur SSI Le BYOD : un virus pour le schéma directeur SSI
  • Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA Conférence 3 – « OSE et Directive NIS : situation et perspectives » - l'ASINHPA
  • Certification HDS: impacts pour les hébergeurs de données de santé Certification HDS: impacts pour les hébergeurs de données de santé
  • Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016 Simplicité et confidentialité des échanges, deux impératifs dans l’univers de la Santé pour 2016
  • Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS Conférence 12 – « Risque Cyber du secteur hospitalier : enjeux, opérations et assurance » - RELYENS
  • De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé De la valorisation de la sécurité dans les processus métiers des Etablissements de Santé
  • Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier Hôpital Numérique, HAS, Certification des comptes : impacts du contexte réglementaire dans la gouvernance SSI du CHRU de Montpellier
  • Top management et RSSI : bien se comprendre pour avancer ensemble Top management et RSSI : bien se comprendre pour avancer ensemble
  • Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022 Conférence 23 – Conférence spéciale du CH DAX - Nicolas TERRADE - 2022
  • Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO Conférence 8 – « Comment sécuriser votre établissement de santé contre les ransomwares ? » - OLFEO
  • Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE Conférence 19 - « L'IoT médical, sécurisé et communicant » - ALCATEL LUCENT ENTERPRISE
  • Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE Conférence 15 – « La certification ou l’externalisation en toute sécurité : de la réflexion à la décision puis à la mise en œuvre – Le RETEX du CHU d’Amiens » - COREYE
  • Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH Conférence 22 – « Service opéré à 360 degrés : De la conception à l’utilisation, retour sur le projet Lauréat talent de la e-santé 2021 conçu par les RSSI pour les ES » - CAIH
  • Conférence 17 – Conférence spéciale de Dominique PON Conférence 17 – Conférence spéciale de Dominique PON
  • Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS Conférence 8 - « Convergence de la Cybre sécurité IT/IoT/OT au sevice des organismes de santé : maîtriser ses assets, analyser les risques, répondre aux menaces » - ARMIS
  • Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO Conférence 16 – « Responsabilisez et sensibilisez le personnel hospitalier aux risques de Cybersécurité » - OLFÉO
  • Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT Conférence 13 – « Cybersécurité et Dossier Patient Informatisé : le RETEX » - CH HENRI LABORIT
  • Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE Conférence 8 – « Clinical Zero Trust: Comprendre et relever les défis spécifiques du secteur de la Santé en matière de Cybersécurité » - MEDIGATE
  • Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM Conférence 11 – « Entrepôts de données de santé : nouveaux usages et sécurité » - ENOVACOM
  • Au secours, mes données de santé sont sur Facebook ! Au secours, mes données de santé sont sur Facebook !
  • Un spécial « C dans l’Air » Un spécial « C dans l’Air »
  • Interview de Hervé TROALIC, Geoffrey et Lucas Interview de Hervé TROALIC, Geoffrey et Lucas
  • Patient Safety au sein des SI de Santé : enjeux et structuration de traitement Patient Safety au sein des SI de Santé : enjeux et structuration de traitement
  • Interview de Isabelle LIETTA Interview de Isabelle LIETTA
  • Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022 Conférence 17 – Conférence spéciale de Cédric CARTAU - 2022
  • Gestion des identités : une pièce maîtresse de l’échiquier sécurité Gestion des identités : une pièce maîtresse de l’échiquier sécurité
  • Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA Conférence 13 – « Pour sécuriser nos SI de Santé, arrêtons de dupliquer la donnée » - SIGMA
  • Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ? Que signifie vraiment le métier d’infogéreur dans le cadre de la nouvelle certification HDS ? Quel apport pour la sécurité opérationnelle des structures de santé ?
  • Conférence 13 : « Le mot de passe est mort ! Vive l’authentification » Conférence 13 : « Le mot de passe est mort ! Vive l’authentification »
  • Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA Conférence 14a - « Pourra-t-on encore s'assurer contre le risque CYBER » - SIGMA
  • E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain E-Gouvernance estonienne : exemple de la e-Santé et place de la Blockchain
  • L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base L’irrésistible ascension de la SSI Santé : Gouvernance - camp 3, Sécurité - camp de base
  • Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles » Conférence 20 – « Retour d’expérience de Denis Deleuze ( RSSI du CESAME 49 ) sur la mise en place d’un projet d’automatisation d’envoi de données sensibles à destination de partenaires non équipés de MSS avec BlueFiles »
  • La Médecine sans Médecins ? La Médecine sans Médecins ?
  • Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB Conférence 7 – « Gestion de la sécurité numérique des équipements biomédicaux dans les établissements de santé » - AFIB
  • Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS Conférence 2 – « De l'analyse de risques au plan de surveillance du SOC : Utiliser concrètement votre analyse de risque pour protéger vos SI » - ADVENS
  • Ransomwares : comprendre leur fonctionnement et s’en protéger Ransomwares : comprendre leur fonctionnement et s’en protéger
  • Conférence 6 – Conférence spéciale de Michel DUBOIS Conférence 6 – Conférence spéciale de Michel DUBOIS
  • Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 » Conférence 1 –Table ronde Institutionnelle - « Actualité institutionelle 2021 »
  • Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY Conférence 6 – « La révolution numérique : impacts sur nos sociétés » - Luc FERRY
  • Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE Conférence 16 – « Retour d’expérience des analystes du MicroSOC Orange Cyberdefense : Quelles menaces sont observées, quelles techniques de détection permettent de les identifier, intérêt de l’automatisation… » - ORANGE CYBERDEFENSE
  • Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites Biologie médicale : concentration du marché et impact sur la sécurité des données informatiques. Cas d’étude : Laboratoire Biosites

Contact

Contactez-nous

Message expédié.
Un problème avec le formulaire ? Envoyez nous un mail secretaire@apssis.com .

APSSIS

Adresse : 84 rue du luart - 72160 Duneau

Téléphone : 06-29-36-59-95

Email : secretaire@apssis.com

S’inscrire à la newsletter

apssis

© Copyright 2022 Touts droits réservés. - Mentions légales

  • Création : Caducee.net

?>