Le Forum International de la Cybersécurité (FIC) se tiendra les 5,6 et 7 avril 2023 à Lille Grand Palais
Programme du FIC:
Mercredi 5 avril 2023
09:00
(PRIX DE LA STARTUP) Pitchs des finalistes
(T01) (FIC) TheGreenbow – ZTNA et VPN : pourquoi les opposer alors qu’il faut les associer !
(F&F01) (CFI) Schneider Electric – Cybersécurité OT (Operational Technology), préoccupation majeure des entreprises qui dépendent de systèmes d’automatisation et de contrôle industriels pour leurs opérations
(KEYNOTE) (T&S) Mot de Bienvenue : Les solutions de nouvelles générations pour un monde numérique plus sûr
(DA01) (FIC) Wavestone – EDRSandBlast : un outil pour repérer et contourner les mécanismes de détection EDR
(F&F01) (ID&KYC) Face à Face proposé par l’Agence Nationale des Titres Sécurisés
(DT01) (FIC) Terranova – Culture de sensibilisation à la cybersécurité : quantifiez votre facteur de risque humain
(INTRO) (OSINT) Discours d’introduction
(T02) (FIC) Cybelangel – Infostealers: révolution dans le vol d’identifiants
(TR01) (ID&KYC) Les défis et les orientations de l’écosystème identité en France
(KEYNOTE) (CFI) Suez – Cybersécurité industrielle, des enjeux de plus en plus forts pour les équipes opérationnelles
10:00
(MC17) (FIC) Sécurité logicielle : laissez la au compilateur
(TR05) (T&S) Comment nous rendre plus à l’aise pour parler des questions de sécurité en ligne ?
(TR01) (T&S) Alerte sur le partage non consensuel d’images intimes : 2023 l’année d’un grand tournant?
(TR01) (OSINT)
(T03) (FIC) SentinelOne – Les attaquants font de l’Identité leur priorité, et vous ?
(DA02) (FIC) Mandiant – Les cyber menaces en temps de guerre
(DT02) (FIC) Imperva – Sécurité des données : pourquoi faut-il adopter une approche centrée sur la DATA?
(T04) (FIC) Lacework – Pourquoi choisir entre vélocité et sécurité dans le cloud?
(MC18) (FIC) Sécurisation des mémoires caches contre les attaques par canaux auxiliaires
(T01) (CFI) Un talk proposé par P-X System
(PT01) Les vulnérabilités sont partout !
Sécurité Intérieure et Défense – 1ère demi-journée
(T01) (ID&KYC) Comment orchestrer la prévention de la fraude en ligne ?
(DA03) (FIC) Piratage de 2 applications de votes sur blockchain
(T05) (FIC) Migrer vers le Cloud en toute sécurité avec la solution Elastic Security
(F&F02) (CFI) WIZ – Démocratiser la sécurité du cloud avec votre CNAPP
(DT03) (FIC) CrowdSec – La sécurité open source et collaborative
(T02) (ID&KYC) Talk proposé par One Identity
11:00
(MC19) (FIC) Agrégation de données sensibles dans le Cloud
(ECSO) (CYBER INVESTOR DAYS) Stratégie d’investissement Cybersécurité : perspective européenne
(T06) (FIC) Quarkslab – Comment détecter les attaques sophistiquées de phishing par e-mail et réduire le risque d’infection ?
(TR01) (CFI) La cybersécurité, alliée ou ennemie de la performance industrielle dans l’usine étendue ?
(DT01) (CFI) Rubrik – Comment se remettre d’une attaque de ransomware avec Rubrik ?
(DT01) (ID&KYC) Comment un service public facilite l’accès à ses services en ligne tout en luttant contre la fraude ?
(DT04) (FIC) Darktrace – Étude de cas réels : comprendre les menaces qui domineront 2023
(DA04) (FIC) Advens – J’irai m’introduire chez vous
(TR02) (ID&KYC) Les portefeuilles mobiles en Europe et au-delà
(TR06) (T&S) Les initiatives d’innovation intergouvernementales pour un monde numérique plus sûr : quel impact?
(TR02) (T&S) C’est le moment de prendre soin des professionels de la Trust & Safety : les nouvelles bonnes pratiques
(T07) (FIC) OneTrust – Réduire les risques : une approche pratique pour automatiser les risques informatiques et la découverte de données
(MC20) (FIC) Les blockchains publiques comme support aux identités auto-souveraines : verrous et enjeux
(PT02) Risques… et plus si affinité !
(C01) (OSINT) Social Links – Exploiter les outils et techniques OSINT pour la récupération d’actifs et la diligence raisonnable de niveau supérieur
(T08) (FIC) Orca Security – Une sécurité Cloud complète et immédiate
(T03) (CFI) Quarkslab – Comment gérer les risques et protéger les valeurs de votre entreprise lors de la construction de vos appareils IoT ?
(T03) (ID&KYC) La mutualisation du KYC, si on osait ?
(DT05) (FIC) Jscrambler – Trouver l’harmonie avec le côté client : Des recommandations pour reprendre le contrôle
12:00
(ECSO) (CYBER INVESTOR DAYS) Lever de l’argent en cybersécurité : lune de miel ou chemin de croix ?
(F&F02) (T&S) Terrorisme en ligne – nouveaux modes d’utilisation du web par les organisations terroristes en 2023 et ce que les plateformes peuvent faire pour les arrêter
(F&F01) (T&S) Les technologies de vérification d’âge face au nécessaire respect de la vie privée
(PITCH01) (FIC) Europol – Bad Guys/Good Data : Une quête de la formule magique de la protection des données dans les services répressifs
(MC01) (FIC) Laboratoire Greyc – À la recherche de passe-partout biométriques
(T09) (FIC) Advens – Etude Panorama des SOC en France : Retour sur l’étude du CESIN avec Advens
(F&F03) (CFI) TxOne – Industrie 4.0 : Sécurisez enfin vos systèmes !
(C02) (OSINT) L’OSINT en entreprise : usages et intérêts
(T10) (FIC) Lookout – L’état du phishing mobile en 2023 : Pourquoi il est là pour durer
(DA06) (FIC) SNCF – Contrôles RFC HTTP
(DT02) (ID&KYC) FEITIAN – Solutions de Terminaux d’Identification
(DT02) (CFI) Secura – Hacking Operational Technology, avec démonstration
(DT06) (FIC) Arcad Software – Démonstration de DOT Anonymizer, l’outil d’anonymisation qui masque les données personnelles tout en gardant leur cohérence
(PT03) Et demain ?
(MC02) (FIC) Semios AI – Les apports du traitement automatisé du language naturel dans la rédaction des exigences en cybersécurité
(T11) (FIC) Cohesity : comment améliorer votre cyber résilience ?
13:00
(PITCH02) (FIC) Pavillon des Pays-Bas – L’industrie néerlandaise de la cryptographie collabore à la création d’un solide ancrage européen
(F&F04) (CFI) Advens – Retour d’expérience en audit de sécurité industriel : quelles sont les démarches avec quels apports sur ces environnements sensibles ?
(TR02) (CFI) Les systèmes embarqués : quelle place pour la cybersécurité ?
14:00
(T05) (CFI) Strong Network – Développement de code embarqué : protéger le cerveau derrière le matériel
(DA07) (FIC) Atos – Intrusion physique pour le plaisir (et le profit)
(MC03) (FIC) Geode – Les conspirationnistes français sous influence américaine : le cas de Telegram
(T12) (FIC) MIMECAST – Comment protéger vos environnements de Messagerie Google et M365 ?
(TR02) (OSINT)
(TR03) (ID&KYC) Identité 360° ou un tour d’horizon pour une perspective mondiale
(TR07) (T&S) Les 10 bonnes pratiques à suivre par les ayants-droits pour leurs notifications aux opérateurs cloud. Cas d’étude Viaccess Orca et OVH
(TR03) (T&S) Adopter les technologies de nouvelle génération : pourquoi n’utilise-t-on pas ce qui est disponible?
(DT07) (FIC) Orange – Le Risk Based Vulnerability Management au travers de Nucleus
Sécurité Intérieure et Défense – 2ème demi-journée
(PITCH03) (FIC) Emplacements du pavillon de la Belgique
(DT03) (ID&KYC) Anozr Way – Dirigeants, collaborateurs, clients: les protéger efficacement face aux risques cyber
(DT03) (CFI) Tenable – Démonstration Tenable – Cloud Security : du code au runtime
(T13) (FIC) Rapid7 – Positionner la Threat Intelligence au coeur de votre stratégie Cyber
(PT04) Les vulnérabilités sont partout !
(MC04) (FIC) École de Guerre Économique – Métaverse
(DA08) (FIC) Ghidralligator: Fuzzing de programmes tournant sur des architectures CPU exotiques
(DT08) (FIC) Sopra Steria – Utilisation d’un SIEM comme cockpit de la supervision de sécurité au sein de son SI
(T14) (FIC) Bitsight – Schneider Electric et BitSight : Un partenariat pour améliorer la détection de l’exposition cyber des technologies opérationnelles (OT)
(F&F04) (T&S) L’informatique cognitive : un nouveau garde-fou
(F&F03) (T&S) La prochaine étape du projet 3I
(F&F05) (CFI) EGERIE – Maîtriser la logique financière de votre stratégie de cybersécurité, un KPI indispensable !
(DT04) (ID&KYC) Phishing : de la nécessité d’une authentification multifacteur résistante
(DT04) (CFI) Armis & AURA iT – Scénario d’une attaque dans un environnement industriel
15:00
(REUNION) Réunion 42k
(REUNION) Réunion du conseil franco-britannique
(MC21) (FIC) Les principaux enjeux juridiques posés par le portefeuille européen d’identité numérique
(F&F06) (T&S) Rapport de transparence sur les contenus terroristes et extrémistes violents en ligne
(F&F05) (T&S) Le rôle de l’intelligence dans le succès de Trust & Safety
(T15) (FIC) Cybereason – Retex de réponse à incident – QBot suivi du ransomware BlackBasta
(DA09) (FIC) Jeu d’instructions à longueur variable : Fonctionnalité ou bogue ?
(DT09) (FIC) Trend Micro – Attack Surface Risk Management : sans Visibilité, la Maîtrise n’est rien !
(F&F06) (CFI) Seckiot – Réussir sa cartographie cyber OT : Mission impossible ?
(PT05) Risques… et plus si affinité !
(T06) (ID&KYC) Comment construire un produit grand public de confiance numérique ?
(C03) (FIC) Neosoft – Retour d’expérience sur la mesure de l’efficacité d’un SOC
(C03) (OSINT) Maltego – Une rapide analyse des sites web de Russia Today depuis l’invasion de l’Ukraine
(C01) (FIC) Tehtris – Comment la Collectivité Européenne d’Alsace a-t-elle fait face à une cyberattaque avec la TEHTRIS XDR Platform ?
(C02) (FIC) Orange – Décisions pragmatiques pour éviter l’aggravation d’une crise Ransomware : bonnes pratiques et comment éviter le pire ?
(TR03) (CFI) Déploiement de la cybersécurité en environnement industriel – le défi de la conduite du changement et du positionnement du RSSI
(DA10) (FIC) Klee Group – 2033 : la Guerre des IA
(PITCH04) (FIC) Pavillon de la Suisse
(TR04) (ID&KYC) L’accouchement du cadre européen de l’identité numérique ?
(TR08) (T&S) Normes Européennes et transpositions nationales : atouts ou contraintes pour une lutte efficace en ligne contre les atteintes à la propriété intellectuelle?
(TR04) (T&S) Les conséquences opérationnelles du DSA : sommes-nous prêts?
(DT10) (FIC) TANIUM – Retour sur les fondamentaux ou comment gérer et sécuriser son parc informatique en temps réel
(DT05) (CFI) Onepoint – Intégration sécurisée du cloud public pour des usages industriels
(DT05) (ID&KYC) Le KYC dans la vraie vie : les clés d’une expérience personnalisée, conforme et sans couture
Programme du FIC:
Jeudi 6 avril 2023
(REUNION) Réunion de l’Adisory Board du FIC
(P01) (FIC) Cloud : et si le ciel nous tombait sur la tête ?
09:00
(REUNION) (T&S) Laboratoire protection de l’enfance
(F&F03) (ID&KYC) Entretien avec le Sénateur Marc-Philippe DAUBRESSE
(TR05) (ID&KYC) La structuration des parcours numériques de santé
10:00
(DT11) (ID&KYC) Normes CEV, histoire d’une reconnaissance internationale
Sécurité Intérieure et Défense – 3ème demi-journée
(DA13) (FIC) Airbus – Battre Malwarebytes en réutilisant son propre composant logiciel
(MC07) (FIC) C-Risk – Qu’est-ce que la quantification du risque cybernétique et pourquoi votre organisation en a besoin ?
(T20) (FIC) Check point – Du contrôle de posture à une plateforme native pour sécuriser l’ensemble de la chaîne de développement applicatif. CSPM -> CNAPP
(DT13) (FIC) Varonis – Comment réussir la mise en œuvre d’un projet DLP (Data Loss Prevention) ?
(T08) (CFI) Onepoint – Gérer et protéger les identités de vos machines et services
(T21) (FIC) Netwrix – Les 3 piliers de la cybersécurité pour mieux protéger vos données
(F&F04) (ID&KYC) La protection de l’enfance et l’attestation des attributs
(PITCH06) (FIC) STARLIGHT
(PT07) Les vulnérabilités sont partout !
(MC08) (FIC) P4S – Approche disruptive de la cybersécurité aussi bien dans les réseaux ouverts que dans les systèmes industriels
(DA14) (FIC) Améliorer votre CTI : Automatisation et Alerting d’un site cybercriminel, cas de lockbit !
(DT14) (FIC) BeyondTrust – Comment sécuriser les accès des prestataires à vos environnements critiques ?
(DT06) (CFI) WIZ – De la surcharge mentale à la cybersécurité Zen : le parcours d’un RSSI dans le cloud !
(DT06) (ID&KYC) Vialink – Comment automatiser vos parcours digitaux en toute simplicité et confiance ?
(T22) (FIC) Veracode – Implémenter un processus SecDevOps en douceur: une success story
11:00
(MC24) (FIC) Détection statique de malwares
(PITCH07) (FIC) ECSO : Partenariat de l’UE entre les communautés, CISOs de l’UE, Politiques de l’UE
(C13) (FIC) Palo Alto – JO 2024, grands événements : directive NIS2, Cyber-résilience… Conseils de Palo Alto Networks pour anticiper les crises, et dialogue avec la SNCF
(C12) (FIC) SANS – Réponse aux incidents dans le cloud : le trio infernal
(C11) (FIC) Crowdstrike – Comment se protéger contre les attaques sur l’identité en temps réel ?
(T23) (FIC) Wavestone – CyberBenchmark : où en sont les grandes organisations françaises ?
(C09) (FIC) Trend Micro – Comment rationaliser ses outils de protection pour renforcer sa cybersécurité ?
(C07) (FIC) Onetrust – 5 tendances en matière d’automatisation pour faire évoluer et moderniser votre programme InfoSec
(C08) (FIC) Ouverture du parc cyberzoologique d’IIS: venez rencontrer les plus sauvages de nos modules malveillants !
(C10) (FIC) Crowdsec – Comment une CTI collaborative, fiable et participative pourrait rebattre les cartes de la cybersécurité
(DA15) (FIC) Contournement des implémentations 2FA de nouvelle génération
(DT15) (FIC) FRAMATOME – Détectez et priorisez les vulnérabilités de vos systèmes critiques avec Cyberwatch
(T09) (CFI) Sphinx – Durcissement des équipements réseaux des systèmes de contrôle industriel avec la norme IEC 62443
(T10) (CFI) Rubrik – Qu’est-ce qui rend une solution de protection des données cyber-résiliente ?
(T09) (ID&KYC) Qorum Sec’Num – Le Zero Trust appliqué à l’authentification : de la théorie à la pratique, comment concilier Sécurité et Expérience utilisateur fluide ?
(TR06) (ID&KYC) La KYC « récurrente » et le futur de la conformité
(T24) (FIC) Semperis – À quoi ressemble une stratégie réussie de détection et de réponse aux menaces liées à l’identité (ITDR) ?
(REUNION) Réunion du club de la sécurité numérique des collectivités et de l’association Communes Cyber Dynamiques
(MC25) (FIC) (In)Sécurité du vote électronique
(PT08) Et demain ?
(T10) (ID&KYC) Talk proposé par l’Agence Nationale des Titres Sécurisés
(T25) (FIC) OneTrust – Comment gérez-vous les cyber-risques liés à vos tiers : 5 best practices
(DA16) (FIC) Klee Group – 2033 : la Guerre des IA
(DT16) (FIC) Atos – Reprenez le contrôle de vos clés de chiffrement dans le cloud AWS avec BYOK, XKS et BYOE
(DT07) (CFI) TEHTRIS – Scénario d’attaque OT par la supply chain : comment faire face à l’imprévisible en temps réel ?
(DT07) (ID&KYC) Netheos – Vérification d’identité à distance & IA : entre mythe et réalité
12:00
(MC26) (FIC) Cryptographie verrouillée dans le temps et génération distribuée d’aléa
(MC27) (FIC) Détection des DDoS dans un environnement IoT basé sur la 5G
(T26) (FIC) Cybervadis – Comment gérer le risque cyber lié aux tiers?
(TR22) (FIC) Le SOC face à la révolution Cloud
(TR20) (FIC) Les groupes de ransomware sont-ils trop gourmands pour durer ?
(AGORA) L’union fait la force – Les citoyens et la cybersécurité
(TR10) (FIC) Quels arbitrages pour la sécurité des hôpitaux ?
(TR08) (FIC) Maîtrise de l’escalade cyber : comment relancer les discussions internationales?
(TR07) (FIC) Comment mieux exploiter les fonctionnalités de sécurité des offres Cloud ?
(TR06) (FIC) Vers un contre-modèle européen aux normes cloud US ?
(TR05) (FIC) Une convention des Nations Unies contre la cybercriminalité, fausse bonne idée ?
(TR01) (FIC) Identités machine, le talon d’Achille de l’IAM
(DA17) (FIC) Evertrust & cryptonext – Déploiement de certificats numériques à base de cryptographie post quantique : Détection – Analyse – Remédiation
(T27) (FIC) HPE – NIST, du modèle à sa mise en oeuvre : 3 pratiques à ne pas négliger
(DT17) (FIC) Darktrace – L’IA en cybersécurité : une mise au point s’impose
(DT08) (ID&KYC) La vérification d’identité à distance dans le cadre du référentiel d’exigences pour les PVID
(T28) (FIC) VADE – Tech support scam : le hacker sonne-t-il toujours deux fois ?
13:00
(PITCH09) (FIC) Pavillon de la Suisse
(C19) (FIC) « Êtes-vous déjà en train de polder?”
(C18) (FIC) Amazon – L’évolution de la sécurité du Cloud
(C15) (FIC) Google – En coulisse : Comment l’IA contribue à préserver les boîtes de réception Gmail des logiciels malveillants
(C17) (FIC) Keyfactor – État de la gestion de l’identité des machines 2023 : Tendances clés, enseignements et meilleures pratiques
(C16) (FIC) Sopra Steria – Le CERT Hybride : trouvez (enfin) les renforts qu’il vous faut !
(C14) (FIC) Airbus Protect – Alstom – Analyse de risques cyber pour les systèmes industriels – ARAMIS, la nouvelle méthodologie d’Alstom pour le ferroviaire
Mobiliser la cyberdéfense européenne : un défi humain et sociétal
14:00
(T29) (FIC) iTrust – CYBER XPR démocratise la cybersécurité à toutes les entreprises
(T11) (CFI) – Un talk proposé par TxOne
Sécurité Intérieure et Défense – 4ème demi-journée
(DA18) (FIC) Airbus Rennes Lab – Nmap – Pièges et Astuces pour les pentesters
(MC09) (FIC) Impact du conflit russo-ukrinainien dans le cyberespace
(TR07) (ID&KYC) L’essor du CIAM : pourquoi a-t-il le vent en poupe ?
(DT18) (FIC) Orange – Sécurisation périmétrique dans l’environnement AWS avec le Firewall Fortinet
(PITCH10) (FIC) CITYSCAPE
(DT09) (CFI) F5 – Protéger vos applications, partout !
(DT09) (ID&KYC) DOCAPOSTE – ID360, votre plateforme de vérification d’identité à distance
(T30) (FIC) SentinelOne – Accélérer la sécurité de votre cloud avec la protection des Workloads
(PT09) Risques… et plus si affinité !
(C26) (FIC) PWC – Cloud de Confiance : les paramètres cyber, technologiques et juridiques à prendre en compte pour définir et exécuter votre stratégie cloud
(C25) (FIC) Wallix – Gestion des accès à privilèges à la Caisse Nationale d’Assurance Maladie : pour un système d’information en bonne santé !
(C23) (FIC) Thales – Vers une autonomie stratégique du renseignement cyber ?
(C21) (FIC) Stormshield – Démonstration de l’efficacité de la plateforme XDR Stormshield
(C22) (FIC) FORTINET – La convergence semble s’imposer en cybersécurité, allons-nous vers l’âge de raison ?
(DA19) (FIC) Salt – Exfiltration de données, ATO, Fraude : Comment les hacker ciblent les API et comment se défendre ?
(DT19) (FIC) Gatewatcher – Mon trafic est chiffré, un NDR ne verra rien… On parie ?
(T31) (FIC) Gitguardian – Un modèle de maturité de la gestion des secrets: où en est votre organisation (outils de gestion et de détection, processus, équipes, etc.) ?
(T12) (CFI) Un talk proposé par Inetum
15:00
(MC28) (FIC) Les enjeux actuels de la génération de nombre vraiment aléatoires dans les composants électroniques
(PITCH11) (FIC) Pavillon de la Belgique
(T32) (FIC) Crowdstrike – Comment garder une longueur d’avance sur les cyberadversaires et prendre le contrôle de l’écosystème numérique de votre entreprise ?
(DA20) (FIC) Anozr Way – Human Hacking – Démo d’attaque contre les VIP & Key People des entreprises
(DT20) (FIC) Airbus Protect – Fence, analyse et gestion des risques de cybersécurité
(F&F05) (ID&KYC) Data Empowerment : du pouvoir à l’action
(DT10) (CFI) Tenable – Démonstration Tenable One: Une approche unifiée de la cyber exposition
(DT10) (ID&KYC) Démonstration de Digital ID – Parcours 100% digitalisé de vérification d’identité à distance couplé à la signature électronique
(REUNION) Tech & Policy : Post-quantique, convergence IA-Cyber…. Garderons-nous nos communications protégées ?
(PT10) Les vulnérabilités sont partout !
(TR19) (FIC) Le multicloud ou l’art de gérer la complexité
(TR17) (FIC) Dans le far west des noms de domaine
(TR16) (FIC) CISO sous l’eau, gare à la noyade !
(TR14) (FIC) La guerre en Ukraine va-t-elle sonner le réveil de la défense cyber européenne ?
(TR12) (FIC) Accord transatlantique sur l’échange de données : direction Schrems III ?
(TR11) (FIC) Enquêter dans le nuage : quelles particularités ?
(TR09) (FIC) Le cloud computing, comment accompagner la montée en compétences ?
(TR04) (FIC) Du rififi sur le schéma de cybersécurité européen dans le cloud (EUCS)
(TR03) (FIC) Quel impact aura la crise économique sur les budgets de cybersécurité ?
(DA21) (FIC) Mandiant – Les cyber menaces en temps de guerre
(PITCH12) (FIC) TRAPEZE – Transparence, vie privée et sécurité pour les citoyens européens
(TR08) (ID&KYC) Les identités décentralisées sont-elles économiques ?
(DT21) (FIC) Cybereason – Vaincre les opérations malveillantes modernes avec XDR
16:00
(T33) (FIC) Almond – Plateforme Infrastructure As Code : concilier agilité et sécurité
(T34) (FIC) Darktrace – Démonstration technique : une cybersécurité proactive pour devancer les prochaines menaces
(DA22) (FIC) Raidsquare – Flashloan : une arme à double tranchant
(DT22) (FIC) Airbus – Platforme SENTINEL
(PITCH13) (FIC) EUROPOL – L’action d’Europol contre les cyberattaquesens européens
(MC12) (FIC) Entre mythes et réalités, pourquoi la sécurité est un échec ?
(MC11) (FIC) Datadome – Réponse de l’IA : Une approche en temps réel pour l’atténuation des attaques de robots fortement distribuées
(T35) (FIC) Palo Alto – AI-Powered SOC versus the bad guys
(F&F06) (ID&KYC) L’auto-souveraineté en matière d’identité individuelle est-elle une utopie ou une réalité ?
(DA23) (FIC) Piratage et sensibilisation aux systèmes Scada
(DT23) (FIC) Rubycat – Renforcez simplement la sécurité de vos accès à privilèges (PAM/Bastion) grâce à une solution logicielle française certifiée par l’ANSSI
17:00
(MC30) (FIC) Programme et Équipements Prioritaires de Recherche : PEPR Cybersécurité
(P02) (FIC) La confiance est-elle soluble dans le numérique?
Programme du FIC:
Vendredi 7 avril 2023