FIC 2015 papers You can now access to all of our contribution papers from FIC2015 ! – “Who’s Afraid of Cybercrime? Law Enforcement Must Combat Cybercrime by Thinking and Acting Like a Cybercriminal” [by Erik Barnett, Attaché to the European Union – U.S. ICE Homeland Security Investigations] – Enhancing Cyber Security : the challenges in FYROM, Kosovo and Moldova [by Limaj Besnik, Adetef & Civi.pol Conseil Consortium] – Whitenoise, Dynamic Identity Verification and Authentication and Dynamic Distributed Key Infrastructures [by André Jacques Brisson, Whitenoise Laboratories Canada Inc] – Closing the door to attackers with continued security and the Cloud [by Philippe Courtot, Qualys] – Evolve or Die: Security Adaptation in a Virtual World [by Bitdefender] – Why CerberHost? Because your sites are vulnerable… [by Emile Heitor, CTO, NBS Systems] Enjeux juridiques Les représentations géopolitiques du droit international dans les négociations internationales sur la sécurité et la stabilité du cyberespace Enjeux juridiquesÉtablir la confiance Enjeux juridiquesL’Union européenne inflige ses premières sanctions à la suite de cyberattaques Enjeux juridiques ALICEM validée par le Conseil d’Etat Enjeux juridiques Lutte anti-cybercriminalité Interview de Maarten Van Horenbeeck, Membre de l’Advisory Board du FIC Lutte anti-cybercriminalitéEncroChat : le chiffrement de bout en bout au service des criminels mis au clair Lutte anti-cybercriminalitéCoronavirus et cyberattaques : la menace étatique de la Corée du Nord Lutte anti-cybercriminalité PPP aux Pays-Bas : la bonne approche pour lutter contre les abus en ligne Lutte anti-cybercriminalité Management des cyber-risques Crise sanitaire, crise cyber Management des cyber-risquesLe grand défi cybersécurité Management des cyber-risquesRetour sur le Cyber 9/12 Strategy Challenge organisé au FIC Management des cyber-risques Qui est Tristan ? Management des cyber-risques Sécurité Intérieure et Défense Pas de “hard power” sans “soft power” Sécurité Intérieure et DéfenseComment SPARTA renforce les capacités en cybersécurité de l’UE Sécurité Intérieure et DéfenseLa “taupe” venue du réseau électrique Sécurité Intérieure et Défense Protéger ensemble nos innovations Sécurité Intérieure et Défense Sécurité opérationnelle Souveraineté numérique : L’heure est venue de pousser un coup de gueule et de passer enfin aux actes ! Sécurité opérationnelleAmélioration continue – Comment le contre-productif se maintient en « best practice » de sécurité ? Sécurité opérationnelleCompromission de la messagerie d’entreprise : un réel fléau, une riposte simple Sécurité opérationnelle Interview d’Abeer Khedr, Information Security Director Sécurité opérationnelle Transformation numérique Faire face à la révolution numérique : la nécessité d’une formation stratégique et géopolitique Transformation numériqueLa data au cœur de l’enquête Transformation numériqueVers une ère post-digitale ? Transformation numérique Innover ou Disparaitre Transformation numérique