Transcriptions
Note: this content has been automatically generated.
00:00:03
merci beaucoup vous participez donc tout à l'aura à la table ronde on va prendre maintenant
00:00:09
le prisme un peu plus du terrain peut être pour mieux cerner les enjeux la réalité
00:00:14
place maintenant un cyber serrurier crypte log pour être plus précis le principe
00:00:20
que je vais simplifiée peut être à outrance pour bien comprendre concevoir des algorithmes et programmée
00:00:25
permettre entre autres le chiffrement et la signature numérique alors il vient avec
00:00:29
le chapeau de techniciens 25 ans d'expérience dans différents
00:00:32
domaines académiques et la chimie GVD industriel il a travaillé
00:00:36
notamment escher kudelski ou encore comme entrepreneur et cette traversée différents
00:00:41
prise justement qui dresse un état des lieux de la cybersécurité des menaces
00:00:46
qui planent en mettre un petit peu dramatique ça va permettre