Garance Mathias est régulièrement citée ou interviewée dans les médias (presse écrite, presse en ligne, radio, TV, etc.).

 

AssisesSI, Interview avec Garance Mathias, experte du Cercle des Assises de la Sécurité & avocate, Globb Security France

Voir la vidéo

Lanceurs d’alerte : un risque, quel prix ? (Partie 2), France 24, 18 janvier 2017

Voir la vidéo

Lanceurs d’alerte : un risque, quel prix ? (Partie 1), France 24, 18 janvier 2017

Voir la vidéo

Données personnelles

Règlement européen sur les données personnelles: Le compte à rebours est lancé ! Sécurité&Défense Magazine. #15, Septembre/Novembre 2016.

L’administration du pays amorce son virage numérique THOMAS Mélanie. Tahiti Infos, 7 Juin 2016.

Lire l'article

Soupçons d’espionnage à France 24: un informaticien a « trahi le cœur de son métier » PAOLI Juliette. Solutions numériques, 3 Juin 2016.

Lire l'article

Quatre métiers clefs pour exploiter les données en entreprise DUMOULIN Sébastien. Les Echos, 10 Mai 2016.

Lire l'article

Réponse sur incident: des enjeux aux bonnes pratiques LAMANDE, Emmanuelle. Global Security Mag, Octobre 2015.

Lire l'article

Faire évoluer l’espace de travail par le tiers lieu, une urgence ? SCIFO, Guillaume. L’Atelier, 9 Juin 2015.

Lire l'article

Cybersécurité

Cyberdéfense: les bons réflexes juridiques Interview de Me Garance Mathias, Newsletter IMS Networks, Juin 2015.

Big Data et données personnelles: l’Europe harmonise ses règles DIBAR, Eddye, BFM Business, 14 Mai 2015.

Lire l'article

Objets connectés: quel sera le sort de nos données ? LAMANDE Emmanuelle. Global Security Mag, Avril 2015.

Lire l'article

Trois points cruciaux à négocier avant de signer son contrat cloud DIBAR, Eddye. BFM Business, 27 Avril 2015.

Lire l'article

Quels sont vos recours en cas d’escroquerie ? INGDIRECT, 23 Mars 2015.

Lire l'article

Certifier ses documents numériques en toute confiance DIBAR, Eddye. BFMTV, 20 Février 2015.

Lire l'article

IOT, Ransomware, ShellShock, Heartbleed au menu du Clusif en 2014 CHEMINAT, Jacques. Silicon, 15 Janvier 2015.

Lire l'article

CLUSIF: panorama de la cybercriminalité 2014 LAMANDE Emmanuelle. Global Security Mag, Janvier 2015.

Lire l'article

DRH, apprenez à maîtriser le cloud computing PUYBAREAU, Florence. Liaisons sociales Magazine, 12 Janvier 2015.

Lire l'article

La Premier League part à la chasse aux GIF et aux vidéos Vine AIT KACI ALI, Karyl. Clubic Pro, 18 Août 2014.

Lire l'article

Ère numérique: les courtiers à l’heure de la signature électronique  SPERONI Jérôme. L’Argus de l’Assurance, 5 Juin 2014.

Lire l'article

L’UE au service du consommateur (Pour un e-commerce encadré) Interview de Garance Mathias sur le site Eco.Socio.Conso., 23 Mai 2014.

Lire l'article

Droit du travail

BYOD 2014: quelles avancées après 4 ans de buzz ? HANTOUCHE, Chadi. 01Net (01Business), 19 Mai 2014.

France Inter, Journal de 7h Interview: la Cour de justice de l’Union européenne estime que Google doit respecter le « droit à l’oubli » numérique, 14 Mai 2014.

Lire l'article

Propriété intellectuelle

Le crédit d’impôt recherche PUYBAREAU, Florence. Le Parisien Economie, 28 Avril 2014, Rubrique Business (Parole d’entrepreneur), p.10.

Technologies avancées

Cloud Computing – Les questions clés que doivent se poser les Risk Managers AMRAE (Association pour le Management des Risques et des Assurances de l’Entreprise). Cahiers Techniques / 2014.

France Culture, Journal de 8h Interview: la Cour de justice de l’Union européenne déclare la directive sur la conservation des données invalide, 9 Avril 2014.

Lire l'article

Bitcoin: l’instabilité de la monnaie de l’Internet doit-elle effrayer ? MATINRAZM, Myriam. 01Net, 7 Mars 2014.

Lire l'article

Cybersécurité

Insécurité juridique sur la protection des sites Internet DEBES, Florian. Les Echos – Business, 20 Février 2014.

Technologies avancées

Cloud deuxième génération: les astuces pour bien piloter dans le nuage NEUER, Laurence. Les Echos (rubrique Droit-Finance), 29 Janvier 2014.

FIC 2014: La cyberdéfense sera proactive et coûtera un milliard CNISmag’ (Computer, Network & Information Security), 24 Janvier 2014.

Lire l'article

Feu vert du Sénat au « Big Brother » français: et maintenant ? SEIBT, Sébastian. FRANCE 24, 11 Décembre 2013.

Lire l'article

Le masquage des données, un dernier rempart pour les données personnelles OUTREBON, Thierry. Informatique News, 6 Novembre 2013.

Lire l'article

BYOD: les différentes jurisprudences en France SANYAS, Nil. ZDNet.fr, 18 Octobre 2013.

Lire l'article

La confidentialité est-elle en bout de course ? LAMANDE, Emmanuelle. Global security mag The Logical & Physical Security Magazine, Octobre 2013.

Lire l'article

De nouvelles techniques pour repérer les intrus BELLEC, Stéphane. 01net, 19 Septembre 2013.

Lire l'article

Droit du travail

Mobiles et PC perso au bureau: compliqué, mais inéluctable ! BOUTIER, Frédéric. 01net, 23 Août 2013.

Le Patriot Act, l’épine dans le pied du cloud computing PITKOWSKY, Catherine. Le Monde, 27 Mai 2013.

Lire l'article

Droit du travail

BYOD, cauchemar ou opportunité pour les DSI ? PARPINELLI, Stéphane. 01net, 19 Mars 2013.

Droit du travail

BYOD Menace ou opportunité pour la DSI ? Livre Blanc Osiatis, Février 2013, 1ère éd. – pp.26-28.

Hyperconnectivité au bureau: le casse-tête juridique NEUER, Laurence. Le Point, 19 Juin 2012.

Lire l'article

Outil personnel, risque professionnel NEUER, Laurence. Les Echos, 07 Juin 2012, n°21200. – p. 12

Lire l'article

Droit du travail

BYOD: les 4 défis RH et juridiques (Dossier : BRING YOUR OWN DEVICE (BYOD): COMMENT GERER LES RISQUES) CROCHET-DAMAIS, Antoine. Journal du Net (JDN), 10 Mai 2012.

Cybersécurité

« Dans les tests d’intrusion, tout doit être cadré par écrit » (Dossier : TEST D’INTRUSION : L’ULTIME REMPART CONTRE LES PIRATES) JUHAN, Virgile. Journal du Net (JDN), 21 Septembre 2011.

Nouvelles technologies

Quand le Cloud Computing complique les perquisitions (Dossier : PREUVE NUMERIQUE : QUAND LE CLOUD COMPLIQUE LES PERQUISITIONS) JUHAN, Virgile. Journal du Net (JDN), 01 Décembre 2010.

Réglementations : comment les RSSI doivent-ils faire face ? Accumulation des textes, complexité accrue des fonctions, le rôle du RSSI évolue. Sa responsabilité aussi. Quels sont les moyens de se protéger ? Silicon.fr, 12 Novembre 2007.

Lire l'article

Propriété intellectuelle

La loi DADVSI est adoptée, mais le débat subsiste MAG-SECURS, 27 Décembre 2006.

Comment utiliser la signature électronique ? MOATTI-NEUER, Laurence, MEYER, Eric. 01net, 28 Juin 2004.

Lire l'article

Cybersécurité

Le métier de RSSI en pleine évolution BICHARD, Jean-Philippe. 01net, 24 Juin 2004.

Technologies avancées

L’analyse de la semaine: première signature électronique d’acte authentique au 100e Congrès des notaires BICHARD, Jean-Philippe, 01net, 24 Mai 2004.

E-mail perso au bureau: ce que vous risquez MOATTI-NEUER, Laurence; MEYER, Eric. 01net, 29 Mars 2001.

Lire l'article