Comment les données fuitées de votre SI ou de ceux de vos fournisseurs peuvent-elles être utilisées ? - Dans le...
Résultats de votre recherche
Threat Intelligence, OSINT, NIS2/DORA : comment anticiper les risques ?
Les risques sont multiples pour les entreprises, quelle que soit leur taille : risques cyber, risques de sûreté,...
Comment utiliser le Dark Web de façon professionnelle ?
Avez-vous entendu parler du Dark Web ou Dark Net ? Nicolas Hernandez est l'invité des Jeudis de la Cyber de HighJack....
Cartographie des risques : Comment Aleph répond à DORA et NIS2 ?
00:00 Début du live 00:34 Introduction 01:34 Sommaire 02:05 Cartographie des risques EBIOS 03:53 Cartographie des...
La donnée : Le nouvel enjeu des règlements européens NIS2 & DORA
Retrouvez notre présentation sur La donnée : Le nouvel enjeu des règlements européens NIS2 & DORA 00:00...
DORA : Comment mettre en œuvre votre conformité en 2024 ?
Retrouvez notre présentation sur DORA : Comment mettre en œuvre votre conformité en 2024 ?
Cadre légal de la Recherche sur Internet de Fuites d’Informations
Retrouvez notre présentation sur le cadre légal de la recherche sur internet de fuites d'informations. 00:00 Début du...