Comment vos données fuitées sont-elles exploitées par les hackers

Comment les données fuitées de votre SI ou de ceux de vos fournisseurs peuvent-elles être utilisées ?

– Dans le domaine Cyber

– Dans le domaine Physique

Nicolas et Jérôme vous exposent des cas d’usage concrets.

0:00 Introduction

02:29 Cas d’usage Cyber

11:22 Questions / Réponses

12:51 Cas d’usage Physique

21:41 Questions/Réponses

32:15 Conclusion

Politique de confidentialité

Notre site utilise des cookies. Ces cookies s’installent sur votre ordinateur pour faciliter votre navigation ultérieure. Vous pouvez choisir dans “réglage des cookies”  l’utilisation ou non des cookies. Vous pouvez aussi refuser le dépôt des cookies en paramétrant les préférences de votre navigateur (voir notre page Politique de Confidentialité ). Enfin, Sachez que ces données sont anonymes et ne permettent pas de vous identifier personnellement.