FIC Brief 1

Daniel Griffin

Télécharger le contenu

FIC Brief 2

David Chronister

Télécharger le contenu

FIC Brief 3
A13

La gestion de crise cyber à l'échelle européenne

Télécharger le contenu

A14

Comment construire un SOC 2.0 ?

Télécharger le contenu

A19

Quels sont les indicateurs et données pertinentes au service du SOC ?

Télécharger le contenu

A20

Simulation de procès : Accusé levez-vous !

Télécharger le contenu

C06

ACN : Présentation des travaux de l'Observatoire de la confiance numérique

 Télécharger le contenu

C07

Fortinet - Pourquoi le big data augmente-t-il la surface d'attaque du système d'information ?

Télécharger le contenu

C10

Thales sécurise la transformation digitale des industriels

Télécharger le contenu

C15

Engie Ineo : LPM (loi de Programmation Militaire) et sécurité des SI industriels. Retour d'expérience d'un intégrateur

Télécharger le contenu

C18

Palo Alto Networks : Gouverner à l'ère numérique, pour une sécurité plus intelligente des technologies du futur

Télécharger le contenu

C19

OVH : Bug bounty, retour d'expérience

Télécharger le contenu

DT07

CyberHawk by Conix : La passerelle anti-malware pour vos transferts de fichiers en mode web

Télécharger le contenu

DT08

Cogiceo : Adanalyser - Auditez la sécurité de votre domaine Microsoft

Télécharger le contenu

DT10

Algosecure : BonWar

Télécharger le contenu

MC03

TLS : analyse des vulnérabilités récentes et introduction TLS 1.3

Télécharger le contenu