Catégorie : backdoor malware vulnérabilité

la backdoor XZ : l'énorme problème des dépendances logicielles [podcast NoLimitSecu 8 avril 2024]
#545 la backdoor XZ : l’énorme problème des dépendances logicielles [podcast NoLimitSecu 8 avril 2024]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • menace cyber
  • supply-chain (cyber) attack
cyber menaces et cyber sécurité expliqués à l'Ordre des Avocats de Paris [20 décembre 2023] par Ledieu-Avocats et Cyberzen
#528 cyber menaces et cyber sécurité expliquées à l’Ordre des Avocats de Paris [20 décembre 2023]
  • #webinar #formation #conférence
  • analyse de risque
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
  • ISO 27001 audit
  • menace cyber
  • supply-chain (cyber) attack
pourquoi des obligations de cyber-sécurité conférence HUB INSTITUTE 12 décembre 2023 © Ledieu-Avocats 2023
#524 POURQUOI des obligations de cyber-sécurité ? [conférence Hub Institute 12 décembre 2023]
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
  • histoire du numérique
  • menace cyber
#522 la menace numérique expliquée aux Experts-Comptables 30 novembre 2023 © Ledieu-Avocats 2023
#522 la menace cyber expliquée aux Experts-Comptables ECF Ile de France 30 novembre 2023
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • cyber-attaque
  • menace cyber
  • prestataire IT sous-traitant
  • supply-chain (cyber) attack
#519 REPLAY webinar DORA synthèse et détection des vulnérabilités avec PATROWL 14 novembre 2023 © Ledieu-Avocats 2023
#519 REPLAY webinar « DORA synthèse et détection des vulnérabilités » avec PATROWL [14 novembre 2023]
  • #vidéo+BD
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • DORA
cyber sécurité Directive NISv2 IoC scan CERT CSIRT © Ledieu-Avocats 2023
#487 comprendre NISv2 #6/6 : FOCUS spécial IoC, scan pro-actif et CERT / CSIRT
  • #vidéo+BD
  • backdoor malware vulnérabilité
  • CERT / CSIRT
  • entités ESSENTIELLES / importantes
  • NISv2
#486 comprendre NISv2 #5/6 FOCUS spécial prestataire de supply chain IT
  • #vidéo+BD
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • entités ESSENTIELLES / importantes
  • mesures techniques de cyber-sécurité
  • NISv2
  • supply-chain (cyber) attack
#481 cyber sécurité Directive NISv2 résilience entité critique essentielle importante les mesures de sécurité © Ledieu-Avocats
#483 comprendre NISv2 #4/6 : les mesures techniques de cyber sécurité des entités ESSENTIELLES ou importantes
  • #vidéo+BD
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • entités ESSENTIELLES / importantes
  • mesures techniques de cyber-sécurité
  • NISv2
‎#482 dialogues imaginaires SCAN de PORT et CYBER-SCORE [30 juin 2023] © Ledieu-Avocats 2023
#481 la légalité des scans de port et du cyber-score des entreprises [dialogue imaginaire]
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • mesures techniques de cyber-sécurité
spécial CLUSIR Normandie la Directive NISv2 expliquée par l'ANSSI © Ledieu-Avocats 2023
#478 la Directive NISv2 expliquée par l’ANSSI (webinar spécial CLUSIR Normandie)
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • entités ESSENTIELLES / importantes
  • NISv2
#476 comprendre NISv2 #1/6 : pourquoi une nouvelle directive cyber sécurité ?
#477 comprendre NISv2 #1/6 : POURQUOI une nouvelle directive cyber sécurité ?
  • #vidéo+BD
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • entités ESSENTIELLES / importantes
  • NISv2
prestataire sous-traitant maillon faible supply chain cyber attaques © Ledieu-Avocats 2023
#476 supply-chain attaque : le prestataire IT sous-traitant ? c’est le maillon faible de la cyber sécurité…
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • contrats IT BtoB
  • cyber-sécurité
  • supply-chain (cyber) attack
podcast NoLimitSecu 5 mars 2023 le DROIT du PEN-TEST © Ledieu-Avocats 2023
#453 le droit du PEN-TEST podcast NoLimitSecu 5 mars 2023
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-sécurité
  • PEN-TEST
podcast NLS NoLimitSecu #445 ransomware ESXi et vulnérabilité éponyme épisode du 12 février 2023 °°° © Ledieu-Avocats 2023
#445 podcast NoLimitSecu le ransomware ESXI épisode 12 février 2023
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
EDR Endpoint Detection and Response PODCAST NoLimitSecu [25 juillet 2022]
#408 EDR Endpoint Detection and Response [PODCAST NoLimitSecu]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-sécurité
résilience cyber résilience Opérationnelle numérique DORA © Ledieu-Avocats
#407 résilience ? cyber résilience ? [podcast NoLimitSecu]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-sécurité
PODCAST NoLimitSecu 23 mai 2022 cyber sécurité aspects contractuels © Ledieu-Avocats 001
#396 cyber sécurité : aspects contractuels [podcast NoLimitSecu]
  • #podcast
  • backdoor malware vulnérabilité
  • contrats IT BtoB
  • cyber-sécurité
  • SaaS + cloud + logiciel
#386 l'analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]
#386 l’analyse de MALWARE [podcast NoLimitSecu 14 mars 2022]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
  • SaaS + cloud + logiciel
#370 podcast NoLimitSecu : évaluation et suivi des risques cyber
#370 podcast NoLimitSecu : évaluation et suivi des risques cyber
  • #podcast
  • analyse de risque
  • backdoor malware vulnérabilité
  • cyber-sécurité
#365 Règlement UE "CyberSecurity Act" n°2019/881 du 17 avril 2019
#365 Règlement UE « Cyber Security Act » n°2019/881 – 17 avril 2019
  • #podcast
  • backdoor malware vulnérabilité
  • CERT / CSIRT
  • contrats IT BtoB
  • cyber-sécurité
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?
  • #webinar #formation #conférence
  • backdoor malware vulnérabilité
  • contrats IT BtoB
  • cyber-attaque
  • cyber-sécurité
  • histoire du numérique
  • menace cyber
#351 preuve de protocole de sécurité ? Privacy Challenge !
#351 preuve de protocole de sécurité [podcast NoLimitSecu]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-sécurité
#348 un service SaaS de pilotage de la conformité sécurité du SI
#348 un service SaaS de pilotage de la conformité sécurité du SI
  • #podcast
  • analyse de risque
  • backdoor malware vulnérabilité
  • cyber-sécurité
#329 blockchain et cyber sécurité [podcast NoLimitSecu]
#328 blockchain et cyber sécurité [podcast NoLimitSecu]
  • #podcast
  • backdoor malware vulnérabilité
  • blockchain token NFT
  • cyber-sécurité
#324 cyberattaque SolarWinds: une (vaste) affaire d'espionnage ?
#324 cyberattaque SolarWinds: une (vaste) affaire d’espionnage ?
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
#302 les cyber attaques sur les systèmes industriels [podcast]
#302 les cyber attaques sur les systèmes industriels [podcast]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
  • histoire du numérique
#298 méthode FAIR d'analyse de risque cyber-podcast NoLimitSecu
#298 méthode FAIR d’analyse de risque cyber-podcast NoLimitSecu
  • #podcast
  • analyse de risque
  • backdoor malware vulnérabilité
  • cyber-sécurité
#294 cyber attaque Cyber Threat Intelligence -podcast NoLimitSecu
#294 cyber attaque Cyber Threat Intelligence -podcast NoLimitSecu
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
#290 cyber-attaque et ransomware (rançongiciel): faut-il payer ?
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
PODCAST NoLimitSecu LPM 2018 marqueurs techniques cyber attaque© Ledieu-Avocats technique droit numérique
#287 Les marqueurs techniques de cyber attaque [podcast LPM 2018]
  • #podcast
  • backdoor malware vulnérabilité
  • cyber-attaque
  • cyber-sécurité
  • LPM aspects cyber
  • méta-données techniques
#281 L'appréciation du risque cyber ? [podcast NoLimitSecu]
#281 L’appréciation du risque cyber ? [podcast NoLimitSecu]
  • #podcast
  • analyse de risque
  • backdoor malware vulnérabilité
  • cyber-sécurité