LE BLOG EN BD
438 posts disponibles
PUBLIÉS RÉCEMMENT
#375 blockchain, token et droit de la preuve ? vidéo webinar APP
- #blockchain #token #NFT
- #conférence #formation #webinar
- #contrats #IT #BtoB
#375 blockchain, token et droit de la preuve ? vidéo webinar APP
- #blockchain #token #NFT
- #conférence #formation #webinar
- #contrats #IT #BtoB
#374 qui est propriétaire du logiciel: l’employeur ? le salarié ?
- #contrats #IT #BtoB
- #logiciel #base de données #I.A.
#374 qui est propriétaire du logiciel: l’employeur ? le salarié ?
- #contrats #IT #BtoB
- #logiciel #base de données #I.A.
#373 gestion et communication de crise cyber : les bons réflexes
- #cyber #sécurité
- #cyber-attaque
#373 gestion et communication de crise cyber : les bons réflexes
- #cyber #sécurité
- #cyber-attaque
#372 blockchain token et art ? le point de vue du juriste en 2022
- #blockchain #token #NFT
- #conférence #formation #webinar
#372 blockchain token et art ? le point de vue du juriste en 2022
- #blockchain #token #NFT
- #conférence #formation #webinar
#371 ré-utiliser les data d’un leak, c’est pénal ou c’est légal ?
- #conférence #formation #webinar
- #cyber #sécurité
- #RGPD #données #personnelles
- #secret #confidentialité
- #vidéo+BD
#371 ré-utiliser les data d’un leak, c’est pénal ou c’est légal ?
- #conférence #formation #webinar
- #cyber #sécurité
- #RGPD #données #personnelles
- #secret #confidentialité
- #vidéo+BD
#370 podcast NoLimitSecu : évaluation et suivi des risques cyber
- #analyse de #risque
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#370 podcast NoLimitSecu : évaluation et suivi des risques cyber
- #analyse de #risque
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#367 blockchain comment ça marche ? [aspects techniques]
- #blockchain #token #NFT
- #conférence #formation #webinar
#367 blockchain comment ça marche ? [aspects techniques]
- #blockchain #token #NFT
- #conférence #formation #webinar
#366 contrats IT actualité 2021 [COMEX IT secteur financier]
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #cyber #sécurité
- #logiciel #base de données #I.A.
#366 contrats IT actualité 2021 [COMEX IT secteur financier]
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #cyber #sécurité
- #logiciel #base de données #I.A.
#365 Règlement UE « CyberSecurity Act » n°2019/881 du 17 avril 2019
- #CERT / CSIRT
- #contrats #IT #BtoB
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#365 Règlement UE « CyberSecurity Act » n°2019/881 du 17 avril 2019
- #CERT / CSIRT
- #contrats #IT #BtoB
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#364 RGPD-e-Privacy jurisprudence actualité au 2 décembre 2021
- #conférence #formation #webinar
- #RGPD #données #personnelles
#364 RGPD-e-Privacy jurisprudence actualité au 2 décembre 2021
- #conférence #formation #webinar
- #RGPD #données #personnelles
#362 blockchain et droit français du chiffrement en 2021
- #blockchain #token #NFT
- #chiffrement #cryptographie
- #contrats #IT #BtoB
- #cyber #sécurité
- #secret #confidentialité
#362 blockchain et droit français du chiffrement en 2021
- #blockchain #token #NFT
- #chiffrement #cryptographie
- #contrats #IT #BtoB
- #cyber #sécurité
- #secret #confidentialité
#360 DORA#2 les définitions de la sécurité informatique par l’UE
- #cyber #sécurité
- #DORA
#360 DORA#2 les définitions de la sécurité informatique par l’UE
- #cyber #sécurité
- #DORA
#359 blockchain et token expliqués au M2 Droit du Numérique
- #blockchain #token #NFT
- #cours M2 #MBA
#359 blockchain et token expliqués au M2 Droit du Numérique
- #blockchain #token #NFT
- #cours M2 #MBA
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #histoire du numérique
#358 cyberattaque malware vulnérabilité : quelle responsabilité ?
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #histoire du numérique
#357 DORA#1 la sécurité informatique imposée au secteur financier
- #cyber #sécurité
- #cyber-attaque
- #DORA
#357 DORA#1 la sécurité informatique imposée au secteur financier
- #cyber #sécurité
- #cyber-attaque
- #DORA
#356 OIV OSE les obligations de sécurité du système d’information
- #contrats #IT #BtoB
- #cyber #sécurité
- #LPM aspects cyber
- #NIS v2016
#356 OIV OSE les obligations de sécurité du système d’information
- #contrats #IT #BtoB
- #cyber #sécurité
- #LPM aspects cyber
- #NIS v2016
#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]
- #cours M2 #MBA
- #cyber #sécurité
- #cyber-attaque
#355 cyberattaque et cyber sécurité 2/2 [cours Master 2 pro 2021]
- #cours M2 #MBA
- #cyber #sécurité
- #cyber-attaque
#354 Tester l’efficacité d’un algorithme d’anonymisation ?
- #cyber #sécurité
- #podcast
- #RGPD #données #personnelles
#354 Tester l’efficacité d’un algorithme d’anonymisation ?
- #cyber #sécurité
- #podcast
- #RGPD #données #personnelles
#353 la blockchain expliquée aux décideurs des Cercles de Progrès
- #blockchain #token #NFT
- #conférences pour décideur
- #histoire du numérique
#353 la blockchain expliquée aux décideurs des Cercles de Progrès
- #blockchain #token #NFT
- #conférences pour décideur
- #histoire du numérique
#352 les cyber attaques expliquées aux Cercles de Progrès Maroc
- #conférences pour décideur
- #cyber #sécurité
- #cyber-attaque
#352 les cyber attaques expliquées aux Cercles de Progrès Maroc
- #conférences pour décideur
- #cyber #sécurité
- #cyber-attaque
#351 preuve de protocole de sécurité [podcast NoLimitSecu]
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#351 preuve de protocole de sécurité [podcast NoLimitSecu]
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]
- #cours M2 #MBA
- #cyber #sécurité
- #cyber-attaque
- #histoire du numérique
#350 cyber sécurité et cyber attaque [cours Master 2 pro 2021]
- #cours M2 #MBA
- #cyber #sécurité
- #cyber-attaque
- #histoire du numérique
#349 information ? message ? signal ? données ? [cours M2 pro]
- #cours M2 #MBA
- #histoire du numérique
- #RGPD #données #personnelles
#349 information ? message ? signal ? données ? [cours M2 pro]
- #cours M2 #MBA
- #histoire du numérique
- #RGPD #données #personnelles
#348 un service SaaS de pilotage de la conformité sécurité du SI
- #analyse de #risque
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#348 un service SaaS de pilotage de la conformité sécurité du SI
- #analyse de #risque
- #cyber #sécurité
- #podcast
- #vulnérabilité #Malware
#347 le droit du mot de passe et de l’authentification en ligne
- #contrats #IT #BtoB
- #cyber #sécurité
#347 le droit du mot de passe et de l’authentification en ligne
- #contrats #IT #BtoB
- #cyber #sécurité
#346 protection du secret expliquée aux incubés de Polytechnique
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #secret #confidentialité
#346 protection du secret expliquée aux incubés de Polytechnique
- #conférence #formation #webinar
- #contrats #IT #BtoB
- #secret #confidentialité
#345 les 10 commandements [pratiques] de l’hygiène numérique
- #conférence #formation #webinar
- #cyber #sécurité
#345 les 10 commandements [pratiques] de l’hygiène numérique
- #conférence #formation #webinar
- #cyber #sécurité
#344 la gestion de crise cyber [conférence 2021]
- #conférence #formation #webinar
- #cyber #sécurité
- #cyber-attaque
#344 la gestion de crise cyber [conférence 2021]
- #conférence #formation #webinar
- #cyber #sécurité
- #cyber-attaque
#343 Le service logiciel SaaS (Software as a Service) en 2021
- #contrats #IT #BtoB
- #logiciel #base de données #I.A.
#343 Le service logiciel SaaS (Software as a Service) en 2021
- #contrats #IT #BtoB
- #logiciel #base de données #I.A.
#342 OIV OSE la méthode d’analyse de risque EBIOS Risk Manager
- #analyse de #risque
- #cyber #sécurité
- #DORA
- #LPM aspects cyber
- #NIS v2016
- #NISv2
#342 OIV OSE la méthode d’analyse de risque EBIOS Risk Manager
- #analyse de #risque
- #cyber #sécurité
- #DORA
- #LPM aspects cyber
- #NIS v2016
- #NISv2
#341 chiffrement et cryptographie [podcast NoLimitSecu]
- #chiffrement #cryptographie
- #cyber #sécurité
- #podcast
- #secret #confidentialité
#341 chiffrement et cryptographie [podcast NoLimitSecu]
- #chiffrement #cryptographie
- #cyber #sécurité
- #podcast
- #secret #confidentialité