BLOG EN BD


PUBLIÉS RÉCEMMENT

DORA 8/12 détection des vulnérabilités notification des incidents
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #cyber-sécurité
- #DORA 2025

#422 accès frauduleux ? légitime défense ? action offensive ?
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #cyber-sécurité

#421 cyber-attaque : approche historique, technique et juridique
- #cours M2 #MBA Executive
- #cyber-sécurité

#420 PODCAST ré-utiliser un leak, c’est légal ou c’est pénal ?
- #cyber-sécurité
- #OSINT
- #podcast audio

#419 information message signal données ? M2 Droit du Numérique
- #cours M2 #MBA Executive

DORA 7/12: des exigences obligatoires applicables aux testeurs ?
- #cyber-sécurité
- #DORA 2025
- #podcast audio

DORA 6/12 : les tests de résilience (le coeur du dispositif)
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #cyber-sécurité
- #DORA 2025

#416 RGPD CNIL principes jurisprudence actualité [Lamy Les Echos]
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #RGPD #données #personnelles

DORA 5/12: des mesures techniques obligatoires de sécurité ?
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #cyber-sécurité
- #DORA 2025

DORA 4/12 : analyse des risques et politique de sécurité
- #actu #loi #jurisprudence #France #UE
- #Conférence #Formation #webinar
- #cyber-sécurité
- #DORA 2025

conférence #13 histoire du numérique (de Neandertal à nos jours)
- #conférences pour décideur
- #histoire du numérique